Gestion des Identités - Une politique pour le système d'information

Nicolas Debaes

,

Bruno Vincent

Note moyenne 
Nicolas Debaes et Bruno Vincent - Gestion des Identités - Une politique pour le système d'information.
La Gestion des Identités est devenue un enjeu dans votre entreprise ?. Vous trouverez dans cet ouvrage des clés pour débattre et dégager les solutions... Lire la suite
39,00 € Neuf
Définitivement indisponible

Résumé

La Gestion des Identités est devenue un enjeu dans votre entreprise ?. Vous trouverez dans cet ouvrage des clés pour débattre et dégager les solutions les plus adaptées à votre contexte. Un combat de titans : méfiance ou confiance ?. C'est souvent dans les habilitations que s'exprime avec le plus de force l'opposition entre deux approches de la politique de sécurité. L'approche sécuritaire : " Tout ce qui n'est pas expressément autorisé est interdit ". Le principe est de tout interdire par défaut et d'autoriser certaines actions au fur et à mesure de l'apparition des besoins. Dans cette approche, seules les fonctionnalités indispensables au travail d'une personne lui sont autorisées. L'approche pilotée par les risques : " Tout ce qui n'est pas expressément interdit est autorisé, mais filmé ". Le principe est de tout autoriser par défaut, sauf un petit nombre de fonctionnalités critiques identifiées via une analyse de risque. En revanche, toute action de la personne est tracée. Du suspense. Automne 2001. A l'approche des fêtes de fin d'année des hordes de nouveaux clients déferlent dans les magasins du groupe. Jo Voyages et Jo Fitness ont profité d'un large effet positif de bouche à oreilles et les deux produits tournent à plein régime. Le succès est d'ailleurs tel que Jo Sport a dû embaucher des saisonniers pour faire face à la demande. Des questions existentielles. Mais alors, pourquoi nos annuaires d'entreprise ressemblent-ils plus à un CRM des employés qu'à une table à deux colonnes ?. De l'humour noir. Pris en sandwich dans cette organisation, l'utilisateur reste quant à lui seul avec ses questions et ses sautes d'humeur chaque fois qu'apparaît une fenêtre pop-up sur laquelle on peut lire " Access Denied ". Et toujours du politiquement incorrect. Les éditeurs font leurs choux gras des prétendues lacunes sécuritaires des Web Services. Pourtant, on peut s'interroger sur le besoin réel d'une sécurité nominative des Web Services : en dehors de cas scolaires loin des réalités du S1, on ne voit pas vraiment les limites des solutions couches basses (authentification H1TP, HTTPS, etc.) que les mécanismes complexes de WS-Security permettraient de franchir. Cet ouvrage s'adresse aux dirigeants du Système d'Information, aux RSSI, aux architectes, aux chefs de projet et maîtrise d'ouvrage impliqués dans la sécurisation de leurs applications ou de leur SI

Caractéristiques

  • Date de parution
    27/07/2007
  • Editeur
    Octo Technology
  • ISBN
    978-2-9525895-1-2
  • EAN
    9782952589512
  • Présentation
    Broché
  • Nb. de pages
    216 pages
  • Poids
    0.425 Kg
  • Dimensions
    16,5 cm × 23,0 cm × 1,6 cm

Avis libraires et clients

Avis audio

Écoutez ce qu'en disent nos libraires !

À propos des auteurs

Fondé en 1998, OCTO Technology est le premier Cabinet d'Architectes des Systèmes d'Information. Consulté sur tous les chantiers stratégiques de refonte ou de rénovation, OCTO, dimensionné pour traiter les plus grands projets est devenu en quelques années la référence des grands comptes. Ses fondateurs sont très attachés au respect des valeurs du métier d'Architecte : l'écoute et le devoir de conseil. L'organisation du Cabinet permet aux clients de profiter de la valeur de la communauté d'Architectes sur chaque mission réalisée, privilégiant l'intelligence collective à la pensée unique. Pour en savoir plus : www.octo.com

Des mêmes auteurs

Vous aimerez aussi

Derniers produits consultés