Cette fois-ci, je serai plus direct dans ma réponse : Non. Mais cela dépend des informations collectées et traitées. Qu’est-ce que le Big Data ? Rien que de très banal tout compte fait. Le Big Data, est l’ensemble des techniques et des…
Faut-il avoir peur des Réseaux Sociaux?
J’ai déjà écrit pas mal de choses sur les Réseaux Sociaux (de FaceBook à Twitter en passant par YouTube et Instagram, mais également les courriels). Je n’ai cependant pas encore répondu à la question : « Faut-il en avoir peur ? » Il y…
Le droit à l’image
Je poursuis mes réflexions sur les réseaux sociaux en me focalisant sur les photos et les images. Photos Vous avez tout à fait le droit de montrer des photos de vous à qui vous voulez. Mais que dire quand…
Heurs et malheurs des réseaux sociaux
Le genre humain n’est pas en reste des singes et de certains oiseaux en ce qui concerne le bavardage, surtout sur les réseaux sociaux. Ce n’est malheureusement pas tout car ces fenêtres et autres murs qui nous permettent de nous…
Testez vos habitudes de sécurité
Nous croyons toujours savoir beaucoup de choses et que nos habitudes sont bonnes, même en sécurité de l’information et en sécurité informatique. Je vous propose, tous simplement, de vous rendre sur le site « Safeonwbe.be » (https://www.safeonweb.be/fr) et d’y répondre aux questions…
Mesurez la maturité de votre sécurité (2)
Le SSE-CMM dont j’ai parlé la fois dernière propose 129 pratiques de base réparties en 11 pratiques de sécurité et 11 pratiques de gestion. Voyons cette fois-ci, de façon résumée, ces pratiques de sécurité que j’organise dans un ordre ‘logique’…
Mesurez la maturité de votre sécurité
Mesurer la maturité de sa sécurité, c’est un peu différent que de parler de ‘maturité’ au sens habituel du terme. Dans ce cas-ci, il ne s’agit nullement de jugement de valeur, mais d’une évaluation rigoureuse sur base de la…
Les traces du contrôle des accès
Nous gardons tous des traces de certaines actions et de certains mouvements. Notre agenda, surtout pendant les premières années de nos enfants, est un exemple flagrant. Certaines nous sont utiles, d’autres nous gêneront. A nous de voir qu’en faire. Notre…
Que contrôler dans les accès ?
Trop souvent, quand on fait du contrôle d’accès sur les informations et l’informatique, on se contente de regarder celui qui rentre. C’est, de loin, insuffisant. Ce n’est pas parce que l’information est immatérielle qu’il faut se contenter de peu… au…
Les 7 clés du Contrôle des Accès
Cela fait un bout de temps que je cherche un sujet ‘porteur’. Celui-ci devrait répondre à vos attentes. La gestion des accès est, en effet, le premier maillon de la chaine de protection de vos informations. C’est la pierre d’angle…