Pourquoi…

Oui, pourquoi est-il si difficile de s’intéresser à la sécurité de l’information ? La question est cruciale et la réponse assez simple. Il y  d’abord l’information elle-même qui nous échappe et le fait que nous, êtres humains, ne faisons que traiter…

Plan d’actions

Maintenant que nous savons ce que sont les contrôles et comment les cataloguer et en décrire le comportement, il est temps de les ordonner et de les coordonner aussi bien dans le temps que dans l’espace. Le temps Encore… et…

Il faut laisser du temps au temps…

  Les caractéristiques des contrôles, liés au temps, que nous avons abordées dans l’article précédent ne sont valides que pour un contrôle à notre disposition, ‘prêt à l’installation’. Elles régissent sa vie. Quatre autres facteurs dépendant du temps sont à…

Contrôles (3)

Malheureusement, il ne suffit pas de cataloguer les contrôles dans la bonne catégorie, la bonne fonction, le bon type ou le bon quartier des BSC. Il faut également bien déterminer quel risque on veut couvrir et quel(s) critère(s) de sécurité…

Les contrôles (2)

Les classes Les modèles présentés dans l’article précédent sont intéressants, mais ils ne rendent pas une image bien claire de l’effet des contrôles. On pourrait retrouver les contrôles dans chacune des cinq classes ci-dessous. Contrôles-clés : Ce sont ceux dont le…