lundi 14 octobre 2019    || Inscription
BanniereDossier
 
 
Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.

Tous les articles par Sylvaine Luckx


Suite aux événements dramatiques de janvier qui ont endeuillé la France et à la vague de défigurations sans précédent qui ont affecté plus de 20 000 sites, il nous a paru difficile de ne pas essayer de comprendre quelle était la réalité de la menace, et sa perception par les RSSI. Enquête.

[Lire le dossier...]




Le RSSI doit dialoguer avec les directions métiers pour travailler de manière efficace, et ne plus être isolé dans sa tour d’ivoire. Il doit, pour cela, bien identifier des « risk owners ».

[Lire le dossier...]




Face la multiplicité des attaques, les entreprises doivent désormais s’outiller pour parer à la menace. Sans craindre d’utiliser les armes, techniques et outils du renseignement.

[Lire le dossier...]




Il ne se passe pas une journée sans qu’un éditeur ou bien un offreur de services n’annonce une nouvelle solution de cloud computing : ce dernier s’affiche même en format tabloïd dans les pages grand public des quotidiens et des magazines. De même, le BYOD devient un phénomène de société, parfois un sujet de discussion entre cadres désireux de partager leurs expériences respectives : pas une discussion ne se passe sans qu’un cadre ne demande à un autre : « et pour toi, le BYOD (Bring Your Own Device), c’est pour quand ? »

[Lire le dossier...]




Vitrine du marché florissant des smartphones, le Mobile World Congress qui a eu lieu fin février à Barcelone a vu défiler les modèles les plus récents de Smartphones : pourtant, si l’offre de modèles et d’applications devient pléthorique, la protection du terminal ne suit pas le mouvement, même si les éditeurs affinent leurs offres de sécurité mobiles.

[Lire le dossier...]




Sujet ô combien sensible ! Les solutions de GRC sont mises en avant pour cibler les comportements à risques de salariés indélicats (vol d’informations, dont on parle de plus en plus) et pour protéger les entreprises, mais aucune n’est prête à admettre qu’elle mène une politique de surveillance de ses salariés.

[Lire le dossier...]




Le DMP (Dossier Médical Personnel) revient sur le devant de la scène, après une longue absence et quelques atermoiements. Voulu par le gouvernement, expérimenté dans des régions pilotes, le DMP pose de manière forte le problème de la sécurité et de la protection des données personnelles de santé. Censé être un facilitateur de contact entre la médecine de ville, les hôpitaux et les patients, le DMP peine encore à se faire un chemin dans le monde médical.

[Lire le dossier...]




Voilà une question bien ardue à laquelle Mag-Securs a tenté d’apporter des éléments de réponse. Mais la démarche, très innovante, qui consisterait à chiffrer la création de valeur par le biais des budgets alloués à la sécurité du système d’information n’est pas encore mature dans les entreprises. En témoigne la réticence des « grands » RSSI, rattachés à la Direction Générale ou à une direction des risques et de la gouvernance pour témoigner sur leur budget et leur positionnement dans l’organigramme de l’entreprise. Rendez-vous annulés, refusés, blocage de la communication interne… Le budget de la sécurité des systèmes d’information reste un sujet tabou, sur lequel peu de personnes souhaitent s’exprimer. Les enjeux sont pourtant vitaux pour la survie de l’entreprise.

[Lire le dossier...]



Page 1 sur 2Première   Précédente   [1]  2  Suivante   Dernière