Author: Gérôme Billois

Gérôme Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. Gérôme is a board member of CLUSIF, a member of the ISO JTC1/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. Gérôme co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley & Sons, Larcier), is a regular media and conference speaker (Assises de la Sécurité, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.

Apparition de Flame et révélation sur Stuxnet, quelles conséquences pour la sécurité de l’information ?

Comment réagir à la découverte du nouveau malware Flame ? Flame est un virus ultra-sophistiqué, conçu comme une boîte à outil pour cyber-espion. Il permet de récupérer sur les ordinateurs infectés n’importe quel document : email, liste de contacts, de faire des…

Après des années de réflexion, le texte relatif au « secret des affaires » a été adopté par l’assemblée nationale en première lecture le 23 janvier 2012. Nous devrions donc être dotés « prochainement » d’une nouvelle arme pénale dans notre arsenal réglementaire pour…

Protection des données : les réseaux sociaux montrent la bonne direction

Derrière ce titre provocateur se cache une réalité contrastée pour la protection des données. D’un coté les réseaux sociaux, et les sociétés les exploitant, prennent régulièrement des largesses sur le respect de la vie privée de leurs membres. Changement peu…

Comment réagir aux attaques ? Évaluer son exposition et adopter une stratégie de protection des données en fonction de leur sensibilité

Au regard de ces récents évènements et des différents types d’attaques (Tribune n°1) , le RSSI doit aujourd’hui plus que jamais évaluer l’exposition de son organisation aux attaques externes. Le secteur d’activité, la visibilité de la marque ou encore la…

Nouvelles menaces externes et attaques ciblées : quelle stratégie pour le RSSI ?

Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des…

Du « secret défense » au « secret entreprise » : des mesures avancées à déployer pour lutter contre les attaques ciblées

Les attaques ciblées sont difficiles à détecter, à juguler et à empêcher. Le périmètre de sécurité réseaux et les applications web ne sont plus forcément les premières portes d’entrée. L’attaque va souvent jouer sur plusieurs tableaux pour atteindre son objectif.…

Back to top