En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

Le business process

Global Knowledge_Docker_pavé

C’est là que tout a commencé. Jusqu’à présent, on ressentait la sécurité comme un assemblage de différentes technologies. Différents produits, différents fournisseurs et même des conflits entre produits. Tout cela pour ne pas obtenir, même parfois, le niveau de sécurité souhaité … Pour toutes ces raisons, la Sécurité a muté et est devenue un “business process” à part entière. Et, dans l’ordre, ce qui devient important, pour commencer, est d’étudier la politique de sécurité. En d’autres termes, savoir quels sont exactement les objectifs de l’entreprise en termes de sécurité. Cela consiste à mettre sur pied des règles qui peuvent être simples. Comme par exemple, décider que le code source développé par le personnel de l’entreprise ne sorte pas d’entre ses murs. Après la politique, vient naturellement le souci du personnel. Le plus important des liens. Un lien qui peut être à l’origine de nombreuses erreurs et créer, par ce biais, de nouvelles vulnérabilités. L’être humain est le seul maillon de la chaîne totalement incontrôlé et qui peut même avoir des actions inconsidérées. La prise de conscience de l’employé est vitale et donc il faut absolument l’impliquer dans les processus. Dernier point à considérer, “l’Enforcement” qui est la mise en application de tout cela et que Checkpoint traduit en regroupant sous une unique vue, tant les systèmes que les technologies. Nous avons réussi à réunir ces trois derniers axes de réflexion en un seul grâce à une stratégie baptisée “3D Security”».

Le business process
Notez cet article

Article précedent
Les solutions


Article suivant
Un processus pas à pas


Laisser un commentaire

Réussir son projet collaboratif-14 novembre

Jalios Digital Summit, une journée qui vous donnera toutes les clés pour réussir votre projet collaboratif, le 14 novembre 2017 au Centre de Conférences Cœur Défense

Inscription

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • Etude - La qualité des startups françaises en cybersécurité méconnue

    La France compte plus de 100 startups ou PME innovantes en matière de cybersécurité. Ce…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
GlobalK_Azure _Skycraper