En seulement quelques mois, la pandémie de COVID-19 a complètement révolutionné notre manière de travailler. Les entreprises qui résistent au changement ou qui ne s’adaptent pas auront du mal à prospérer dans cet environnement en évolution rapide. Les entreprises qui adoptent le changement et tirent les enseignements en cours de route peuvent évoluer avec succès dans l'état actuel et futur du travail.
Comment la COVID a mis en évidence l’importance de l’accès et de l’agilité informatique
Dans le deuxième volet de notre série Future of Work (L’avenir du travail), le vice-président de la gestion des produits, Jamie Zajac, évoque les enseignements que nous avons tirés de la pandémie de COVID-19 et de la façon dont nos systèmes doivent changer pour soutenir notre évolution.
Comment la COVID-19 a-t-elle révolutionné la planification de la cybersécurité et de la cyber résilience ? Quelles seront les étapes les plus importantes à franchir pour aller de l’avant ?
Alors que nous essayons de revenir à une certaine normalité, sous la menace constante d’une deuxième vague à l’horizon, nous ne pouvons pas perdre de vue nos apprentissages. L’une des leçons majeures à tirer est le fait de mettre en place un plan de sauvegarde. Ne vous contentez pas de planifier un seul scénario. Pensez à la façon dont vous allez réagir, et à la façon dont vos systèmes réagiront, en cas de profond changement, par exemple si un grand nombre d’individus travaille à domicile, si un employé occupant un rôle clé n’est pas disponible ou si des employés travaillent mais sont distraits.
Assurez-vous que les systèmes sont accessibles à distance et qu’ils sont correctement sécurisés pour prendre en charge ces situations, grâce à un système de surveillance et de blocage des menaces en place. Et assurez-vous d’avoir un plan de cyber-résilience à plusieurs niveaux plutôt que de compter sur une seule couche de protection.
À quoi pourrait ressembler l’avenir après le coronavirus ? Plus précisément, qu’est-ce qui va changer dans l’informatique et le monde de l’entreprise ?
Les organisations s’efforceront rapidement de numériser, de charger les contenus dans le Cloud et d’augmenter l’accessibilité. Maintenant que nous avons vu à quel point nous pouvons rapidement faire la transition vers le télétravail, nous devons intégrer certaines des leçons que nous avons tirées à nos pratiques principales.
Charger des contenus dans le cloud et les rendre accessibles augmente l’agilité.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
À la une de la chaîne Digital Corner
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
