Quelle est la différence entre un audit à blanc et un audit de certification ? Audit à blanc Son objectif est de préparer l’audit de certification. […]
Quelle preuve d’identité dois-je demander ? Le principe : pas d’identification, sauf en cas de doute raisonnable. Pour exercer ses droits, la personne doit justifier de […]
Quels sont les grands principes des règles de protection des données personnelles ? Les grands principes du RGPD se retrouvent notamment dans son article 5…. Légalité […]
L’information est la plupart du temps une réponse à une demande, à une question. L’information est plus généralement une donnée et sa portée est plus large […]
En résumé, le SI a 4 fonctions : collecter, stocker, traiter et diffuser l’information. Les informations recueillies peuvent provenir de flux internes ou externes aux organisations […]
Qu’est-ce qu’un plan d’assurance sécurité ? Le Plan de Sécurité (PAS) a pour objet de préciser comment les prestataires se conformeront aux exigences de cybersécurité fixées […]
La démarche de prévention des risques au travail repose sur trois valeurs essentielles : le respect des personnes, la transparence de son fonctionnement et le dialogue […]
Les rançongiciels, menace informatique très courante également appelée rançongiciel (contraction de rançon et de logiciel), ce sont les virus les plus répandus aujourd’hui. Les attaques augmentent […]
Comment bloquer l’accès à un ordinateur ? Pour verrouiller votre session Windows, utilisez le raccourci clavier « Ctrl » + « Alt » + « Suppr ». Cliquez ensuite sur « Verrouiller ». Comment […]