Un autre outil qu'il faut préconiser aux utilisateurs mobiles est la fonction Offline Files de Win2K. Elle garantit que les utilisateurs se servent des dernières versions des fichiers résidant sur le réseau de la société. Les utilisateurs mobiles peuvent utiliser cette fonction pour transférer un fichier ou un dossier et
Utiliser Offline Files
le configurer comme un objet
offline. Quand l’utilisateur se reconnecte
au réseau, il peut synchroniser la
copie offline (qui inclut les éventuels
changements que l’utilisateur a apportés)
avec la copie basée sur le réseau.
Win2K fournit un wizard pour aider
les utilisateurs à mettre en place et
configurer la fonction Offline Files.
Donnez aux utilisateurs mobiles des
instructions claires sur l’utilisation du
wizard et dites-leur quels dossiers du
réseau contiennent les fichiers avec
lesquels ils peuvent – ou ne peuvent
pas – travailler offline. Ainsi, les dossiers
d’un réseau qui contiennent les
plans et les modèles du service de recherche
doivent être bannis de l’accès
offline. Par mesure de sécurité, il vaut
mieux qu’un tel dossier soit inaccessible
offline. Pour cela, ouvrez la boîte
de dialogue Properties du dossier, allez
à l’onglet Sharing, cliquez sur Caching,
puis effacez l’option qui permet le caching
des fichiers. Ou bien, empêchez
simplement l’accès au dossier en changeant
les autorisations pour exclure les
utilisateurs mobiles ou en plaçant le
dossier dans un emplacement de réseau
protégé.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés