C'était prévisible, et même attendu par les autorités : les « hacktivistes » ne pouvaient pas laisser passer la COP21 sans faire parler d'eux. Retour sur les les motivations, l’organisation de ces groupes et les conséquences potentielles de ces attaques. Comprendre les mouvances « hacktivistes »…
Auteur : Gérôme Billois
Diplômé de l’Institut national des Sciences appliquées de Lyon, Gérôme Billois est aujourd’hui Partner au sein de la practice Cybersécurité et Confiance Numérique de Wavestone. Fort d’une vaste expertise en gestion du risque et cybersécurité, développée au cours de plus de 15 ans d'expérience, il est membre du conseil d’administration du CLUSIF. Gérôme est également membre du comité ISO JTC1/SC27 responsable de la standardisation pour la sécurité de l’information, et l'un des membres fondateurs du Club27001, une association dédiée à la promotion du standard ISO 27001. Il est certifié CISA, CISSP et ISO 27001 PA. Gérôme Billois est auteur dans plusieurs livres sur la cybersécurité (Eyrolles, Cepadues, Wiley & Sons, Larcier), anime des conférences (Assises de la Sécurité, ISACA, CLUSIF, CNIS…), intervient dans les médias et donne des cours dans les grandes écoles.
« Plier mais ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique face aux menaces cyber. Et quel est aujourd’hui le niveau de préparation des grandes entreprises face à des attaques de plus…
Nous avons vu dans notre précédent article que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de…
L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber. Des attaques dont les…
Depuis plusieurs années maintenant les entreprises françaises estiment que leur patrimoine immatériel n’est pas assez protégé par la législation. Le 16 juillet 2014, l’ensemble des députés socialistes ont déposé une proposition de loi à l’Assemblée Nationale relative à la protection…
La cybersécurité est au cœur de l’actualité et de l’évolution de la réglementation. Elle constitue un enjeu majeur pour les entreprises qui doivent mettre en place des actions pour se protéger. Comment les plus grandes entreprises françaises s’emparent-elles du sujet…
Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes…
Les virus informatiques existent quasiment depuis l’apparition de l’informatique. Si I Love You a été le premier virus « médiatique », leur histoire remonte bien au-delà. Souvenons-nous de Creeper, identifié comme le premier virus, ou encore du ver Morris qui circulait déjà…
Alors que 2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans…
2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de Mandiant sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis…