Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: AIDS

Retour sur l’évolution du modèle économique du rançongiciel

07 jeudi Sep 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données

≈ 2 Commentaires

Étiquettes

AIDS, applications, arnaque, économie, Big Data, cheval de Troie, collaborateurs, contrôle, Data, disquette, expert, fraudeur, Internet, logiciels, modèle, modèle économique, open data, ordinateur, Panama, prévention, rançon, rançongiciel, Risques, sécurité, technologie, utilisateurs, victime, virus

computer-2038627_1280

Ce n’est pas une innovation récente, mais, en fin de compte, un « business model » se développant en fonction de l »évolution des technologies de l’information.

Début en 1989, période où l’accès à un ordinateur se faisait encore rare, mis à part dans certains milieux spécialisés (recherche, armée…) et le moyen d’échange courant, si nécessaire, était la disquette. Ce qui imposait une recherche minutieuse de cibles potentielles, d’un temps d’élaboration plus ou moins long afin de confectionner une disquette et d’effectuer des copies de celle-ci, d’une élongation de ce temps en prenant en compte l’envoi postal et de la possibilité d’utilisation effective de ce support « contaminé ».

D’une faible progression de virus nuisibles, nous sommes passés à une vitesse de croisière et nous nous dirigeons, d’après le post cité ci-dessous, mais je le pense aussi, vers une métastase par prolifération ou plutôt par foisonnement à vitesse grand V. Ceci du fait de la mondialisation des marchés et des transactions.

Nous atteignons un stade d’innovation (au sens de créativité) assez poussé dans la mesure où les personnes malfaisantes n’ont pas forcément besoin d’initier un processus de fraude, car elles peuvent acquérir sur certains marchés des applications ou des logiciels malveillants.

Afin de répondre à la contemporanéité économique du moment nécessitant l’utilisation de logiciels complexes et  multidimensionnels, à l »époque de l’Open Data et du Big Data, ainsi qu’à l’avènement de l’ère des objets connectés et de l’intelligence artificielle, nous ne pouvons pratiquer l’économie de la sécurité.

Sans tomber dans la paranoïa, il convient, bien évidemment, de mettre en place un dispositif sécuritaire propre aux outils informatiques (au sens large), mais l’accent doit être mis surtout sur la prévention. Pour ceci, consultez les recommandations / les préconisations figurant à la fin du post cité ci-dessous.

Il va de soi que prévention et sécurité s’inscrivent dans un cadre d’accompagnement de la stratégie, selon le principe d’efficience (rapport entre les résultats obtenus et les moyens mis en oeuvre pour y parvenir), et non la création d’effets paralysant l’évolution de l’organisation et sa capacité d’innovation.

Une tribune de Lionel Goussard, directeur régional France, Suisse et Benelux de SentinelOne, sur le ransomware depuis son apparition il y a près de 30 ans

1989, c’est l’année au cours de laquelle s’est produite la première attaque par  » rançongiciel  » (ransomware) dans le monde. Le cheval de Troie AIDS avait alors surpris le monde entier. Distribué sous la forme de disquettes envoyées par voie postale, il contraignait les utilisateurs victimes à envoyer la somme de 189 $ à une boîte postale située au Panama. Cependant, l’ampleur réelle de l’attaque fut mineure à l’époque, dans la mesure où seul un nombre limité de personnes avait accès à un ordinateur et où Internet était essentiellement confiné entre les mains d’experts scientifiques et technologiques.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Propulsé par WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :