Connexion
14 078 Livres Blancs | 2 325 |

Meilleures pratiques de l’authentification : mettre le contrôle à sa place

Comment assurer l'authentification de vos systèmes : Safenet vous explique tout.

  • EditeurSafeNet
  • Version PDF - 6 pages - 2011 - Français
Meilleures pratiques de l’authentification : mettre le contrôle à sa place

Introduction ou extrait du livre blanc

"Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un impact négatif sur l’image publique de ces entreprises, et peuvent également avoir un effet nocif sur leur activité. Ces incidents ont poussé les directeurs des systèmes d’information de nombreuses entreprises à revoir toute leur stratégie de sécurité de l’information tout en se concentrant particulièrement sur l’authentification de leurs utilisateurs et sur les conditions requises de sécurité des transactions.

Ces violations de la sécurité sont là pour nous rappeler que toute entreprise peut devenir la cible d’une attaque visant à dérober ses données client, financières et autres données confidentielles, ainsi que ses actifs de propriété intellectuelle. En réponse à ces menaces, l’adoption d’une approche globale et multi-niveaux de la sécurité et de l’authentification est essentielle pour garantir la protection des informations sensibles et des systèmes d’une entreprise. Ce livre blanc propose un ensemble des meilleures pratiques de l’authentification des utilisateurs.

Un “garde-barrière” pour une solution robuste de sécurité de l’information

Les solutions de sécurité doivent être gérées selon une approche multi-niveaux combinant le chiffrement, les politiques d’accès, la gestion des clés, la sécurité du contenu, et, bien sûr, l’authentification, comme n’importe quel autre composant dans le data center. Ces différents niveaux doivent être intégrés dans une structure souple permettant à l’entreprise de s’adapter aux risques auxquels elle est confrontée. Chacun de ces éléments peut être décomposé en vue de développer les meilleures pratiques lors de l’évaluation, du déploiement et de la maintenance de ces éléments au cours du cycle de vie de protection de l’information (ILP)."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc