Actualités

0

La menace vient-elle de l’intérieur ou de l’extérieur ?

Entretien avec Xavier Domecq, fondateur d’ID-Logism et auditeur INHESJ   En quoi la demande de vos clients a-t-elle évolué depuis la création d’ID-Logism en 2006? Pourriez-vous nous décrire le contexte dans lequel s’inscrit aujourd’hui votre entreprise ? ID-Logism a été créée pour accompagner ses clients sur l’ensemble des sujets liés à la gestion d’identités (IAM) … Continuer la lecture de La menace vient-elle de l’intérieur ou de l’extérieur ? 
By : admin | Jan 6, 2017
0

Sécurité et Big Data

L’avènement du Big Data amène des questionnements et des doutes concernant la sécurité de ce type d’environnement. Associer sécurité avec Big Data peut avoir 2 objectifs distincts mais tout aussi importants : Comment protéger de manière efficace les données présentes dans un environnement / système Big Data Comment utiliser la puissance annoncée du Big Data pour … Continuer la lecture de Sécurité et Big Data 
By : Christophe Graignic | Jan 6, 2017
0

DLP et l’affinage des politiques

Le tuning des politiques DLP est une tâche obligatoire qui rendra la protection de votre patrimoine informationnel plus fiable et simplifiera l’activité des personnes devant traiter les incidents DLP. Le tuning des politiques DLP tient parfois plus à de la créativité artistique que de l’application de règles simples et prédéfinies. Au risque de décevoir les … Continuer la lecture de DLP et l’affinage des politiques 
By : admin | Nov 3, 2016
0

DLP et les données personnelles

Cet article fera peut-être « sourire » nombre de personnes à travers le monde, mais dans beaucoup de pays la vie privée ne se limite pas à la frontière de votre entreprise. Ca y est, vous vous dites que je me suis trompé d’endroit pour cet article et qu’il devrait se trouver sur un site dédié à … Continuer la lecture de DLP et les données personnelles 
By : admin | Nov 3, 2016
0

DLP et les systèmes externalisés

Une fois mis en œuvre la solution DLP avec tout son écosystème, il est gênant de se retrouver avec une partie de vos collaborateurs qui ont toujours un moyen d’échanger avec l’extérieur en dehors de votre contrôle (je ne parle pas ici des systèmes de communication dans le cloud qui sont de plus en plus … Continuer la lecture de DLP et les systèmes externalisés 
By : admin | Nov 3, 2016
0

DLP et l’activité légitime avec des partenaires externes

Le DLP n’est pas, comme certains peuvent l’imaginer, le blocage de la sortie de toutes données confidentielles. Dans beaucoup d’entreprise les informations les plus sensibles doivent pouvoir être transférées vers des tierces parties pour des raisons légitimes (régulateur, partenaire commerciale, client,….). Cela peut se traduire, entre autres, par : le besoin d’envoyer un email vers un … Continuer la lecture de DLP et l’activité légitime avec des partenaires externes 
By : admin | Nov 3, 2016
0

Peut-on se passer de Microsoft ? (en entreprise)

  Même si la question globale du monopole de Microsoft n’est plus d’actualité depuis une dizaine d’année avec l’apparition des tablettes et smartphone, elle peut toutefois se poser en entreprise au niveau des différents services du SI.   L’arrivée des tablettes amène une nouvelle manière d’accéder à l’information. Le Windows PC en pâti et donc … Continuer la lecture de Peut-on se passer de Microsoft ? (en entreprise) 
By : Thomas Le Parco | Fév 23, 2016
0

FIC 2016 – 4350 participants dont mes confrères d’ID-Logism

Après une année 2015 particulièrement dense en matière de cybersécurité - attaque contre TV5 Monde, piratage de Thalès et pishing du ministère des Transports - le FIC 2016 met en avant la protection des données contre les cyberpirates et l'utilisation illicite des informations collectées dans les entreprises. Organisé par la Région Nord-Pas de Calais et … Continuer la lecture de FIC 2016 – 4350 participants dont mes confrères d’ID-Logism 
By : admin | Jan 26, 2016
0

Un consultant certifié ISO 27001 lead auditor

The ISO/IEC 27001 Lead Auditor certification consists of a professional certification for auditors specializing ininformation security management systems (ISMS) based on the ISO/IEC 27001 standard and ISO/IEC 19011. This certification is provided by accredited certification bodies or unaccredited ones. Accredited means having gone through an accreditation process via a national accreditation body such as American … Continuer la lecture de Un consultant certifié ISO 27001 lead auditor 
By : admin | Jan 21, 2016
0

Un consultant à l’INHESJ

Les entreprises évoluent aujourd’hui dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent désormais mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique. L’Institut national des hautes études de la sécurité et de la justice (INHESJ) est un établissement public national à caractère … Continuer la lecture de Un consultant à l’INHESJ 
By : admin | Jan 21, 2016
0

Profils métiers : pourquoi les équipes techniques n’utilisent-elles pas les fiches métiers définies par la RH ?

