La norme ISO 27002 de 2013 termine le chapitre 9 avec un objectif relatif au contrôle des accès aux systèmes et aux applications. Le but est tout simple : empêcher les accès non autorisés. Ce contrôle met en application tout ce…
Bonnes pratiques 11 : Exigences pour le contrôle d’accès
Nous entamons aujourd’hui l’étude du chapitre 9 de la norme ISO 27002 de 2013, qui s’intéresse au contrôle d’accès. Pour information, le contrôle d’accès pris en compte ici est le concept global et non la simple action de vérifier les…
Bonnes pratiques 10: Manipulation des supports
L’objectif de contrôle 8.3 de la norme ISO 27002 de 2013 concerne les supports de données, qu’ils soient le papier, les différentes mémoires informatiques… ou la pierre. Le but est « d’empêcher la divulgation, la modification, le retrait ou la destruction…
Bonnes pratiques 9 : Classification de l’information
Nous poursuivons notre étude de la norme ISO 27002 de 2013. Son chapitre sur la gestion des actifs comporte un objectif de contrôle recommandant de classifier, de marquer et de manipuler les informations de façon adéquate. Le but en…
Bonnes Pratiques 8 : Mode d’emploi des biens
Je poursuis l’objectif de contrôle que j’avais abordé la fois dernière. Après l’inventaire des biens et la désignation du propriétaire (ou du gestionnaire), la norme ISO 27002 de 2013 recommande, très justement, deux choses : donner des directives pour l’utilisation correcte…
Bonnes pratiques 7: Responsabilités sur les biens informationnels
Bonjour à toutes et à tous Nous poursuivons notre étude de la norme ISO 27002 de 2013 par l’élément le plus fondamental pour la protection des biens informationnels, qui rassemblent les informations et les processus qui les utilisent et les…
Bonnes pratiques 6 : La sécurité à la fin du contrat
Contrairement à ce que l’on croit, les règles de sécurité qui nous ont été imposées pendant notre contrat peuvent continuer à porter leurs effets après la fin de celui-ci pendant une période à déterminer par l’employeur. C’est entre autres le…
Le Guide de Bonnes Pratiques Informatiques (2)
Je poursuis la revue du Guide de Bonnes Pratiques Informatiques commencée la fois dernière. J’avais abordé les 6 premières règles, voici les 6 dernières. 7. Protéger ses données lors de ses déplacements Les moyens mobiles sont des cibles attractives et faciles,…
Le Guide de Bonnes Pratiques Informatiques
L’Agence Nationale (française) de Sécurité des Systèmes d’Information (ANSSI) met à disposition une série de documents à la portée des particuliers : http://www.ssi.gouv.fr/particulier/bonnes-pratiques/ En 2015, en collaboration avec la Confédération Générale des PME (CGPME), elle a publié un Guide de Bonnes…
Protection de la vie privée – l’Europe à notre aide
Le Conseil et la Commission Européenne ont publié, fin mai, un nouveau Règlement Général de Protection des Données à caractère personnel (RGPD). Il sera d’application en mai 2018 pour tous les Etats membres sans devoir être traduit dans des lois…