Par :
Partager
Protégez vos données avec la solution Cisco Webex
Il n’y a plus de doute sur la corrélation de l’accélération de la transformation numérique des entreprises et la Covid-19. Aujourd’hui, les entreprises ont réduit le processus d’implémentation des technologies. Le temps nécessaire au déploiement des technologies de collaboration et de travail à distance est passé de plusieurs mois à quelques semaines.
En outre, selon une étude récente de Cyber Risk Alliance et Proofpoint, 76% des responsables IT ont constaté une augmentation de l’exposition aux cyberattaques de leur entreprise, depuis le début de la période télétravail.
De plus, 90% des violations de données d’entreprise dans le cloud sont dues à des attaques par social engineering qui ciblent les employés.
Avec la montée en puissance du télétravail et de la collaboration à distance, il est plus que nécessaire d’assurer la sécurisation de vos données. Cisco Webex offre des options de sécurité étendues, des fonctionnalités de confidentialité avancées et des options de conformité intégrées pour répondre aux exigences sectorielles et régionales afin que vous puissiez vous réunir et collaborer en toute sécurité.
LE CHIFFREMENT DE BOUT EN BOUT
Cisco Webex est renforcé via son système de cryptage de bout en bout, qui repose sur un modèle de cryptographie normalisé dans lequel les données en transit, en cours d’utilisation comme au repos, sont cryptées. Ce modèle de sécurisation appelé « zéro confiance » vous permet de continuer à avoir le contrôle des clés de cryptage, sans que Blue ni Cisco ne disposent de ces données.
Cisco a mis en place un protocole cryptographique unique et standard afin de chiffrer de bout en bout, à la fois les systèmes de salle Webex et d’ouvrir la voie sur des dispositifs tiers. Les utilisateurs sauront quand les réunions seront cryptées grâce à une icône visible dans l’interface :
PROTECTION ET CONFORMITÉ
Grâce à des outils de conformité intégrés, il n’est plus nécessaire de recourir à des solutions tierces pour répondre aux obligations légales et aux exigences en matière de conservation des données :
- Vos données seront conservées en toute sécurité jusqu’à ce qu’un utilisateur les supprime ou selon une politique que vous avez définie.
- Les résultats des recherches ne sont déchiffrés qu’après avoir été envoyés directement sur votre terminal authentifié.
- Vous pouvez envoyer des messages et partagez des fichiers en toute sécurité, avec vérification obligatoire de l’utilisateur pour garantir le plus haut niveau de confidentialité.
PRÉVENTION DES PERTES DE DONNÉES EN TEMPS RÉEL
Cisco Webex dispose d’un système de prévention des pertes de données (DLP) en temps réel : Le Cisco Cloudlock. Les administrateurs informatiques peuvent empêcher que des données sensibles soient accessibles à n’importe quel utilisateur, interne ou externe afin d’anticiper une fuite d’information ou incident de sécurité. Par exemple, vous pouvez empêcher certains groupes d’avoir accès aux fichiers, comme les employés des entreprises. Il est également possible de mettre en place un partage restreint à vos collaborateurs, de sorte qu’il ne soit possible de partager des données seulement via une connexion VPN d’entreprise.
Lorsqu’il est activé, le système peut analyser et réagir aux violations et aux infractions. En cas de violation, le système crée un rapport d’incident consultable dans Webex Control Hub et envoie à l’utilisateur en question et au responsable de la conformité un enregistrement par email. Les utilisateurs sont ainsi prévenus de leurs erreurs et seront plus opérationnels à comprendre les enjeux et risques liés aux données.
Source : McKinsey, Webex
de Blue
Partager
NIS 2 : Comment être conforme à la Directive ? (3/4)
La Directive européenne NIS 2 nous fait nous questionner. En particulier lorsqu’il…
Retour sur le French Cyber Tour et les solutions de cybersécurité 100% françaises.
Retour d’expérience : les événements sur la cybersécurité « French Cyber Tour » de…
NIS 2 : Qui est concerné ? Présentation de la Directive (2/4)
La directive européenne NIS 2 interroge. En effet, qui est concerné ?…