Archive | février 15th, 2011

« L’informatique n’est pas une science exacte, on n’est jamais à l’abri d’un succès. »

Preuves:

La Cour des comptes tacle Chorus
Le rapport annuel des Sages de la rue Cambon enfonce Chorus, le nouveau PGI (progiciel de gestion intégré) de l’Etat. Tour d’horizon des principales critiques de la Cour et des réponses apportées par le ministère du Budget.
Voir l’article de Vincent Berdot dans 01net le 18/02/11 à 13h07
La Cour des comptes tacle Chorus

La Cour des comptes tacle Chorus

Posted in Trop sérieux0 commentaire

Contôle d’accès et certification: les étapes critiques sur le chemin de la conformité

C’est clair ça sonne mieux en anglais: Access Control and Certification: Critical Steps on the Road to Compliance.

Adapté de « Worldwide Identity and Access Management 2010–2014 Forecast: A First Look in 2010 » by Sally Hudson, IDC #222455
Sponsorisé par Courion Corp.

logo Courion

logo Courion

Introduction:

Le revenu mondial du marché de la gestion d’identité et des accès était de 3,4 milliard de dollars en 2009 et il est prédit qu’ils atteignent 5 milliard de dollars en 2014. Cette augmentation est essentiellement portée par le besoin mondial et généralisé à tous les secteurs d’atteindre les exigences de conformité règlementaire.

Dans les faits, le domaine de la conformité règlementaire représenterait 85 % du marché en 2009 et cette tendance devrait se poursuivre pour les années à venir.

Aujourd’hui l’entreprise porte toute son attention sur la protection contre les violations de sa politique de sécurité ou les réglementations gouvernementale et de l’industrie – par exemple:
  • Health Insurance Portability and Accountability Act (HIPAA),
  • la loi Gramm-Leach-Bliley (GLBA),
  • Payment Card Industry Data Security Standard (PCI DSS),
  • et la loi Sarbanes-Oxley (SOX).

Entre autres choses, ces règlements  impliquent que seules les personnes autorisées ont accès aux systèmes, informations et ressources. Les règlements sont conçus pour garantir que seules les personnes qui devraient avoir accès y ont effectivement accès. Cela est nécessaire pour protéger contre la perte et / ou la fuite de la propriété intellectuelle, d’informations clients ou de contenu très sensible.

Il est d’une importance critique que les gouvernements et les sociétés privées et publiques soient en mesure de certifier que le  contrôle d’accès et l’accès à l’information sont régulièrement monitorés, testés, tracés pour toute personne accédant au système, aussi bien à de l’intérieur que depuis l’extérieur de l’entreprise. Cela est essentiel pour garantir que la sécurité atteint les exigences de conformité, et pour assurer aux clients et régulateurs que les informations sensibles sont correctement protégées contre tout abus et compromission.

Posted in Trop sérieux0 commentaire