Grippe A : 5 conseils de RSSI de la communauté SecurityVibes - Actualités CSO Alerte

Grippe A : 5 conseils de RSSI de la communauté SecurityVibes

le 27/08/2009, par Jean Pierre Blettner avec SecurityVibes, Alerte, 360 mots

Grippe A : 5 conseils de RSSI de la communauté SecurityVibes

Les experts de la sécurité informatique, membres de la communauté SecurityVibes (www.securityvibes.com/fr), proposent quelques bonnes pratiques afin de faire face à la pandémie de grippe A : plan de continuité, gestion des accès à distance, gouvernance. Les RSSI membres de la communauté SecurityVibes proposent 5 conseils afin d'aider les entreprises, quelle que soit leur taille, à rester en activité durant la période de la pandémie de grippe A. 1. Adapter les études d'impact sur l'activité (BIA ou Business Impact Analysis) : Les PCA (Plan de continuité d'activité) sont conçus pour traiter des incidents ponctuels sur une population limitée. Or, dans le cas de la grippe H1N1, les circonstances sont très différentes. Le pic de la pandémie est prévu pour durer de 4 à 8 semaines et provoquer des phénomènes d'absentéisme à grande échelle. Les études de BIA existantes ne tiennent généralement pas compte d'une telle durée ou d'un tel périmètre et doivent probablement être adaptées. 2. Evaluer la capacité de montée en charge des accès distants et leur sécurité : La généralisation du webmail et la mise à jour des procédures d'accès distant et d'authentification forte doivent s'accompagner d'une évaluation de leur capacité de montée en charge en cas de pic d'utilisation. Cette évaluation doit être effectuée pour l'interne comme auprès de son opérateur télécoms. 3. Mettre en place des moyens d'échange reproduisant les interactions du bureau : Le recours au télétravail est certes une mesure essentielle, mais au delà de l'accès distant et des seules applications métiers, il ne faut pas oublier de mettre en place des moyens d'échange capables de reproduire les interactions qui ont habituellement lieu au bureau (Messagerie Instantanée, vidéo conférence, etc...). 4. Ne pas se limiter au seul télétravail : Il est nécessaire de renforcer la polyvalence des personnels présents. En association avec le télétravail et le travail en mode dégradé cela offre une plus grande palette de réponses. 5. Evaluer si les prestataires critiques répondront présents : La phase de pré-pandémie est certes le moment de refaire une passe sur les points-clés de son propre PCA, mais il est tout aussi essentiel d'aller voir ses fournisseurs critiques afin de s'assurer qu'ils seront également en mesure de répondre présents durant la crise. Illustration D.R.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »