Auteur : Gérôme Billois

Diplômé de l’Institut national des Sciences appliquées de Lyon, Gérôme Billois est aujourd’hui Partner au sein de la practice Cybersécurité et Confiance Numérique de Wavestone. Fort d’une vaste expertise en gestion du risque et cybersécurité, développée au cours de plus de 15 ans d'expérience, il est membre du conseil d’administration du CLUSIF. Gérôme est également membre du comité ISO JTC1/SC27 responsable de la standardisation pour la sécurité de l’information, et l'un des membres fondateurs du Club27001, une association dédiée à la promotion du standard ISO 27001. Il est certifié CISA, CISSP et ISO 27001 PA. Gérôme Billois est auteur dans plusieurs livres sur la cybersécurité (Eyrolles, Cepadues, Wiley & Sons, Larcier), anime des conférences (Assises de la Sécurité, ISACA, CLUSIF, CNIS…), intervient dans les médias et donne des cours dans les grandes écoles.

Comment réagir aux attaques ? Évaluer son exposition et adopter une stratégie de protection des données en fonction de leur sensibilité

Au regard de ces récents évènements et des différents types d’attaques (Tribune n°1) , le RSSI doit aujourd’hui plus que jamais évaluer l’exposition de son organisation aux attaques externes. Le secteur d’activité, la visibilité de la marque ou encore la…

Nouvelles menaces externes et attaques ciblées : quelle stratégie pour le RSSI ?

Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des…

Du « secret défense » au « secret entreprise » : des mesures avancées à déployer pour lutter contre les attaques ciblées

Les attaques ciblées sont difficiles à détecter, à juguler et à empêcher. Le périmètre de sécurité réseaux et les applications web ne sont plus forcément les premières portes d’entrée. L’attaque va souvent jouer sur plusieurs tableaux pour atteindre son objectif.…

Maintenir le SMSI : conserver une dynamique de construction

La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le SMSI gagnant identifié et la construction de celui-ci achevée (certifié ou non !) se…

Attaques ciblées : la menace se précise, même en France

Une actualité intense Les attaques ciblées, historiquement peu nombreuses et très discrètes, défraient maintenant l’actualité. L’attaque de Bercy en est la dernière itération mais de nombreux autres évènements ont marqué l’actualité ces derniers mois : Dragon Night, Aurora… Autant de cas,…

2010 – 2011 : protéger les infrastructures ou protéger les données ?

2010, une actualité riche pour la sécurité De nombreux incidents ont rythmé l’année. Deux cas ressortent particulièrement : Stuxnet, premier virus ciblant spécifiquement des équipements industriels, Wikileaks et la fuite de données gigantesque qui a touché les Etats-Unis. 2010 a…

Back to top