Le blog de Christophe Toulemonde

Les deux faces de l’Internet des Objets : Facilité et Sécurité

2014 est l’année de l’Internet des Objets. Après le CES de Las Vegas, nul ne peut ignorer le buzz autour de ce nouveau paradigme. Eldorado ou cauchemard, l'Internet des Objets comme toute nouveauté a deux faces bien distincte l'une de l'autre.   En savoir plus »

La triade de la sécurité de l’information vue par le RSSI

On parlait dans le billet La triade de la sécurité de l’information des 3 caractéristiques fondamentales de la sécurité de l’information (Confidentialité, Intégrité, Disponibilité) et notions que ces aspects n’avaient pas la même importance pour les directions métiers.

Prenons maintenant le point de vue technique de la DSI qui doit assurer, c’est son rôle et sa responsabilité, la sécurité de ces informations. En savoir plus »

La triade de la sécurité de l’information

On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales -  disponibilité, confidentialité et intégrité -  mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. En savoir plus »

Stratégie et Innovation - Quel futur pour la Business Intelligence ?

Aujourd'hui massivement déployées dans un contexte d'analyse financière, les solutions de Business Intelligence sont porteuses de nombreuses innovations et l'un des leviers clés du développement des entreprises. Temps réel, analyse prédictive, ouverture des données aux tiers, utilisations mobiles : nombre de nouveaux cas d'usage apparaissent. JEMM Research s'associe avec DigitalOpinion, LeMagIT et SAP pour connaître votre point de vue d'utilisateur. Quelles sont vos attentes, vos interrogations ? Avez-vous mis en place une stratégie dans ce domaine ? Quelle est votre vision sur les usages à venir au sein de votre organisation ? En savoir plus »

Quels cyberrisques nous guettent en 2020 ?

Europol, l’agence européenne de police criminelle a publié avec l’ICSPA un document de prospection à mettre en toutes les mains et spécialement dans celles des décideurs. Ce document détaille le futur du cybercrime à l’horizon 2020 en développant trois scénarios : un citoyen-consommateur, une PME et son fournisseur de services Cloud, une administration gouvernementale. En savoir plus »

Perkins v. LinkedIn Corp., 13-cv-04303 ou la directive sur les données personnelles

Vous n’avez peut-être pas lu dans la presse que le réseau social professionnel LinkedIn est attaqué en justice par des utilisateurs (des clients ?) sur le motif que l’entreprise se serait approprié les carnets d’adresses des plaignants pour des opérations marketing.

Sans rentrer dans les détails de l’affaire que j’ignore, ce fait divers me permet de rebondir sur le projet de directive européenne sur des données personnelles. En savoir plus »

Alain Juillet, CDSE, "À l’origine de 60 % des cyberattaques, on trouve un concurrent national"

Dans un entretien avec le magazine Decideurs Stratégie Finances Droit, Alain Juillet, le président du Club des directeurs de sécurité des entreprises, n'est  pas très réjouissant.

Entretien avec Alain Juillet, Club des directeurs de sécurité des entreprises En savoir plus »

Cybersécurité, l'urgence d'agir

Le centre d'analyse stratégique vient de publier une note de synthèse sur la cybersécurité (autrement dit la sécurité des systèmes d'information).

UNe bonne note de synthèse qui, sans surprise, rapelle que les organisations, et en particulier les PME et les entreprises de taille intermédiares, sont insuffisamment protégées pour faire face à des attaques informatiques de plus en plus élaborées. Et le CAS préconise de créer une cyberarmée ( l'armée des systèmes d'information) capable de "conduire [...] des expérimentations sur la sécurité des logiciels".  C'est à mettre en relation avec le manuel de Tallinn, le “manuel” de l'OTAN sur le droit international applicable à la cyberguerre (la guerre des systèmes d'information). En savoir plus »

Evernote, victime d'une attaque informatique change tous les mots de passe

La série continue. Les 50 millions de mots de passe des clients de l'application de prise de note ont été regénérés à la suite d'une attaque informatique. Cette attaque est similaire, semble-t-il, à celles qui ont touché les géants du Net ces dernières semaines.

Information culinaire en sus : on y apprend également que les mots de passe d'Evernote sont hashés et salés...

 

Evernote en français | Evernote Corporation En savoir plus »

Je t'espionne, tu m'espionnes avec Internet

Bon, c'est très secret, c'est même classifié, on ne le dit à personne, mais sous le sceau de la confidence et "off the record", on veut bien que cela fuite dans le Washington Post...

un rapport, présentant un concensus des principlaes agences de renseignements américaine, a conclu que les Etats Unis sont la cible d'un cyber-espionage massif et soutenu mettant en péril la compétitivité économique du pays. Si ce rapport ne quantifie pas l'impact financier de l'espionage, d'autres experts l'ont estimé de l'ordre de dizaine de milliards de dollars.

Principaux secteurs économiques touchés : l'Energie, la Finance, l'Informatique, l'Avionique et l'Automobile. En savoir plus »

Syndiquer le contenu