• Catégories
  • Publications récentes
  • Publications populaire
  • Mots-clés populaires

  • La pandémie de COVID-19 a provoqué une part équitable de la négativité dans le monde des affaires, mais de nombreuses entreprises technologiques participent à un effort mondial pour soutenir notre économie pendant cette période de perturbation. Vous trouverez ci-dessous plusieurs exemples de partenaires technologiques majeurs proposant des offres gratuites ou des solutions à moindre coût en raison de la crise COVID-19.

    Microsoft: essai Office 6 E365 de 1 mois

    Microsoft a créé cet essai comme réponse directe à COVID-19. Office 365, et plus particulièrement Microsoft Teams, est une excellente solution pour aider les employés distants à rester productifs, connectés et collaboratifs. Cet essai peut facilement être mis à niveau vers un abonnement payant après la période d’essai de 6 mois.

    Cisco: essai gratuit de 90 jours pour un compte WebEx Enterprise (temporairement suspendu)

    Comprenant la demande de collaboration et de communication pendant cette période, Cisco a publié une offre de compte d’entreprise WebEx gratuite. WebEx est une plate-forme de collaboration vidéo de niveau entreprise de Cisco, l’un des noms les plus fiables en matière de mise en réseau et de collaboration. Ce doc de Cisco fournit plus de détails sur l’offre

    Remarque: Cisco a temporairement suspendu l’inscription à cet essai gratuit en raison de la surcharge de demandes reçues. Nous mettrons à jour ce blog pour refléter le moment où il ouvrira les inscriptions, alors gardez l’œil ouvert!

    Citrix: Citrix Synergy 2020 désormais un événement en ligne gratuit de plusieurs jours

    Citrix a transformé sa conférence annuelle en un événement numérique gratuit, qui permettra aux entreprises de se renseigner sur les dernières mises à jour et innovations de Citrix depuis la sécurité de leur propre domicile.

    METTRE À JOUR: La conférence Citrix Synergy a été reportée à un événement virtuel à l’automne. Nous mettrons à jour cet espace avec les dates une fois qu’elles seront annoncées.

    Tirer parti de ces offres des leaders de l’industrie continuera à assurer le bon fonctionnement de votre organisation pendant cette interruption. Nous continuerons à mettre à jour ce blog avec de nouvelles offres au fur et à mesure de leur déploiement, alors gardez un œil sur cet espace!

    Si vous êtes intéressé par l’une de ces promotions, veuillez indiquez-nous!

    Milieu de travail de demain, Technologie

    ,

    Avec la transition vers le travail à distance face à la pandémie de COVID-19, de nombreuses organisations et écoles passent à l’utilisation de Zoom pour la collaboration et l’apprentissage en ligne. Cela a vu le service de conférence en ligne être frappé par plusieurs cyberattaques, et il y a maintenant plus de 500,000 XNUMX comptes Zoom divulgués disponibles à la vente sur le dark web.

    Nous avons reçu des questions de nos clients sur ces problèmes de sécurité et sur la sécurité d’utilisation de Zoom. Ce blog répond à ces préoccupations et à certaines des mesures que les utilisateurs peuvent prendre pour rester en sécurité, s’ils choisissent de l’utiliser.

    Pourquoi zoomer?

    Zoom a été axé sur la convivialité et la fiabilité – facile à utiliser et fonctionne très bien sur n’importe quel appareil avec une gamme de bande passante. Zoom a dû gérer une augmentation de 20 fois l’utilisation en quelques semaines et a largement réussi à gérer l’augmentation de l’utilisation.

    Cependant, comme l’utilisation dans les organisations est montée en flèche, des vulnérabilités et des préoccupations ont été identifiées. Avec la popularité de Zoom, il a également présenté une énorme opportunité d’attaque pour les cybercriminels.

    Sujets de préoccupation initiaux

    1. Zoom-bombardement:
      Le bombardement de zoom se produit lorsqu’un intrus s’infiltre et interrompt une conférence vidéo. Non seulement les intrus pouvaient partager du contenu inapproprié, mais ils pouvaient simplement simplement écouter ou regarder ce qui se passait pendant la réunion et voler des données spécifiques pour améliorer l’ingénierie sociale et les campagnes d’e-usurpation d’identité. Divers changements ont été apportés par Zoom pour lutter contre le bombardement de Zoom, y compris par défaut pour les utilisateurs placés dans la salle d’attente où un hôte doit leur permettre l’accès. Des conseils ont également été émis pour garantir qu’un mot de passe est utilisé pour toutes les réunions et que l’URL de la réunion n’est fournie qu’aux utilisateurs invités.
    2. Général:
      Des vulnérabilités ont été identifiées, mais récemment, Zoom a été assez rapide pour les corriger. S’il est installé, Zoom doit être réglé sur mise à jour automatique, de sorte que tous les nouveaux correctifs sont appliqués dès qu’ils sont disponibles. Les liens de réunion sont généralisés et réutilisés, donc une fois que quelqu’un a le lien, il peut toujours y accéder à l’avenir.
    3. Cryptage:
      Actuellement, Zoom utilise leur propre cryptage, ce qui n’est généralement pas recommandé en raison de la nature très compliquée du cryptage. Zoom n’utilise pas le chiffrement de bout en bout, il est donc possible que leur flux de communication actuel soit compromis. Le zoom indique qu’ils travaillent sur des améliorations.
    4. Intimité:
      Assurez-vous que la politique de confidentialité de Zoom est examinée, comprise et jugée acceptable pour votre organisation. Pour les comptes gratuits, les informations personnelles seront certainement monétisées. Pour les comptes payants, les organisations doivent comprendre quelles informations sont collectées et comment elles sont sécurisées.

    En conclusion

    Si vous choisissez d’utiliser Zoom, il est important de garder à l’esprit la sécurité de vos données et de vos utilisateurs. Pratiquez la discipline de la cybersécurité et utilisez les conseils suivants pour rester en sécurité:

    • À utiliser avec prudence et à comprendre les risques
    • Ne doit pas être utilisé pour des réunions ou conversations secrètes ou confidentielles
    • Si utilisé;
      • Assurez-vous que les utilisateurs connaissent et utilisent les paramètres de sécurité appropriés et se tiennent informés des modifications en cours
      • Configurez l’application pour la mise à jour automatique afin qu’elle soit toujours à jour avec les derniers correctifs
      • Assurez-vous que les enregistrements des réunions sont également protégés
    • Les hôtes doivent surveiller les participants de leurs réunions et ne pas autoriser les utilisateurs inconnus à participer aux réunions
    • Pour un contrôle plus strict et une intégration plus approfondie avec d’autres outils de communication de l’organisation, envisagez une solution de conférence plus mature

     

    Milieu de travail de demain, Sécurité

    , ,