Articles récents

Posted in Cybersécurité Sécurité de l'Information Technologies de l'Information

Cybersécurité; Perspectives et Bonnes Résolutions pour 2024

Perspectives et Bonnes Résolutions pour 2024; une approche holistique L’année 2024 s’ouvre sur un paysage cybernétique en constante évolution. Ce paysage est marqué par des défis toujours plus complexes. Afin de faire face à de tels enjeux, les entreprises et les organisations doivent viser à renforcer leur posture défensive en cybersécurité. Par la même occasion elles promouvront aussi, en leur sein, une culture de la sécurité numérique. D’où la bonne idée pour elles, comme il est de coutume, de débuter cette nouvelle année en prenant les bonnes résolutions pour renforcer leur posture cybersécuritaire, la maintenir et l’améliorer.

En savoir plus... Cybersécurité; Perspectives et Bonnes Résolutions pour 2024
Posted in Sécurité de l'Information Technologies de l'Information Vie privée

RGPD ; quelles implications pour l’entreprise et le citoyen ?

Peut-être que vous n’y avez pas prêté attention, ces dernières semaines, la majorité des sites Internet auxquels vous êtes abonnés vous demandent d’accepter leurs nouvelles conditions d’utilisation ou leurs nouvelles règles de confidentialité. Certains d’entre eux précisent que lesdites nouvelles mesures sont applicables à partir du 25 mai 2018.  Pourquoi ces demandes soudaines ?  C’est que le monde était à l’approche du 25 mai 2018, date de la mise en vigueur du RGPD. C’est quoi le RGPD ? Le RGPD est le Règlement Général sur la Protection des Données. En anglais GDPR : General Data Protection Regulation.  Ce règlement européen a été adopté le 26 avril 2016, publié le 4 mai 2016 au journal officiel de l’Union européenne. Il est entré en vigueur le 25 mai 2018 et a pour vocation de donner aux utilisateurs de l’Internet le plein contrôle sur leurs données personnelles.  Cette mesure a aussi pour effet de conduire à…

En savoir plus... RGPD ; quelles implications pour l’entreprise et le citoyen ?
Posted in Sécurité de l'Information Technologies de l'Information Vie privée

Privacy By Design dans les systèmes d’information; Les sept principes du PbD.

Privacy By Design (PbD) ou  Protection intégrée de la vie privée (PIVP) est un concept développé par Docteure, alors, Commissaire à la vie privée de l’Ontario. Troisième et dernière partie.  Voir notre précédent article: Privacy By Design dans les systèmes d’information; La démarche de l’ICO (03 septembre 2016). Arrimage des recommandations du rapport de l’ICO aux principes de Privacy By Design. Les recommandations faites par l’ICO dans le but d’assurer l’implémentation de Privacy by design dans les systèmes  ne se départissent pas de la trilogie des applications supportée  par le concept qui sont : Technologies de l’Information; Pratiques d’affaires responsable; Conception physique. En effet, l’idée même de l’instauration de l’écosystème du Privacy By Design tente d’embrasser l’ensemble des applications visées par le concept pour la mise en place de la culture du respect de la vie privée qui doit traverser l’organisation dans tous ses compartiments. Et comme il est développé sur…

En savoir plus... Privacy By Design dans les systèmes d’information; Les sept principes du PbD.
Posted in Technologies de l'Information Vie privée

Privacy By Design dans les systèmes d’information; La démarche de l’ICO

Privacy By Design (PbD) ou  Protection intégrée de la vie privée (PIVP) est un concept développé par Docteure, alors, Commissaire à la vie privée de l’Ontario. Deuxième partie.  Voir notre précédent article: Privacy By Design dans les systèmes d’information (28 juin 2016). Les recommandations pour intégrer Privacy by Design dans les systèmes d’information L’intégration de la notion de la protection de la  vie privée dans les systèmes d’information a  été ces dernières décennies une préoccupation majeure pour les personnes intervenant dans le domaine.  Au Canada, la  Docteure Ann Cavoukian, Commissaire à la vie Privée de l’Ontario, promoteure du concept, a dans différents documents montré comment le respect de la vie privée peut être intégré dans différents systèmes.  Un exemple concerne les systèmes RFID pour lesquels elle a proposé l’ajout d’un bouton On/Off qui pourrait donner aux utilisateurs le choix  de permettre que leurs données personnelles présentes sur leurs dispositifs RFID peuvent…

En savoir plus... Privacy By Design dans les systèmes d’information; La démarche de l’ICO
Posted in Sécurité de l'Information Technologies de l'Information Vie privée

Privacy By Design dans les systèmes d’information

Privacy By Design Privacy By Design (PbD) ou  Protection intégrée de la vie privée (PIVP) est un concept développé par la Docteure Ann  Cavoukian, alors Commissaire à la vie privée de l’Ontario. Première partie. L’idée générale du concept de  Privacy by Design est que la protection des renseignements personnels fasse partie de la culture des personnes et des organisations.  La protection des renseignements personnels doit ainsi être vue de façon proactive et considérée comme faisant partie intrinsèque des systèmes.  Elle intégrera ainsi les organisations et les entreprises de façon transversale. Le rapport de l’Information Commissioner’s Office (ICO) du Royaume Uni paru en novembre 2008 préconise la conception de tout système d’information en tenant compte de la protection de la vie privée,  par le Privacy By Design, tout au long du cycle de vie du système. L’ICO est un organisme public indépendant britannique créé pour promouvoir l’accès aux informations officielles et…

En savoir plus... Privacy By Design dans les systèmes d’information
Posted in Sécurité de l'Information Technologies de l'Information

