> Tech > Ajout de contrôles

Ajout de contrôles

Tech - Par Renaud ROSSET - Publié le 10 décembre 2010
email

Pourtant, d’autres soutiennent que les entreprises doivent comprendre à quel moment créer des applications pour SQL Server ou pour SharePoint. « Si l’on examine les listes SharePoint et les bases de données relationnelles, il n’y a pas de comparaison », déclare Graham Sutcliffe, directeur des technologies de la société

Ajout de contrôles

américaine de design RD2 Inc.

« Elles ont chacune leur utilisation. Vous ne pouvez pas empêcher le développement de l’entreprise, mais vous devez désigner des personnes chargées de ses données. Le fait de ne pas faire confiance aux données revient à ne pas avoir confiance dans les décisions du directeur général car, pour l’essentiel, elles sont prises sur la base de ces données », dit-il, avant d’ajouter une mise en garde : « Une chose que vous ne voulez pas faire, c’est pousser le bouchon trop loin et transformer les personnes responsables des données en organisation religieuse. »

D’autres évitent tout bonnement le problème en plaçant des garde-fous concernant les personnes habilitées à valider les données sur les serveurs MOSS. C’est le cas pour la ville canadienne de Prince George (Colombie Britannique). « Nous avons tellement verrouillé les choses que tout ce qu’ils peuvent faire c’est entrer du contenu directement », explique Rob Woods, programmeur et analyste. « Personne d’autre que le personnel informatique n’a réellement la possibilité d’effectuer tout ce type de travail. »

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 10 décembre 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT