C’est de votre faute !

Hélas oui. Si vos informations fuitent ou que vous avez un intrus dans votre ordinateur, c’est de votre faute. Vous auriez dû faire plus attention. C’est vite dit, car vous n’êtes que peu et mal informés, vous n’êtes pas vraiment…

Le vers est déjà dans le fruit…

J’aborde aujourd’hui un aspect de la sécurité de l’information qui recouvre totalement la sécurité informatique (et la cyber sécurité). Et vous en êtes la cause ! En effet, vous êtes quasi tous ‘connectés’ au travail… même avec vos propres équipements : smartphones,…

Le revers de la médaille avec le Télétravail

Le télétravail est une des solutions proposées par les politiciens afin de réduire l’empreinte carbone, le stress et les délais des déplacements qu’ils soient faits en voiture (individuelle pour la plupart) ou en transports en commun. Certaines entreprises l’ont adopté,…

Bonne Pratique 16: Sécurité physique

Voilà un contrôle qui vous sera plus concret et que vous pouvez mettre en œuvre tous les jours. Vous en appliquez même certains aspects de façon naturelle. Présenter ces contrôles est potentiellement choquant car tout ceci est logique. Discuter longuement…

Sécurité en ligne…

La revue belge Test Achats, l’équivalent du Français 60 millions de consommateurs, s’est associé avec le site www.cybersimple.be afin de mettre au point et publier un guide « Sécurité en Ligne, 80 astuces pour se protéger. » 1. Comptes & mots de…

Les Principes de Défense…

Les Principes de Défense appliqués au cyberespace Généraliste de la sécurité de l’information depuis plus de 30 ans, Jean-Luc Allard nous emmène en campagne. Une campagne sanitaire pour notre cyberespace. Accompagné de Sun Tzu et de son Art de la…

Bonnes Pratiques 15: La cryptographie

La cryptographie, ou toute forme de codage évolué et résistant aux attaques qui sont chaque jours plus ingénieuses et puissantes, sont un excellent moyen de rendre les données et informations ‘non interprétables’, donc sans signification. Cela réduit d’autant leur valeur.…

Pourquoi…

Oui, pourquoi est-il si difficile de s’intéresser à la sécurité de l’information ? La question est cruciale et la réponse assez simple. Il y  d’abord l’information elle-même qui nous échappe et le fait que nous, êtres humains, ne faisons que traiter…

Plan d’actions

Maintenant que nous savons ce que sont les contrôles et comment les cataloguer et en décrire le comportement, il est temps de les ordonner et de les coordonner aussi bien dans le temps que dans l’espace. Le temps Encore… et…

Contrôles (4) : les caractéristiques-clés

Depuis le début des vacances, je vous parle des contrôles, des différentes façons de les cataloguer et du besoin de ‘panacher’ dans différents domaines et catégories. Ces contrôles ont un objectif qui devrait être SMART-de. Nous nous interrogeons aujourd’hui sur…