Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le maillon faible

Le maillon faible
2008-08-182013-04-10bonnes pratiquesfr
   Dans le grand livre de la sécurité, le chapitre sur le maillon faible n'est plus à expliciter. Toutefois, il est souvent amusant de l'illustrer par des exemples d'actualité.   C'est ainsi que la semaine dernière un analyste financier confirmé a été arrêté outre...
Publié le 18 Août 2008 par Christophe Roland dans bonnes pratiques

   Dans le grand livre de la sécurité, le chapitre sur le maillon faible n'est plus à expliciter. Toutefois, il est souvent amusant de l'illustrer par des exemples d'actualité.
   C'est ainsi que la semaine dernière un analyste financier confirmé a été arrêté outre Atlantique pour avoir volé et vendu des données client. L'analyste copiait toute les semaines les informations personnelles de quelques 20 000 clients "ciblés" par ses acheteurs. Ce fichier était ensuite vendu pour 500 dollars. Cela lui aurait rapporté environ 60 000 dollars en deux ans, soit l'équivalent de son salaire annuel.
   La copie était réalisée sur un petit périphérique externe. L'enquête a démontré que cet employé savait que la plupart des ordinateurs de l'entreprise étaient équipés d'une solution de sécurité empêchant l'utilisation de "thumb drive". Il a toutefois découvert que cette fonctionnalité n'était pas activée sur l'un des ordinateurs du bureau : le fameux maillon faible.
  Pendant un temps, de nombreuses agences gouvernementales américaines avaient pris l'habitude de remplir les ports USB avec de la colle... afin d'empêcher leur utilisation. De telles solutions ayant un caractère irréversible ne sont pas les meilleures, car plus que la solution choisie, c'est son déploiement qui est mis en défaut.
   On ne le répètera jamais assez, choisir la solution de sécurité correspondant précisément à vos besoins ne représente que 30% du chemin à parcourir. Il convient également de s'assurer de son bon déploiement et de sa bonne exploitation au quotidien.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage