En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
  • 26/09/2017
    Salons Solutions 2017

    Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications…

    en détail En détail...
ITrust_SOC_leaderboard

Le business process

Salon Solutions_Septembre17_pave

C’est là que tout a commencé. Jusqu’à présent, on ressentait la sécurité comme un assemblage de différentes technologies. Différents produits, différents fournisseurs et même des conflits entre produits. Tout cela pour ne pas obtenir, même parfois, le niveau de sécurité souhaité … Pour toutes ces raisons, la Sécurité a muté et est devenue un “business process” à part entière. Et, dans l’ordre, ce qui devient important, pour commencer, est d’étudier la politique de sécurité. En d’autres termes, savoir quels sont exactement les objectifs de l’entreprise en termes de sécurité. Cela consiste à mettre sur pied des règles qui peuvent être simples. Comme par exemple, décider que le code source développé par le personnel de l’entreprise ne sorte pas d’entre ses murs. Après la politique, vient naturellement le souci du personnel. Le plus important des liens. Un lien qui peut être à l’origine de nombreuses erreurs et créer, par ce biais, de nouvelles vulnérabilités. L’être humain est le seul maillon de la chaîne totalement incontrôlé et qui peut même avoir des actions inconsidérées. La prise de conscience de l’employé est vitale et donc il faut absolument l’impliquer dans les processus. Dernier point à considérer, “l’Enforcement” qui est la mise en application de tout cela et que Checkpoint traduit en regroupant sous une unique vue, tant les systèmes que les technologies. Nous avons réussi à réunir ces trois derniers axes de réflexion en un seul grâce à une stratégie baptisée “3D Security”».

Le business process
Notez cet article

Article précedent
Les solutions


Article suivant
Un processus pas à pas


Laisser un commentaire

Intégrer une solution de communication unifiée

La communication remplace la simple téléphonie, avec intégration des e-mails, téléphone fixe et mobile, chat, visioconférence, social média, web…

Lire le livre-blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Apple attaque Qualcomm l'accusant de surfacturer des milliards de dollars sur des licences de brevets

    Apple a porté de nouvelles attaques contre le fournisseur informatique Qualcomm, l'accusant de faire payer…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Outils PPM : une opportunité pour aligner SI & objectifs métiers

    Les entreprises ayant mis en place ce type d’outils ont réalisé en 3 ans un…

    > En savoir plus...
Etudes/Enquêtes
  • Ventes de PC : HP numéro 1

    Les ventes mondiales de PC baissent pour le 11ème trimestre consécutifs, selon Gartner. De 4,3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
Comexposium_AssisesSécurité2017_skycraper