Publication
Trousse de survie
Sécurité de l’information
L’information numérique est très présente dans notre environnement, à la maison comme au travail. Elle est devenue un actif important dont la sécurité est un enjeu essentiel <a comprendre et à considérer dans nos décisions.
Cette trousse de survie contient plus de 60 pratiques à intégrer dans vos habitudes de vie afin de protéger ce qui est précieux, votre identité et votre entreprise ou employeur.
Passez à l’action et cochez les pratiques que vous adoptez
Publié en juin 2016
Le développement d’application sécuritaire dans une approche Agile
Métastratégie - Pyxis
L'expérience a montré que le développement d'un nouveau système ne peut pas être exécuté sans que l’entreprise soit impliquée. Par conséquent, la clé du succès de toute initiative est de considérer le projet comme la mise en œuvre d'une solution d'affaires intégrée. La notion de risques pour l’entreprise et les éléments de sécurité associée devient implicite.
Historiquement, le développement des systèmes a toujours utilisé l'approche en cascade, soit une série de procédures avec l’approbation officielle à la fin de chaque niveau. Le cadre Macroscope avec le Précis de sécurité adresse ce domaine. Avec l'avènement du prototypage, du langage de programmation de quatrième génération (4GL) et des outils de développement d'applications dit rapide, d'autres approches et cadres plus dynamiques ont été nécessaires. Le cadre Agile fait partie de cette catégorie.
Afin de réduire les risques, ce document propose de bonnes pratiques, des mesures et des contrôles qui guideront la direction, la gestion de projet et l’équipe de développement à adopter de bons comportements et ceci dans une approche de développement Agile.
Publié en novembre 2014
Sera bientôt disponible à la boutique
Je pratique les bonnes pratiques
L’information manipulée au quotidien fait partie du patrimoine de l’entreprise et de votre famille et représente une richesse devant être protégée.
Avec ce document
Je pratique les bonnes pratiques en sécurité de l’information
Vérifier vos comportements d’utilisation sécuritaire des données.
Répondez rapidement à chaque affirmation.
Valider vos réponses au verso du document.
Publié en octobre 2014
Apporter votre équipement communiquant
programme d’audit et d’assurance
Dans le domaine de la sécurité de l’information, le Québec a sa place sur l’échiquier mondial. Plusieurs professionnels seniors contribuent à bonifier les méthodes d’interventions et les bonnes pratiques.
Le document « Apporter votre équipement communiquant (AVEC) Programme d’audit et d’assurance» en est un exemple. Il traite d’un programme de vérification pour la sécurité des équipements mobiles. Il permet aux vérificateurs de préparer leurs entrevues pour évaluer les mesures. Si vous êtes appelé à gérer des équipements mobiles, ce document vous présente la liste des éléments à considérer .
Il a été adapté et traduit par une équipe de professionnel de Québec.
Publié en juillet 2014
Disponible pour les membres sur le site de Isaca.