Home Office

Télétravail : comment accéder à son SI d’entreprise de façon sécurisée de chez soi ?

En me rendant au télétravail, je me suis fait télépincer pour excès de vitesse sur l’autoroute de l’information… et ça m’a couté une sacrée téléprune !Philippe GELUCK (« Le tour du chat en 365 jours ») Depuis l’ordonnance Macron de septembre 2017, tout salarié peut demander à effectuer du télétravail. En plus de bouleverser les règles managériales, le télétravail permet une organisation adaptée du temps professionnel par et pour un employé. Rappelons que, par définition, le télétravail est effectué en dehors des locaux… Lire plus >>

Soliloque autour d’une démarche cohérente de veille

Le trop de confiance attire le danger.Pierre Corneille Depuis quelques mois, de nombreux articles dans la presse spécialisée ou sur différents blogs se font le relais de l’augmentation des cyberattaques. En effet, en 2017, il a été constaté que les attaques dans le monde cyber ont augmenté de plus de 20%. Il est clair que, pour toute organisation, la sécurité des systèmes d’information doit être considérée comme un enjeu capital de gouvernance, voire de survie dans certains cas. J’ai déjà… Lire plus >>

Retour d’expérience sur la qualification par l’ANSSI de la solution IPdiva Secure 8

L’un des axes de sécurisation d’un système d’information d’une organisation consiste à déployer des produits de sécurité. Compte-tenu de leur importance dans le dispositif de sécurisation, il est essentiel d’avoir confiance dans ces produits. La confiance renvoie à l’idée que l’on peut se fier à quelqu’un ou à quelque chose. Le meilleur moyen de mesurer la confiance à accorder à un produit de sécurité consiste à faire procéder à une évaluation de sécurité, par un organisme reconnu et indépendant, afin… Lire plus >>

I'M RGPD

I’AM RGPD

Une solution de gestion des identités et des accès efficace et performante est la pierre angulaire du système d’information des entreprises pour établir et maintenir la conformité avec les exigences nombreuses et complexes du RGPD. Maîtrise des risques Les atteintes à la protection des données à caractère personnel ont donné lieu, par le passé, à des situations désastreuses (en termes financiers mais aussi d’image) à la fois pour les entreprises et pour les personnes touchées avec, pour conséquences, des pénalités… Lire plus >>

Wie kann man das Desktop des IT-Administrators sichern?

Comment sécuriser le poste de travail des administrateurs informatiques ?

Le maillon le plus faible d’une chaîne est le plus fort car il peut la briser.Stanislaw Jerzy Lec Les systèmes d’information (SI) ont pris une ampleur considérable et sont toujours en constante augmentation. D’un point de vue économique, mais également étatique voire personnel, la sécurité des systèmes d’information (SSI) est un enjeu capital. Cependant, la SSI repose principalement sur celle de son maillon le plus faible qui est également l’élément essentiel : l’humain. L’administrateur qui a un pouvoir et une responsabilité… Lire plus >>

Débarrassée du BYOD, la mobilité devient productive

Je byode, tu byodes, il byode … L’informatique est une source inépuisable de création et de renouvellement de notre langue. Rarement pour le meilleur et souvent pour le pire. Le BYOD (Bring Your Own Device) est une des dernières coquecigrues qui ait traversé l’atlantique. Né à la fin des années 2000, le concept est apparu suite à une présentation d’un grand éditeur de logiciels américain qui démontrait en séance une prouesse technologique consistant à associer sur le même poste de… Lire plus >>