Les solutions d’archivage ont été conçues afin d’aider les entreprises à gérer différents problèmes de conformité.
Désolé, je ne voulais pas supprimer le message
Par exemple, un employé peut supprimer accidentellement un ou deux messages. Si des questions sont posées pendant une audition de e-discovery, l’entreprise doit être capable de récupérer rapidement les messages supprimés. Sans système d’archivage des e-mails, le message peut être perdu. Sa récupération peut aussi durer plusieurs jours, contre quelques clics rapides de souris avec un système d’archivage des e-mails.
Désolé, je ne voulais pas supprimer le message… que faire ?
De même, si les entreprises ne disposent pas de ce type de solution, elles sont passibles de sanctions légales. En 2002, la commission américaine des opérations boursières ou SEC (Securities and Exchange Commission) a condamné cinq entreprises à verser une amende de 8,25 millions de dollars pour ne pas avoir surveillé et capturé correctement leur trafic d’e-mails.
Le cloud computing est devenu une alternative viable aux solutions d’archivages d’e-mails sur site pour éviter de tels problèmes. En fait, d’après une étude du cabinet Forrester, 22 pour cent des entreprises qui ont planifié d’évaluer les solutions d’archivage d’e-mails en 2011 envisageaient de sélectionner une solution pour le cloud. Les trois principaux facteurs motivant cet intérêt sont la perception d’un coût total de possession plus faible, des possibilités de déploiement plus rapides et de meilleures tarifications.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
