Par rapport aux autres domaines de conformité que nous venons d’examiner, le stockage dans le respect de SOX est à la fois plus facile et plus difficile. Il est plus facile parce que, dans sa plus simple expression, SOX exige que tout ce qui touche à l’activité de l’entreprise soit
SOX et stockage

stocké quelque part en vue d’une possible extraction.
Avec de grandes quantités de stockage physique (NAS, SAN d’entreprise, par exemple) on a le moyen pratique de stocker des masses de données de façon parfaitement gérable. Ajoutons-y la possibilité de sauvegarder et de restaurer ces données dans de bonnes conditions, et voilà pratiquement le contrat rempli. Mais la difficulté dans le choix d’une stratégie de conformité à SOX, c’est de savoir quelles données il faut sauvegarder et lesquelles on peut ignorer.
Les auditeurs spécialistes de SOX et de sa conformité peuvent vous donner les renseignements nécessaires quant au type de réseau de stockage approprié à votre cas. Sans ce genre d’analyse approfondie, on risque de tout stocker, avec un double inconvénient : un cauchemar en matière de gestion de stockage en réseau et de graves ennuis en cas de litige avec l’administration. Certes, le service informatique doit s’assurer que les exigences légales sont remplies, mais comme c’est un domaine très spécialisé, il vaut mieux s’entourer d’auditeurs compétents.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
