Le Numéro montre ainsi la voie vers l'encadrement des services dans ces catalogues de plus en plus "industriels". Cette structuration ne va tout de même pas jusqu'à la publication des prix. Une telle tarification ne prendra d'ailleurs tout son sens que le jour où une certaine normalisation, au moins du vocabulaire, permettra de faire jouer méthodiquement la concurrence. Ces annonces ont tout de mêle mérite de commencer à baliser le domaine sous l'autorité d'un grand acteur. ... commplétés par des tests d'intrusi En matière de sécurité, par exemple, les services d'évaluation bénéficient d'une description détaillée (voir encadré) qui n'a pas peur de descendre dans le concret. Ceux qui ont connu l'époque des cols durs de Big Blue s'étonneront de voir ses consultants "se transformer en pirates" (sic). Les services de gestion de la sécurité s'organisent même en prestations repérées, comme des produits, par des sigles: IER (Internet emergency response) et VPN (Virtual private network).
De même, les services euro définissent "des critères précis pour déterminer si les produits et les solutions logicielles sont EuroReady.
P.B.
@T ENCA1:Des services vendus au détail
@TEXTE ENCA:Le seul volet "évaluation et planification de la sécurité se ventile comme suit: - séminaire sur la sécurité, - identification du "capital données", - bilan de santé du système, - évaluation des procédures, - évaluation de la sécurité des applications, - évaluation de la sécurité système, - évaluation de la sécurité des sites - architecture et sécurité Internet, - services d'intrusion professionnelle.
//////////////:encadré version longue
@T ENCA1:Des services vendus au détail
@TEXTE ENCA:Le seul volet "évaluation et planification de la sécurité se ventile comme suit. - séminaire sur la sécurité, - identification du "capital donnée/s" : recensement des divers types de données, définition des responsables, classement selon leur importance, - bilan de santé du système : forces et faiblesses des contrôles de sécurité; les consultants interrogent les principaux directeurs et membres du personnel, - évaluation des procédures, fondée sur des normes prédéfinies ou sur un code de bonnes pratiques, - évaluation de la sécurité des applications, notamment sur les fonctions, le processus de développement et de la maintenance, l'environnement d'exploitation, - évaluation de la sécurité des réseaux (internes, essentiellement) - évaluation de la sécurité système : points faible des plates-formes système et des composants middleware, - évaluation de la sécurité des sites: mesures et procédures de contrôle de sécurité des locaux, - architecture et sécurité Internet, - services d'intrusion professionnelle, avec test de vulnérabilité.