Aller au contenu
Communications collaboratives, iDS, Zoom

Par Timothy J. LaTulippe, MSc. Directeur Europe chez iDS le 06/07/2020 08:00

Si vous avez grandi ici au Royaume-Uni, ou même dans mon lieu de naissance (Vermont, États-Unis), vous serez douloureusement familier avec l'expression finement vieillie, "si vous n'aimez pas le temps, attendez une heure". Les applications peuvent également être extrêmement peu fiables du point de vue des artefacts qu'elles stockent. Cela est particulièrement vrai sur les appareils mobiles où les environnements et les mises à jour sont fluides et volatiles. Un correctif de sécurité rapide ici, une mise à niveau de fonctionnalité demain - tout cela peut changer instantanément où vous pensée vous saviez que les artefacts étaient stockés. 

Non, les développeurs ne font pas ça pour nous contrarier, je vous le promets. Avec la pression croissante des médias et l'examen du public, les fabricants d'applications invoquent de plus en plus la confidentialité dès la conception ou la sécurité dès la conception. Ils réinventent les applications en gardant ces composants à l'esprit, plutôt que d'avoir à patcher excessivement (et à casser d'autres éléments dans le processus), bien que cela se produise toujours.

Vous trouverez ci-dessous une liste des applications les plus répandues et où nous voyons des données maintenant et nous pouvons nous attendre à des changements bientôt. Ceci n'est en aucun cas exhaustif, mais devrait vous aider à déclencher certaines de vos conversations.

Contrôlé par l'entreprise

  1. Zoom
  2. Microsoft
    -Equipes
    -Skype (avant leur propriété, ils utilisaient Lync Messenger pour ceux qui rappelles toi)
    -LinkedIn* n'est pas une collaboration. Plate-forme, mais les gens s'y confient beaucoup.
  3. GoToMeeting (LogMeIn)
  4. WebEx (Cisco)
  5. Boucle vers le haut

Aujourd'hui, nous nous retrouvons une fois de plus en danger et sommes contraints de nous poser les questions suivantes ;

  1. En tant que société, permettons-nous aux applications par lesquelles nous communiquons et auxquelles nous nous confions de stocker nos données et notre correspondance dans des formats lisibles et faciles d'accès ? 
  2. Prêchons-nous une justification totale de la vie privée et de la sécurité, mais permettons-nous aux lettres de sécurité nationale (NSL aux États-Unis) de forcer la main des entreprises via des «portes dérobées» au nom du contre-terrorisme et de l'application de la loi ? 

C'est une question à laquelle il est très difficile de répondre et, honnêtement, il n'y a pas de solution noir sur blanc. Ce que nous avons, c'est un mélange sain de plates-formes collaboratives, qui sont utilisées par un pourcentage croissant du monde du travail en ligne, variant en termes de ce qu'elles conservent de leur côté et de ce qu'elles laissent sur les appareils que vous utilisez ( ordinateurs portables, ordinateurs de bureau, tablettes, téléviseurs intelligents et combinés mobiles). 

Dans le cadre d'une affaire contentieuse et notamment lors d'enquêtes ouvertes par une autorité de régulation, ces types de demandes sont très présents. La hausse suprême et la dépendance à l'égard de ces services au cours des derniers mois signifient que des données insondables sont créées dans des systèmes qui n'étaient traditionnellement utilisés que de manière occasionnelle. 

fr_FRFR