Manuel – Atténuer les risques liés à la collaboration
Comment mettre en place des mesures efficaces pour limiter les risques liés à la collaboration dans Microsoft 365 ou d’autres espaces de travail que votre entreprise exploite
Identifiez les problèmes courants de sécurité et comment les éviter
Comme pour tout ce a de la valeur, l’information n’est pas sans risque. La collecte, le stockage, la consultation, l’utilisation et la suppression de l’informations est un véritable terrain miné. Et comme l’illustrent certains événements récents, mieux vaut prévenir que guérir.
Les entreprises doivent adopter une approche normative, reproductible et mathématique en matière de gestion des risques. En utilisant une telle méthode pour quantifier et atténuer les risques de cette manière, les entreprises démontrent leur volonté de gérer les risques de manière responsable, ce qui peut adoucir le tranchant des actions légales et réglementaires.
Cet ebook vous présente une analyse approfondie de ce que les entreprises doivent prendre en compte en matière de collaboration et comment mettre en place un plan pour atténuer et assurer la sécurité de leurs informations.
Chapitre 1 : Comprendre les risques liés à l’information
Chapitre 2 : Comment mesurer et hiérarchiser les risques
Chapitre 3 : Les risques liés à l’information les plus courants à atténuer
Chapitre 4 : Construisez votre plan d’action pour l’atténuation des risques
Chapitre 5 : Les outils qui peuvent aider
Chapitre 6 : Conclusion
Obtenir un aperçu de ce qu’il y a à l’intérieur !
Chapitre 2 : Comment mesurer et hiérarchiser les risques
Les risques sont nombreux et de nature variée, de même que leur gravité s’ils deviennent réalité. Afin de prendre des décisions pour atténuer les risques liés à l’information, il faut adopter une approche structurée en matière de hiérarchisation et de calcul des coûts. Les approches spéculatives et irréfléchies n’inspireront pas la confiance nécessaire auprès des décisionnaires.
Chapitre 3 : Les risques liés à l’information les plus courants à limiter
Outre le stockage de base de ces données dans les services « shadow IT », il existe un risque : les mauvaises configurations ou les points de vulnérabilité des services cloud qui donnent lieu à des accès et violations non autorisés.