Close
  • Français
  • English

Management des cyber-risques

26/09/2018L’art de la guerre, leadership et cybersécurité (par François Gratiolet)

La stratégie a d’abord été un art de la Guerre avant de s’appliquer aux affaires économiques. Le texte le plus ancien en la matière est celui de Sun Tzu (L’Art de la Guerre), Général chinois ayant vécu 500 ans avant J.C. Certaines études ont démontré que les entreprises dont les dirigeants adoptent une approche et un discours militaire…

En savoir plus

21/03/2018Evènements sportifs et nouvelles technologies : opportunités et menaces (par Vincent Riou, CEIS)

Les Jeux Olympiques de Pyeongchang n’ont pas fait exception: une fois de plus, les hackers étaient de la partie. Ils ont même frappé avant même le début de la compétition en s’invitant à la cérémonie d’ouverture : un malware baptisé Olympic Destroyer a alors attaqué simultanément le réseau Pyeongchang2018.com, celui des stations de ski et ceux…

En savoir plus

21/03/2018Cyberprotection des systèmes de contrôle-commande industriels : une approche à base de modèles pour détecter et réagir aux cyberattaques

Par Franck SICARD, Éric ZAMAÏ et Jean-Marie FLAUS Univ. Grenoble Alpes, CNRS, Grenoble INP, G-SCOP, F-38000 Grenoble, France Les systèmes de contrôle-commande industriels (Industrial Control System, ICS en anglais) sont présents dans de nombreux domaines pour assurer la productivité et la fiabilité des systèmes de production. Toutefois, ces systèmes sont extrêmement vulnérables aux attaques de…

En savoir plus

13/01/2018Gestion des vulnérabilités : agir avant qu’il ne soit trop tard (Sergio Loureiro, SecludIT)

Dans une société toujours plus connectée et face aux 2,5 trillions d’octets de données générées chaque jour dans le monde (2017, Up Numérique), les entreprises ont deux grands défis sécuritaires : protéger leurs données et systèmes d’informations ainsi que les données de leurs utilisateurs et clients. Afin de sensibiliser les entreprises, l’ensemble des réglementations recommandent…

En savoir plus

13/01/2018Les malwares sélectifs, nouvelle arme cyber ? (Clémence Le Liepvre, CEIS)

Dans un contexte de numérisation croissante de nos sociétés, la prolifération du nombre de cyber-attaques visant non seulement des individus, des entreprises mais également des Etats confère au cyberespace une dimension stratégique. En effet, dans la mesure où cet espace devient une nouvelle source de pouvoir, sa maitrise, sa sécurisation et sa domination sont devenues…

En savoir plus

28/11/2017CyberGouvernance : les politiques incitatives à la Divulgation Coordonnée de Vulnérabilités (Guillaume Vassault-Houlière, YesWeHack)

CyberGouvernance : les politiques incitatives à la Divulgation Coordonnée de Vulnérabilités.   Les politiques de divulgation de vulnérabilités Depuis une dizaine d’années, les organisations tentent de mettre en place des politiques opérationnelles pour éviter les rapports sauvages de failles ou autre « full disclosure » dont les méthodes laissent à désirer en termes d’honnêteté et de responsabilité. En…

En savoir plus