We have seen through the previous articles the solutions allowing to initiate the security of Industrial IS. Once this securing has been achieved, the maintenance in security conditions must be ensured as well as the implementation of detection means. Managing…
Tag: information system
After having discovered the premises of securing Industrial IS through the mapping of these systems and their partitioning, we will now explain their administration. Administration – the nerve center of network architecture Good administration of an IS is essential…
For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security…
Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de…
Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et…
IAM on the cusp of change In the context of IAM, organisations have traditionally focused on managing identities and controlling who accesses what (and how). In terms of identity management, organisations first focused on automation of provisioning tasks and other…
L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise.…
Dans le cadre de projets de transformation de la vente, le SI doit permettre de faciliter les gestes de vente en magasin, capter un maximum d’informations sur le comportement client ou encore permettre un passage fluide du monde physique au…
Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait…
La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales : Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ? Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s)…