Categorie: Cybersecurity & Digital Trust

Les relations risquées entre les acteurs de la gestion de risques

La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales : Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ? Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s)…

L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le…

Une nouvelle année pour une nouvelle stratégie sécurité : priorité à la détection et la réaction

2012 a été marquée par de très nombreux cas d’attaques sur les systèmes d’information. Les exemples abondent : Saudi Amramco, Gauss ou encore Red October, pour ne citer que les plus relayés. Ces attaques ont mis en lumière les limites de…

La fin du monde a (presque) eu lieu : revue de 5 incidents marquants en 2012

Les plus perspicaces d’entre vous l’auront remarqué : la fin du monde n’a finalement pas eu lieu l’année dernière ! Mais 2012 a porté son lot de catastrophes, bugs, maladresses, black swans et autres interruptions d’activités en tous genres. Sans prétendre à…

BYOD : 6 idées clés et un impératif pour aborder le Bring your own device

Porté par la vague de l'adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device  (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas "l'archaïsme" apparent du système d'information fourni par leur…

Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?

[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les…

Back to top