Les caractéristiques des contrôles, liés au temps, que nous avons abordées dans l’article précédent ne sont valides que pour un contrôle à notre disposition, ‘prêt à l’installation’. Elles régissent sa vie. Quatre autres facteurs dépendant du temps sont à…
Contrôles (4) : les caractéristiques-clés
Depuis le début des vacances, je vous parle des contrôles, des différentes façons de les cataloguer et du besoin de ‘panacher’ dans différents domaines et catégories. Ces contrôles ont un objectif qui devrait être SMART-de. Nous nous interrogeons aujourd’hui sur…
Contrôles (3)
Malheureusement, il ne suffit pas de cataloguer les contrôles dans la bonne catégorie, la bonne fonction, le bon type ou le bon quartier des BSC. Il faut également bien déterminer quel risque on veut couvrir et quel(s) critère(s) de sécurité…
Les contrôles (2)
Les classes Les modèles présentés dans l’article précédent sont intéressants, mais ils ne rendent pas une image bien claire de l’effet des contrôles. On pourrait retrouver les contrôles dans chacune des cinq classes ci-dessous. Contrôles-clés : Ce sont ceux dont le…
Les contrôles (1)
Rappelons tout d’abord que le risque se calcule sur deux composants : le degré de vraisemblance de la survenance d’un événement et le degré de gravité des conséquences si l’événement se produisait. Un contrôle est une mesure destinée à modifier le…
Le contrôle d’accès aux systèmes (Bonnes Pratiques 14)
La norme ISO 27002 de 2013 termine le chapitre 9 avec un objectif relatif au contrôle des accès aux systèmes et aux applications. Le but est tout simple : empêcher les accès non autorisés. Ce contrôle met en application tout ce…
Responsabilité des utilisateurs
« Les utilisateurs sont responsables de la protection de leurs codes d’accès. » C’est du moins l’objectif de l’article 9.3 de la norme ISO/CEI 27002 de 2013. Qu’entend-t-on par là ? Etre responsable, c’est répondre de ses actes… ou de son absence d’action.…
Bonnes Pratiques 12: Gestion des accès utilisateurs
L’article 9.2 de la norme ISO/CEI 27002 de 2013 traite de la gestion des accès utilisateurs. Son objectif est de maîtriser l’accès utilisateur par le biais d’autorisations et empêcher les accès non autorisés aux systèmes et services d’information. Il s’articule…
Plus que 45 jours…
Le 25 mai prochain, le Règlement Général européen de Protection des Données à caractère personnel (RGPD) entrera en vigueur. Il a été publié il y a plus de deux ans et, malgré les annonces et l’avalanche de séminaires, conférences et…
Bonnes pratiques 11 : Exigences pour le contrôle d’accès
Nous entamons aujourd’hui l’étude du chapitre 9 de la norme ISO 27002 de 2013, qui s’intéresse au contrôle d’accès. Pour information, le contrôle d’accès pris en compte ici est le concept global et non la simple action de vérifier les…