Avant l’avènement du cloud et de la mobilité, on estimait que 80% des flux restaient sur le réseau interne. Aujourd’hui, la situation est strictement inversée, notamment en raison de la généralisation du télétravail.
Evénement 100% Cybersécurité : Session #1 – « Zero Trust from Zero to Hero » de la stratégie à la tactique ! – le 08/03
Une grande majorité des postes se retrouve désormais à l’extérieur des « frontières » de sécurité des organisations. “Dans certains cas, ce sont 100% des employés qui travaillent depuis chez eux. La vision périmétrique de la sécurité n’est clairement plus adaptée à cette nouvelle réalité”, pointe Jean-Yves Grasset.
Comment adapter notre stratégie de sécurité face à ces nouveaux codes du travail ?
Avec l’approche Zero Trust, particulièrement adaptée aux défis et aux menaces cyber d’aujourd’hui ;
Zero Trust, effet de mode ou réalité terrain ?
Selon le Baromètre de la cybersécurité des entreprises Opinionway pour le CESIN de Janvier 2021, 30% des entreprises interrogées ont évoqué un projet zero trust « en cours de déploiement » et 45% « en cours d’étude ».
Cette approche de sécurité globale est faite de différentes briques, chacune relevant d’une tactique particulière.
Metsys & Microsoft, au travers d’une série de 4 évènements, vont vous transmettre toutes les clés pour améliorer la posture de sécurité de votre entreprise.
Inscrivez-vous à cet événement
Agenda :
- Découvrez l’approche Zero Trust, réelle démarche de transformation
- Définissez les différents chantiers à engager pour bâtir votre démarche de cyber-résilience
- Evaluez votre maturité en matière de sécurité (nouveauté Microsoft en quasi-exclusivité !)
- Commencez de manière pragmatique avec des workshops financés par Microsoft
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Le rôle incontournable de l’UX dans la cybersécurité
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
À la une de la chaîne Digital Corner
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
