Télétravail et sécurité informatique : Comment allier protection informatique et mobilité ?

2020-05-16T10:50:14+02:00 28 avril 2020|

Cybersécurité : Comment allier protection informatique et mobilité ?

Durant ce confinement Covid-19, l’ordinateur portable est devenu depuis peu de temps notre salle de réunion tout en restant bien sûr l’outil de travail que nous connaissons depuis des années.

L’ordinateur portable est lui aussi susceptible d’avoir des failles de sécurité et il est donc indispensable de le gérer et d’en conserver la maîtrise même s’il n’est plus présent dans les locaux de l’entreprise. A l’annonce du confinement, tous les ordinateurs portables ont quitté les entreprises avec parfois des données récupérées rapidement, des accès ouverts de manière précipitée sans avoir l’assurance que tout était prêt pour faire du télétravail sur une longue période.

Les équipes DSI ont fait un travail remarquable pour permettre aux employés, dont la fonction permet le télétravail, d’avoir une continuité de leur activité.

Les questions qui peuvent se poser maintenant dans le contexte de télétravail long termes sont orientées sur comment disposer d’une bonne visibilité des usages en télétravail pour pouvoir réagir rapidement en cas d’événements de sécurité ? Comment savoir ce qui se passe sur les ordinateurs portables ? Quels sont éventuellement les nouveaux risques de sécurité ? Quel usage est fait des données sensibles surtout les données non-structurées ? Qui a accès à quelles ressources ou actifs de l’entreprise ?
Tout cela dans l’objectif de conserver une démarche d’amélioration continue de la sécurité.

LIMITER LES RISQUES INFORMATIQUES LIES AU TÉLÉTRAVAIL PASSE PAR DES MESURES CONCRÈTES ET DES SOLUTIONS TECHNIQUES

Notre expert cybersécurité a identifié et sélectionné quelques solutions européennes pouvant répondre aux besoins suivants :

1 – Visualiser l’usage et le niveau de sécurité de l’ordinateur portable 

2 – Identifier, analyser et suivre les risques de sécurité

3 – Suivre l’usage des données sensibles non structurées 

4 – Suivre les accès et les identités déclarés au niveau du SI

Retrouvez régulièrement sur son site internet une série d’articles pour maintenir une démarche d’amélioration continue de la sécurité.

Lire les articles d’Advisecurity

En poursuivant votre navigation, vous acceptez l'utilisation de cookies afin de nous permettre d’analyser la performance de notre site et de vous proposer une meilleure expérience utilisateur. Pour en savoir plus, vous pouvez consulter nos mentions légales.