Close
  • Français
  • English

Management des cyber-risques

29/10/2018Enjeux et perspectives de la machine à voter : l’exemple de la RDC (par Chrysotome NKOUMBI-SAMBA, MBA MSDN)

3 Novembre 2000 : adoption de la déclaration de Bamako [i] dont le chapitre B insiste sur la tenue d’élections libres, fiables et transparentes dans l’espace Francophone. 13 – 14 octobre 2012 : ouverture à Kinshasa, capitale de la République Démocratique du Congo, du XIVe Sommet de la Francophonie. Les Chefs d’État et de gouvernement de l’Organisation Internationale…

En savoir plus

26/09/2018L’art de la guerre, leadership et cybersécurité (par François Gratiolet)

La stratégie a d’abord été un art de la Guerre avant de s’appliquer aux affaires économiques. Le texte le plus ancien en la matière est celui de Sun Tzu (L’Art de la Guerre), Général chinois ayant vécu 500 ans avant J.C. Certaines études ont démontré que les entreprises dont les dirigeants adoptent une approche et un discours militaire…

En savoir plus

21/03/2018Evènements sportifs et nouvelles technologies : opportunités et menaces (par Vincent Riou, CEIS)

Les Jeux Olympiques de Pyeongchang n’ont pas fait exception: une fois de plus, les hackers étaient de la partie. Ils ont même frappé avant même le début de la compétition en s’invitant à la cérémonie d’ouverture : un malware baptisé Olympic Destroyer a alors attaqué simultanément le réseau Pyeongchang2018.com, celui des stations de ski et ceux…

En savoir plus

21/03/2018Cyberprotection des systèmes de contrôle-commande industriels : une approche à base de modèles pour détecter et réagir aux cyberattaques

Par Franck SICARD, Éric ZAMAÏ et Jean-Marie FLAUS Univ. Grenoble Alpes, CNRS, Grenoble INP, G-SCOP, F-38000 Grenoble, France Les systèmes de contrôle-commande industriels (Industrial Control System, ICS en anglais) sont présents dans de nombreux domaines pour assurer la productivité et la fiabilité des systèmes de production. Toutefois, ces systèmes sont extrêmement vulnérables aux attaques de…

En savoir plus

13/01/2018Gestion des vulnérabilités : agir avant qu’il ne soit trop tard (Sergio Loureiro, SecludIT)

Dans une société toujours plus connectée et face aux 2,5 trillions d’octets de données générées chaque jour dans le monde (2017, Up Numérique), les entreprises ont deux grands défis sécuritaires : protéger leurs données et systèmes d’informations ainsi que les données de leurs utilisateurs et clients. Afin de sensibiliser les entreprises, l’ensemble des réglementations recommandent…

En savoir plus

13/01/2018Les malwares sélectifs, nouvelle arme cyber ? (Clémence Le Liepvre, CEIS)

Dans un contexte de numérisation croissante de nos sociétés, la prolifération du nombre de cyber-attaques visant non seulement des individus, des entreprises mais également des Etats confère au cyberespace une dimension stratégique. En effet, dans la mesure où cet espace devient une nouvelle source de pouvoir, sa maitrise, sa sécurisation et sa domination sont devenues…

En savoir plus