Le risque informationnel et l’urgence de le gérer de façon adéquate

Dans la littérature scientifique, le terme risque revient souvent. Peu importe la discipline considérée, la composante risque agit comme un dénominateur commun dans la réflexion sur les sujets sous étude.  Dans tous les domaines pris en compte, les managers et autres parties prenantes sont d’accord pour évoluer dans un environnement  exposé au risque minimum, sachant que le risque, s’il ne peut pas être éliminé, doit au moins être réduit de telle façon que sa concrétisation ne représente plus aucun danger pour le domaine, l’activité ou le projet considéré. Bien que tout le monde fasse référence au risque et à l’effort qui doit être consenti pour sa maitrise, aucun consensus n’est vraiment trouvé pour une définition généralement et universellement accepté pour le risque.  En effet les divers domaines scientifiques tentent d’expliquer ou de définir le risque en fonction des spécificités propres à chacune de ces disciplines. 1- Une approche sociologique pour la…

En savoir plus... Le risque informationnel et l’urgence de le gérer de façon adéquate
Posted in Sécurité de l'Information Technologies de l'Information Vie privée

Le palmarès 2014 des pires mots de passe sur Internet

Parmi les mots de passe les plus rencontrés lors du dévoilement des mots de passe contenus dans les données capturées en  ligne par les pirates en 2014, la société Splashdata en a relevé le top 25 des pires que les utilisateurs ont choisis.   Cela montre que malgré les campagnes de sensibilisation autour du choix de mots de passe très forts, les internautes continuent à risquer leurs données en ligne, faisant ainsi la joie des pirates, en leur offrant des mots de passe faciles à craquer. N’est-il pas surprenant de constater que aujourd’hui encore, 123456, password ou 111111 sont encore utilisés comme mot de passe? Indiquer comme mot de passe le nom de son sport favori comme football ou baseball , n’est-ce pas offrir ses données aux pirates informatiques sur un plateau d’argent? Nous pensons qu’au regard de ce palmarès des pires mots de passe de 2014,  qu’il n’est pas superflu…

En savoir plus... Le palmarès 2014 des pires mots de passe sur Internet
Posted in Sécurité de l'Information Technologies de l'Information

Attention, SoakSoak frappe les sites WordPress

Pendant le week-end dernier, il a été rapporté que plus de 100 000 sites adossés à WordPress ont été attaqués par le malware SoakSoak.  Cette nouvelle a été publiée par le blog Sucuri.net traitant de la sécurité informatique. L’action de SoakSoak est de transformer le site WordPress infecté en un point d’attaque contre d’autres sites.  SoakSoak est ainsi nommé puisque, lors de l’infection le premier nom de domaine obtenu dans son chemin de redirection est le site soaksoak.ru. Les investigations ont démontré que cette vulnérabilité n’est pas nouvelle.  Elle a été découverte au moins à partir de septembre 2014 dans le plugin RevSlider utilisé par plusieurs sites sous WordPress.  À l’époque, la faille a été corrigée discrètement privant ainsi la communauté de utilisateurs de WordPress et, notamment les utilisateurs du plug-in Revslider,  de prendre, de leur côté, les mesures qui s’imposaient.  L’infection par Soaksoak se caractérise au prime abord par la…

En savoir plus... Attention, SoakSoak frappe les sites WordPress
Cobit 5, Crédit ISACA
Posted in Sécurité de l'Information Technologies de l'Information

10 avril 2012, sortie officielle de Cobit 5

Comme les professionnels de la gouvernance de technologies de l’information s’y attendaient, l’ISACA a lancé ce 10 avril 2012, Cobit 5, la nouvelle version du célèbre référentiel de gouvernance des technologies de l’information. Cobit 5 est conçu pour être utilisé par les entreprises de tout type et de toute taille. Il peut aussi convenir à accompagner le professionnel dans divers domaines de la gouvernance des TI, sécurité de l’information, gestion des processus, conformité, gestion des risques etc… S’articulant autour de cinq grands principes, Cobit 5 met en perspective l’importance que joue l’information au sein de toute entreprise. Il met aussi en perspective le rôle central de la technologie dans tout le cycle de vie de l’information; sa création, son traitement, sa conservation et sa destruction. Cobit 5 insiste ainsi sur le fait que la technologie est devenue omniprésente dans tous les aspects de l’organisation et même dans les usages privés…

En savoir plus... 10 avril 2012, sortie officielle de Cobit 5
Posted in Sécurité de l'Information Vie privée

eG8 ou la gouvernance d’Internet à l’ombre du G8

Du 26 au 27 mai 2011, s’est tenue à Deauville en France, la rencontre du G8.  Ce forum tient lieu de carrefour où les états les plus puissants du monde  tentent de définir la  courbe de tous les dossiers importants concernant notre planète.  Entre autres sujet, cette année, la question de l’Internet a été à  l’ordre du jour.  Internet a revêtu une telle importance pour le G8 qu’il lui a été consacré à lui seul son propre sommet : le  eG8.   Le  eG8 vient d’une initiative du président français Nicolas Sarkozy.  Par ce geste, il a convoqué tous les grands ténors de l’Internet  pour discuter de l’avenir de cet incontournable outil indispensables pour l’avenir de la planète quelques soit l’angle considéré.   C’est dans cet esprit que se sont tenues les assises du  eG8, dans les jardins des Tuileries à Paris du 24 au 25 mai 2011.   Qu’est…

En savoir plus... eG8 ou la gouvernance d’Internet à l’ombre du G8