Recherche

Parlons des solutions d’HPE pour répondre aux risques cyber

La cyber-résilience à travers le modèle NIST Institute of Standards Technology (NIST) est adopté par de nombreux groupes et entreprises à l’échelle européenne. Il consiste à identifier tout le patrimoine, applications et données, à mettre en place des règles de protection, à détecter et à surveiller l’ensemble des événements cyber afin de toujours garder un œil sur les menaces.

Publié par le | Mis à jour le BRAND VOICEQu'est-ce qu'un BRAND VOICE ?
Lecture
2 min
  • Imprimer
Parlons des solutions d’HPE pour répondre aux risques cyber

Comment mettre en place ces bonnes pratiques fondamentales en matière de sauvegarde et de protection des données ?

La règle du « trois-deux-un », à savoir posséder au moins trois copies de ces données sur au moins deux supports différents, dont au moins une externalisée.

Créer une rupture technologique casse la dépendance des entreprises. Aujourd’hui, un gros travail de sensibilisation est fait par inmac wstore, l’ANSSI et par d’autres organisations pour faire face à ces risques.

Grâce à cette sensibilisation au risque cyber, les clients disposent souvent non plus d’une copie externalisée, mais de deux, voire de trois.

La marche à suivre recommandée par nos experts

  • Connaissance des données à gérer et à protéger
  • Le Zero Trust renforce la sécurité à tous les niveaux
  • Stratégie de cybersécurité et de cyber-résilience

 

Nos experts nous parlent des pratiques qui protègent les données numériques de l’entreprise

 « Mettre en œuvre une approche Zero Trust. Ce terme de sécurité est devenu très à la mode depuis deux ou trois ans. Le Zero Trust met en lumière une approche qui consiste à n’accorder en aucun cas une confiance implicite et de gérer de manière un peu paranoïaque les différents accès aux applications, aux données, aux équipements informatiques. »

Olivier Tant Responsable offres stockage et protection des données HPE France

« Nous disposons d’experts sur ces différents domaines pour réaliser, avec l’équipe du client, un premier audit et comprendre ses besoins. Ces experts pourront alors expliquer clairement les recommandations et les bonnes pratiques à mettre en place. Inmac wstore pourra ensuite les accompagner dans la mise en œuvre, l’administration, puis dans le support des solutions préconisées. » accompagner dans la mise en œuvre, l’administration, puis dans le support des solutions préconisées. »

Romain Meunier Responsable centre de prestations techniques inmac wstore

Écoutez le podcast complet de nos experts pour en savoir plus sur leur stratégie de cyber sécurisation.

 

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page