L’ouverture du système d’information vers les clients et les partenaires, le développement des usages nomades et des connexions à distance (Wi-Fi, 3G…), la multiplication des moyens de contact (téléphones mobiles, PDA, messageries instantanées…), sont des atouts indispensables pour la productivité et la compétitivité de l’entreprise.
Dans le même temps, ils contribuent à sa vulnérabilité et sont autant de portes ouvertes sur le système d’information pour tout tiers malveillant.
La mise en oeuvre d’une politique sécurité vise non seulement à préserver le capital intellectuel de l’entreprise et garantir la continuité de son activité, mais aussi à éviter de l’exposer à tout risque pénal en cas de faille avérée de son dispositif de sécurité.
La sécurisation des services sensibles externalisés en mode SAAS sur le Cloud Computing