externalisation de l'administration de son SI

Est-il possible d’externaliser l’administration de son SI ?

Comme indiqué dans quelques-uns de mes articles publiés sur le blog de Systancia ([01], [02]) ou sur mon compte LinkedIn, la sécurité informatique n’est pas une alternative et se doit d’être un axe stratégique pour toute organisation. En effet, à mon sens, la sécurité informatique est essentielle et primordiale afin, entre autres, de protéger le patrimoine informationnel d’une organisation. Intéressons-nous aujourd’hui uniquement à l’externalisation (aussi appelée outsourcing) de l’administration d’un réseau ou d’une partie d’un réseau. En effet, par manque… Lire plus >>

PAS - Plan d’Assurance Sécurité

Le PAM n’exclut pas le PAS

Avant de commencer à jouer à un jeu de société, il est naturel de lire au préalable ses règles. Dans le cadre d’une prestation d’infogérance, il est important d’établir également entre les parties les « règles du jeu ». Dans [01], l’ANSSI précise à juste titre que, dans le cadre d’une infogérance, la sécurité ne doit pas être antinomique à l’externalisation. Pour une organisation (dont l’administration de son SI est confiée à un infogéreur), les risques intrinsèques sont généralement liés à la… Lire plus >>

Le concept de Cleanroom pour une administration sécurisée et sécurisante

Un bastion est un ouvrage militaire lié à une fortification faisant saillie sur l’enceinte d’une place forte. Nous pouvons extrapoler, dans le domaine informatique, le terme « bastion » à un hôte exposé au réseau externe (non réputé de confiance). En règle générale, un bastion informatique vise à protéger un réseau ou une partie d’un réseau de menaces extérieures ; il constitue en conséquence l’élément le plus exposé, celui qui est susceptible de subir un maximum d’attaques de la part d’agents menaçants externes…. Lire plus >>

La sécurité n’est pas une entrave

Je me presse de rire de tout, de peur d’être obligé d’en pleurer.Pierre DAC Les principaux axes de la sécurité des systèmes d’information (SSI) sont au nombre de trois : la sensibilisation, la sécurité physique et les technologies de l’information (les moyens mis en œuvre). Au sujet de la sensibilisation, en une petite vingtaine d’années, voici un petit florilège de phrases que j’ai déjà entendues (liste non exhaustive malheureusement) : La sécurité ne sert à rien et puis ça coûte cher ! Il… Lire plus >>

Il était une fois en Cyberland

Si le fou prévient d’un danger, fuyez.Proverbe Téké Dans l’article [01], j’ai rappelé que le danger peut être d’origine interne à l’organisation que vous gérez/administrez/supervisez. J’avais vaguement en tête (mais sans réellement le citer) l’histoire du Cheval de Troie qui est tout de même une des plus grandes ruses de guerre, vous en conviendrez. Penchons-nous aujourd’hui sur le cas de l’utilisateur disposant de droits élevés mais agissant maladroitement et bien entendu de façon involontaire.Avant de commencer, il convient de préciser… Lire plus >>

Ständige Authentifizierung in der Cyber-Welt

Authentification continue en Cybérie

La sécurité est une affaire de compromis, d’équilibre entre confidentialité et commodité, entre contrôle et efficacité. Il serait certes facile de restreindre les accès à un SI afin de protéger les données sensibles de l’entreprise, mais il deviendrait impossible d’en faire un outil de productivité et de croissance, particulièrement à une époque où l’ouverture et la collaboration sont considérées comme des acquis. Simultanément, la maîtrise stricte et la supervision rigoureuse des utilisateurs dits « à pouvoir » revêt une importance capitale à… Lire plus >>

I LOVE DSGVO

I LOVE GDPR ♥

La sécurité est l’affaire de tous. Edouard PHILIPPE Depuis le 25 mai 2018, le RGPD (Règlement Général sur la Protection des Données) est entré en application pour l’ensemble des pays de l’Union Européenne. L’objectif principal de ce règlement est d’unifier la protection des données à caractère personnel des individus. Le RGPD est clairement un sujet technique, juridique et organisationnel. A mon sens, ce règlement est une incontestable occasion de contrôler nos données et de reprendre le contrôle de notre vie… Lire plus >>

Home Office

Télétravail : comment accéder à son SI d’entreprise de façon sécurisée de chez soi ?

En me rendant au télétravail, je me suis fait télépincer pour excès de vitesse sur l’autoroute de l’information… et ça m’a couté une sacrée téléprune !Philippe GELUCK (« Le tour du chat en 365 jours ») Depuis l’ordonnance Macron de septembre 2017, tout salarié peut demander à effectuer du télétravail. En plus de bouleverser les règles managériales, le télétravail permet une organisation adaptée du temps professionnel par et pour un employé. Rappelons que, par définition, le télétravail est effectué en dehors des locaux… Lire plus >>

Soliloque autour d’une démarche cohérente de veille

Le trop de confiance attire le danger.Pierre Corneille Depuis quelques mois, de nombreux articles dans la presse spécialisée ou sur différents blogs se font le relais de l’augmentation des cyberattaques. En effet, en 2017, il a été constaté que les attaques dans le monde cyber ont augmenté de plus de 20%. Il est clair que, pour toute organisation, la sécurité des systèmes d’information doit être considérée comme un enjeu capital de gouvernance, voire de survie dans certains cas. J’ai déjà… Lire plus >>

A l’ère de l’intelligence artificielle, rien de nouveau…vraiment ?

L’année 2017 a été marquée par de nombreux sujets dans le domaine cyber. Nous pouvons citer les vagues successives de ransomwares mais également l’arrivée imminente du RGPD (Règlement Général de Protection des Données) qui fait l’objet de nombreuses conférences, billets, sujets de forum, etc. Un autre grand sujet a été la « seconde naissance » de l’intelligence artificielle et du machine learning. Concernant l’intelligence artificielle (IA), nous sommes encore loin de Skynet de Terminator, je vous rassure. Cependant, force est de constater… Lire plus >>