Le contrôle d'accès au réseau au service de la gouvernance
Lors des Assises de la sécurité, qui ont rassemblé plus de 500 RSSI et DSI à Monaco, les contraintes réglementaires, et même la gestion des accès, ont animées les conférences.
' Si les responsables sécurité ne s'intéressent pas aux problèmes de conformité, ce seront bientôt les directeurs financiers qui imposeront leurs règles. Mieux vaut s'en occuper dès aujourd'hui ', lançait en boutade Yves Leroux, ' stratège ' sécurité de Computer Associates, lors de sa conférence au cours des Assises de la sécurité de Monaco.L'entreprise, à partir des objectifs et des contraintes réglementaires de son environnement juridique, se doit de définir une politique de sécurité. Dans ce cas, pourquoi ne pas commencer par utiliser les logiciels de gestion des accès au réseau. Les DSI et les RSSI devraient prendre en compte les contraintes logicielles liées à la conformité (Sarbanes-Oxley, Cobit ou ISO 27001). On serait tenté d'exploiter de nouveaux logiciels, dits de gestion ' intégrée ' du risque. ' Mais cet objectif n'est encore qu'en phase de développement chez CA, même si l'on dispose déjà de plusieurs briques de base ', précise Yves le Roux. Des boîtiers de filtrages d'échanges comme ceux d'Imperva visent aussi la conformité réglementaire, mais ne traitent qu'une facette des obligations.