Traditionnellement, les solutions de protection des données étaient centrées sur l'utilisation par tous d'ordinateurs portables fournis par l'entreprise et sur le travail dans les bureaux, où des outils basés sur le périmètre peuvent surveiller toutes les activités. Mais avec le passage au travail hybride et aux services en cloud, les utilisateurs peuvent travailler de n'importe où. Qu'il s'agisse des dirigeants de l'entreprise ou de ses employés, les gens utilisent de plus en plus des appareils mobiles personnels et des réseaux Wi-Fi ouverts et non sécurisés dans le cadre de leur travail hybride, par commodité.
Plutôt que de fournir un accès autorisé ou refusé, il faut se concentrer sur les données et les événements qui les entourent, notamment le comportement de l'utilisateur, la santé de l'appareil utilisé, l'application nécessaire et la sensibilité des données auxquelles il cherche à accéder. Non seulement cette évolution accroît l'efficacité de la protection des données dans un environnement de travail hybride, mais elle donne à la sécurité l'agilité nécessaire pour devenir un catalyseur de l'activité.
Une sécurité qui fonctionne partout
Historiquement, les équipes informatiques et de sécurité ont été surnommées le « bureau du non ». Qu'il s'agisse du lieu, du type d'appareil ou des applications qu'ils peuvent utiliser, on demandait aux employés de travailler d'une certaine manière. Maintenant que le travail hybride est devenu permanent, il n'est plus possible de demander aux employés d'adhérer à ces politiques rigides. Les travailleurs ont pris l'habitude de travailler de n'importe où et d'utiliser leurs appareils personnels, plutôt que les terminaux de l'entreprise. Cette flexibilité est devenue une attente et une norme sur le lieu de travail moderne.
Dans le passé, la sécurité des données était assurée par l'utilisation d'appareils distincts. De nombreuses personnes avaient un ordinateur ou un téléphone professionnel et un appareil personnel. Aujourd'hui, tout se passe sur le même appareil, ce qui signifie que les services informatiques doivent changer la façon dont ils protègent les données de l'entreprise. Pour accroître l'efficacité de vos opérations de sécurité tout en permettant à l'entreprise de fonctionner de manière transparente, concentrez-vous sur les données. Pour y parvenir, vous avez besoin d'une solution qui s'étende aux différents endroits où résident les données critiques de votre entreprise, qu'il s'agisse d'applications SaaS, d'applications privées, de stockage en cloud ou d'appareils personnels.
Faire de la sécurité un atout pour l'entreprise
La sécurité informatique doit devenir un catalyseur de l'activité. Les services informatiques ne peuvent plus verrouiller les données ni contrôler la manière dont les employés accèdent aux données dont ils ont besoin. Ce changement peut sembler être un manque de contrôle au premier abord, mais il s'agit simplement de trouver une autre façon d'assurer la sécurité, qui peut également favoriser l'activité et la productivité.
C'est là qu'intervient une approche convergente de la sécurité. Les organisations doivent avoir accès à un moteur de politiques unifié ainsi qu'à des capacités de protection des données au sein de la même plateforme de sécurité. Cela devrait inclure la prévention des pertes de données pour identifier et appliquer les politiques de données, l'analyse du comportement des utilisateurs et le contrôle des droits numériques pour chiffrer les données afin que seuls les utilisateurs autorisés et authentifiés y aient accès.
Les informations numériques se déplacent désormais sans frontières ni limites. Les données sont la nouvelle monnaie et une violation de données d'entreprise peut affecter une entreprise à un moment donné et un individu l'instant d'après. La productivité dépend désormais de la possibilité de travailler à tout moment, où que ce soit et sur n'importe quel appareil. La sécurité informatique doit suivre le mouvement, en traversant les frontières de manière transparente, comme le font les employés et les dirigeants. Quel que soit le lieu, le dispositif ou le type de données, la sécurité doit être présente.
Si les frontières entre le travail et la vie, ainsi qu'entre la maison et le bureau, ont disparu, la sécurité ne doit pas disparaître pour autant. Des stagiaires aux cadres, les travailleurs utilisent l'appareil et le réseau qui leur conviennent le mieux. La sécurité informatique doit s'adapter à cette flexibilité. En mettant l'accent sur la protection des données, les entreprises peuvent élaborer une stratégie de protection des données très efficace, sans sacrifier la productivité.
Par Sundaram Lakshmanan, CTO chez Lookout
Plutôt que de fournir un accès autorisé ou refusé, il faut se concentrer sur les données et les événements qui les entourent, notamment le comportement de l'utilisateur, la santé de l'appareil utilisé, l'application nécessaire et la sensibilité des données auxquelles il cherche à accéder. Non seulement cette évolution accroît l'efficacité de la protection des données dans un environnement de travail hybride, mais elle donne à la sécurité l'agilité nécessaire pour devenir un catalyseur de l'activité.
