NEWSLETTER 01
07-04-2015 / 2015-04-07
 
 
 
 
 
 
 
Edito
 
 
 
       
           
           
 
Le FIC 2016 aura lieu les 25 et 26 Janvier 2016 sur le thème de la sécurité des données
Pendant longtemps, la sécurité des données se confondait avec celle de la sécurité des systèmes d’information. Or la décorrélation croissante entre le contenant (support physique ou applicatif) et le contenu en raison de l’émergence des technologies de virtualisation, du « cloud computing » et de nouveaux modèles économiques change aujourd’hui la donne. La donnée est devenue un « objet » à part entière qui s’appréhende indépendamment de son support.

Les Organisateurs du FIC

Lire la suite

   
The FIC 2016 will take place on 25-26 January 2016 and focus on the overarching theme of data security & privacy
For many years, data security & privacy had come under the umbrella of information systems security. This time is over, due to the increasing decorrelation between container (application or physical structures) and content induced by emerging virtualization technologies, cloud computing and new economic models.  Data has become an « object » per se and is now to be treated independently from its container.

FIC Organisation

Read the next

 
   
 
 
 
 
Actualités – News
 
 
 
       
           
           
 
Petit-déjeuner de l’Observatoire : « L’e-commerce, précurseur de la lutte contre la fraude à l’identité numérique ? »
Le second Petit-déjeuner de l’Observatoire de l’année 2015 portera sur la fraude à l’identité numérique.
A travers l’exposé de scénarios de fraude et le retour d’expérience en matière de dispositifs de prévention, venez découvrir les moyens d’anticiper et de prévenir les risques à venir de l’identité numérique de demain !
Ce petit déjeuner aura lieu le 14 avril 2015 de 08h30 à 10h00 au Cercle mixte du Quartier des Célestins (18, Boulevard Henri IV – 75004 Paris).
 
Observatoire du FIC 

Lire la suite

   
FIC Observatory Breakfast Talk : « E-commerce, the precursor to the fight against digital identity fraud ? »
The second Observatory breakfast of 2015 will focus on digital identity fraud.
Through a presentation of various fraud scenarios and feedback on prevention devices, we will discover ways to anticipate and prevent future digital identity risks of tomorrow !
This breakfast will be held on April 14th, 2015 from 8.30am to 10am at the Cercle mixte du Quartier des Célestins (18, Boulevard Henri IV – 75004 Paris).
 
FIC Observatory

Read the next

 
   
 
 
 
 
Observatoire – Observatory
 
 
 
       
           
           
 
Les données personnelles, élément clé de la souveraineté ?

Chaque jour, des millions de giga-octets de données numériques sont échangés : notre téléphone portable, nos consultations sur Internet, notre caméra IP, notre frigidaire connecté ou encore notre nouvel Apple Watch. Et avec l’explosion des objets connectés, le nombre de données n’est pas prêt de diminuer : selon une étude IDC pour EMC parue en avril 2014, le volume de données va considérablement augmenter dans les prochaines années : on s’attend à ce qu’il soit multiplié par 10 entre 2014 et 2020 pour atteindre 44 Zettabytes en 2020, soit 44 000 milliards de giga-octets.

Une question s’impose donc : où vont toutes ces données et à qui appartiennent-elles ?

Loïs Samain, CEIS

Lire la suite

   
Personal data: a cornerstone of sovereignty?

Every day, millions of gigabytes of digital data are exchanged, by our mobile phones, web browsing activities, IP cameras, connected fridge or brand new Apple Watch. The boom in connected things will certainly not reverse the trend: according to an IDC survey made for EMC and published in April 2014, the volume of data will face a very strong growth in the coming years, with an expected 10-fold increase between 2014 and 2020 to reach 44 Zettabytes, i.e. 44,000 billion gigabytes, in 2020.

Hence this question: where do these data end, and who owns them?

Loïs Samain, CEIS

Read the next

 
           
           
 
Cyber Threat Intelligence
Lors de la Webcom Montréal de mai 2012, IBM estimait que 90% des données dans le monde avaient été créées au cours des deux dernières années. Ce constat était complété par le fait que 2,5 trillions d’octets de données – issus de sources aussi diverses que variées – étaient générés chaque jour. Cette relation a permis de populariser la notion de Big Data. Le traitement de ces volumétries de données est également devenu une préoccupation marketing et commerciale conséquente. Le Big Data occupe de facto une place prépondérante depuis quelques années au sein des discussions axées sur le thème de la cybersécurité.
 
Adrien Petit, CEIS

Lire la suite

   
Cyber Threat Intelligence
At Webcom Montréal in May 2012, IBM estimated that 90% of the world’s data had been created in the last two years. Furthermore, 2.5 billion gigabytes of data — from many and varied sources — are generated each day. This report has helped to popularise the notion of big data. It has also made processing these large volumes of data a concern in marketing and business. For several years, big data has occupied a de facto prominent place in discussions revolving around the theme of cybersecurity.
 
Adrien Petit, CEIS

Read the next

 
           
           
 
[Contribution] Quelle stratégie adopter pour valoriser son SOC en interne ?
Concevoir, intégrer, déployer et opérer un SOC nécessite des investissements, que ce soit sur le plan des moyens techniques comme en matière de conduite du changement et en ressources humaines. Or, alors que les incidents de cybersécurité augmentent, les budgets des entreprises consacrés à la Sécurité des Systèmes d’Information diminuent. Les RSSI se retrouvent donc confrontés à un double challenge : mettre en place un SOC le plus efficace possible ; et emporter l’adhésion de la direction générale de l’entreprise afin d’obtenir les investissements nécessaires.

Thomas Girard, CS 

Lire la suite

   
[Contribution] Which strategy should you adopt to boost your SOC’s in-house appeal?
Designing, integrating, rolling out and operating a SOC requires investment — in technical means, change management and human resources. However, while cybersecurity incidents are increasing, the budgets of companies dedicated to Information Systems Security are decreasing. CISOs are thus faced with a dual challenge: to set up a SOC that is as efficient as possible, and to win the support of the company’s Board of Directors in order to obtain the necessary investment.

Thomas Girard, CS

Read the next

 
           
           
 
Retour sur le petit-déjeuner de l’Observatoire du FIC : Sécurité et mobilité
Le 11 mars 2015, l’observatoire du FIC a organisé un évènement sur le thème « sécurité et mobilité ». Les intervenants étaient Patrick Chambet, Responsable de la sécurité des systèmes d’information de C2S, filiale informatique du groupe Bouygues et responsable du Centre de Sécurité, Jérôme Notin, Président de NOV’IT et responsable de Uhuru ainsi que Clément Saad, Président fondateur de Pradeo Security Systems et vainqueur du Prix de la PME Innovante du FIC 2015.

Observatoire du FIC 

Lire la suite

   
Summary of the FIC Observatory Breakfast Talk:  Security and Mobility
On 11 March 2015, the FIC Observatory organised an event with the theme « Security and Mobility ». The speakers were Patrick Chambet, Head of Information Systems at C2S, an IT subsidiary of the Bouygues group, and Head of the Security Centre; Jérôme Notin, CEO of Nov’IT and Head of Uhuru; and Clément Saad, Founder and CEO of Pradeo Security Systems and winner of the FIC 2015 Innovative SME Award.

FIC Observatory

Read the next

 
   
FIC 2015 FIC 2015 FIC 2015 FIC 2015
Contact
FIC 2015