Etapes de conception d’une stratégie de conformité du stockage
Quelles que soient vos exigences en matière de conformité, certains points sont à prendre en compte lorsqu’on évalue le conformité du stockage :
1. Déterminer quelles règles s’appliquent aux besoins de stockage de l’entreprise.
2. Evaluer si les besoins en stockage et les exigences de conformité affectent toute la société ou simplement quelques unités de gestion.
3. Déterminer les obligations de conservation des données.
4. Vérifier si votre société doit répondre à des exigences spécifiques en matière de stockage sur site. Evaluer quels dispositifs de stockage répondent le mieux aux besoins de conservation.
5. Déterminer les éventuelles exigences en matière de sécurité des données (au-delà de la pratique normale d’une entreprise classique).
6. Décider si vous pouvez étendre la sécurité de stockage existante pour qu’elle réponde aux exigences réglementaires.
7. Rechercher une solution exhaustive qui réponde aux besoins de conformité au lieu de bricoler une solution fragmentaire. Par exemple, il existe des revendeurs à valeur ajoutée (VAR, Value Added Resellers) spécialisés en marchés verticaux et qui offrent des solutions où se combinent sauvegarde, stockage et gestion, pour répondre à vos besoins de conformité particuliers.
8. Mettre en oeuvre les règles et procédures de stockage qui permettent à votre organisation de répondre aux exigences de conformité prescrites par la loi.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
