Enquête sécurité:
2 - Méthodes de protection Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0212/021209_enquetesecu2.shtml Lancer l'impression Lundi 9 décembre 2002
Les méthodes de protection
*gérés
par les utilisateurs
**Single Sign On (SSO) Les deux tiers des entreprises répondantes ne dépassent toujours pas le simple mot de passe géré par l'utilisateur pour accéder au Système d'Information, les mots de passe renouvelés à chaque session n'étant mis en place que par 18% de nos lecteurs-sondés. Des solutions encore plus sécurisées, mais plus coûteuses à mettre en place, comme les systèmes d'identification matériels (tokens, etc.) ou la biométrie restent peu implantés, cette dernière étant même très marginale. Enfin, le contrôle d'accès aux machines est certes relativement répandu sur les serveurs (dans plus de quatre cas sur dix), moins sur les PC (en dessous d'un cas sur trois). Méthodologie
Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|