Une sécurité qui fonctionne partout
Historiquement, les équipes informatiques et de sécurité ont été surnommées le « bureau du non ». Qu'il s'agisse du lieu, du type d'appareil ou des applications qu'ils peuvent utiliser, on demandait aux employés de travailler d'une certaine manière. Maintenant que le travail hybride est devenu permanent, il n'est plus possible de demander aux employés d'adhérer à ces politiques rigides. Les travailleurs ont pris l'habitude de travailler de n'importe où et d'utiliser leurs appareils personnels, plutôt que les terminaux de l'entreprise. Cette flexibilité est devenue une attente et une norme sur le lieu de travail moderne.
Dans le passé, la sécurité des données était assurée par l'utilisation d'appareils distincts. De nombreuses personnes avaient un ordinateur ou un téléphone professionnel et un appareil personnel. Aujourd'hui, tout se passe sur le même appareil, ce qui signifie que les services informatiques doivent changer la façon dont ils protègent les données de l'entreprise. Pour accroître l'efficacité de vos opérations de sécurité tout en permettant à l'entreprise de fonctionner de manière transparente, concentrez-vous sur les données. Pour y parvenir, vous avez besoin d'une solution qui s'étende aux différents endroits où résident les données critiques de votre entreprise, qu'il s'agisse d'applications SaaS, d'applications privées, de stockage en cloud ou d'appareils personnels.
Faire de la sécurité un atout pour l'entreprise
La sécurité informatique doit devenir un catalyseur de l'activité. Les services informatiques ne peuvent plus verrouiller les données ni contrôler la manière dont les employés accèdent aux données dont ils ont besoin. Ce changement peut sembler être un manque de contrôle au premier abord, mais il s'agit simplement de trouver une autre façon d'assurer la sécurité, qui peut également favoriser l'activité et la productivité.
C'est là qu'intervient une approche convergente de la sécurité. Les organisations doivent avoir accès à un moteur de politiques unifié ainsi qu'à des capacités de protection des données au sein de la même plateforme de sécurité. Cela devrait inclure la prévention des pertes de données pour identifier et appliquer les politiques de données, l'analyse du comportement des utilisateurs et le contrôle des droits numériques pour chiffrer les données afin que seuls les utilisateurs autorisés et authentifiés y aient accès.
Les informations numériques se déplacent désormais sans frontières ni limites. Les données sont la nouvelle monnaie et une violation de données d'entreprise peut affecter une entreprise à un moment donné et un individu l'instant d'après. La productivité dépend désormais de la possibilité de travailler à tout moment, où que ce soit et sur n'importe quel appareil. La sécurité informatique doit suivre le mouvement, en traversant les frontières de manière transparente, comme le font les employés et les dirigeants. Quel que soit le lieu, le dispositif ou le type de données, la sécurité doit être présente.
Si les frontières entre le travail et la vie, ainsi qu'entre la maison et le bureau, ont disparu, la sécurité ne doit pas disparaître pour autant. Des stagiaires aux cadres, les travailleurs utilisent l'appareil et le réseau qui leur conviennent le mieux. La sécurité informatique doit s'adapter à cette flexibilité. En mettant l'accent sur la protection des données, les entreprises peuvent élaborer une stratégie de protection des données très efficace, sans sacrifier la productivité.
Par Sundaram Lakshmanan, CTO chez Lookout
------------------------------------------------------------------------
Disclaimer: The text above is a press release that was not written by Finyear.com.
The issuer is solely responsible for the content of this announcement.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
L'émetteur est seul responsable du contenu de cette annonce.
-------------------------------------------------------------------------
Les avis financiers et/ou économiques présentés par les contributeurs de Finyear.com (experts, avocats, observateurs, bloggers, etc...) sont les leurs et peuvent évoluer sans qu’il soit nécessaire de faire une mise à jour des contenus. Les articles présentés ne constituent en rien une invitation à réaliser un quelconque investissement.
The financial and/or economic opinions presented by Finyear.com contributors (experts, lawyers, observers, bloggers, etc.) are their own and may change without the need to update the content. The articles presented do not constitute an invitation to make any investment.
Disclaimer: The text above is a press release that was not written by Finyear.com.
The issuer is solely responsible for the content of this announcement.
Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
L'émetteur est seul responsable du contenu de cette annonce.
-------------------------------------------------------------------------
Les avis financiers et/ou économiques présentés par les contributeurs de Finyear.com (experts, avocats, observateurs, bloggers, etc...) sont les leurs et peuvent évoluer sans qu’il soit nécessaire de faire une mise à jour des contenus. Les articles présentés ne constituent en rien une invitation à réaliser un quelconque investissement.
The financial and/or economic opinions presented by Finyear.com contributors (experts, lawyers, observers, bloggers, etc.) are their own and may change without the need to update the content. The articles presented do not constitute an invitation to make any investment.