La version de votre navigateur est obsolète. Nous vous recommandons vivement d'actualiser votre navigateur vers la dernière version.

Publication

Trousse de survie sécurité de l'informationTrousse de survie sécurité de l'informationTrousse de survie

Sécurité de l’information

 

 

L’information numérique est très présente dans notre environnement, à la maison comme au travail.  Elle est devenue un actif important dont la sécurité est un enjeu essentiel <a comprendre et à considérer dans nos décisions.

 

Cette trousse de survie contient plus de 60 pratiques à intégrer dans vos habitudes de vie afin de protéger ce qui est précieux, votre identité et votre entreprise ou employeur.

Passez à l’action et cochez les pratiques que vous adoptez

Publié en juin 2016

Disponible à la boutique

 

Guide sur la sécurité en mode AgileGuide sur la sécurité en mode Agile

Le développement d’application sécuritaire dans une approche Agile

Métastratégie -  Pyxis

L'expérience a montré que le développement d'un nouveau système ne peut pas être exécuté sans que l’entreprise soit impliquée. Par conséquent, la clé du succès de toute initiative est de considérer le projet comme la mise en œuvre d'une solution d'affaires intégrée. La notion de risques pour l’entreprise et les éléments de sécurité associée devient implicite.

 

Historiquement, le développement des systèmes a toujours utilisé l'approche en cascade, soit une série de procédures avec l’approbation officielle à la fin de chaque niveau. Le cadre Macroscope avec le Précis de sécurité adresse ce domaine. Avec l'avènement du prototypage, du langage de programmation de quatrième génération (4GL) et des outils de développement d'applications dit rapide, d'autres approches et cadres plus dynamiques ont été nécessaires. Le cadre Agile fait partie de cette catégorie.

 

Afin de réduire les risques, ce document propose de bonnes pratiques, des mesures et des contrôles qui guideront la direction, la gestion de projet et l’équipe de développement à adopter de bons comportements et ceci dans une approche de développement Agile.

 Publié en novembre 2014

Sera bientôt disponible à la boutique

 

Guide je pratique les bonnes pratiques en sécurité de l'informationGuide je pratique les bonnes pratiques en sécurité de l'information

Je pratique les bonnes pratiques

 

L’information manipulée au quotidien fait partie du patrimoine de l’entreprise et de votre famille et représente une richesse devant être protégée.

 Avec ce document

 Je pratique les bonnes pratiques  en sécurité de l’information

Vérifier vos comportements d’utilisation sécuritaire des données.

Répondez rapidement à chaque affirmation.

Valider vos réponses au verso du document.

 

 

Publié en octobre 2014

Disponible à la boutique

 

Programme audit équipement mobileProgramme audit équipement mobileApporter votre équipement communiquant
programme d’audit et d’assurance

Dans le domaine de la sécurité de l’information, le Québec a sa place sur l’échiquier mondial. Plusieurs professionnels seniors contribuent à bonifier les méthodes d’interventions et les bonnes pratiques.

 

Le document « Apporter votre équipement communiquant (AVEC) Programme d’audit et d’assurance» en est un exemple. Il traite d’un programme de vérification pour la sécurité des équipements mobiles.  Il permet aux  vérificateurs de préparer leurs entrevues pour évaluer les mesures.   Si vous êtes appelé à gérer des équipements mobiles, ce document vous présente la liste des éléments à considérer .

Il a été adapté et traduit par une équipe de professionnel de Québec.

 

 

Publié en juillet 2014

Disponible pour les membres  sur le site de Isaca.