La sécurité informatique, la cybersécurité et la protection de la vie privée sont désormais essentielles pour les entreprises et les organisations. Nos normes relatives à la sécurité de l’information sont là pour les protéger.

Éclairage

Gestion de l’identité : les principaux points à retenir

La gestion des opérations quotidiennes d’une grande entreprise peut s’avérer complexe, surtout lorsque des accès différenciés sont requis. La gestion de l’identité contribue à renforcer la sécurité et à rationaliser le contrôle d’accès.

Le renseignement sur les cybermenaces : un atout en matière de cybersécurité

La plupart des organisations s’en tiennent aujourd’hui à la forme la plus élémentaire de renseignement sur les cybermenaces (par ex., par le biais de flux de données sur les menaces, de systèmes de prévention des intrusions ou de pare-feu), sans toutefois tirer pleinement parti de ce que le renseignement a à offrir. Utilisé à bon escient, le renseignement sur les cybermenaces offre une multitude d’opportunités. 

Qu’est-ce que le contrôle d’accès ?

Composante essentielle de la sécurité de l’information, le contrôle d’accès permet de rationaliser le contrôle des mouvements dans les installations ou les réseaux. En d’autres termes, il limite les zones dans lesquelles les personnes peuvent ou ne peuvent pas entrer, qu’il s’agisse d’une pièce ou d’un ordinateur.

Normes incontournables

Technologies de l'information — Techniques de sécurité — Code de bonnes pratiques pour les contrôles de sécurité de l'information fondés sur l'ISO/IEC 27002 pour les services du nuage

Sécurité de l'information, cybersécurité et protection de la vie privée — Systèmes de management de la sécurité de l'information — Exigences

Sécurité de l'information, cybersécurité et protection de la vie privée — Mesures de sécurité de l'information