Publié le 24 Juin 2013
Publié le 23 Juin 2013
Vers le concept de malléabilité durable de la sécurité .
Au moment où les médias attirent l'attention de tous sur la perception du danger, nous devons prendre conscience de la mission sécuritaire dont nous sommes investis. Toute la question de la sécurité informatique repose sur une binarité systémique réversible : tout doit être ouvert et tout doit être verrouillé, et inversement.
Pour donner un exemple simple, une barrière de backfire swapée , en obérant les disponibilités client/serveur , a toutes chances d'entraîner un deleting irrationnel des consignes de sécurité, ce qui constituerait le backdoor orifice idéal pour intruders malintentionnés.
On voit ainsi aisément que le gap contextuel entre la praxis coutumière des opérateurs d'un système et l'inférence technique de sécurisation met en péril le concept de malléabilité durable de la sécurité .
Dans le but de mettre en branle une synergie fonctionnelle de solutionnement, je préconise l'adoption d' un processus décisionnaire résolument tripartite :
- Opérer un diagnostic de l'évaluation de l'outil de mesure de la dangerosité
- Rendre opérationnels les acquis patrimoniaux en termes de gestion just-in-time des conjonctures fatales
- Activer un sous-ensemble de personnel chargé d'accélérer l'externalisation des difficultés inhérentes au processus concerné
Je tiens à ajouter en dernier lieu que la contextualisation des processus de décision rend dans ce cas inutiles les médiations traditionnellement utilisées. Il nous faudra donc savoir synergiser rapidement les opportunités unificatrices hic et nunc . La pérennisation du concept de malléabilité durable de la sécurité est à ce prix !
Publié le 23 Juin 2013
Vers le concept de malléabilité durable de la sécurité .
Au moment où les médias attirent l'attention de tous sur la perception du danger, nous devons prendre conscience de la mission sécuritaire dont nous sommes investis. Toute la question de la sécurité informatique repose sur une binarité systémique réversible : tout doit être ouvert et tout doit être verrouillé, et inversement.
Pour donner un exemple simple, une barrière de backfire swapée , en obérant les disponibilités client/serveur , a toutes chances d'entraîner un deleting irrationnel des consignes de sécurité, ce qui constituerait le backdoor orifice idéal pour intruders malintentionnés.
On voit ainsi aisément que le gap contextuel entre la praxis coutumière des opérateurs d'un système et l'inférence technique de sécurisation met en péril le concept de malléabilité durable de la sécurité .
Dans le but de mettre en branle une synergie fonctionnelle de solutionnement, je préconise l'adoption d' un processus décisionnaire résolument tripartite :
- Opérer un diagnostic de l'évaluation de l'outil de mesure de la dangerosité
- Rendre opérationnels les acquis patrimoniaux en termes de gestion just-in-time des conjonctures fatales
- Activer un sous-ensemble de personnel chargé d'accélérer l'externalisation des difficultés inhérentes au processus concerné
Je tiens à ajouter en dernier lieu que la contextualisation des processus de décision rend dans ce cas inutiles les médiations traditionnellement utilisées. Il nous faudra donc savoir synergiser rapidement les opportunités unificatrices hic et nunc . La pérennisation du concept de malléabilité durable de la sécurité est à ce prix !
Publié le 22 Juin 2013
/http%3A%2F%2Ffbexternal-a.akamaihd.net%2Fsafe_image.php%3Fd%3DAQDivzJAj5WkQexc%26w%3D154%26h%3D154%26url%3Dhttp%3A%2F%2Fxaviergorce.com%2Fwp-content%2Fgallery%2Findegivrables-2013%2Find_13_23_02.gif)
Problème de compétitivité » Xavier Gorce
xaviergorce.com
Problème de compétitivitéTwitterFacebookDel.icio.usRedditGoogle 6 juin 2013 | Posted in: Les Indégivrables | Aucun commentaire »
http://xaviergorce.com/2013/06/06/probleme-de-competitivite/
Publié le 21 Juin 2013
/http%3A%2F%2Fwww.lemagit.fr%2Fwp-content%2Fuploads%2F2013%2F06%2FPanne.png)
Exclusif : victime d'une panne d'exploitation, le progiciel Chorus est à l'arrêt - LeMagIT
www.lemagit.fr
Rubriques : Technologie, Applications, Applications transversales / PGI, Technologie, Datacenter, Virtualisation de serveurs, Backup et reprise après désastre, Technologie, Datacenter, Technologie, Datacenter, Gestion et administration du Datacenter, Economie, Secteur d'activité, Secteur public Tags...
Publié le 21 Juin 2013
Publié le 21 Juin 2013
Publié le 21 Juin 2013
Publié le 21 Juin 2013
Publié le 21 Juin 2013