Nous sommes vendredi, il est 15h30, et Maya doit terminer un projet avant le week-end.
Elle se connecte à un appel vidéo depuis son bureau chez elle. Elle doit interrompre l'appel pour aller chercher son fils à l'école en voiture. Maya se reconnecte à l'appel sur son téléphone. Garée devant l'école, elle consulte sa messagerie pour lire ses e-mails. Ensuite, elle se connecte au VPN de son entreprise pour charger un plan de lancement produit contenant des détails confidentiels.
Maya termine sa journée en se connectant à la plateforme cloud de gestion des projets de son entreprise pour mettre à jour le statut de son projet et vérifier si ses collègues ont commenté son plan.
Sans les dispositifs de protection adaptés, chacune de ces connexions, chacun de ces points de contact, pourrait représenter une vulnérabilité pour le réseau, les données et les applications de l'employeur de Maya. Sécuriser ces communications, qui impliquent plusieurs systèmes back-end et plateformes cloud, serait beaucoup plus simple si Maya travaillait toujours au bureau.
Mais l'époque où tout le monde travaillait depuis le siège de l'entreprise est révolue. Maya le sait. Son employeur le sait. Et malheureusement, les hackers le savent également.