Article commandité La pandémie de coronavirus semble avoir changé à jamais le paysage de l’emploi, avec des estimations suggérant qu’un quart du personnel continue à passer une partie de sa semaine de travail en dehors du bureau, contre seulement 6 pour cent avant 2020. Cela rend la tâche difficile pour les équipes de sécurité informatique chargées de protéger les données sensibles auxquelles un éventail diversifié d’utilisateurs et d’appareils accèdent et traitent à partir de multiples emplacements. Pour protéger ces données, vous devez savoir où elles se trouvent bien sûr, avoir une visibilité sur le point final et l’application en question. Pouvoir surveiller et contrôler les données entrant dans votre réseau, que ce soit via les boîtes aux lettres du personnel, le téléchargement de fichiers ou les téléversements de sites Web, fait également partie intégrante du mécanisme de défense. Et ces mesures pratiques seront d’autant plus efficaces lorsqu’elles seront complétées par des politiques stratégiques en matière de posture de sécurité des données et d’outils de gestion automatisée. Ce sont ces capacités que la plateforme de sécurité des données partout de Forcepoint est conçue pour fournir en automatisant l’application de la protection contre la perte de données (DLP) sur les appareils gérés et non gérés pour éviter que le personnel de sécurité ait à mettre en œuvre manuellement des politiques à travers de multiples domaines. Elle applique de nouvelles politiques DLP existantes ou existantes aux points finaux, aux données et aux applications où qu’ils se trouvent, que ce soit derrière le pare-feu de l’entreprise, dans le cloud ou sur un ordinateur portable, un PC, une tablette ou un smartphone distant des utilisateurs. La plate-forme de sécurité des données partout de Forcepoint utilise un moteur d’intelligence artificielle (IA) pour scanner ces emplacements à la recherche de données structurées et non structurées. Elle catégorise ce qu’elle trouve dans plus de 70 champs différents et plus de 50 types de fichiers différents, identifie les autorisations d’accès et adapte automatiquement les politiques pour empêcher toute exfiltration risquée ou non désirée d’informations critiques pouvant enfreindre les réglementations en matière de confidentialité et de conformité.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)