Ajouter un commentaire

Par :
Julian Lovelock

mer, 02/11/2011 - 13:36

Accroître sa productivité est tellement crucial pour la plupart des entreprises que cela implique généralement des exposés interminables et bien d’autres initiatives. Tout le monde sait pertinemment que bon nombre de ces présentations comme PowerPoint ne seront d’aucune utilité, mais quelques-unes d’entre elles donneront un coup d’accélérateur à des carrières déjà réussies. Par Julian Lovelock Directeur principal chez ActivIdentity.

« Contrairement à ce qu’on entend souvent, pour accroître sa productivité, une entreprise doit obtenir de meilleurs résultats avec le même nombre d’employés et sans investir dans de nouvelles technologies. La virtualisation en est le parfait exemple. Les entreprises peuvent augmenter l’utilisation des serveurs physiques en les exploitant simultanément pour diverses applications métier », déclare Julian Lovelock, vice-président du marketing produit chez ActivIdentity, l’un des principaux éditeurs mondiaux de solutions d’identification sécurisée.

« Une autre démarche qui permet d’accroître sa productivité consiste à investir dans la sécurité, surtout dans les solutions qui tirent parti des investissements en matière d’accès physique, tels que les badges d’identification, afin de sécuriser l’accès aux réseaux, aux applications et aux ordinateurs. »

« Le déploiement de telles solutions facilite le quotidien des employés, qui n’auront qu’une simple carte de sécurité à transporter, mais n’implique pas pour autant de renoncer au contrôle informatique. Des processus de gestion simplifiés seront mis en place pour traiter, mettre à jour et révoquer ces données d’identification. La sécurité est donc renforcée grâce à cette solution et à l’établissement de ces processus qui peuvent être contrôlés et surveillés », a ajouté Julian Lovelock.

« Le déploiement se fait généralement en deux phases : la première phase consiste à déterminer dans quelles conditions les employés utilisent leurs cartes d’accès à puce pour se connecter à leurs ordinateurs. Par exemple, au lieu de se servir d’un mot de passe statique pour ouvrir sa session Windows, l’utilisateur passe la carte à puce devant un lecteur connecté (ou intégré) à l’ordinateur et tape un code PIN. Ainsi, on remplace un système d’authentification à une étape (quelque chose que vous connaissez : un mot de passe) par un système d’authentification à deux étapes (quelque chose que vous connaissez : un code PIN et quelque chose que vous possédez : une carte à puce). On peut également appliquer cette méthode dans le cas d’un accès à distance tel que Citrix. »

« La deuxième phase consiste à perfectionner les cartes d’accès à puce en ajoutant des circuits intégrés (Crescendo, une gamme de cartes d’accès logique de HID Global, en est la parfaite illustration). Les circuits intégrés ne changent pas le fonctionnement de la carte à puce en ce qui concerne l’accès physique, mais ils étendent ses capacités en matière de sécurité des données d’identification informatiques. L’utilisateur peut désormais s’en servir pour se connecter à son ordinateur, à ses applications ou à son VPN mais aussi pour chiffrer des fichiers et des e-mails, ou encore pour signer des documents et finaliser des transactions. »

Investir dans la sécurité, c’est comme investir dans l’assurance. Qui refuserait d’améliorer sa protection tout en maintenant ses bénéfices ?

Julian Lovelock Directeur principal chez ActivIdentity

A propos de l'auteur

Julian Lovelock

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 L     Y   Y  FFFF   CCC  U   U 
L Y Y F C U U
L Y FFF C U U
L Y F C U U
LLLL Y F CCC UUU