Aller au contenu

Sécurité de l’information

NFC

NFC – Comment pouvez-vous l’utiliser dans votre organisation?

Ah le NFC! Une technologie remplie de promesses. Vous savez, c’est celle qui permettra de vous identifier grâce à des signaux transmis à proximité. En lisant plusieurs nouvelles sur le Web, on peut lire de nombreux cas d’utilisation possible du NFC. Avec un appareil mobile doté du NFC, on peut s’en servir comme carte d’accès pour accéder à une salle,… Lire la suite »NFC – Comment pouvez-vous l’utiliser dans votre organisation?

authentification

Comment choisir les bonnes méthodes d’authentification

Comment choisir les bonnes méthodes d’authentification des utilisateurs à un site Web? Découvrez les cinq facteurs à considérer pour les choisir. Cette semaine, j’avais le goût de publier un article sur l’authentification. À l’heure actuelle, nous sommes dans une drôle de période où de plus en plus d’organisations sentent une urgence à adopter des solutions d’authentification à deux facteurs. Des multinationales… Lire la suite »Comment choisir les bonnes méthodes d’authentification

logiciels

Est-ce que les logiciels sont devenus consommables ?

Lisez le billet de M. Dominique Derrier sur des risques de sécurité à l’égard de la rapidité du développement des logiciels. En 2014, j’ai assisté au Colloque québécois de la sécurité de l’information (CQSI). Lors de cet événement, j’ai fait la connaissance de M. Dominique Derrier, RSSI chez LINKBYNET. Je me rappelle très bien que nous avions eu une discussion très agréable lors d’une… Lire la suite »Est-ce que les logiciels sont devenus consommables ?

Centre d'excellence

Sécuris@nté – retour de l’événement en 2018?

Le prochain colloque Sécuris@nté est prévu pour 2018. Lisez pourquoi le prochain événement aura lieu seulement dans deux ans. Habituellement en septembre, j’ai souvent une petite routine qui consiste à visiter les sites Web des associations de sécurité de l’information (SI) pour convenir des événements auxquels j’assisterai. C’est comme ça que je procède pour garnir mon agenda de dîners-conférences, de présentations et de formations. Mais… Lire la suite »Sécuris@nté – retour de l’événement en 2018?

contrôle parental

Contrôle parental sur les mobiles – est-ce possible?

Un parent m’a posé des questions sur le contrôle parental pouvant être mis en place sur des appareils mobiles. Voici les réponses que je lui aie fournies. Comme bien des parents, je dois consacrer un peu de temps aux loisirs de mes enfants. Mes weekends d’automne contiennent souvent des visites dans des arénas (ou patinoires couvertes) pour conduire et regarder un des… Lire la suite »Contrôle parental sur les mobiles – est-ce possible?

CQSI

CQSI 2015 – retour sur le jeu du pouvoir

Le Colloque de sécurité de l’information du Québec (CQSI) avait lieu cette semaine à Québec. Voici un résumé de ce populaire événement. Vivement le weekend. Pour ma part, la semaine dernière a été mouvementée. Elle a commencé par ma participation au Colloque de sécurité de l’information du Québec (CQSI). L’édition 2015 de l’événement s’est déroulée du 19 au 21 octobre à Québec, mais j’ai… Lire la suite »CQSI 2015 – retour sur le jeu du pouvoir

Periscope

Periscope dans un colloque de sécurité à Québec

Cette semaine aura lieu le Colloque de sécurité de l’information du Québec (CQSI) à Québec. Pour l’occasion, j’utiliserai l’application Periscope. Le 19 au 21 octobre aura lieu le Colloque de sécurité de l’information du Québec (CQSI) à Québec. Cet événement est LE grand rassemblement des différents artisans du domaine de la sécurité de l’information du Québec. Bref, c’est l’équivalent des Assises de… Lire la suite »Periscope dans un colloque de sécurité à Québec

Fujitsu

Fujitsu et l’informatique affective appliquée à la cybersécurité

L’informatique affective, vous connaissez? Voyez comment la société Fujitsu a développé une solution de cybersécurité basée sur ce concept. Cette semaine, je suis allé « m’offrir » un shishtaouk avec un de mes bons amis. Lors de ce lunch, ce dernier m’expliqua comment des employés de son organisation ont reçu un courriel malveillant et comment certains d’entre eux se sont fait piéger. Je n’ai pu m’empêcher… Lire la suite »Fujitsu et l’informatique affective appliquée à la cybersécurité