Catégories
Natalie Bissonnette

Federal departments consider banning USB keys in wake of dozens of security breaches

Tags:

Catégories
Natalie Bissonnette

BYOD : employé tout équipé recherché

Annotations:
  • Selon la Loi sur les normes du travail, il est illégal pour un employeur de demander à ses employés de supporter des frais liés aux activités de l’entreprise, explique Me Johanne Tellier, avocate et directrice du centre juridique de Montréal de la Commission des normes du travail du Québec. «L’employeur qui exige que son employé fournisse son appareil doit en rembourser le coût d’achat et assumer tous les frais d’utilisation inhérents, indique-t-elle. Les contractuels qui travaillent pour une seule entreprise à la fois peuvent quant à eux facturer leur client ou inclure le tout dans leurs dépenses d’affaires.»
  • rédiger une entente dans laquelle le ratio d’utilisation des deux parties est établi.
  • mise en place de coûteux processus qui permettent de contrôler l’accès au serveur de l’entreprise et de protéger les données qui se retrouvent dans les appareils des employés
  • «Les entreprises doivent notamment être en mesure de contrôler les périphériques à distance afin de “forcer” certaines mesures de sécurité»,
  • on peut même empêcher l’employé de consulter de l’information confidentielle lorsqu’il sort du périmètre sécurisé de l’entreprise.

Tags:

Catégories
Natalie Bissonnette

Bond des incidents de sécurité en entreprise

Les entrepreneurs adeptes du mobile et de l'infonuagique devraient mieux adapter leurs stratégies de sécurité. Les incidents ont bondi de 25 % sur un an, selon un rapport de la firme PricewaterhouseCoopers (PwC).

Tags:

Catégories
Natalie Bissonnette

Sécurité des systèmes juridiques: Le cloud computing, véritable nébuleuse juridique

Annotations:
  • Le cloud ne paraît, pour l’utilisateur, qu’un unique « nuage » dématérialisé mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques  géantes », qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple.
  • Aux États-Unis,  les mécanismes de Safe Harbor sont reconnus par la Commission européenne comme équivalents au « niveau de protection adéquat ».

Tags:

Catégories
Natalie Bissonnette

Perte de données: personne n’est à l’abri

La sécurité de l'information en entreprise dépend des décisions prises par les gestionnaires et du respect des règles par l'ensemble des employés. Dans la majorité des cas, les brèches dans la sécurité dépendent des gens à l'interne, par négligence ou par inconscience et non à la suite d'un acte de piratage.

Tags:

Catégories
Natalie Bissonnette

De l’importance d’assurer ses données

Les risques entourant les cyberattaques, les pertes de données confidentielles à cause d'une brèche dans la sécurité ou d'une erreur humaine à l'interne sont en croissance. L'assurance contre le cyberisque est en croissance aussi, bien que ce ne sont pas tous les assureurs qui entrent dans ce créneau de niche assez jeune dans le monde des assurances.

Tags:

Catégories
Natalie Bissonnette

Sécurité des informations: investir pour prévenir

«Le gestionnaire d'une entreprise doit être conscient des responsabilités d'assurer la sécurité des informations, martèle Louis Plourde, président de l'ASIQ.

Tags:

Catégories
Natalie Bissonnette

Sécurité des ordinateurs personnels: des outils pour se protéger | Yves Therrien | Sécurité de l’information

De nombreux outils commerciaux peuvent être utilisés pour la sécurité des ordinateurs personnels, que ce soit Norton de la compagnie Symantec, BullGard, Avast, McAfee ou EsetNode32, dont les frais annuels sont dans les environs de 60 $. Parfois, les fournisseurs Internet incluent des logiciels de protection avec leur forfait.

Tags:

Catégories
Natalie Bissonnette

La GED, le Cloud et la sécurité. – Le blog des experts de la GED

Annotations:
  • Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe de la gestion documentaire reste avant tout… De gérer des documents !
  • crucial de demander des garanties à votre prestataire de solutions cloud pour ce qui concerne la sécurisation des l’archivage des documents.

Tags:

Catégories
Natalie Bissonnette

Les téléphones, la mine d’or des cybercriminels

Tags: