Author: Gérôme Billois

Gérôme Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. Gérôme is a board member of CLUSIF, a member of the ISO JTC1/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. Gérôme co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley & Sons, Larcier), is a regular media and conference speaker (Assises de la Sécurité, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.

Attaque du SI de l’Elysée : la confirmation de nouvelles tendances en matière de cybercriminalité ?

Il y a quelques semaines, la presse révélait l’attaque dont a été victime le système d’information de l’Élysée. D’après les informations - confirmées par la Présidence - cette attaque aurait frappé entre les deux tours de l’élection présidentielle et entraîné…

Apparition de Flame et révélation sur Stuxnet, quelles conséquences pour la sécurité de l’information ?

Comment réagir à la découverte du nouveau malware Flame ? Flame est un virus ultra-sophistiqué, conçu comme une boîte à outil pour cyber-espion. Il permet de récupérer sur les ordinateurs infectés n’importe quel document : email, liste de contacts, de faire des…

Après des années de réflexion, le texte relatif au « secret des affaires » a été adopté par l’assemblée nationale en première lecture le 23 janvier 2012. Nous devrions donc être dotés « prochainement » d’une nouvelle arme pénale dans notre arsenal réglementaire pour…

Protection des données : les réseaux sociaux montrent la bonne direction

Derrière ce titre provocateur se cache une réalité contrastée pour la protection des données. D’un coté les réseaux sociaux, et les sociétés les exploitant, prennent régulièrement des largesses sur le respect de la vie privée de leurs membres. Changement peu…

Comment réagir aux attaques ? Évaluer son exposition et adopter une stratégie de protection des données en fonction de leur sensibilité

Au regard de ces récents évènements et des différents types d’attaques (Tribune n°1) , le RSSI doit aujourd’hui plus que jamais évaluer l’exposition de son organisation aux attaques externes. Le secteur d’activité, la visibilité de la marque ou encore la…

Nouvelles menaces externes et attaques ciblées : quelle stratégie pour le RSSI ?

Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des…

Back to top