Académique Documents
Professionnel Documents
Culture Documents
https://astuces-top.blogspot.com
veux pas qu’un employé mécontent essaie de voler des informations. »,
reconnaît Max Reissmueller. C’est la raison principale pour laquelle la firme a
installé un outil de contrôle d’accès au réseau pour surveiller l’accès aux
« joyaux de la couronne », et savoir si les employés essayent d’outrepasser
leurs droits.
https://astuces-top.blogspot.com
Oui, beaucoup. »
https://astuces-top.blogspot.com
2.1 – Pas d’avantage en termes d’intégration
« Ma préférence irait à un seul vendeur stratégique. », avance Rick Haverty,
directeur de l’infrastructure des systèmes d’informations au centre médical de
l’Université de Rochester. Cisco est le vendeur réseau stratégique pour l’URMC
(Centre Médical de l’Université de Rochester), qui vient de retenir IronPort, une
appliance de filtrage Web, et filiale de Cisco.
Mais il ajoute ne pas avoir encore vu l’avantage qu’avoir un vendeur unique est
supposé apporter en termes d’intégration des produits, comme une console de
gestion commune par exemple. « Ils n’en sont tout simplement pas encore là
», estime-t-il.
https://astuces-top.blogspot.com
en provenance de plusieurs sources afin de les analyser.
https://astuces-top.blogspot.com
Les rapports sont pleins de telles statistiques en provenance d’une variété de
sources, mais les responsables IT s’en inquiètent-ils vraiment ?
https://astuces-top.blogspot.com
« Oui, la sécurité est l’un des problèmes qui ralentit l’adoption du Cloud
computing. », affirme Eric Mandel, PDG de BlackMesh. « L’une des plus grosses
inquiétudes à propos du Cloud computing est qu’une fois que vous avez
déplacé vos informations dans le Cloud, vous en perdez le contrôle. Le Cloud
donne accès aux données, mais vous n’avez aucun moyen de vous assurer que
quelqu’un d’autre n’y a pas accès aussi. Comment pouvez-vous vous protéger
d’une faille de sécurité quelque part dans le Cloud ? »
https://astuces-top.blogspot.com
4.2 – Les fournisseurs en cause
Dick Mackey, analyste chez consultancy SystemExperts, pense que le Cloud
Computing est « un choix difficile pour une entreprise désirant utiliser cette
plateforme pour protéger des informations sensibles. » à cause de «
l’incapacité ou de la réticence des fournisseurs de Cloud à donner des garanties
à propos des contrôles qui encadrent les ressources informatiques. »
Il soutient aussi « qu’il serait difficile voire impossible d’assurer une conformité
de type PCI (Payment Card Industry), demandée par les organismes de cartes
bancaires Visa et Mastercard, dans un Cloud proposé par un fournisseur de
services. Les exigences sont fortes et touchent alors d’une part à la
compréhension d’un système précis et d’une configuration réseau, et d’autre
part au contrôle de l’accès aux systèmes et aux données issues des cartes
bancaires. »
https://astuces-top.blogspot.com
Ceux-ci appartiennent à des employés qui les utilisent aussi bien pour des
raisons personnelles que de travail, fait remarquer Doug Miller.
https://astuces-top.blogspot.com
Mais ils s’accompagnent d’énormes risques allant des vols d’identité aux
infections par des virus, en passant par la diffusion de commentaires ou
informations pouvant entacher la réputation de personnes ou d’entreprises.
https://astuces-top.blogspot.com
écrit le livre « Exploiting Online Games » qui révélait comment les tricheurs
pouvaient manipuler les jeux en réseau tels que World Of Warcraft.
https://astuces-top.blogspot.com
d’espionnage.
L’ouverture proposée par beaucoup de sites de réseaux sociaux en fait des «
plateforme idéales à exploiter », précise-t-il.
Quand on en vient aux réseaux sociaux en ligne comme Facebook, « il faut
éduquer les gens qui ont des secrets pour qu’ils soient méfiants. », conseille
Michael Rochford, responsable de la direction des initiatives globales du bureau
de l’Intelligence et de la contre-Intelligence au département de l’énergie du
Laboratoire National d’Oak Ridge. « Ils vont d’eux-mêmes sur ces plateformes
où ils se feront exploiter. ».
https://astuces-top.blogspot.com
l’automatisation.
« Nous sommes complètement automatisés en ce qui concerne la création des
identifiants. », annonce Mike Ruman, Responsable des communications et de la
messagerie d’entreprise chez Grant Thornton, une firme qui compte plus de 50
bureaux et 6 000 employés.
L’allocation de ressources (provisioning) automatique peut créer un identifiant
utilisateur en 8 minutes et assigner la personne à un groupe de sécurité basé
sur le code de son emploi et son département, dit-il.
La firme utilise le provisioning GroupID d’Imanami afin de se synchroniser avec
les ressources humaines et les bases de données des départements, ainsi que
l’annuaire de Microsoft, Active Directory, pour mettre à jour les privilèges en
ligne des employés toute les deux heures.
« S’il y a des changements, cela permet de garder l’information à jour, et
l’accès de l’utilisateur peut être fermé », dit Mike Ruman. Le maillon faible de
cette chaine – qu’il a vu arriver une fois – est que les ressources humaines
oublient de noter le départ d’un employé.
Mike Ruman remarque aussi que le processus d’auto-provisionning en place
aide les auditeurs car il est simple de générer des rapports. L’une des barrières
principales qu’il voit à l’automatisation de la sécurité est la politique de
l’entreprise, particulièrement les « guerres de territoire d’administrateurs »,
lorsqu’ils se querellent à propos de tâches qui sont souvent manuelles.
Quoi qu’il en soit, les doutes à propos des perspectives pour la sécurité
automatisée abondent.
https://astuces-top.blogspot.com