Aller au contenu

Sécurité de l’information

Cloud SSO

Cloud SSO – pourquoi choisir une telle solution

On entend de plus en plus parler des solutions d’authentification unique dans le nuage. En anglais, on les nomme Cloud SSO. Elles sont relativement jeunes, car elles sont apparues sur le marché en 2011 dans l’effervescence emmenée par l’informatique dans le nuage. Mais pourquoi recourir à ce genre de solutions? D’abord, on doit comprendre à quoi servent les solutions de… Lire la suite »Cloud SSO – pourquoi choisir une telle solution

Ransomwares

Victime de ransomwares, 1ère partie

Les ransomwares font beaucoup de ravage. Lisez comment un spécialiste de virus informatiques doit supporter les victimes. Dernièrement, j’ai été victime d’un ransomware. Oui, ça m’est arrivé à moi… Chez un client en plus! Mais attention, je tiens à vous mentionner que je n’ai pas versé de rançons et que je n’ai pas vu mes données se faire chiffrer. L’antivirus… Lire la suite »Victime de ransomwares, 1ère partie

Sécuris@nté

Pourquoi faire des « Quick Wins » en sécurité de l’information?

Faire des « Quick Wins » devient nécessaire pour soutenir la réaliser des projets en sécurité de l’information. Lisez ce billet pour en savoir plus. Lors d’un récent colloque en sécurité de l’information (SI), j’ai pris part à une conversation avec un groupe de personnes travaillant dans diverses organisations. Nous avons discuté de l’importance d’obtenir des gains rapides avec peu d’effort dans… Lire la suite »Pourquoi faire des « Quick Wins » en sécurité de l’information?

Nymi Band

Bracelet Nymi Band – une preuve de concept prometteuse

Il y a quelques mois, j’ai publié un billet sur le bracelet Nymi Band. J’ai eu de bons commentaires sur ce billet et j’ai bien senti l’intérêt de certaines personnes pour ce produit. Aussi, j’ai cru bon produire un nouveau billet pour vous donner quelques nouvelles informations sur la société canadienne Nymi. Qu’est-ce que le bracelet Nymi Band Pour ceux qui ne… Lire la suite »Bracelet Nymi Band – une preuve de concept prometteuse

accès Web

Accès Web – Est-ce que votre organisation est prête à les modifier?

Ah les accès Web! Dans les organisations, ils sont souvent la cause de mécontentement de la part des employés. Êtes-vous prêt à les changer? Dernièrement, je consultais un vieux rapport de tendances en sécurité datant de 2009 que j’ai retrouvé dans mes affaires. Il mentionnait que 47% des PME disposait d’une solution de filtrage Web et que l’adoption de ce… Lire la suite »Accès Web – Est-ce que votre organisation est prête à les modifier?

programme

Comment structurer votre programme de GIA

Démarrer un programme de gestion des identités et des accès n’est pas une mince affaire. Découvrez quelques conseils pouvant vous aider. À l’occasion, des clients me questionnent pour savoir comment structurer leur programme de gestion des identités et des accès (GIA). La réponse que je donne n’est jamais simple, car plusieurs éléments (relatifs au contexte organisationnel, économique, politique, gouvernemental, etc.)… Lire la suite »Comment structurer votre programme de GIA

Polytechnique

Polytechnique Montréal – formations en lutte à la cybercriminalité

Polytechnique Montréal offre des programmes de certificats en cybercriminalité solide et reconnu pour répondre aux besoins du marché. Découvrez-le. Dernièrement, j’ai publié un article sur ma participation au Colloque québécois de la sécurité de l’information (CQSI). Lors de cet événement, j’ai eu plusieurs discussions intéressantes sur les formations en sécurité avec des représentants de l’Université de Sherbrooke et avec ceux de Polytechnique de… Lire la suite »Polytechnique Montréal – formations en lutte à la cybercriminalité

vulnérabilités

Comment procéder pour bien gérer les vulnérabilités?

Lisez le billet de M. Dominique Derrier sur la façon de procéder pour bien traiter les vulnérabilités dans les organisations. En début d’année, la société Verizon mentionnait dans son rapport annuel de 2015 que 99,9% des vulnérabilités utilisées sur 2014 sont plus vielles d’un an. En lisant ce document, je fus amené à me questionner: pourquoi ces vulnérabilités n’ont-elles pas pu être corrigées plus… Lire la suite »Comment procéder pour bien gérer les vulnérabilités?