De la redondance des données et des infrastructures à la protection périmétrique physique, on le voit bien, tous ces prestataires pratiquent une politique de “best effort”. Mais cette attitude ne doit pas pour autant plonger l’usager dans un confort inactif. En théorie, la confiance portée à chacun de ces grands sous-traitants devrait être confirmée par une série d’audits répétés effectués à l’initiative du client… solution aussi coûteuse qu’illusoire. Un minimum de prudence est donc de mise. Le chiffrement des données en transit, la sauvegarde locale des informations vitales, la maîtrise des “richesses”, la prévision de solutions de remplacement ou de plan de reprise d’activité secondaire relève toujours de la responsabilité du client lui-même. Il en va de sa survie
SUIVRE TOUTE L'ACTUALITÉ
 Newsletter
Recevez notre newsletter et ne passez à côté d'aucune information de l'IT !
JE M'ABONNE- Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…
Lire le livre blanc
LE DIGITAL TRANSFORME L'ENTREPRISE
Solutions-numeriques.com,
le portail du décideur en entreprise
Solutions-numeriques.com,
le portail du décideur en entreprise
du webmaster du site www.solutions-numeriques.com est illicite et constitue une contrefaçon.
© 2025 Solutions Numériques