Voici quelques articles, tirés de nos archives, qui traitent de la sécurité informatique.
Une quête de sécurité et d’innovation Alain Beaulieu 01/04/2006 – Parmi les nombreux enjeux soulignés lors de la dernière édition de la conférence du CRIM, la sécurité, l’innovation et la mondialisation ont attiré l’attention des conférenciers.
La sécurité de l’information personnelle, une affaire… personnelle Alain Beaulieu 01/04/2006 – La protection des renseignements personnels est un processus à responsabilité partagée, dans lequel l’utilisateur, autant que l’organisation qui détient les informations, a sa part de responsabilité. C’est ce qui explique qu’on sous-estime tant les menaces internes.
Des correctifs bien appliqués, pour des systèmes bien protégés Lynn Greiner 01/04/2006 – Guide d’achat: gestion des correctifs – Avec la quantité sans cesse grandissante de programmes malveillants qui rôdent sur Internet, reniflant chaque réseau et système qu’ils trouvent en espérant pouvoir s’introduire et faire des saccages à leur façon, les administrateurs sont devenus de plus en plus paranoïaques à propos des logiciels non colmatés.
Mars, le mois de la prévention de la fraude ? Alain Beaulieu 03/03/2006 – Visa Canada, qui vient de rendre publique une étude sur la sécurité de l’information financière, veut faire de mars le « Mois de la prévention de la fraude ».
Les budgets des organisations atittrés à la conformité sont à la hausse Jean-François Ferland 15/02/2006 – CONFORMITÉ AUX LOIS alors que la Loi 198 entre graduellement en vigueur au Canada, les organisations qui doivent se conformer à la loi américaine Sarbanes-Oxley allouent une proportion croissance de leurs budgets à cet effet.
Les logiciels de sécurité sont appelés à la rescousse André Ouellet 15/02/2006 – CONFORMITÉ AUX LOIS L’obligation faite aux entreprises de se conformer aux lois et aux règlements exerce des pressions importantes sur leurs ressources. La situation s’est exacerbée à partir de 2002 tout particulièrement, année où sont entrées en vigueur la Loi Sarbanes-Oxley (SOX) et la Loi 198, aux États-Unis et au Canada respectivement.
L’ISIQ se dote d’un plan d’action Alain Beaulieu 03/02/2006 – Le programme d’activités de l’Institut de la sécurité de l’information du Québec pour 2006 propose des actions concrètes supportant trois des quatre pôles d’intervention de l’unité créée par le CRIM.
Les chroniques de Benoît Dicaire
Utilisation du courriel personnel au travail : règles de base 04/05/2007 – Un cadre supérieur a été estomaqué de découvrir, à la suite d’un test de vulnérabilité et de pénétration de système, la quantité insoupçonnée d’informations circulant non officiellement sur la Toile à propos de son organisation. Ces informations provenaient de forums de discussion auxquels avaient participé des employés, en utilisant une adresse de courriel de l’entreprise.
Comment bien congédier un administrateur de système 13/04/2007 – En raison de l’étendue des pouvoirs dont il dispose, le congédiement d’un administrateur de systèmes doit être effectué avec beaucoup de précautions.
Engager un conseiller en sécurité de l’information : les compétences techniques ne sont pas tout 30/03/2007 – Un ami m’a téléphoné récemment pour me demander mon avis au sujet de l’embauche d’un conseiller en sécurité de l’information. Il venait de vivre à cet égard une expérience difficile, ayant engagé un spécialiste qui, en fin de compte, n’a pas répondu aux attentes.
Gestion des mots de passe : comment éviter le casse-tête 08/12/2006 – La multiplication des mots de passe, qui protègent l’accès à nos diverses sources d’information, peut représenter un fardeau pour les utilisateurs et les entreprises. Heureusement, il existe des façons d’alléger la tâche.
Formation: pas toujours facile de s’y retrouver 17/11/2006 – Un directeur de la sécurité de l’information me demandait récemment quels sont les critères qu’il devrait retenir dans le recrutement de son personnel et, plus particulièrement, quelle formation devrait-il privilégier.
Grand ménage d’automne 26/10/2006 – Même dans un monde sans papier, efficacité et productivité passent par la classification. Pour appliquer ce principe aux documents électroniques, il existe des règles de base, trop souvent ignorées.
Ciel, j’ai oublié mon agenda électronique dans le taxi! 08/09/2006 – J’ai reçu récemment un coup de fil d’un copain qui, ayant oublié son agenda électronique dans un taxi, sollicitait mes conseils sur les mesures à prendre pour éviter le pire. Revue des pratiques de base en sécurité de l’information.
Espions romantiques la fin d’une époque 20/07/2006 – James Bond et ses émules peuvent aller se rhabiller. S’il fut un temps où il était de mise pour un espion de sauver le monde par pur altruisme, le célèbre 007 est aujourd’hui dépassé.
Monsieur, veuillez avoir l’obligeance de nous payer 22/06/2006 – En ouvrant ma boîte aux lettres, je trouve une facture émise par un service de messagerie bien connu, qui me réclame près de mille dollars. Jolie somme. D’autant plus que je n’ai jamais fait affaire avec cette entreprise, que je m’empresse de contacter. Il y a sûrement erreur.