Bonnes pratiques pour le cloud : liste de contrôle applicable à la sécurité des terminaux

Cette liste de contrôle en 10 points présente les bonnes pratiques à respecter si vous voulez mettre en place une architecture de sécurité capable de protéger les données cloud au niveau des terminaux. Tandis que les employés recourent à un éventail croissant de services cloud professionnels via leurs applications mobiles, nous assistons, depuis ces dix dernières années, à un bouleversement de l'architecture informatique en entreprise. L'approche sécuritaire traditionnelle du périmètre réseau et du verrouillage des terminaux n'est plus adaptée aux méthodes de travail actuelles.