.
.
.
Détails de l’événement
La pandémie a contraint les entreprises à s’organiser pour permettre à leurs employés de travailler à domicile. Le préavis a été court et le changement a dû être mené tambour battant. De nombreuses entreprises ont été confrontées à de vrais défis pour donner les moyens à leurs employés de travailler à distance et pour reconfigurer les équipements et processus de l’entreprise.
Vous avez été confrontés à de nombreux défis pendant cette période et cela a eu un impact sur vos activités et votre façon de travailler. Quelle a été la stratégie pour surmonter ces défis ? Et qu'est-ce qui vous attend, comment pouvez-vous être préparés pour l'avenir?
Sujets de discussion :
IntervenantsAlain GACHET, Responsable Sécurité des Systèmes d'Informations, SNFGregory REUILLER, Inside Product Specialist, Quest KacePhilippe FERY, Président, ObjectlineJean-Claude DEFAUX, Directeur Technique, Objectline
Détails de l’événement
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
.
.
.
Les entreprises génèrent beaucoup plus de données sensibles que jamais et celles-ci sont également beaucoup plus accessibles aux cybercriminels. Les réglementations sectorielles en matière de confidentialité, telles que le Règlement général sur la protection des données (RGPD), la loi CCPA (California’s Consumer Privacy Act), la loi HIPAA (Health Insurance Portability and Accountability Act) et d’autres, ainsi que les stratégies de sécurité des entreprises sont essentielles pour assurer la sécurité de toutes ces informations sensibles, là où elles résident sur vos réseaux, sur l’ensemble de vos terminaux et lorsqu’elles sont transmises dans le cyberespace.
Comprendre toutes ces réglementations et veiller à ce que votre environnement informatique soit conforme peut s’avérer un défi immense. Ce livre blanc décrit comment le portefeuille Quest® KACE® de produits de gestion des terminaux permet d’éliminer les conjectures sur le maintien de la conformité en matière de sécurité. Vous disposerez de fonctionnalités flexibles, dynamiques et automatisées pour vous assurer que chaque terminal de votre environnement reste à jour par rapport aux exigences.
Lisez ce livre blanc et découvrez comment KACE propose :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
With increased user mobility and an increasingly complex endpoint landscape, your IT team is challenged to consistently configure flexible user environments for every employee — and each configuration needs to be exactly right every time an employee logs on.
This white paper explores how you can proactively provision and successfully manage your user environments with KACE Desktop Authority by Quest. Granularly control security settings for every Windows endpoint connecting to your network, including USB and other ports. Easily customize user configurations and maintain the balance between security and user productivity — all while conserving precious IT resources — easily and from anywhere.
Read the white paper to discover how KACE Desktop Authority gives you dynamic control of all desktop settings:
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
Vous avez travaillé sans relâche pour maintenir votre environnement de terminaux à jour et sécurisé avec des mises à jour régulières des correctifs, des déploiements d’antivirus et des mots de passe à six chiffres pour les utilisateurs d’appareils mobiles. Mais qu’en est-il de toutes ces personnes qui se connectent à vos terminaux sécurisés ? Leurs comptes d’utilisateurs sont-ils aussi sécurisés ?
Vos utilisateurs ont besoin de plus de flexibilité que jamais pour accomplir leur travail, mais la réalité est qu’un seul point d’entrée faible suffit aux cybercriminels pour faire des ravages sur votre réseau. À mesure que votre environnement de terminaux se développe et devient plus complexe, la tâche consistant à équilibrer les privilèges des utilisateurs se complique également.
Lisez ce livre blanc pour comprendre l’importance qu’il y a à établir un contrôle centralisé des privilèges des utilisateurs dans le cadre d’une stratégie de sécurité des terminaux à plusieurs niveaux. Découvrez comment Quest® KACE® Privilege Manager peut vous aider à mettre en place une stratégie de sécurité unifiée des terminaux sans perturber la productivité :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
Si vous utilisez Microsoft Endpoint Manager, qui combine System Center Configuration Manager (SCCM) et Intune, vous disposez d’une solution robuste pour gérer de nombreux ordinateurs Windows.
Néanmoins, avec l’augmentation de la cybercriminalité et la large gamme de terminaux utilisés sur le lieu de travail, les entreprises recherchent une solution de gestion des actifs informatiques évolutive et en mesure d’associer des fonctions financières, contractuelles et d’inventaire, afin d’effectuer le suivi des actifs sur différentes plateformes tout au long de leur cycle de vie.
Lisez ce livre blanc et découvrez comment l’appliance de gestion des actifs (AMA, Asset Management Appliance) Quest KACE complète Microsoft SCCM pour :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.