19.07.2014 Views

ING : IT New Generation - ITnation

ING : IT New Generation - ITnation

ING : IT New Generation - ITnation

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

BUSINESS DECISION MAKER<br />

La source de<br />

défaillance : les<br />

employés<br />

Autre fait marquant : 69% des employés<br />

et anciens employés sont la source la plus<br />

probable d’atteintes à la sécurité, devant<br />

les pirates informatiques (41%). Ce premier<br />

chiffre est en nette augmentation, puisqu’en<br />

2005, à peine 33% des personnes interrogées<br />

estimaient que les employés représentaient<br />

un risque en matière de sécurité informatique<br />

(contre 63% pour les pirates informatiques).<br />

Ces atteintes prennent principalement la<br />

forme d’e-mails et de détournements de<br />

comptes utilisateurs. Pourtant, à peine la<br />

moitié (52%) utilisent des dispositifs de<br />

sécurité informatique directement liés aux<br />

personnes. De simples précautions telles que<br />

le contrôle des antécédents des employés,<br />

le contrôle de l’utilisation qu’ils font d’Internet<br />

et des données de la société et la mise en<br />

œuvre de programmes de sensibilisation aux<br />

procédures et politiques internes restent peu<br />

répandues. En outre, la majorité des personnes<br />

interrogées ne disposent toujours pas<br />

d’une stratégie de gestion de l’identité.<br />

Ainsi, tout porte à croire que pour la première<br />

fois, les salariés sont la première source de<br />

faiblesses potentielles dans les politiques de<br />

sécurité des informations. Une faiblesse qui<br />

pourra se résoudre par une sensibili sation<br />

et un programme de formation adéquat en<br />

interne ainsi que par la mise en œuvre de<br />

dispositifs de sécurité plus performants et<br />

adaptés.<br />

////////////////////////////////////////////////////////////////////////////////////////////<br />

Le SSO, une solution mobile…<br />

Avencis, fournisseur de solution Single Sign-On, propose une solution d’auto-dépannage<br />

pour minimiser les conséquences en cas de problème d’accès.<br />

Lorsqu’une entreprise déploie une solution de Single Sign-On (SSO), elle cherche à optimiser l’usage de ses ressources<br />

et augmenter la productivité de ses équipes. Le SSO permet de s’authentifier une fois pour toutes. Les applications<br />

vérifient, de manière transparente et via le SSO, que l’utilisateur ait bien les privilèges nécessaires pour accéder Dans<br />

cette optique, Avencis, fournisseur de solutions de sécurité et d'authentification, a développé l’autodépannage pour<br />

permettre de laisser une autonomie contrôlée aux utilisateurs afin, d’une part, de minimiser le temps pendant lequel ils<br />

sont bloqués et, d’autre part, ne pas mobiliser des ressources comme les cellules de support qui peuvent être affectées<br />

à des tâches plus complexes.<br />

Par ailleurs, l’une des tendances actuelles<br />

est de mutualiser l’usage des ressources<br />

par le déploiement de serveurs d’applications<br />

(AppliDis de Systancia, Citrix, TSE…).<br />

En s’appuyant sur ces technologies, SSOX<br />

propose des solutions spécifiques de mobilité,<br />

qui permettent aux utilisateurs de passer<br />

rapidement d’un poste à l’autre ou de gérer<br />

plusieurs postes de travail. En particulier, le<br />

mode kiosque associé à un serveur AppliDis<br />

permet à un utilisateur de bénéficier de l’itinérance<br />

complète d’applications, virtuellement<br />

sans aucune rupture de son activité car une<br />

session ouverte sur un poste «suit» l’utilisateur<br />

de poste en poste. SSOX est une solution<br />

ouverte aux standards de l’industrie, ce<br />

qui permet notamment d’agréger des outils<br />

déjà en place dans l’entreprise (comme les<br />

solutions de mots de passe dynamiques<br />

– OTP). La solution est évolutive car elle peut<br />

être déployée par phases et par périmètres<br />

concentriques, en termes de nombre d’utilisateurs,<br />

de technologies d’authentification<br />

et de couverture fonctionnelle.<br />

AVRIL 08 37

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!