Marketing Content Writer

Mettre les principes en pratique : nos prochaines étapes pour la sécurité et la confidentialité

Mettre les principes en pratique : nos prochaines étapes pour la sécurité et la confidentialité

Tout comme il faut de l’acier, du béton et du bois pour construire une maison, quelques éléments clés sont nécessaires à l’établissement d’une entreprise moderne et prospère. L’expérience des employés, des services percutants, l’engagement des clients et la sécurité de l’infrastructure font partie de ces éléments essentiels, ce dernier étant le ciment qui maintient la cohésion de votre entreprise. Vous ne pouvez pas faire évoluer votre entreprise sans sécurité, et cela s’applique d’autant plus au travail hybride.

Si le travail hybride est source de flexibilité et d’évolutivité, il représente un défi informatique complexe qui exige une approche plus réfléchie de la sécurité. Les points d’exposition se multiplient, car les employés travaillent désormais de leur bureau, de leur domicile, de cafés, d’aéroports, etc., ce qui oblige les services informatiques à sécuriser et à contrôler de nombreux environnements.

Les responsables de la sécurité doivent donc concevoir une stratégie qui contribue à protéger les employés, où qu’ils soient et quoi qu’ils fassent, une stratégie ancrée dans la variabilité automatiquement associée au travail flexible. Nos sessions sur la sécurité et la confidentialité à Zoomtopia 2022 ont clairement reflété ce paysage actuel, et les experts ont discuté de son impact sur la stratégie de sécurité, le partage des données et les programmes de confidentialité, l’adoption de solutions, et bien plus encore.

Entretien avec IDC sur l’accélération de la collaboration et la minimisation du risque

Frank Dickson et Christopher Rodriguez, analystes chez IDC et auteurs du livre blanc « Securing the Real World: Accelerating Collaboration, Minimizing Risk », ont été rejoints par John Kennedy, notre éminent architecte de la sécurité, pour présenter leur article lors de notre Conférence des utilisateurs.

Les trois intervenants sont venus ensemble développer les principaux thèmes du document. De l’adoption de contrôles de sécurité pertinents aux différents types de chiffrement, en passant par la prise en compte de l’élément humain, la session a porté un regard réaliste sur la sécurité et la confidentialité à l’ère du travail hybride et sur les mesures à prendre pour assurer le succès d’une entreprise. Selon Frank et Christopher, la sécurité n’est qu’une question de contexte, et le contexte est différent pour chacun. Ce qui compte, c’est de disposer d’options pouvant s’adapter aux besoins de votre entreprise.

La confidentialité des données en pratique

Aurora Brigham, l’une de nos responsables produit, et Glory Francke, ancienne directrice juridique au sein de notre société, ont abordé la question de la confidentialité lors de leur session Zoomtopia. Elles ont expliqué comment, chez Zoom, nous parlons ET agissons en matière de confidentialité des données, en évoquant les principes élémentaires qui régissent nos initiatives, ainsi que la manière dont nous déployons des fonctionnalités et des programmes pour faire de ces principes une réalité.

Principes élémentaires

  1. La confidentialité fait partie intégrante de notre valeur « considération » : nous sommes les gardiens des informations personnelles qui nous sont confiées.
  2. Transparence : nous aidons nos utilisateurs, employés et partenaires à comprendre comment Zoom utilise les données.
  3. Choix des utilisateurs : nous nous engageons à permettre à nos utilisateurs de contrôler de manière significative leurs données personnelles.
  4. Confidentialité dès la conception : la confidentialité et la sécurité sont au cœur de la conception de nos produits, et nous prenons les mesures adéquates pour identifier les risques liés à la confidentialité et à la conformité dès le début du processus de développement des logiciels.

Initiatives et offres récentes

Aurora et Glory ont également discuté des conclusions de notre récente Analyse d’impact relative à la protection des données (AIPD), évaluation et rapport détaillé sur la manière dont une entreprise traite les données. Une AIPD donne des recommandations sur la manière de minimiser les risques d’atteinte à la confidentialité et permet essentiellement aux institutions de comparer et de faire évoluer leurs stratégies dans le domaine de la protection et de la confidentialité des données. Aurora a ensuite expliqué comment nous avons appliqué les conclusions de l’AIPD en lançant de nouvelles fonctionnalités et de nouveaux produits, mettant ainsi en pratique notre principe de respect de la confidentialité dès la conception.

Connaître le flux

Vous voulez savoir où vont vos données ? Russ Hearn, l’un de nos éminents architectes de la sécurité, a présenté aux participants la gestion des données, en expliquant comment fonctionne le partage des données avec les solutions Zoom. Principaux points à retenir :

  • Comment les données circulent, où elles vont, ce que contient un ensemble de données, et comment cela fonctionne pour les différentes solutions.
  • Coup d’œil sur l’architecture, la politique et le processus.
  • Types de chiffrement qui régissent chaque flux.

Tenir compte du contexte de votre entreprise

Chez Zoom, nous avons conçu des offres de sécurité et de confidentialité qui s’adapteront à ce nouvel avenir flexible. Nous voulons donner à nos clients les outils dont ils ont besoin pour adopter le style de travail qui convient à leurs employés. De notre toute dernière fonctionnalité de chiffrement de bout en bout pour le service Zoom Mail (bêta) à la mise à jour automatique pour les entreprises, ces offres de sécurité sont là pour vous aider à choisir le type de technologie dont vous avez besoin pour protéger efficacement votre infrastructure.

Découvrez toutes les sessions Zoomtopia 2022 sur la sécurité et la confidentialité dans notre bibliothèque à la demande, et découvrez-en davantage sur nos efforts de sécurité et de confidentialité en visitant notre Trust Center.

N’oubliez pas de partager cet article