En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter et de produits de puériculture
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce Prestashop pour la vente de fournitures aux entreprises
    < 5 000 €
    > En savoir plus
  • Création de site Internet vitrine pour un artisan menuisier
    <1000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Le business process

banniere_FIC2018_pave

C’est là que tout a commencé. Jusqu’à présent, on ressentait la sécurité comme un assemblage de différentes technologies. Différents produits, différents fournisseurs et même des conflits entre produits. Tout cela pour ne pas obtenir, même parfois, le niveau de sécurité souhaité … Pour toutes ces raisons, la Sécurité a muté et est devenue un “business process” à part entière. Et, dans l’ordre, ce qui devient important, pour commencer, est d’étudier la politique de sécurité. En d’autres termes, savoir quels sont exactement les objectifs de l’entreprise en termes de sécurité. Cela consiste à mettre sur pied des règles qui peuvent être simples. Comme par exemple, décider que le code source développé par le personnel de l’entreprise ne sorte pas d’entre ses murs. Après la politique, vient naturellement le souci du personnel. Le plus important des liens. Un lien qui peut être à l’origine de nombreuses erreurs et créer, par ce biais, de nouvelles vulnérabilités. L’être humain est le seul maillon de la chaîne totalement incontrôlé et qui peut même avoir des actions inconsidérées. La prise de conscience de l’employé est vitale et donc il faut absolument l’impliquer dans les processus. Dernier point à considérer, “l’Enforcement” qui est la mise en application de tout cela et que Checkpoint traduit en regroupant sous une unique vue, tant les systèmes que les technologies. Nous avons réussi à réunir ces trois derniers axes de réflexion en un seul grâce à une stratégie baptisée “3D Security”».

Le business process
Notez cet article

Article précedent
Les solutions


Article suivant
Un processus pas à pas


Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agile : deux décennies plus tard

    Austin, dans l’état du Texas. Nous sommes en octobre 1995, un article s’apprête à être…

    > En savoir plus...
Etudes/Enquêtes
  • Panorama de la cybercriminalité 2017 : ransomwares, logiciels légitimes infectés et attaques Cloud

    Le jeudi 18 janvier, le Clusif, Club de la sécurité de l'information français, présentait son…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
Primobox_Demat RH_skycraper 1