Plus que 45 jours…

Le 25 mai prochain, le Règlement Général européen de Protection des Données à caractère personnel (RGPD) entrera en vigueur. Il a été publié il y a plus de deux ans et, malgré les annonces et l’avalanche de séminaires, conférences et…

Bonnes pratiques 10: Manipulation des supports

L’objectif de contrôle 8.3 de la norme ISO 27002 de 2013 concerne les supports de données, qu’ils soient le papier, les différentes mémoires informatiques… ou la pierre. Le but est « d’empêcher la divulgation, la modification, le retrait ou la destruction…

Les codes d’accès

Avant de commencer une série d’articles sur la gestion et le contrôle des accès, il me semble bon d’aborder la question des codes d’accès. Les codes se composent de deux éléments qui deviennent vite indissociables : l’identifiant et l’authentifiant. « Avant », avant…

Palimpsestes et fichiers informatiques

  J’avais comme idée de vous présenter le troisième objectif du chapitre 8 de la norme ISO 27002 de 2013. Il vise à empêcher la divulgation, la modification, le retrait ou la destruction non autorisé(e) de l’information de l’organisation stockée…

Bonnes Pratiques 8 : Mode d’emploi des biens

Je poursuis l’objectif de contrôle que j’avais abordé la fois dernière. Après l’inventaire des biens et la désignation du propriétaire (ou du gestionnaire), la norme ISO 27002 de 2013 recommande, très justement, deux choses : donner des directives pour l’utilisation correcte…