Il y a quelques semaines, la presse révélait l’attaque dont a été victime le système d’information de l’Élysée. D’après les informations - confirmées par la Présidence - cette attaque aurait frappé entre les deux tours de l’élection présidentielle et entraîné…
Author: Gérôme Billois
Gérôme Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. Gérôme is a board member of CLUSIF, a member of the ISO JTC1/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. Gérôme co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley & Sons, Larcier), is a regular media and conference speaker (Assises de la Sécurité, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.
Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d'organisation facilitant une gestion des risques intégrée : la "tour de contrôle". Dans ce dernier article, nous aborderons la question de…
Comment réagir à la découverte du nouveau malware Flame ? Flame est un virus ultra-sophistiqué, conçu comme une boîte à outil pour cyber-espion. Il permet de récupérer sur les ordinateurs infectés n’importe quel document : email, liste de contacts, de faire des…
L’actualité le montre clairement, RIM connait des difficultés. Perte de 80% de la valeur de l’action, départ des dirigeants historiques, division du résultat par 3, la situation est complexe. Se pose alors la question de l’avenir du canadien. Et cette…
Selon une étude menée en juin 2011 par Google, 14 millions de Français possèdent un smartphone en France. En y ajoutant le nombre d’utilisateurs de tablettes, estimé à environ 2 millions, les entreprises s’adaptent à ces nouveaux outils à un…
Après des années de réflexion, le texte relatif au « secret des affaires » a été adopté par l’assemblée nationale en première lecture le 23 janvier 2012. Nous devrions donc être dotés « prochainement » d’une nouvelle arme pénale dans notre arsenal réglementaire pour…
Ouverture, un mot synonyme d’innovation et de développement pour les grandes organisations. L’ouverture a été l’un des enjeux de 2011, elle reste une priorité en 2012 pour s’assurer de l’agilité nécessaire dans des temps économiquement troublés. L’ouverture sous toutes ses…
Derrière ce titre provocateur se cache une réalité contrastée pour la protection des données. D’un coté les réseaux sociaux, et les sociétés les exploitant, prennent régulièrement des largesses sur le respect de la vie privée de leurs membres. Changement peu…
Au regard de ces récents évènements et des différents types d’attaques (Tribune n°1) , le RSSI doit aujourd’hui plus que jamais évaluer l’exposition de son organisation aux attaques externes. Le secteur d’activité, la visibilité de la marque ou encore la…
Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des…