Comprendre les nouveaux usages générés par la mobilité et y adapter ses dispositifs et ses processus.
Gouverner ses flux de données pour gagner en sécurité

Tels sont les défis auxquels les DSI doivent faire face aujourd’hui pour continuer à assurer la productivité de leurs salariés tout en sécurisant leurs données.
Gouverner ses flux de données
On dénombre en France plus de 72 millions de mobiles actifs, soit plus d’un appareil par personne. Les terminaux mobiles, après avoir envahi la sphère privée, pénètrent de façon spectaculaire la sphère professionnelle. En particulier par l’utilisation des appareils personnels sur le lieu de travail. Consultation des emails, connexion à des applications métiers critiques, accès aux réseaux internes de l’entreprise : les mobiles, et plus récemment les tablettes, sont progressivement devenus des outils de travail à part entière, véritable prolongement des ordinateurs de bureau.
La mobilité constitue désormais un enjeu majeur auquel les entreprises n’ont pas d’autres choix aujourd’hui que de surmonter pour s’adapter à l’économie numérique. En commençant par prendre en compte les besoins et les habitudes de leurs utilisateurs, pour pouvoir mettre en place les stratégies et les processus les plus aptes à y répondre.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
