Il faut laisser du temps au temps…

  Les caractéristiques des contrôles, liés au temps, que nous avons abordées dans l’article précédent ne sont valides que pour un contrôle à notre disposition, ‘prêt à l’installation’. Elles régissent sa vie. Quatre autres facteurs dépendant du temps sont à…

Cachez vos mots de passe

En dehors de la cryptographie, il existe deux autres moyens de cacher de l’information : la stéganographie et le codage. Stéganographie La stéganographie est une technique de camouflage destinée à cacher des messages dans d’autres : dans un texte, dans une image,…

Qui est-ce ?

Passeport, s’il vous plait, contrôle d’identité ! La cryptographie d’aujourd’hui va bien plus loin que la protection de la confidentialité et, dans une moindre mesure, de l’intégrité. Dans notre monde virtuel, on ne sait plus vraiment à qui on a affaire.…

Un, deux, trois… Chiffrez!

La cryptographie n’a pas attendu les ordinateurs pour naître. L’affaire ENIGMA* pendant la 2e Guerre Mondiale le démontre. Les premières utilisations datent de plus de 2000 ans. Pour couvrir le sens d’un texte – et le rendre inintelligible ou inexploitable – nous…

2 façons d’apprécier les risques

Nous avons déjà vu que l’un des moyens de décider si les risques sont acceptables ou pas réside dans la mesure de la valeur de l’information. Cette valeur se calcule sur 4 dimensions La valeur propre : ce que cela vous…

BYOD et sécurité de l’information

« Bring Your Own Device (BYOD)» ou « Apportez Votre Equipement de Communication (AVEC) » est le terme consacré quand vous apportez votre matériel mobile personnel ‘au travail’. Le matériel mobile, qu’entend-t-on par là ? C’est votre smartphone, votre tablette, votre ordinateur portable. Nous…

Cloud Computing, quelle sécurité?

Le Cloud Computing – le Cloud – est un terme qui revient souvent dans les offres de service et dans la publicité. Qu’est-ce ? Est-ce sûr ? Le Cloud Computing, c’est quoi ? Pour faire simple, il s’agit d’un contrat de service que…