Avant de commencer une série d’articles sur la gestion et le contrôle des accès, il me semble bon d’aborder la question des codes d’accès. Les codes se composent de deux éléments qui deviennent vite indissociables : l’identifiant et l’authentifiant. « Avant », avant…
Palimpsestes et fichiers informatiques
J’avais comme idée de vous présenter le troisième objectif du chapitre 8 de la norme ISO 27002 de 2013. Il vise à empêcher la divulgation, la modification, le retrait ou la destruction non autorisé(e) de l’information de l’organisation stockée…