Les menaces internes, recettes de protection
le 28/01/2006, par
Marc Olanié,
Documentation, 175 mots
L'Aberdeen Group publie « The Insider Threat Benchmark Report », une étude de 27 pages (dont 14 seulement sont à lire) se penchant sur les menaces internes à l'entreprise. Des politiques de mots de passe élaborés à l'usage intensif de filtres, token, SSO en tous genres et classification des données, les différentes mesures de protection sont évaluées, et mise en corrélation avec les coûts d'usage de ces « solutions ». Pas de grandes révélations donc, et les réponses apportées s'avèrent d'un classicisme à l'épreuve des balles :
- Utiliser les ACL pour contrôler les accès aux ressources et applications
- Automatiser mensuellement les audits portant sur les personnes ayant accès aux informations classifiées,
- Comprendre les différences entre outils et processus de protection des données « mouvantes » et des données « stockées »
- Apprécier à leur juste valeur les métriques quantitatives et qualitatives (ndlr : l'étude n'enseigne pas cette difficile école de la vie des RSSI)
- Choisir le juste milieu entre coûts d'intégration des techniques de protection et les coûts potentiels des risques eux-mêmes
- Prévoir un plan d'urgence dans l'éventualité d'une attaque interne
Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...
le 12/02/2020,
par Sandra Henry-Stocker, Network World (adaptation Jean Elyan),
724 mots
La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....
le 05/05/2014,
par Didier Barathon,
433 mots
La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...
le 18/09/2013,
par Fabrice Alessi,
373 mots
Dernier dossier
Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...