Nous croyons toujours savoir beaucoup de choses et que nos habitudes sont bonnes, même en sécurité de l’information et en sécurité informatique. Je vous propose, tous simplement, de vous rendre sur le site « Safeonwbe.be » (https://www.safeonweb.be/fr) et d’y répondre aux questions…
Mesurez la maturité de votre sécurité (2)
Le SSE-CMM dont j’ai parlé la fois dernière propose 129 pratiques de base réparties en 11 pratiques de sécurité et 11 pratiques de gestion. Voyons cette fois-ci, de façon résumée, ces pratiques de sécurité que j’organise dans un ordre ‘logique’…
Mesurez la maturité de votre sécurité
Mesurer la maturité de sa sécurité, c’est un peu différent que de parler de ‘maturité’ au sens habituel du terme. Dans ce cas-ci, il ne s’agit nullement de jugement de valeur, mais d’une évaluation rigoureuse sur base de la…
Les traces du contrôle des accès
Nous gardons tous des traces de certaines actions et de certains mouvements. Notre agenda, surtout pendant les premières années de nos enfants, est un exemple flagrant. Certaines nous sont utiles, d’autres nous gêneront. A nous de voir qu’en faire. Notre…
Que contrôler dans les accès ?
Trop souvent, quand on fait du contrôle d’accès sur les informations et l’informatique, on se contente de regarder celui qui rentre. C’est, de loin, insuffisant. Ce n’est pas parce que l’information est immatérielle qu’il faut se contenter de peu… au…
Les 7 clés du Contrôle des Accès
Cela fait un bout de temps que je cherche un sujet ‘porteur’. Celui-ci devrait répondre à vos attentes. La gestion des accès est, en effet, le premier maillon de la chaine de protection de vos informations. C’est la pierre d’angle…