10 Nov 2015

BANG partenaire 1-Tier CSP de Microsoft

Montréal, Canada  – BANG est nommé partenaire CSP 1er Niveau par Microsoft Canada

« Il s’agit d’une très importante étape qui a été franchie par BANG cela démontre la confiance de Microsoft envers nous », dit Robert Hélie, le président de BANG.

Les solutions infonuagiques sont le pilier central des stratégies de croissance de Microsoft. Selon leur PDG Satya Nadella, Microsoft est entièrement dédiée à « donner aux gens et aux organisations le pouvoir de réaliser plus ».

Bang est fier d’être un partenaire aussi important de Microsoft dans la promotion de leurs valeurs. La mise en place de leurs solutions cloud permet un déploiement rapide et qui facilite la gestion informatique, étant parfaitement adapté aux PME d’aujourd’hui, car elles diminuent les investissements en capital tout en augmentant la productivité.

Afin d’attendre le statut de CSP 1er Niveau de Microsoft, Bang a du faire preuve de solides capacités dans quatre domaines: le modèle d’affaire de son offre de services, sa taille, son infrastructure et ses services de soutien technique, ainsi qu’un service de facturation efficace.

Depuis ses débuts, aider les clients à transformer leur entreprise est au cœur de toutes les activités de BANG. Plus que jamais, avec le statut de CSP 1er Niveau, BANG est en mesure d’offrir encore plus efficacement à ses clients les solutions infonuagiques de Microsoft tout en y ajoutant la valeur de son expertise. Ceci est fait tout au long du processus, facturation, approvisionnement et support après-vente.

Les partenaires CSP de 1er Niveau gèrent toutes les étapes, du choix du produit au support technique après-vente. Étant donnée l’évolution rapide des TI, cette habileté est très importante et permet aux clients de bénéficier d’un seul point de contact éprouvé, qui connait leur infrastructure TI, pour tous leurs services infonuagiques Microsoft.

Les gagnants sont les clients de BANG.

 « Ce nouveau statut CSP nous permet de simplifier la manière dont nos clients emploient le cloud – un seul partenaire avec une exécution simple et rapide. »

En plus, il nous permet également d’offrir aux clients le type de service qu’ils veulent vraiment. Les études ont montré que deux clients sur trois prévoient acheter leurs services infonuagiques d’un seul vendeur et 84 % veulent être en mesure d’avoir confiance dans un seul fournisseur CSP (Cloud Services Provider – Fournisseur de services infonuagiques).

Pour de plus amples renseignements, veuillez communiquer avec :

Andreea Tudor
Coordonnatrice Marketing et Ventes
BANG
514-949-2336 poste 3
andreea@bang.ca

Share this
04 Mai 2015

7 Security Risks from Consumer-Grade File Sync Services

Consumer-grade file sync solutions (referred to as CGFS solutions) pose many challenges to businesses that care about control and visibility over company data. Below are seven of the biggest risks that these solutions pose in a business environment.*

 

  1. Data theft

Most of the problems with CGFS solutions emanate from a lack of oversight. Business owners are not privy to when an instance is installed and are unable to control which employee devices can or cannot sync with a corporate PC. Use of CFGS solutions can open the door to company data being synced (without approval) across personal devices. These personal devices, which accompany employees on public transit, at coffee shops, and with friends, exponentially increase the chance of data being stolen or shared with the wrong parties.

  1. Data loss

Lacking visibility over the movement of files or file versions across endpoints, CFGS solutions improperly backup (or do not backup at all) files that were modified on an employee device. If an endpoint is compromised or lost, this lack of visibility can result in the inability to restore the most current version of a file or any version for that matter.

  1. Corrupted data

In a study by CERN, silent data corruption was observed in 1 out of every 1500 files. While many businesses trust their cloud solution providers to make sure that stored data maintains its integrity year after year, most CGFS solutions don’t implement data integrity assurance systems to ensure that any bit-rot or corrupted data is replaced with a redundant copy of the original.

  1. Lawsuits

CGFS solutions give carte blanche power to end-users over the ability to permanently delete and share files. This can result in the permanent loss of critical business documents as well as the sharing of confidential information that can break privacy agreements in place with clients and third-parties.

  1. Compliance violations

Since CGFS solutions have loose (or non-existent) file retention and file access controls, you could be setting yourself up for a compliance violation. Many compliance policies require that files be held for a specific duration and only be accessed by certain people; in these cases, it is imperative to employ strict controls over how long files are kept and who can access them.

  1. Loss of accountability

Without detailed reports and alerts over system-level activity, CGFS solutions can result in loss of accountability over changes to user accounts, organizations, passwords, and other entities. If a malicious admin gains access to the system, hundreds of hours of configuration time can be undone if no alerting system is in place to notify other admins of these changes.

  1. Loss of file access

Consumer-grade solutions don’t track which users and machines touched a file and at which times. This can be a big problem if you’re trying to determine the events leading up to a file’s creation, modification, or deletion. Additionally, many solutions track and associate a small set of file events which can result in a broken access trail if a file is renamed, for example.

