Dans la cinquième partie de notre série sur la sécurité de l'information, nous avons défini la dernière étape à considérer : quelles mesures de sécurité contribueront à atteindre l'objectif identifié ? Ces mesures se répartiront globalement en trois catégories : le papier (politiques, procédures et lignes directrices), les personnes (rôles, responsabilités et pratiques) et la technologie (exigences et mise en œuvre).
Tag: Une approche simple pour protéger vos informations
Une approche simple pour protéger vos informations : partie 4
Dans la quatrième partie de notre série sur la sécurité des informations, nous définissons la prochaine étape à considérer : quel objectif de sécurité des informations cherchez-vous à atteindre ? Il peut s'agir de confidentialité, d'intégrité, de disponibilité ou d'anonymat. Vous devez décider d’un objectif principal pour chacun de vos actifs informationnels les plus précieux et les plus sensibles. Vous pouvez alors mettre en œuvre des mesures de sécurité pour atteindre cet objectif.
Une approche simple pour protéger vos informations : partie 3
Dans la troisième partie de notre série sur la sécurité des informations, nous avons défini la prochaine étape à considérer : où doivent se trouver vos informations les plus précieuses et les plus sensibles ? La sécurité de l’information est difficile. Plus les informations se trouvent à différents endroits et plus elles y restent longtemps, plus les risques de compromission sont grands et plus il faut de ressources pour les sécuriser.
Une approche simple pour protéger vos informations : partie 2
Dans la deuxième partie de notre série sur la sécurité des informations, nous avons défini la prochaine étape à considérer : où se trouvent vos informations les plus précieuses et les plus sensibles ? Vous devez sécuriser ces informations partout où elles se trouvent, sous une grande variété de formes, notamment papier, numérique et mentale. Si vous ne parvenez pas à localiser ces informations, vous ne pouvez pas espérer les sécuriser.
Une approche simple pour protéger vos informations : partie 1
Dans la première partie de notre nouvelle série sur la sécurité des informations, nous avons présenté une approche simple pour vous aider à archiver, sauvegarder ou détruire une grande partie des informations susceptibles de vous inquiéter. Vous pouvez ensuite concentrer votre énergie (et vos ressources limitées) sur le déploiement de mesures de sécurité appropriées pour les informations les plus précieuses et les plus sensibles avec lesquelles vous travaillez.