En seulement quelques mois, la pandémie de COVID-19 a complètement révolutionné notre manière de travailler. Les entreprises qui résistent au changement ou qui ne s’adaptent pas auront du mal à prospérer dans cet environnement en évolution rapide. Les entreprises qui adoptent le changement et tirent les enseignements en cours de route peuvent évoluer avec succès dans l'état actuel et futur du travail.
Comment la COVID a mis en évidence l’importance de l’accès et de l’agilité informatique
Dans le deuxième volet de notre série Future of Work (L’avenir du travail), le vice-président de la gestion des produits, Jamie Zajac, évoque les enseignements que nous avons tirés de la pandémie de COVID-19 et de la façon dont nos systèmes doivent changer pour soutenir notre évolution.
Comment la COVID-19 a-t-elle révolutionné la planification de la cybersécurité et de la cyber résilience ? Quelles seront les étapes les plus importantes à franchir pour aller de l’avant ?
Alors que nous essayons de revenir à une certaine normalité, sous la menace constante d’une deuxième vague à l’horizon, nous ne pouvons pas perdre de vue nos apprentissages. L’une des leçons majeures à tirer est le fait de mettre en place un plan de sauvegarde. Ne vous contentez pas de planifier un seul scénario. Pensez à la façon dont vous allez réagir, et à la façon dont vos systèmes réagiront, en cas de profond changement, par exemple si un grand nombre d’individus travaille à domicile, si un employé occupant un rôle clé n’est pas disponible ou si des employés travaillent mais sont distraits.
Assurez-vous que les systèmes sont accessibles à distance et qu’ils sont correctement sécurisés pour prendre en charge ces situations, grâce à un système de surveillance et de blocage des menaces en place. Et assurez-vous d’avoir un plan de cyber-résilience à plusieurs niveaux plutôt que de compter sur une seule couche de protection.
À quoi pourrait ressembler l’avenir après le coronavirus ? Plus précisément, qu’est-ce qui va changer dans l’informatique et le monde de l’entreprise ?
Les organisations s’efforceront rapidement de numériser, de charger les contenus dans le Cloud et d’augmenter l’accessibilité. Maintenant que nous avons vu à quel point nous pouvons rapidement faire la transition vers le télétravail, nous devons intégrer certaines des leçons que nous avons tirées à nos pratiques principales.
Charger des contenus dans le cloud et les rendre accessibles augmente l’agilité.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
