(Article rédigé en collaboration avec Frédéric Chollet) La cybercriminalité ne cesse de croître. Les cas concrets se multiplient. Les retours d’expérience montrent la difficulté à gérer des crises d’un nouveau type. Ces attaques ciblées sont souvent des crises silencieuses qui…
Category: Cybersecurity & Digital Trust
Tribune rédigée en collaboration avec William Revah, consultant senior. Pour faire face aux sinistres majeurs, de nombreuses organisations se sont dotées de Plans de Continuité d’Activité. Ils sont aujourd’hui opérationnels et répondent aux besoins métiers. L’enjeu actuel consiste à l’inscrire…
Face aux menaces pesant sur le patrimoine informationnel de l’entreprise la sensibilisation des collaborateurs est devenue un élément clé de la démarche de sécurité de l’information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd’hui ? Quels sont…
L’utilisation des QR codes (codes matriciels) est en pleine expansion. Devenu monnaie courante sur les supports marketing, ce nouveau vecteur de communication est-il sans risque ? Qu'est qu'un QR code ? Le QR code c’est avant tout… un simple code-barres…
Rien ne ressemble plus à une campagne d’audit qu’une autre campagne d’audit… Pas si sûr ! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne ? Deux objectifs…
La protection du patrimoine informationnel de l’entreprise contre les différentes menaces, qu’elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent…
Les cyber-attaques se multiplient et atteignent leur objectif de plus en plus fréquemment. Elles suscitent un grand emballement médiatique et un intérêt croissant de personnes malveillantes qui y voient l’opportunité d’utiliser les faiblesses des systèmes d’information pour atteindre leurs fins…
Si la construction, le pilotage et le maintien en conditions opérationnelles des Plans de Continuité d’Activité (PCA) s’articulent naturellement autour du Métier et des Systèmes d’Information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect…
La sécurité suit aujourd’hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers…). Force est de constater que la sécurité n’est plus un frein à sa propre externalisation. Les principaux risques…
Apple a une fois de plus fait les feux de l’actualité début juillet en annonçant le rachat de la société Authentec, spécialiste des solutions de protection des données. Que cache cette opération ? Une guerre des brevets encore plus large sur…