Ce n’est pas parce qu’une technologie apparaît dans le paysage informatique, comme le Cloud Computing, qu’elle pourra remplacer à elle seule toutes les technologies précédentes.
Comment remettre l’intranet au goût du jour ?
Comme je l’évoquais, pour assurer la confidentialité des données, il est nécessaire de maîtriser la sécurité de bout-en-bout. Une solution de collaboration complète, basée sur un Intranet, avec une connexion VPN et un client léger reste la meilleure plateforme pour assurer le travail collaboratif et la sécurité des données. Demandez leur avis aux dirigeants nord-coréens !
Comment remettre l’intranet au goût du jour ?
Dommage que l’Intranet soit un sujet qui enthousiasme peu les jeunes générations, qui privilégient le Cloud Computing comme la solution miracle à tous les problèmes. Mais c’est peut-être que nos jeunes informaticiens sont aussi beaucoup moins sensibilisés aux notions de confidentialité et de vie privée que leurs aînés. Mais ils ont aussi des excuses : souvent leur vie numérique a commencé avant même leur naissance, avec un papa ou une maman fiers de poster sur Facebook la première échographie. Comment voulez-vous leur parler de vie privée après ça ? 🙂
Quel logiciel utiliser pour créer un Intranet sécurisé ? Fondamentalement, n’importe lequel, sauf si bien entendu vous demandez son avis à l’agence de sécurité nationale américaine (NSA) qui semble avoir une dent contre SharePoint depuis l’affaire Edward Snowden. Ce qui en soit est totalement injustifié, car cela reviendrait à accuser le fournisseur de la serrure qu’un voleur ait réussi à faire un double de votre clé. Vous l’aurez compris : votre sécurité ne pourra se reposer à elle seule sur un logiciel, mais surtout sur la formation et la qualité des équipes et des procédures que vous dévouerez à cette tâche. A vous d’en fixer le prix.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
