Auteur : Gérôme Billois

Diplômé de l’Institut national des Sciences appliquées de Lyon, Gérôme Billois est aujourd’hui Partner au sein de la practice Cybersécurité et Confiance Numérique de Wavestone. Fort d’une vaste expertise en gestion du risque et cybersécurité, développée au cours de plus de 15 ans d'expérience, il est membre du conseil d’administration du CLUSIF. Gérôme est également membre du comité ISO JTC1/SC27 responsable de la standardisation pour la sécurité de l’information, et l'un des membres fondateurs du Club27001, une association dédiée à la promotion du standard ISO 27001. Il est certifié CISA, CISSP et ISO 27001 PA. Gérôme Billois est auteur dans plusieurs livres sur la cybersécurité (Eyrolles, Cepadues, Wiley & Sons, Larcier), anime des conférences (Assises de la Sécurité, ISACA, CLUSIF, CNIS…), intervient dans les médias et donne des cours dans les grandes écoles.

Vol de données chez Vodafone : un rappel douloureux de la « menace intérieure »

A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise. Une attaque motivée par la perspective de gains financiers L’enquête semble converger…

Révélations sur les capacités d’écoute et d’action de la NSA aux Etats-Unis (PRISM) : une chance pour le RSSI ?

Quels sont les événements qui ont entraîné un tel emballement médiatique autour de révélations sur des programmes secrets de la NSA ? Deux journaux (le Guardian et le Washington Post) ont publié des documents identifiés comme Top Secret en provenance de…

iOS 7 et l’entreprise, quelles nouveautés ?

Apple vient juste d’annoncer une nouvelle version majeure de son système d’exploitation phare, le fameux iOS, qui fait fonctionner iPhone, iPad et iPod. Quelles sont les nouveautés pour les entreprises ? Au-delà d’un nouveau design, coloré et animé (fond d’écran, icônes…),…

Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes.…

Une nouvelle année pour une nouvelle stratégie sécurité : priorité à la détection et la réaction

2012 a été marquée par de très nombreux cas d’attaques sur les systèmes d’information. Les exemples abondent : Saudi Amramco, Gauss ou encore Red October, pour ne citer que les plus relayés. Ces attaques ont mis en lumière les limites de…

Back to top