4. Ne pas donner suite à une fuite d'informations
C'est un scénario cauchemardesque dans lequel les données sensibles sont volées ou accidentellement divulguées. En plus des techniques de détection ou de correction, les responsables de l'informatique doivent suivre l'évolution de la loi en matière de fuites de données.
Mais quelles lois ? Cette question se pose particulièrement aux États-Unis où presque chaque état a maintenant ses propres lois sur la fuite de données et qu'il existe des règles fédérales. Quand une fuite de données arrive, cet évènement - souvent coûteux - requiert une participation coordonnée du directeur de la sécurité IT, du département IT, du service juridique, des ressources humaines et de la communication, au minimum. Il est préconisé que ces organisations se réunissent pour planifier le pire des scénarios de gestion de crise. En Europe et en France, les lois sont également en train d'évoluer et préparer des scénarios de gestion de crise est tout aussi indispensable, notamment afin d'éviter toute dégradation de l'image de l'entreprise auprès du public.
5. Se reposer sur les fournisseurs de sécurité informatique
NetworkWorld estime qu'il est nécessaire d'avoir de solides partenariats avec les éditeurs et les fournisseurs de sécurité informatique. Mais le danger, comme dans toutes relations avec un fournisseur, est d'oublier de regarder les produits et les services avec un oeil critique, en particulier en ce qui concerne la comparaison du service ou du produit avec les offres de la concurrence.
Il est nécessaire également d'examiner s'il est possible de trouver de nouvelles approches aux problèmes de base tels que l'authentification et l'autorisation, l'évaluation des vulnérabilités et la protection contre les malwares. De nombreux fournisseurs ont du mal à adapter leurs solutions de sécurité traditionnelles aux domaines de la virtualisation et du cloud computing. Dans un certain sens, c'est un peu le temps du chaos à l'heure où l'industrie informatique entreprend de se réinventer. Mais cela signifie que l'équipe en charge de la sécurité informatique va devoir s'imposer pour obtenir ce qu'elle croit nécessaire à l'entreprise maintenant et demain.
5 erreurs à éviter en sécurité (MAJ)
4
Réactions
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
4 Commentaires
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Article apéritif trop général qui pourrait servir d'intro à une analyse plus profonde.
Signaler un abusL'article ne fait que souligner vaguement des problémes sans aborder même aussi vaguement les moyens ou réponses nécessairement existantes aux problématiques suggérées. A croire que les audits, le management, la conduite d'une politique de changement, la conduite de projet et la gouvernance informatique existent partout ailleurs que dans l'informatique!!! Quand à la virtualisation si elle ne résoud pas en tant que tel aux problémes de sécurité existants, elle fait partie d'un ensemble et est le plus souvent utilisée pour de la consolidation, de la disponiblité ou HA, intégrée dans des PRA et PCA... pour répondre en partie justement à des problémes de "sécurité" antérieurs.
Désolé d'en remettre une couche, mais il en reste encore : "Mais la sécurité est à la traîne, mais beaucoup pensent encore en faisant erreur que qu'elle se résout"...
Signaler un abusDe plus, le fond de l'article est vraiment TRES léger. Par exemple, sur la virtualisation, l'auteur ne cite aucun cas précis. Et pour cause : la virtualisation ne fait qu'exposer des problèmes de sécurité existants, mais n'en rajoute pas.
Sans vouloir être méchant, je pense que ce type d'article n'a pas sa place dans LMI.
Mise à jour effectuée, la version non corrigée a été publiée par erreur. La rédaction
Signaler un abusPardonnez ma cruauté mais cet article est bourré de fautes d'orthographe, de grammaire et de conjugaison élémentaires ce qui brise quelque peu la crédibilité de l'article. Ceci dit l'article reste superficiel sur la sécurité telle qu'elle est appliquée en entreprise.
Signaler un abus