Les données, les technologies de l’information et la communication sont un véritable pilier pour toute organisation ou entreprise moderne. Les normes contribuent à faire en sorte que vos systèmes informatiques, votre infrastructure technique et vos processus soient sûrs, efficaces et en phase avec les meilleures pratiques.

Éclairage

Qu’est-ce que le contrôle d’accès ?

Composante essentielle de la sécurité de l’information, le contrôle d’accès permet de rationaliser le contrôle des mouvements dans les installations ou les réseaux. En d’autres termes, il limite les zones dans lesquelles les personnes peuvent ou ne peuvent pas entrer, qu’il s’agisse d’une pièce ou d’un ordinateur.

Qu’est-ce que la gestion du changement ? Bref tour d’horizon

L’évolution technologique n’est pas facile à suivre. Pour devancer la concurrence, les organisations doivent remettre en question leur façon de concevoir le changement en adoptant une perspective de gestion du changement.

Télémédecine, protection des données et cybersécurité : la santé à l’ère numérique

La santé est l’affaire de toutes et tous. Bien protégée, elle nous permet de prospérer ; en revanche, lorsqu’elle est négligée, les conséquences peuvent s’avérer dévastatrices, non seulement pour les personnes concernées et leurs proches, mais aussi pour la société dans son ensemble.

Normes incontournables

Technologies de l'information — Techniques de sécurité — Code de bonnes pratiques pour les contrôles de sécurité de l'information fondés sur l'ISO/IEC 27002 pour les services du nuage

Sécurité de l'information, cybersécurité et protection de la vie privée — Mesures de sécurité de l'information

Sécurité de l'information, cybersécurité et protection de la vie privée — Systèmes de management de la sécurité de l'information — Exigences

Technologies de l'information — Gestion des services
Partie 1: Exigences du système de management des services

Technologies de l’information — Intelligence artificielle — Recommandations relatives au management du risque

Sécurité de l'information, cybersécurité et protection de la vie privée — Préconisations pour la gestion des risques liés à la sécurité de l'information