Non aux objets connectés

Je sais, j’y vais un peu fort, mais il faut que vous soyez bien conscients du problème que ces objets soulèvent. Mettons-nous d’accord, ceci ne concerne pas les ordinateurs et les smartphones ! Les objets connectés sont tous ces systèmes et…

C’est de votre faute !

Hélas oui. Si vos informations fuitent ou que vous avez un intrus dans votre ordinateur, c’est de votre faute. Vous auriez dû faire plus attention. C’est vite dit, car vous n’êtes que peu et mal informés, vous n’êtes pas vraiment…

Le vers est déjà dans le fruit…

J’aborde aujourd’hui un aspect de la sécurité de l’information qui recouvre totalement la sécurité informatique (et la cyber sécurité). Et vous en êtes la cause ! En effet, vous êtes quasi tous ‘connectés’ au travail… même avec vos propres équipements : smartphones,…

Le revers de la médaille avec le Télétravail

Le télétravail est une des solutions proposées par les politiciens afin de réduire l’empreinte carbone, le stress et les délais des déplacements qu’ils soient faits en voiture (individuelle pour la plupart) ou en transports en commun. Certaines entreprises l’ont adopté,…

Bonne Pratique 16: Sécurité physique

Voilà un contrôle qui vous sera plus concret et que vous pouvez mettre en œuvre tous les jours. Vous en appliquez même certains aspects de façon naturelle. Présenter ces contrôles est potentiellement choquant car tout ceci est logique. Discuter longuement…

Sécurité en ligne…

La revue belge Test Achats, l’équivalent du Français 60 millions de consommateurs, s’est associé avec le site www.cybersimple.be afin de mettre au point et publier un guide « Sécurité en Ligne, 80 astuces pour se protéger. » 1. Comptes & mots de…

Les Principes de Défense…

Les Principes de Défense appliqués au cyberespace Généraliste de la sécurité de l’information depuis plus de 30 ans, Jean-Luc Allard nous emmène en campagne. Une campagne sanitaire pour notre cyberespace. Accompagné de Sun Tzu et de son Art de la…

Bonnes Pratiques 15: La cryptographie

La cryptographie, ou toute forme de codage évolué et résistant aux attaques qui sont chaque jours plus ingénieuses et puissantes, sont un excellent moyen de rendre les données et informations ‘non interprétables’, donc sans signification. Cela réduit d’autant leur valeur.…

Pourquoi…

Oui, pourquoi est-il si difficile de s’intéresser à la sécurité de l’information ? La question est cruciale et la réponse assez simple. Il y  d’abord l’information elle-même qui nous échappe et le fait que nous, êtres humains, ne faisons que traiter…

Plan d’actions

Maintenant que nous savons ce que sont les contrôles et comment les cataloguer et en décrire le comportement, il est temps de les ordonner et de les coordonner aussi bien dans le temps que dans l’espace. Le temps Encore… et…