> Tech > 53 % des sociétés européennes ne disposent pas de plan de continuité en cas de sinistre majeur

53 % des sociétés européennes ne disposent pas de plan de continuité en cas de sinistre majeur

Tech - Par iTPro - Publié le 24 juin 2010
email

Une nouvelle étude réalisée au Royaume-Uni, en France et en Allemagne révèle qu'une proportion étonnamment élevée de sociétés (53 %) n'a pas mis en place de plan de continuité d'activité leur permettant de récupérer leurs données en cas de sinistre majeur. L'étude, qui a été commanditée par la société de

protection de données informatiques Quantum, a été menée par le cabinet d’études IDC auprès de 150 sociétés. Elle a également démontré que 25 % des sociétés ne possèdent pas de plan de récupération en cas de sinistre grave dû à  une défaillance informatique et que seules 63 % des sociétés pensent être en mesure de restaurer leurs données stratégiques dans les deux jours suivant l’apparition d’un éventuel problème.

Monsieur Claus Egge, analyste en chef chez IDC et spécialiste du stockage, a déclaré : « Un nombre alarmant de responsables informatiques européens admet que l’attention portée à  la protection des données est insuffisante. Les départements informatiques ont consacré énormément de temps et d’énergie à  mettre en oeuvre des moyens leur permettant de réduire le temps de récupération des données. Pourtant, l’étude apporte la preuve que nous sommes encore loin d’avoir atteint le stade où nous pourrons être certains que toutes les entreprises bénéficient d’une protection sûre et rationnelle de toutes leurs données stratégiques. »
Parmi les obstacles auxquels doivent faire face les départements informatiques et qui s’opposent à  la mise en oeuvre de stratégies de récupération des données en cas de sinistre majeur figurent les deux obstacles principaux suivants : le caractère limité du budget consacré au matériel informatique (40 %) arrive en première position, suivi de près par le manque de temps (38 %).

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010