Gestion des identités : les fondamentaux
Chaque collaborateur de l’entreprise dispose de plusieurs couples identifiant/mot de passe (réseau, Internet, messagerie…) et a besoin de droits d’accès au sein de…
Chaque collaborateur de l’entreprise dispose de plusieurs couples identifiant/mot de passe (réseau, Internet, messagerie…) et a besoin de droits d’accès au sein de…
L’organisation de la lutte anti-virale passe par la mise en place d’outils de détection et de prévention depuis le poste de travail jusqu’à…
Développé par le Software Engineering Institute américain à la fin des années 1980, le modèle CMM (Capability maturity model) définit les meilleures pratiques…
1. Considérer l’utilisateur comme un client « L’utilisateur » interne ou externe des services informatisés est considéré comme un « client » avec…
S’il fallait citer une seule justification en faveur de la mise en œuvre d’un système de sauvegarde des données informatisées, on retiendrait celle-ci :…
Calculer le retour sur investissement d’une mesure de sécurité constitue l’exercice le plus difficile pour une entreprise, au moins pour deux raisons. D’une…
Faire ou faire faire ? La question se pose pour tout manager, responsable informatique ou sécurité. Souvent, il est préférable de confier à des…
Improvisation et sauvegarde sont deux mots antinomiques. L’objectif d’une politique de sauvegarde est de pouvoir récupérer, de manière transparente, les informations indispensables au…
En 1975, un mégaoctet de stockage coûtait 300 dollars. Aujourd’hui, la même capacité s’achète seulement 0,0001 dollar ! De même, si l’on observe le…