La sécurité informatique, la cybersécurité et la protection de la vie privée sont désormais essentielles pour les entreprises et les organisations. Nos normes relatives à la sécurité de l’information sont là pour les protéger.

Éclairage

Sécurité de l’information : l’un des piliers de la résilience à l’ère numérique

Dans un monde connecté et numérique, les données de votre entreprise ne sont pas seulement essentielles, elles sont la pierre angulaire de la création de valeur. Pourtant, cette ressource inestimable est constamment cesse exposée aux cybermenaces.

Le renseignement sur les cybermenaces : un atout en matière de cybersécurité

La plupart des organisations s’en tiennent aujourd’hui à la forme la plus élémentaire de renseignement sur les cybermenaces (par ex., par le biais de flux de données sur les menaces, de systèmes de prévention des intrusions ou de pare-feu), sans toutefois tirer pleinement parti de ce que le renseignement a à offrir. Utilisé à bon escient, le renseignement sur les cybermenaces offre une multitude d’opportunités. 

Qu’est-ce que le contrôle d’accès ?

Composante essentielle de la sécurité de l’information, le contrôle d’accès permet de rationaliser le contrôle des mouvements dans les installations ou les réseaux. En d’autres termes, il limite les zones dans lesquelles les personnes peuvent ou ne peuvent pas entrer, qu’il s’agisse d’une pièce ou d’un ordinateur.

Normes incontournables

Identification des personnes — Permis de conduire conforme à l'ISO
Partie 5: Application permis de conduire sur téléphone mobile

Technologies de l'information — Techniques de sécurité — Guide pour la production de profils de protection et de cibles de sécurité

Technologies de l'information — Techniques de sécurité — Redéfinition de l'analyse de vulnérabilité de logiciel selon l'ISO/CEI 15408 et l'ISO/CEI 18045

Technologies de l'information — Spécification TLS pour systèmes de stockage

Technologies de l'information — Techniques de sécurité — Exigences d'essai pour modules cryptographiques — Rectificatif technique 1

Technologies de l'information — Techniques de sécurité — Exigences de sécurité pour les modules cryptographiques — Rectificatif technique 1