Chat with us, powered by LiveChat

Blog

DERNIERS ARTICLES

Suivez dans cette rubrique les derniers articles publiés.

BLOG

Démarche générale

Pour sécuriser les systèmes d’information, la démarche consiste à : évaluer les risques et leur criticité quels risques et quelles menaces, sur quelles données et quelles activités, avec quelles conséquences ? On parle de « cartographie des risques ». De la...

Sécurité de l’information

La plupart des définitions de la sécurité de l’information tendent à cibler, quelquefois exclusivement, sur des utilisations spécifiques ou des medias particuliers. En fait, la sécurité de l’information ne peut pas être définie comme synonyme de la...

Objectifs

« Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées...

Identifier les actifs

Cela consiste à faire une liste de tous les éléments importants en matière d’information au sein du périmètre SMSI. Il existe différent types d’actifs : matérielphysiquelogicielhumaindocumentsimmatériels Pour l’identification des actifs, trois problèmes se...

Identifier et modéliser les menaces

Les vulnérabilités précédemment identifiées exposent les biens a des menaces. La norme ISO/CEI 27001 impose l’identification des menaces pour tous les biens recensés. Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur...