De la redondance des données et des infrastructures à la protection périmétrique physique, on le voit bien, tous ces prestataires pratiquent une politique de “best effort”. Mais cette attitude ne doit pas pour autant plonger l’usager dans un confort inactif. En théorie, la confiance portée à chacun de ces grands sous-traitants devrait être confirmée par une série d’audits répétés effectués à l’initiative du client… solution aussi coûteuse qu’illusoire. Un minimum de prudence est donc de mise. Le chiffrement des données en transit, la sauvegarde locale des informations vitales, la maîtrise des “richesses”, la prévision de solutions de remplacement ou de plan de reprise d’activité secondaire relève toujours de la responsabilité du client lui-même. Il en va de sa survie
SUIVRE TOUTE L'ACTUALITÉ
 Newsletter
Recevez notre newsletter et ne passez à côté d'aucune information de l'IT !
JE M'ABONNE- Sécurité comportementale : Mieux sensibiliser grâce aux mesures comportementalesLe contexte de menaces actuel pousse de nombreux professionnels à adopter une approche plus holistique qui place l’humain au centre du dispositif de cybersécurité au lieu de se contenter de mesures purement techniques. Cette nouvelle évolution met… Lire le livre blanc
LE DIGITAL TRANSFORME L'ENTREPRISE
Solutions-numeriques.com,
le portail du décideur en entreprise
Solutions-numeriques.com,
le portail du décideur en entreprise
du webmaster du site www.solutions-numeriques.com est illicite et constitue une contrefaçon.
© 2024 Solutions Numériques