
Les multiples tensions au niveau global ont fait de la capacité de résilience, la priorité numéro 1 de nombreux DSI et RSSI en 2023. Face à une situation d’urgence causée par une cyberattaque, il faut à la fois pouvoir s’appuyer sur des sauvegardes de données fiables, mais surtout réagir de manière efficace et rapide sous une pression maximale.
Vous estimez disposer de solution de protection performante, de sauvegardes de données fiables, mais alors que les attaques informatiques se multiplient, la vraie question à se poser, c’est est-ce que je suis prêt à faire face à une attaque de ransomware ?
Beaucoup d’entreprises qui se croyaient suffisamment protégées se sont retrouvées à terre à la suite d’un simple clic sur un email de phishing.
Une tribune de Gilles Segar, ingénieur avant-vente en charge des solutions Cloud d’Exclusive Networks.
- La donnée, l’actif clé de toute entreprise
- Au-delà de la sauvegarde, la résilience
- Il faut être prêt à réagir dès que l’attaque est détectée
Info DSI >> Article complet
Vous estimez disposer de solution de protection performante, de sauvegardes de données fiables, mais alors que les attaques informatiques se multiplient, la vraie question à se poser, c’est est-ce que je suis prêt à faire face à une attaque de ransomware ?
Beaucoup d’entreprises qui se croyaient suffisamment protégées se sont retrouvées à terre à la suite d’un simple clic sur un email de phishing.
Une tribune de Gilles Segar, ingénieur avant-vente en charge des solutions Cloud d’Exclusive Networks.
- La donnée, l’actif clé de toute entreprise
- Au-delà de la sauvegarde, la résilience
- Il faut être prêt à réagir dès que l’attaque est détectée
Info DSI
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants