Parlons des solutions d’HPE pour répondre aux risques cyber
La cyber-résilience à travers le modèle NIST Institute of Standards Technology (NIST) est adopté par de nombreux groupes et entreprises à l’échelle européenne. Il consiste à identifier tout le patrimoine, applications et données, à mettre en place des règles de protection, à détecter et à surveiller l’ensemble des événements cyber afin de toujours garder un œil sur les menaces.
Comment mettre en place ces bonnes pratiques fondamentales en matière de sauvegarde et de protection des données ?
La règle du « trois-deux-un », à savoir posséder au moins trois copies de ces données sur au moins deux supports différents, dont au moins une externalisée.
Créer une rupture technologique casse la dépendance des entreprises. Aujourd’hui, un gros travail de sensibilisation est fait par inmac wstore, l’ANSSI et par d’autres organisations pour faire face à ces risques.
Grâce à cette sensibilisation au risque cyber, les clients disposent souvent non plus d’une copie externalisée, mais de deux, voire de trois.
La marche à suivre recommandée par nos experts
- Connaissance des données à gérer et à protéger
- Le Zero Trust renforce la sécurité à tous les niveaux
- Stratégie de cybersécurité et de cyber-résilience
Nos experts nous parlent des pratiques qui protègent les données numériques de l’entreprise
« Mettre en œuvre une approche Zero Trust. Ce terme de sécurité est devenu très à la mode depuis deux ou trois ans. Le Zero Trust met en lumière une approche qui consiste à n’accorder en aucun cas une confiance implicite et de gérer de manière un peu paranoïaque les différents accès aux applications, aux données, aux équipements informatiques. »
Olivier Tant Responsable offres stockage et protection des données HPE France
« Nous disposons d’experts sur ces différents domaines pour réaliser, avec l’équipe du client, un premier audit et comprendre ses besoins. Ces experts pourront alors expliquer clairement les recommandations et les bonnes pratiques à mettre en place. Inmac wstore pourra ensuite les accompagner dans la mise en œuvre, l’administration, puis dans le support des solutions préconisées. » accompagner dans la mise en œuvre, l’administration, puis dans le support des solutions préconisées. »
Romain Meunier Responsable centre de prestations techniques inmac wstore
Écoutez le podcast complet de nos experts pour en savoir plus sur leur stratégie de cyber sécurisation.
Sur le même thème
Voir tous les articles Cybersécurité