Benoit H. Dicaire

Utilisation du courriel personnel au travail : règles de base

Un cadre supérieur a été estomaqué de découvrir, à la suite d'un test de vulnérabilité et de pénétration de système, la quantité insoupçonnée d'informations...

Comment bien congédier un administrateur de système

En raison de l'étendue des pouvoirs dont il dispose, le congédiement d'un administrateur de systèmes doit être effectué avec beaucoup de précautions.Imaginez que l'on...

Engager un conseiller en sécurité de l’information : les compétences techniques ne sont pas tout

SÉCURITÉ INFORMATIQUE Un ami m'a téléphoné récemment pour me demander mon avis au sujet de l'embauche d'un conseiller en sécurité de l'information. Il venait...

Gestion des mots de passe : comment éviter le casse-tête

SÉCURITÉ INFORMATIQUE La multiplication des mots de passe, qui protègent l'accès à nos diverses sources d'information, peut représenter un fardeau pour les utilisateurs et...

Formation: pas toujours facile de s’y retrouver

SÉCURITÉ INFORMATIQUE Un directeur de la sécurité de l'information me demandait récemment quels sont les critères qu'il devrait retenir dans le recrutement de son...

Actualités

Malgré les défis, l’embauche se poursuit au Canada selon une étude de Robert Half

Une nouvelle étude de la plateforme de recrutement Robert...

L’opposition tape sur la cheffe de l’ASPC concernant l’appli ArriveCAN.

Les députés de l'opposition ont sévèrement critiqué la cheffe...

Le monde selon Hinton: Ralentir l’IA n’est pas la solution

Y a huit mois, Geoffrey Hinton, professeur émérite à...

Avertissement : Campagne d’hameçonnage visant les cadres supérieurs

Des centaines de comptes d'utilisateurs Microsoft Office et Azure,...