En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe
Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe
Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.
À mesure que vous analysez vos données, vous allez probablement constater que plus de 65 pour cent des données stockées sur des ensembles de disques ou SAN coûteux n’ont rien à faire à ces emplacements. Elles ne sont jamais référencées et comprennent généralement un ensemble d’anciennes données utiles qui devraient être archivées, de données orphelines dont l’auteur ou le serveur ont disparus de l’infrastructure, ou encore de données appartenant à un utilisateur qui pense que le nom de sa prochaine femme est .JPEG et qui a téléchargé toutes les photos qu’il a pu trouver d’elle. Encouragez le déploiement d’une archive active, de préférence basée sur des médias écologiques comme les bandes ou les médias optiques. Utilisez ensuite vos outils de gestion du stockage pour localiser et supprimer les données orphelines et illicites. Cela allégera le travail et les coûts des services de protection des données tels que les sauvegardes sur bande, et permettra de maîtriser les coûts en évitant le besoin d’acheter plus de capacité de stockage et améliorera la productivité en facilitant la localisation des données utiles.
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.