Explorez les meilleures pratiques de cybersécurité.

  • Que feriez-vous en cas de perte ou de vol de votre téléphone intelligent?
    Que feriez-vous en cas de perte ou de vol de votre téléphone intelligent?

    Nous sommes tous dépendants à nos téléphones intelligents. Ils remplissent plusieurs fonctions essentielles au quotidien : sécurité, déplacements, communication, paiement. Si un matin votre téléphone ne démarre plus, qu’il passe sous les roues de votre voiture, qu’il est volé ou disparait mystérieusement, comment allez-vous faire? Je vous prépare en 4 étapes et 5 actions clés.

  • Créez un plan de continuité simple et pragmatique
    Créez un plan de continuité simple et pragmatique

    Face aux risques de panne et d’attaque informatiques, vous devez vous préparer. Il existe de nombreux acronymes pour décrire les éléments d’un Plan de Continuité d’Activité (PCA). L’essentiel est de savoir par où commencer et quel type de plan sera le plus efficace pour vous.

  • Augmenter votre résilience organisationelle en documentant vos processus critiques
    Augmenter votre résilience organisationelle en documentant vos processus critiques

    Documenter les processus est souvent vu comme une activité rébarbative et inutile. « Je sais ce que je dois faire ». C’est vrai, mais ce n’est pas pour nous que nous prenons le temps de documenter. C’est pour les autres.

  • J’ai (encore) oublié mon mot de passe…
    J’ai (encore) oublié mon mot de passe…

    Pour prouver mon identité, il y a trois façons de faire: ce que je suis, ce que je sais et ce que j’ai. L’authentification multifacteur aide à sécuriser les comptes, en ajoutant un élément d’authentification avec ce que j’ai (mon téléphone en général) ou ce que je suis (empreinte digitale ou visage). Toutefois, le mot […]