L’approche Top-Down de la définition des rôles métiers consiste à définir avec les équipes RH et/ou les équipes métiers la fonction des personnes au sein de l’entreprise (direction/département/services). Elle a l’avantage d’être proche du terrain opérationnel. Par contre elle possède l’inconvénient de ne pas prendre en compte le détail des infrastructures techniques auxquelles les utilisateurs … Continuer la lecture de Profils métiers : pourquoi les équipes techniques n’utilisent-elles pas les fiches métiers définies par la RH ? 
By : admin | Sep 25, 2015
0

ID Unique : Comment bien définir l’identifiant unique de mes utilisateurs ?

L’identifiant unique des utilisateurs a pour but de définir de manière sûre le lien entre un utilisateur et les informations qui lui sont associées dans le système d’information de la société. Il se doit donc d’être : Unique à tout instant : il identifie un utilisateur et un seul Invariant dans le temps : il … Continuer la lecture de ID Unique : Comment bien définir l’identifiant unique de mes utilisateurs ? 
By : admin | Sep 25, 2015
0

ID-Logism & AFNOR : lutte contre la fuite d’information

Face aux défis grandissants des entreprises pour assurer la sécurité de leurs systèmes d’information et pour prévenir les fuites d’information, l’Association Française de Normalisation (« l’AFNOR ») publie un premier guide de bonnes pratiques de lutte contre la fuite d’information (« Data Leak Prevention » ou « DLP »). ID-LOGISM, de par sa grande expérience sur les projets DLP et sa … Continuer la lecture de ID-Logism & AFNOR : lutte contre la fuite d’information 
By : Christophe Graignic | Sep 25, 2015
0

Comment mettre en œuvre une politique de gestion des données sensibles ?

Informations utilisateurs des données : Règles d’utilisation des données Risques pour la société Chiffrage des supports amovibles (ordinateur portable, clé USB, disque dur amovible, CD/DVD,….) Contrôle des impressions (ajout d’une bannière de rappel, ajout d’un bandeau de  criticité,….) Mise en œuvre d’une solution de Data Loss/Leak Prevention (DLP) Données au repos (Data at rest) : … Continuer la lecture de Comment mettre en œuvre une politique de gestion des données sensibles ? 
By : admin | Sep 25, 2015
0

Classification : comment définir l’importance d’une donnée ?

Il existe un type de classement de l’information suivant les trois niveaux suivants : Confidentiel, Interne, Public Cependant ce type de classification s’applique surtout à des informations ou des documents et plus difficilement à une donnée brute. On va donc essayer de définir une grille d’évaluation de la sensibilité des informations. Pour cela on prendra … Continuer la lecture de Classification : comment définir l’importance d’une donnée ? 
By : admin | Sep 25, 2015
0

Identification : quelles sont les données sensibles de mon entreprise ?

La mise en place d’une gestion des données sensibles au sein d’une entreprise amène à se  poser plusieurs questions. La première peut paraître simple, mais elle cache souvent une difficulté et une diversité insoupçonnée : quelles sont les données importantes utilisées au sein de mon entreprise ? Elles peuvent être de différents types : Les … Continuer la lecture de Identification : quelles sont les données sensibles de mon entreprise ? 
By : admin | Sep 25, 2015
0

Combien ça coûte de perdre des données ?

De plus en plus de pays adoptent des lois obligeant les entreprises subissant une perte ou un vol de données à effectuer des déclarations auprès d’organismes publics. Nous vous invitons à consulter le site http://datalossdb.org/ pour vous rendre compte de l’ampleur de certaines pertes.   Mais une fois la perte irrémédiable des données constatée, vient … Continuer la lecture de Combien ça coûte de perdre des données ? 
By : admin | Sep 25, 2015
0

Mais où est ma fuite ?

Toute entreprise possède et manipule des données qu’elle ne doit en aucun cas perdre et encore moins voir partir à la concurrence. Chacun est souvent persuadé que ce genre de mésaventure n’arrive qu’aux autres car il ne voit pas le moyen que pourrait emprunter les données pour « fuir » l’entreprise. La liste, ci-dessous, répertorie … Continuer la lecture de Mais où est ma fuite ? 
By : admin | Sep 25, 2015
0

Comment définir mes processus d’habilitation et/ou de gouvernances des rôles métiers ?

La première étape consiste à définir les processus que l’on souhaite mettre en œuvre car comme dans le cas de la gestion des identités il peut en exister de très nombreux, tous n’étant pas forcément utiles dans le cadre de l’entreprise. Les plus courants sont : Habilitation Demande d’habilitation Modification d’habilitation Suspension d’urgence Gouvernance des … Continuer la lecture de Comment définir mes processus d’habilitation et/ou de gouvernances des rôles métiers ? 
By : admin | Sep 25, 2015
0

Inadapté : pourquoi ai-je autant de rôles métiers que d’employés ?

Vous venez de terminer le long et fastidieux travail d’analyse des habilitations des utilisateurs dans votre système d’information. Vous avez croisé les données, effectuez des regroupements, peut être même mis en œuvre des méthodes d’analyse habituellement dédiées aux processus de B.I. (Business Intelligence) et le résultat obtenu vous donne presque autant de rôles métiers que … Continuer la lecture de Inadapté : pourquoi ai-je autant de rôles métiers que d’employés ? 
By : admin | Sep 25, 2015

Partager
Share on LinkedInTweet about this on TwitterShare on Google+