En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

Un processus pas à pas

Jalios_Digital Summit 2017_pave

Afin de transformer la sécurité en un processus métier et coller à la stratégie baptisée 3D Security, il faut procéder pas à pas : Côté Politique de sécurité, Il faudra une Data Access Point Policy, une Mobile Access Point Policy et une Network Usage Policy. Pour tenir compte de la faiblesse du maillon humain, il suffit de mettre en place un programme d’éveil, un processus pour prévenir les accidents et surtout une classification des données. Tout pour éduquer …Enfin, la mise en application se transforme pour achever le processus de sécurité en gestion de changement puis gestion d’exception et inclut même un programme d’audit. A la question “Quels sont les moyens pour mettre en place une sécurité devenue un processus métier ?”, Amnon Bar-Lev,VP of Global Field Operations chez Checkpoint répond : “On a besoin d’une forte expertise en sécurité et chez Checkpoint, nous avons quelques atouts. Pour commencer, près de deux mille experts en sécurité disséminés sur la surface de la planète pour deux mille trois cent employés en tout. Autre point fort, nous sommes l’une des plus grandes sociétés au monde à être spécialisée à 100% dans la sécurité (consultants, ingénieurs, développeurs …). C’est le produit R75 qui focalise notre nouvelle stratégie baptisée 3D Security. Par exemple, le programme d’éveil mis au point pour éduquer l’employé à ne pas faire de bêtise d’ordre sécuritaire : cela permet d’afficher via le logiciel DLP des popup sur l’écran de l’utilisateur qui expliquent et proposent des résolutions. Par exemple, pourquoi ce qu’ils font n’est pas bien, pourquoi ils ne devraient pas le faire, s’assurer qu’ils aient bien compris le message …”.

Un processus pas à pas
Notez cet article

Article précedent
Le business process


Laisser un commentaire

Réussir son projet collaboratif-14 novembre

Jalios Digital Summit, une journée qui vous donnera toutes les clés pour réussir votre projet collaboratif, le 14 novembre 2017 au Centre de Conférences Cœur Défense

Inscription

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • En 2021, les tablettes représenteront 28 % des achats en France

    Voici une synthèse d'une étude IDC sortie en juin 2017 sur le marché des PC…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper