> Tech > Conclusion

Conclusion

Tech - Par Renaud ROSSET - Publié le 06 octobre 2010

La réduction des risques passe immanquablement par des contrôles exhaustifs des processus, des plates-formes et des connaissances requises pour en assurer le support et la production.


La formalisation des opérations de contrôles, des résultats attendus, le déroulement scrupuleux des phases de tests, par des

Conclusion

personnes externes constituent notamment des facteurs de succès importants. Au vu des montants budgétaires parfois engagés dans les projets de messagerie en vue de leurs évolutions et de leurs sécurisations, les directions informatiques sont naturellement en droit d’attendre un niveau de prestation élevé.

Aussi, doivent elles admettre que la recette d’une infrastructure peut s’avérer consommatrice de temps et accorder à leurs équipes des durées nécessaires pour assurer le succès des opérations.


Laurent Teruin
MVP Exchange Server

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech