Maintenez la confidentialité des données à l'aide d’une politique de contrôle granulaire
La confidentialité des données
Protégez la confidentialité des données à l’aide d’une gestion des droits d’accès et des privilèges utilisateurs, déterminant où les informations sensibles sont stockées, qui y a accès et comment elles peuvent être utilisées. La plateforme Accellion de gestion et de partage de fichiers sécurisé garantit que seuls les utilisateurs —internes et externes— autorisés ont accès aux informations sensibles.
Mettez en œuvre une politique de sécurité correspondant à vos besoins en termes de confidentialité des données
Politiques de contrôle | Confidentialité des données
- Contrôles d’accès flexibles et granulaires répondant à vos besoins spécifiques
- Habilitez des utilisateurs externes
- Conformité et sécurité de l’accès au stockage dans le Cloud
- Choisissez et montrez où est stocké le contenu grâce aux fonctionnalités associées à la souveraineté des données
- Politiques de déploiement pour les mobiles : applications autorisées, autorisation des applications MS Office, autorisation des types de terminaux comme l’iPad
Gérez efficacement les privilèges des utilisateurs internes et externes
Autorisation utilisateurs | Confidentialité des données
- Attribuez des privilèges appropriés aux utilisateurs adéquats
- Définissez des politiques pour chaque profils utilisateurs sur la base de leurs rôles
- Déléguez l’accès au contenu à des utilisateurs de confiance
- Limitez les capacités des utilisateurs externes afin de réduire les risques de sécurité
- Habilitez des utilisateurs internes de confiance à gérer les utilisateurs externes
Permettez aux utilisateurs de gérer et de maintenir la confidentialité des données
Délégation | Confidentialité des données
- Les administrateurs de la solution gèrent les profiles et les contôles d’accès, le stockage et la propriété des dossiers
- Les utilisateurs gèrent le contenu, le quota de stockage, délèguent les rôles de responsables à d’autres utilisateurs de confiance
- Les responsables invitent les utilisateurs, définissent la politique d’expiration, attribuent des accès supplémentaires en fonction des besoins
- Les dossiers restreints interdisent les téléchargements et les transferts de données
- Les politiques granulaires s’appliquent à tous les clients : Web, mobiles, de bureau, SFTP et d’interfaces de programmation (API)