En seulement quelques mois, la pandémie de COVID-19 a complètement révolutionné notre manière de travailler. Les entreprises qui résistent au changement ou qui ne s’adaptent pas auront du mal à prospérer dans cet environnement en évolution rapide. Les entreprises qui adoptent le changement et tirent les enseignements en cours de route peuvent évoluer avec succès dans l'état actuel et futur du travail.
Comment la COVID a mis en évidence l’importance de l’accès et de l’agilité informatique
Dans le deuxième volet de notre série Future of Work (L’avenir du travail), le vice-président de la gestion des produits, Jamie Zajac, évoque les enseignements que nous avons tirés de la pandémie de COVID-19 et de la façon dont nos systèmes doivent changer pour soutenir notre évolution.
Comment la COVID-19 a-t-elle révolutionné la planification de la cybersécurité et de la cyber résilience ? Quelles seront les étapes les plus importantes à franchir pour aller de l’avant ?
Alors que nous essayons de revenir à une certaine normalité, sous la menace constante d’une deuxième vague à l’horizon, nous ne pouvons pas perdre de vue nos apprentissages. L’une des leçons majeures à tirer est le fait de mettre en place un plan de sauvegarde. Ne vous contentez pas de planifier un seul scénario. Pensez à la façon dont vous allez réagir, et à la façon dont vos systèmes réagiront, en cas de profond changement, par exemple si un grand nombre d’individus travaille à domicile, si un employé occupant un rôle clé n’est pas disponible ou si des employés travaillent mais sont distraits.
Assurez-vous que les systèmes sont accessibles à distance et qu’ils sont correctement sécurisés pour prendre en charge ces situations, grâce à un système de surveillance et de blocage des menaces en place. Et assurez-vous d’avoir un plan de cyber-résilience à plusieurs niveaux plutôt que de compter sur une seule couche de protection.
À quoi pourrait ressembler l’avenir après le coronavirus ? Plus précisément, qu’est-ce qui va changer dans l’informatique et le monde de l’entreprise ?
Les organisations s’efforceront rapidement de numériser, de charger les contenus dans le Cloud et d’augmenter l’accessibilité. Maintenant que nous avons vu à quel point nous pouvons rapidement faire la transition vers le télétravail, nous devons intégrer certaines des leçons que nous avons tirées à nos pratiques principales.
Charger des contenus dans le cloud et les rendre accessibles augmente l’agilité.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
En route vers un cloud optimisé pour l’IA
À la une de la chaîne Digital Corner
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
- En route vers un cloud optimisé pour l’IA
