La semaine dernière, nous avons définit l’objet et l’objectif de notre activité de gestion des risques. La Seconde étape consiste à préciser le contexte. Il s’agit à la fois du contexte de l’objet de notre étude et de celui spécifique…
Comment fixer l’objet de sa gestion des risques
Gérer les risques est la première action concrète de notre ‘voyage’ vers la sécurité. Nous devons savoir ce qui est inacceptable pour nous et rechercher comment nous en préserver. C’est un processus complexe, alors allons-y pas à pas. Il y…
Comment gérer un incident
Soyons franc. Malgré tout ce que vous mettrez en place pour vous protéger, il y aura toujours des évènements qui nous empêcheront de réaliser nos objectifs : des incidents. Ce que nous voyons ici est universel et multi-usages ! Conditions préalables : 1°…
Sécurité de l’information ou sécurité informatique ?
contre Cet article est traduit de « Information security or IT security? » écrit par Dejan Kosutic (www.iso27001standards.com/blog/) qui m’a aimablement permis de publier cette traduction que j’ai faite pour lui. Ecrit en 2010, il a été revu de ce…
Comment s’y retrouver dans les termes de Sécurité de l’Information?
La sécurité c’est: « l’ensemble des solutions prises afin d’être à l’abri des risques inacceptables. » Le Risque Cette définition ne se comprend qu’en définissant le risque : un événement dont la survenance est vraisemblable et qui pourrait avoir des effets (négatifs) sensibles.…
BYOD et sécurité de l’information
« Bring Your Own Device (BYOD)» ou « Apportez Votre Equipement de Communication (AVEC) » est le terme consacré quand vous apportez votre matériel mobile personnel ‘au travail’. Le matériel mobile, qu’entend-t-on par là ? C’est votre smartphone, votre tablette, votre ordinateur portable. Nous…