 

Consumer-grade file sync solutions pose many challenges to businesses that care about control and visibility over company data. Allowing employees to utilize CFGS solutions can lead to massive data leaks and security breaches.

Many companies have formal policies or discourage employees from using their own accounts. But while blacklisting common CFGS solutions may curtail the security risks in the short term, employees will ultimately find ways to get around company firewalls.

The best way for businesses to handle this is to deploy a company-approved application that will allow IT to control the data, yet grants employees the access and functionality they feel they need to be productive.

Share this
20 Jan 2015

RPO – la perte de données maximale admissible

Les attaques du virus CryptoLocker sont encore fraîches dans la mémoire de bien des usagers informatiques. Les victimes de ces attaques ont bien compris l’importance d’adopter des solutions de sauvegarde de données fiables.

L’astuce des fraudeurs est assez simple, vous recevez un pourriel avec un document joint, ce courriel provient d’une source qui vous semble normale, votre appareil multifonction, et un fax y est attaché. Évidemment ce fax n’en est pas un et si vous avez le malheur de l’ouvrir, tous les fichiers auxquels vous avez accès sont automatiquement cryptés. Dès que vous tentez ensuite d’accéder à vos fichiers,  le message fatidique vous apparait vous annonçant l’impossibilité de les ouvrir tant et aussi longtemps que la rançon n’est pas payée. Une situation trop souvent vue en 2014 et malheureusement la seule vraie façon de s’en sortir était de récupérer les fichiers d’une sauvegarde non affectée.

Détrompez-vous si vous croyez que cela n’arrive que dans les nouvelles. Certains de nos clients en ont été victimes, heureusement ils avaient des sauvegardes fonctionnelles. Mais malgré les sauvegardes, ces situations amènent une perte de productivité, car elle rend les fichiers non disponibles pendant un certain temps. Le coût de reconstruction des données perdues permet de déterminer le RPO idéal pour l’entreprise ainsi que la solution requise pour atteindre, entre autres, cet objectif.

Qu’est-ce que le RPO?

La perte de données maximale admissible (en anglais, RPO – Recovery Point Objective) : les données que l’entreprise accepte de perdre, en cas d’arrêt imprévu de son environnement TI. Cette période est estimée en fonction des besoins du modèle d’affaires et s’exprime en période de temps.

Par exemple, si le volume des données généré par l’entreprise dans une journée est faible, on peut considérer qu’une sauvegarde complète en fin de journée suffit, donc un RPO de 24 heures serait possiblement acceptable. En revanche, comme c’est le cas pour les applications de gestion ERP/MRP, la perte de donnée acceptable se limite souvent à quelques heures tout au plus. Afin d’atteindre un RPO  très faible, dont les valeurs varieront de quelques minutes à quelques heures des systèmes de sauvegarde plus sophistiqués doivent être utilisés.

Le RPO et le volet TIC du Plan de Reprise d’Activité

Dans la majorité des cas, le RPO et le RTO sont regardés ensemble lors de la mise en place du Plan de Reprise d’activité (volet TI). Les trois volets du plan en ce qui a trait aux données : la sauvegarde, la réplication et la récupération doivent être mis en place et validés pour une reprise des activités dans un délai acceptable pour l’entreprise, suite à un sinistre.

Avant d’élaborer une solution, il est crucial que chaque département détermine le RPO acceptable. Il est fort possible que perdre une journée de données pour le département de marketing n’ait pas le même impact que pour le département des finances.  La valeur de reconstruction des données permettra donc d’établir un RPO acceptable. Ce RPO sera un des éléments qui permettra ensuite d’élaborer une stratégie d’investissement afin d’assurer la continuité de l’entreprise.

Un RPO des quelques minutes va requérir une solution de sauvegarde plus performante. La quantité de données à sauvegarder, le type des données ainsi que la qualité et la vitesse de la connexion internet sont des facteurs qui vont aussi affecter les choix de la solution de sauvegarde.RPO succes

Que vous choisissiez une solution de sauvegarde à distance, complètement automatisée avec l’option de garder à jour un environnement virtuel de secours ou que vous utilisiez des bandes pour effectuer vos sauvegardes, le plus important est de s’assurer que la récupération des données informatiques et de leur environnement suite à un sinistre, se fasse dans des délais acceptables pour l’entreprise. J’ai détaillé les types de sauvegarde dans ce blogue que je vous suggère de consulter.

Une fois la solution choisie et mise en place il faudrait idéalement la valider. Le meilleur test serait de faire une récupération complète de l’environnement et des données, mais souvent c’est difficile sinon impossible de le faire avec les solutions traditionnelles. Les spécialistes recommandent de tester les sauvegardes en faisant cet exercice au moins deux fois par année.

En espérant que vous n’avez pas laissé l’avenir de votre entreprise à la merci du sort, je vous cède la parole. Avez-vous eu des expériences semblables? Comment cela s’est-il passé? Qui vous a sauvé?

Je vous invite à partager vos expériences dans la rubrique des commentaires ou me contacter directement.

Andreea

Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me