Sécurité de l’information

Sécuris@nté

Pourquoi faire des « Quick Wins » en sécurité de l’information?

  • 3 min read

Faire des « Quick Wins » devient nécessaire pour soutenir la réaliser des projets en sécurité de l’information. Lisez ce billet pour en savoir plus. Lors d’un récent colloque en sécurité de l’information (SI), j’ai pris part à une conversation avec un groupe de personnes travaillant dans diverses organisations. Nous avons discuté de l’importance d’obtenir des gains rapides avec peu d’effort dans… Continue readingPourquoi faire des « Quick Wins » en sécurité de l’information?

Nymi Band

Bracelet Nymi Band – une preuve de concept prometteuse

  • 3 min read

Il y a quelques mois, j’ai publié un billet sur le bracelet Nymi Band. J’ai eu de bons commentaires sur ce billet et j’ai bien senti l’intérêt de certaines personnes pour ce produit. Aussi, j’ai cru bon produire un nouveau billet pour vous donner quelques nouvelles informations sur la société canadienne Nymi. Qu’est-ce que le bracelet Nymi Band Pour ceux qui ne… Continue readingBracelet Nymi Band – une preuve de concept prometteuse

accès Web

Accès Web – Est-ce que votre organisation est prête à les modifier?

  • 3 min read

Ah les accès Web! Dans les organisations, ils sont souvent la cause de mécontentement de la part des employés. Êtes-vous prêt à les changer? Dernièrement, je consultais un vieux rapport de tendances en sécurité datant de 2009 que j’ai retrouvé dans mes affaires. Il mentionnait que 47% des PME disposait d’une solution de filtrage Web et que l’adoption de ce… Continue readingAccès Web – Est-ce que votre organisation est prête à les modifier?

programme

Comment structurer votre programme de GIA

  • 4 min read

Démarrer un programme de gestion des identités et des accès n’est pas une mince affaire. Découvrez quelques conseils pouvant vous aider. À l’occasion, des clients me questionnent pour savoir comment structurer leur programme de gestion des identités et des accès (GIA). La réponse que je donne n’est jamais simple, car plusieurs éléments (relatifs au contexte organisationnel, économique, politique, gouvernemental, etc.)… Continue readingComment structurer votre programme de GIA

Polytechnique

Polytechnique Montréal – formations en lutte à la cybercriminalité

  • 3 min read

Polytechnique Montréal offre des programmes de certificats en cybercriminalité solide et reconnu pour répondre aux besoins du marché. Découvrez-le. Dernièrement, j’ai publié un article sur ma participation au Colloque québécois de la sécurité de l’information (CQSI). Lors de cet événement, j’ai eu plusieurs discussions intéressantes sur les formations en sécurité avec des représentants de l’Université de Sherbrooke et avec ceux de Polytechnique de… Continue readingPolytechnique Montréal – formations en lutte à la cybercriminalité

vulnérabilités

Comment procéder pour bien gérer les vulnérabilités?

  • 5 min read

Lisez le billet de M. Dominique Derrier sur la façon de procéder pour bien traiter les vulnérabilités dans les organisations. En début d’année, la société Verizon mentionnait dans son rapport annuel de 2015 que 99,9% des vulnérabilités utilisées sur 2014 sont plus vielles d’un an. En lisant ce document, je fus amené à me questionner: pourquoi ces vulnérabilités n’ont-elles pas pu être corrigées plus… Continue readingComment procéder pour bien gérer les vulnérabilités?

NFC

NFC – Comment pouvez-vous l’utiliser dans votre organisation?

  • 3 min read

Ah le NFC! Une technologie remplie de promesses. Vous savez, c’est celle qui permettra de vous identifier grâce à des signaux transmis à proximité. En lisant plusieurs nouvelles sur le Web, on peut lire de nombreux cas d’utilisation possible du NFC. Avec un appareil mobile doté du NFC, on peut s’en servir comme carte d’accès pour accéder à une salle,… Continue readingNFC – Comment pouvez-vous l’utiliser dans votre organisation?

authentification

Comment choisir les bonnes méthodes d’authentification

  • 3 min read

Comment choisir les bonnes méthodes d’authentification des utilisateurs à un site Web? Découvrez les cinq facteurs à considérer pour les choisir. Cette semaine, j’avais le goût de publier un article sur l’authentification. À l’heure actuelle, nous sommes dans une drôle de période où de plus en plus d’organisations sentent une urgence à adopter des solutions d’authentification à deux facteurs. Des multinationales… Continue readingComment choisir les bonnes méthodes d’authentification