On associe souvent biométrie et authentification forte. Qu’en pensez-vous ? C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais,…
Categorie: Cybersecurity & Digital Trust
Attrayants, simples d’usage et facilement déployables, les services cloud se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d'utilisateurs actifs, ils…
La publication de la norme ISO 22301 – « Sécurité sociétale - État de préparation et systèmes de gestion de la continuité - Exigences » – est attendue dans les prochains mois. En institutionnalisant au niveau international de bonnes pratiques déjà souvent…
« J’ai l’intention d’introduire une obligation de notification des atteintes à la sécurité des données - comme je l’ai fait pour les télécoms et l’accès Internet quand j’étais commissaire en charge des télécommunications, mais cette fois pour tous les secteurs, y…
[Article rédigé en collaboration avec Gérôme Billois] Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel. D’un côté,…
La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le SMSI gagnant identifié et la construction de celui-ci achevée (certifié ou non !) se…
BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un ! Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device. Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou…
[Tribune rédigée en collaboration avec Gérôme Billois] La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une étude d’opportunité préalable. À l’issue de cette étude, périmètre,…
[Tribune rédigée en collaboration avec Marion Couturier] Aujourd’hui la norme ISO 27001 est indéniablement devenue le modèle de gouvernance de la sécurité de l’information. Amenant un pilotage de la sécurité par les risques couplé à une approche système de management,…
Depuis maintenant plus de deux ans, les smartphones frappent à la porte des DSI, et parviennent toujours, lorsque celle-ci ne leur est pas ouverte, à entrer par la fenêtre. Les tablettes tactiles les ont rejoints depuis plusieurs mois, et arrivent,…