Il y a deux axes par lesquels des ‘malveillants’ peuvent s’approprier vos comptes et agir ‘en votre nom’ : les adresses email et vos comptes d’accès. Voyons pourquoi cela se passe et comment vous protéger. Car un usage illicite pourrait vous placer…
Is it the end of passwords?
Listening to specialists it’s in the ideas and research is looking at the issue. Is it necessary to say that you – sorry ‘we’ – are partially faulty? What’s the problem and what could happen? We all let install security locks…
Est-ce la fin des mots de passe ?
A en croire les spécialistes, c’est partiellement le cas. La recherche se penche sur la question. Mais il faut dire que vous – pardon ‘nous’ – sommes en partie fautifs. Qu’en est-il et que va-t-il se passer ? Nous faisons bien…
How to build information security awareness
This blog only exists because information security awareness is important, if not indispensable. Mankind is and will remain the “key actor” in the information system. The human being will also remain its weakest link if we do not take the…
Comment sensibiliser à la sécurité de l’information?
Que la sensibilisation à cette attitude soit importante, voire indispensable, ce blog en est une expression. L’homme est et restera « l’acteur-clé » du système d’information mais également son maillon faible si nous ne prenons pas les dispositions nécessaires. Quand je dis…
La sécurité, une course sans fin ?
Naturellement oui ! Rien, en ce bas monde, n’est fait en un seul jet (sauf les bébés je crois). Tout change en permanence, comme le disait déjà la sagesse orientale : « La seule chose de permanent dans ce monde, c’est le changement…
Les 10 étapes de la gestion de l’information
Il me paraît très difficile de protéger quelque chose dont on ne sait que peu de choses. L’information est de ces choses, et c’est essentiellement dû au fait que c’est un bien immatériel. Nous allons voir dans cet article comment…
Comprendre le cycle de l’information
Nous connaissons tous le cycle de l’eau, mais savons-nous qu’il existe un cycle de l’information ? 1. Acquisition A part chez les artistes (poètes, auteurs, peintres et sculpteurs), l’information ne se crée pas. Elle s’acquiert, s’interprète, se déduit de la contemplation…
Les 10 étapes du cycle de la sécurité de l’information
Je crois qu’il est temps d’associer les deux séries d’articles : objectifs et gestion des risques. Ces deux séries d’interpellent et s’interpénètrent. Au moins en ce qui concerne la phase de traitement des risques. Reprenons pas à pas tout le cheminement…
Comment concevoir les Plans d’Actions Sécurité?
Nous avons nos exigences, sorties tout droit de l’évaluation des risques et déterminées par le choix des options de traitement. Nous savons ce qui est important et urgent. Nous avons nos objectifs ‘généraux’ et les 9 types de solutions groupées…