Classé | Trop sérieux

Contôle d’accès et certification: les étapes critiques sur le chemin de la conformité

C’est clair ça sonne mieux en anglais: Access Control and Certification: Critical Steps on the Road to Compliance.

Adapté de « Worldwide Identity and Access Management 2010–2014 Forecast: A First Look in 2010 » by Sally Hudson, IDC #222455
Sponsorisé par Courion Corp.

logo Courion

logo Courion

Introduction:

Le revenu mondial du marché de la gestion d’identité et des accès était de 3,4 milliard de dollars en 2009 et il est prédit qu’ils atteignent 5 milliard de dollars en 2014. Cette augmentation est essentiellement portée par le besoin mondial et généralisé à tous les secteurs d’atteindre les exigences de conformité règlementaire.

Dans les faits, le domaine de la conformité règlementaire représenterait 85 % du marché en 2009 et cette tendance devrait se poursuivre pour les années à venir.

Aujourd’hui l’entreprise porte toute son attention sur la protection contre les violations de sa politique de sécurité ou les réglementations gouvernementale et de l’industrie – par exemple:
  • Health Insurance Portability and Accountability Act (HIPAA),
  • la loi Gramm-Leach-Bliley (GLBA),
  • Payment Card Industry Data Security Standard (PCI DSS),
  • et la loi Sarbanes-Oxley (SOX).

Entre autres choses, ces règlements  impliquent que seules les personnes autorisées ont accès aux systèmes, informations et ressources. Les règlements sont conçus pour garantir que seules les personnes qui devraient avoir accès y ont effectivement accès. Cela est nécessaire pour protéger contre la perte et / ou la fuite de la propriété intellectuelle, d’informations clients ou de contenu très sensible.

Il est d’une importance critique que les gouvernements et les sociétés privées et publiques soient en mesure de certifier que le  contrôle d’accès et l’accès à l’information sont régulièrement monitorés, testés, tracés pour toute personne accédant au système, aussi bien à de l’intérieur que depuis l’extérieur de l’entreprise. Cela est essentiel pour garantir que la sécurité atteint les exigences de conformité, et pour assurer aux clients et régulateurs que les informations sensibles sont correctement protégées contre tout abus et compromission.

Répondre

You must be logged in to post a comment.