> Mobilité > 5 clés pour repenser la sécurité BYOD, mobile et Cloud

5 clés pour repenser la sécurité BYOD, mobile et Cloud

Mobilité - Par iTPro.fr - Publié le 30 mars 2017
email

La transformation numérique est d’abord une transformation des usages. Portés par une mobilité omniprésente et un Cloud synonyme d’agilité et productivité, ces nouveaux usages soulèvent autant de nouveaux challenges en matière de sécurité.

5 clés pour repenser la sécurité BYOD, mobile et Cloud

Les entreprises doivent repenser leur approche en se dotant de protections à même d’offrir une réponse complète qui s’étend des smartphones au Cloud et des identités aux données.

Le Cloud et la mobilité ont, définitivement, fait exploser l’ancestrale sécurité périmétrique qui protégeait jusqu’ici les infrastructures des entreprises. Parallèlement, l’ingéniosité et la complexité des attaques ainsi que la multiplicité des malwares et des attaques de phishing sur tous les environnements ont rendu plus complexe encore la protection des systèmes et des données. 

Comment repenser la sécurité pour les mobiles et le Cloud ?

 

1 – Protéger les identités

« La sécurité de bout en bout commence par une gestion hybride et fluide des identités. Hybride parce qu’il faut protéger à la fois les identités On Premises (pour se connecter à son PC comme aux applications de l’entreprise) et dans le Cloud (notamment pour se connecter à tous les services SaaS utilisés par l’entreprise). Fluide, parce qu’il est surtout essentiel de ne pas perturber l’utilisateur avec des processus d’authentification trop contraignants et nombreux » souligne Laurent Cayatte, PDG de Metsys.

Cette protection des identités est un travail de fond qui débute par un audit approfondi de vos Active Directory « On Premises » et Cloud. Les services EMS liés à Azure AD Premium permettent une étude précise et une surveillance avancée des comptes à privilèges et des usages …

 

Découvrez les 5 clés pour répondre aux enjeux de la transformation numérique

 

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Mobilité - Par iTPro.fr - Publié le 30 mars 2017

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT