ENCIS Environnement est un bureau d’étude dont le siège est basé à Limoges et qui possède plusieurs antennes à Nantes, Niort, Bordeaux, Avignon et Toulouse. Découvrons comment la solution Carbonite EndPoint a sauvé ENCIS Environnement.
Aucune donnée perdue malgré le cambriolage…
Composé de géographes, d’ingénieurs, de paysagistes ou encore de naturalistes, l’équipe de ENCIS Environnement produit et traite des données très volumineuses et est souvent en déplacement sans connexion internet stable.
« Nous travaillons souvent sur des données cartographiques très détaillées. Une journée de travail peut représenter plusieurs dizaines de gigas de données. Ce sont donc des fichiers très importants », explique Élisabeth Gallet-Milone, Directrice du pôle environnement/ICPE-Paysage.
Une solution centralisée, adaptée aussi bien aux postes fixes que nomades
Avant d’utiliser la solution Carbonite, les solutions de sauvegarde étaient diverses et adaptées en fonction des spécificités géographiques des collaborateurs. La solution la plus utilisée obligeait l’utilisateur à avoir une connexion Internet stable du début à la fin de la sauvegarde, au risque de devoir tout recommencer depuis le début. De plus, pour récupérer les données sauvegardées, l’intervention de leur partenaire Limousin informatique, fournisseur du matériel et de l’infrastructure informatique de ENCIS Environnement, était indispensable.
« Cela faisait plusieurs années que nous souhaitions avoir une solution homogène pour la sauvegarde de nos données, entre toutes les agences. Nous voulions aussi qu’elle soit assez simple pour pouvoir accéder nous-mêmes aux sauvegardes le cas échéant sans être obligés de faire intervenir Limousin Informatique. La solution Carbonite Endpoint a parfaitement répondu à ce cahier des charges », continue Élisabeth Gallet-Milone.
Le vol de données
Deux semaines après l’installation du logiciel sur l’ensemble des postes du siège, l’entreprise a dû faire face à un cambriolage des locaux. « Début décembre, notre partenaire a installé Carbonite Endpoint sur la moitié des postes au siège et le 23 décembre il a procédé à son installation sur les autres, soit une trentaine de postes au total. Le 5 janvier, nous avons constaté le cambriolage et sans la sauvegarde nous aurions perdu nos données », se souvient Élisabeth Gallet-Milone.
« Nos clients sont aussi bien des maîtres d’ouvrages qui travaillent sur des projets d’énergies renouvelables que des industriels qui montent des dossiers ICPE (Installation Classé pour la Protection de l’Environnement) ou des collectivités locales », précise-t-elle. « Nous récoltons des données sur le terrain et nous faisons un travail d’analyse très poussé par la suite. Le plus difficile ce jour-là a été de trouver 11 nouveaux ordinateurs pour remplacer les anciens. Ensuite les collaborateurs dont les postes avaient été volés ont pu accéder le jour-même à leurs données et ainsi continuer à travailler sur leurs projets. »
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Préparez votre entreprise à l’ère de l’IA avec Windows 11
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
À la une de la chaîne Digital Corner
- Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Préparez votre entreprise à l’ère de l’IA avec Windows 11
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
