Contrôles (4) : les caractéristiques-clés

Depuis le début des vacances, je vous parle des contrôles, des différentes façons de les cataloguer et du besoin de ‘panacher’ dans différents domaines et catégories. Ces contrôles ont un objectif qui devrait être SMART-de. Nous nous interrogeons aujourd’hui sur…

Contrôles (3)

Malheureusement, il ne suffit pas de cataloguer les contrôles dans la bonne catégorie, la bonne fonction, le bon type ou le bon quartier des BSC. Il faut également bien déterminer quel risque on veut couvrir et quel(s) critère(s) de sécurité…

Les contrôles (2)

Les classes Les modèles présentés dans l’article précédent sont intéressants, mais ils ne rendent pas une image bien claire de l’effet des contrôles. On pourrait retrouver les contrôles dans chacune des cinq classes ci-dessous. Contrôles-clés : Ce sont ceux dont le…

Les contrôles (1)

Rappelons tout d’abord que le risque se calcule sur deux composants : le degré de vraisemblance de la survenance d’un événement et le degré de gravité des conséquences si l’événement se produisait. Un contrôle est une mesure destinée à modifier le…

Responsabilité des utilisateurs

« Les utilisateurs sont responsables de la protection de leurs codes d’accès. » C’est du moins l’objectif de l’article 9.3 de la norme ISO/CEI 27002 de 2013. Qu’entend-t-on par là ? Etre responsable, c’est répondre de ses actes… ou de son absence d’action.…

Plus que 45 jours…

Le 25 mai prochain, le Règlement Général européen de Protection des Données à caractère personnel (RGPD) entrera en vigueur. Il a été publié il y a plus de deux ans et, malgré les annonces et l’avalanche de séminaires, conférences et…

Les codes d’accès

Avant de commencer une série d’articles sur la gestion et le contrôle des accès, il me semble bon d’aborder la question des codes d’accès. Les codes se composent de deux éléments qui deviennent vite indissociables : l’identifiant et l’authentifiant. « Avant », avant…