Porté par la vague de l'adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas "l'archaïsme" apparent du système d'information fourni par leur…
Category: Sections
[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les…
Quand l’ouragan « Katrina » a frappé la Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de…
Le clickjacking, ou « détournement de clic », est un terme apparu en 2008 pour désigner un type d’attaque ciblant les applications web. Ces attaques visent à tromper l’utilisateur sur l’élément sur lequel il clique, permettant in fine de lui faire réaliser…
Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle. Quels sont les risques induits par le BYOD ? Les…
Gérôme Billois a commenté l’actualité IT de la semaine dans l’émission IT for Business présentée par Frédéric Simottel sur BFM Business et diffusée samedi 15/12 à 20h15. Retrouvez son intervention !
[Article rédigé en collaboration avec Ahmed Sanhaji, consultant] Toutes les organisations sont aujourd’hui susceptibles d’être concernées pas des failles, voire des attaques, liées aux données à caractère personnel qu’elles manipulent. Les multiples exemples relayés ces dernières années par les médias l’illustrent :…
[Article rédigé en collaboration avec Raphaël Brun, consultant senior] Une précédente tribune a rappelé l’importance de formaliser sa documentation PCA en fonction de ses finalités, afin de la rendre réellement opérationnelle. Reste alors à assurer l’accessibilité de ces documents –…
Internationale, fruit d’un consensus d’experts... la norme semble tout avoir pour s’imposer comme référentiel de bonnes pratiques. Mais comment l’utiliser au mieux pour mettre en œuvre un système de management de la continuité d’activité ? Alignement ou certification : quelle stratégie retenir ?…
(Article rédigé en collaboration avec Frédéric Chollet) Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes. Une stratégie à moyen terme…