
Comment structurer votre programme de GIA
Démarrer un programme de gestion des identités et des accès n’est pas une mince affaire. Découvrez quelques conseils pouvant vous aider. À …
Démarrer un programme de gestion des identités et des accès n’est pas une mince affaire. Découvrez quelques conseils pouvant vous aider. À …
Polytechnique Montréal offre des programmes de certificats en cybercriminalité solide et reconnu pour répondre aux besoins du marché. Découvrez-le. Dernièrement, j’ai publié un article …
Produire un blogue sur la sécurité de l’information, est-ce une bonne idée en 2016? Lisez ce billet pour avoir des réponses à …
Lisez le billet de M. Dominique Derrier sur la façon de procéder pour bien traiter les vulnérabilités dans les organisations. En début d’année, …
Ah le NFC! Une technologie remplie de promesses. Vous savez, c’est celle qui permettra de vous identifier grâce à des signaux transmis …
Comment choisir les bonnes méthodes d’authentification des utilisateurs à un site Web? Découvrez les cinq facteurs à considérer pour les choisir. Cette …
Lisez comment un dentiste québécois a vécu son récent voyage d’affaires à Paris après les attaques qui sont récemment survenues. Dernièrement, je me …
Lisez le billet de M. Dominique Derrier sur des risques de sécurité à l’égard de la rapidité du développement des logiciels. En 2014, j’ai assisté …
En lien avec les derniers attentats terroristes ayant eu lieu à Paris, on peut se questionner sur la sécurité d’une ville comme …
Le prochain colloque Sécuris@nté est prévu pour 2018. Lisez pourquoi le prochain événement aura lieu seulement dans deux ans. Habituellement en septembre, j’ai …
Un parent m’a posé des questions sur le contrôle parental pouvant être mis en place sur des appareils mobiles. Voici les réponses …
Le Colloque de sécurité de l’information du Québec (CQSI) avait lieu cette semaine à Québec. Voici un résumé de ce populaire événement. …