En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe
Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe
Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.
À mesure que vous analysez vos données, vous allez probablement constater que plus de 65 pour cent des données stockées sur des ensembles de disques ou SAN coûteux n’ont rien à faire à ces emplacements. Elles ne sont jamais référencées et comprennent généralement un ensemble d’anciennes données utiles qui devraient être archivées, de données orphelines dont l’auteur ou le serveur ont disparus de l’infrastructure, ou encore de données appartenant à un utilisateur qui pense que le nom de sa prochaine femme est .JPEG et qui a téléchargé toutes les photos qu’il a pu trouver d’elle. Encouragez le déploiement d’une archive active, de préférence basée sur des médias écologiques comme les bandes ou les médias optiques. Utilisez ensuite vos outils de gestion du stockage pour localiser et supprimer les données orphelines et illicites. Cela allégera le travail et les coûts des services de protection des données tels que les sauvegardes sur bande, et permettra de maîtriser les coûts en évitant le besoin d’acheter plus de capacité de stockage et améliorera la productivité en facilitant la localisation des données utiles.
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026