L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le…
Categorie: Cybersecurity & Digital Trust
2012 a été marquée par de très nombreux cas d’attaques sur les systèmes d’information. Les exemples abondent : Saudi Amramco, Gauss ou encore Red October, pour ne citer que les plus relayés. Ces attaques ont mis en lumière les limites de…
Quel positionnement pour la sécurité de l'information dans un monde en pleine mutation ? Quelle stratégie et quelles réponses apporter aux évolutions des usages, des menaces et des réglementations ? Découvrez en vidéo notre vision de ces enjeux auxquels sont…
Les plus perspicaces d’entre vous l’auront remarqué : la fin du monde n’a finalement pas eu lieu l’année dernière ! Mais 2012 a porté son lot de catastrophes, bugs, maladresses, black swans et autres interruptions d’activités en tous genres. Sans prétendre à…
Article écrit en collaboration avec William Revah. La mise en place d’un Plan de Continuité Informatique est souvent vue comme un poste de coût supplémentaire, une forme d’assurance pour couvrir des évènements rares. Dès lors, le bon sens conduit souvent…
Porté par la vague de l'adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas "l'archaïsme" apparent du système d'information fourni par leur…
[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les…
Quand l’ouragan « Katrina » a frappé la Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de…
Le clickjacking, ou « détournement de clic », est un terme apparu en 2008 pour désigner un type d’attaque ciblant les applications web. Ces attaques visent à tromper l’utilisateur sur l’élément sur lequel il clique, permettant in fine de lui faire réaliser…
Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle. Quels sont les risques induits par le BYOD ? Les…