Présentation
EnglishAuteur(s)
-
Jean-Marc CHARTRES : Ingénieur CNAM - Consultant Sécurité chez TELINDUS France
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
À travers un cas concret de projet sécurité d’une entreprise, ce retour d’expérience permet d’illustrer l’importance d’une adaptation de la sécurité informatique afin de répondre aux nouvelles menaces qui pèsent sur nos systèmes d’information et de communication.
L’ouverture excessive des systèmes d’information a conduit les entreprises à contrôler les accès aux services de communication ; mais les nouvelles menaces informatiques ciblent désormais l’information, car une fois franchie la barrière d’accès, les données non structurées sont peu protégées. Il faut reprendre le processus de sécurité car il semble que nous ayons renoncé au contrôle sur les données, et nous devons, à partir d’une analyse des risques, définir une sécurité pour les données au repos, et assurer les fonctions d’usages sur les données en mouvement.
La mutation de nos systèmes d’information doit aboutir à une stratégie de sécurité sur les données sensibles en adéquation avec une stratégie de sécurité sur les échanges.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. La circulation du savoir n’est pas sans dommage
2.1 Les opportunités
Partager information et connaissance en temps réel est un outil fantastique de progrès et de performance. L’informatique s’est développée pour atteindre cet objectif, et force est de constater que les technologies se mettent en place. Le phénomène Smartphone par exemple, en est une belle illustration. Si le dialogue Homme-Machine était la clé de toute application, alors le Smartphone semble apporter une nouvelle réponse à la fois simple, conviviale et extrêmement puissante. Par une orientation de cet œil numérique et un simple clic, toute application reconnaît votre clone numérique et répond de manière immédiate à toutes vos attentes « numériques »…
Ce concept est fondamental, car il donne naissance à une informatique axée sur le développement d’objets informationnels partageables en réseau. L’application ne ressemble plus à un programme figé mais à un dialogue permanent entre une base de connaissances et un utilisateur.
La capacité de stockage informatique et les algorithmes d’intelligence artificielle transforment nos systèmes d’information en vastes terrains de jeux.
L’utilisation des systèmes requiert la mise en place de stratégies de communication et d’échanges ; l’utilisateur retrouve toute sa créativité, et rompt avec les contraintes procédurales.
Les réseaux sociaux, au-delà de leurs concepts communautaires, définissent l’outil informatique idéal pour travailler en groupe. Les outils du réseau social permettent au groupe toutes les formes de communication, d'échanges de documents, de partage, de collaboration et bien sûr d'évolution du groupe sur ces objectifs sans la nécessité d’une lourdeur administrative.
Imaginons le département Recherche et Développement de notre entreprise organisé en réseau social. La plate-forme de travail est idéale pour favoriser échange et créativité. Le groupe est privé, homogène et restreint, et répond parfaitement aux objectifs fixés par l’entreprise. Si les résultats du département aboutissent, il conviendra de classifier les données comme sensibles et garantir le cycle de vie du projet. La sécurité de l’information doit s’adapter au cycle de vie des données des métiers.
La nouvelle donne informatique oriente la sécurité vers deux processus complémentaires (figure ...
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
La circulation du savoir n’est pas sans dommage
DANS NOS BASES DOCUMENTAIRES
ANNEXES
EBIOS – Logiciel d’analyse de risques
EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité
CLUSIF | MEHARI
MEHARI une méthode complète d'évaluation et de management des risques liés à… est réalisée selon les dispositions du logiciel libre (Open Source)
http://www.clusif.asso.fr/fr/production/mehari/
HAUT DE PAGE
CLUSIF – Club de la Sécurité de l'Information Français
...
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive