Haut

Cybersécurité : activation du dashboard interactif MyDataSecurity

Dans le cadre de la mise en œuvre du projet de sécurisation de l’accès aux données de l’Entreprise, une nouvelle solution interactive et experte de contrôle et de suivi est mise en place. MyDataSecurity permet à chaque collaborateur d’accéder à un Dashboard centralisé et personnalisé. Retrouvez tous ses avantages dans cet article.

La solution retenue : MyDataSecurity 

MyDataSecurity est un dashboard interactif permettant à chacun de voir ses sources de données et de suivre sa sécurité. Chaque utilisateur peut ainsi visualiser d’un seul coup d’œil les autorisations d’accès, les droits, les consultations et les partages de données de ses différents documents.

Son interface web et mobile, créée dans une approche « user friendly », facilite l’identification immédiate d’une anomalie, d’un problème de sécurité, d’une erreur ou de l’existence d’un droit d’accès obsolète.

Les points forts de MyDataSecurity

MyDataSecurity rend possible un suivi continu, dynamique et très précis de la sécurité numérique de l’Entreprise. Notre détection et notre capacité de réaction sont démultipliées et plus rapides.

Grâce à MyDataSecurity, vous devenez pleinement acteur de vos données et donc de la sécurité informatique du Groupe. Les accès et les partages de vos données sont maîtrisés et mieux protégés.

Une personnalisation des alertes par mail (notifications@care.gpm.fr) et de l’URL d’accès (https://care.gpm.fr) permettra de faciliter la mémorisation et l’adoption par les utilisateurs finaux.

Tous acteurs de la sécurité des données !

Cette nouvelle version de protection des données, vous permettra d’être acteur de votre propre sécurité et de celle de vos accès, tout en étant averti en temps réel, lors d’une situation pouvant être à risque.

Grâce à votre implication, vous pourrez signaler toutes les activités qui vous paraitront suspectes sur votre environnement Microsoft 365 (SharePoint, Outlook, Office, Teams, Exchange…). Des investigations seront ensuite menées pour s’assurer de la légitimité de ces accès.

Poster un commentaire