Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: authentification

En passant

Des hackers ont cassé l’authentification par reconnaissance veineuse

30 dimanche Déc 2018

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Audit Interne, Conformité, Contrôle Interne, Gestion des risques, Protection des données, R&D, Repère, Risques Opérationnels

≈ Poster un commentaire

Étiquettes

accès, authentification, authentification à deux facteurs, biométrie, contrôle, data protection, dispositif, données, empreinte, empreinte digitale, facial, iris, lecteur, protection, protection des données, protection des informations, reconnaissance, reconnaissance vocale, sécurité, système

fingerprint-979598_1280

Considérée comme particulièrement sécurisée, la reconnaissance veineuse peut être piégée avec une fausse main ou un faux doigt, moulé en cire d’abeille. Quelques dizaines de minutes suffisent pour créer un tel dispositif.

Durant ces dernières années, les chercheurs en sécurité ont réussi à casser un nombre impressionnant de systèmes d’authentification biométriques : lecteurs d’empreintes digitales, reconnaissance d’iris, reconnaissance faciale… A l’occasion de la conférence 35C3 du Chaos Computer Club, les hackers Julian Albrecht et Jan Krissler, alias Starbug, ont réussi à prendre d’assaut ce qu’ils considèrent comme « le dernier bastion des systèmes biométriques », à savoir la reconnaissance veineuse. « L’une des particularités de cette technique est que le trait biométrique distinctif n’est pas visible, car il est enfoui dans notre corps », explique Jan Krissler.

Ces systèmes sont particulièrement utilisés en Asie, où ils se retrouvent embarqués dans des ordinateurs ou dans des distributeurs de billets de banque. En Europe, l’usage se restreint pour l’instant au contrôle d’accès dans des infrastructures sensibles comme les centrales nucléaires ou les agences gouvernementales. Deux fournisseurs japonais se partagent l’essentiel de ce marché, à savoir Fujitsu et Hitachi.

 Source :  01net https://nzzl.us/VujKzb4 via @nuzzel

A consulter également :

Comment des hackers ont réussi à pirater des comptes protégés par double authentification

Voix, iris… Les banques misent sur la biométrie pour l’authentification des clients

Les mots de passe disparaîtront progressivement d’ici 2025

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Pourquoi il faut désactiver la messagerie vocale de votre mobile

29 samedi Déc 2018

Posted by Belin Olivier Consultant (B.O.C.) in Points de vue et Perspectives

≈ Poster un commentaire

Étiquettes

authentification, code, compte, confiance, confidentialité, désactivation, messagerie, messagerie vocale, mobile, mot de passe, récupération, sécurité, service, téléphone, téléphone portable, vocale

La messagerie vocale n’est pas un service digne de confiance. Un pirate peut facilement y accéder et l’utiliser comme tremplin pour accéder à d’autres services en ligne, par le biais de la procédure de récupération de comptes.

Si vous êtes un parano – comme votre serviteur -, vous avez certainement activé l’authentification à double facteur sur vos services en ligne les plus sensibles. Et vous pensez certainement être bien protégé. Mais avez-vous pensé à la messagerie vocale de votre mobile ? En effet, certains services en ligne peuvent vous appeler pour vous communiquer un code de récupération de compte, pour le cas où vous auriez oublié votre mot de passe ou perdu votre second facteur, ou les deux. Si vous ne répondez pas à cet appel, ce code est enregistré automatiquement sur la messagerie vocale. Or, celle-ci est souvent très mal sécurisée, comme vient de le constater le chercheur en sécurité Martin Vigo, à l’occasion de la conférence 35C3 du Chaos Computer Club.

Source : 01net https://www.01net.com/actualites/pourquoi-il-faut-desactiver-la-messagerie-vocale-de-votre-mobile-1599663.html

A consulter également :

Le smartphone, maillon faible de la sécurité informatique

Attaques cyber : le danger des téléphones – L’Argus de l’Assurance

Sécuriser son ordiphone – ANSSI

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Comment des hackers ont réussi à pirater des comptes protégés par double authentification

18 mardi Déc 2018

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, Repère

≈ 4 Commentaires

Étiquettes

authentification, Certfa Lab, chiffrement, cible, code, comptes, entreprise, fraude, hacker, identifiant, informatique, ingénierie sociale, mot de passe, piratage, pirate, protection, sécurité, sécurité informatique, site, SMS, U2F, usb, vulnérabilité

La double authentification est une technique qui renforce la sécurité d’un compte en ligne, mais elle ne le rend pas invulnérable pour autant. C’est ce que montre une attaque décrite par une entreprise de sécurité informatique.
Si la double authentification est un excellent moyen de renforcer considérablement la sécurité d’un compte face à des tentatives de piratage, en particulier les plus banales, elle ne peut pas contrer toutes les actions hostiles. Des opérations ciblées, menées par des personnes déterminées et compétentes — et éventuellement soutenues par un État –, sont en mesure de franchir cette sécurité.
C’est ce que montre l’analyse de Certfa Lab, une société spécialisée dans la sécurité informatique. Dans un article du 13 décembre 2018, elle explique comment des pirates — qui sont décrits comme agissant sur ordre de Téhéran — ont mené une campagne de hameçonnage sur des publics précis, afin de dérober identifiants et mots de passe, tout en chopant à la volée le code requis pour la double authentification.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Comment choisir un bon mot de passe

11 lundi Déc 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données

≈ 1 Commentaire

Étiquettes

altération, authentification, caractères, caractères spéciaux, choix, compte, critères, données, informations, Internet, mot de passe, protection, protection des données, protection des informations, robuste, sécurité

password-1433096_1280

Chaque nouveau compte créé sur Internet nécessite un nouveau mot de passe. Pour se simplifier la vie, certaines personnes utilisent le même partout. Or, c’est exactement le contraire de ce qu’il faut faire.

Chaque compte doit avoir son propre mot de passe. Mais comment faire pour qu’il soit robuste ? Les critères sont nombreux, mais certains sont plus efficaces que d’autres.

Tout d’abord, il faut être original. Votre mot de passe doit être unique et ne pas être constitué d’un seul nom commun. Ensuite, il faut qu’il soit long. Ce sera plus difficile à trouver aussi bien pour une machine que pour un humain.

Dernier point : les altérations. Certaines personnes pensent que des caractères spéciaux ou l’insertion de chiffres dans leurs codes rendent leurs mots de passe plus difficiles à trouver. Or, ce n’est pas toujours le cas. Voici quelques conseils pour mieux sécuriser vos comptes et renforcer leur sécurité avec d’autres outils, comme le gestionnaire de mot de passe ou la double authentification http://mobile.lemonde.fr/pixels/video/2017/10/06/comment-choisir-un-bon-mot-de-passe_5197489_4408996.html?xtref=http://socialife.app.sony.jp/app/ via News Suite bit.ly/newssuiteapp

 

A consulter également :

Pourquoi votre mot de passe n’est pas aussi sécurisé que vous le pensez

Les mots de passe disparaîtront progressivement d’ici 2025

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Voix, iris… Les banques misent sur la biométrie pour l’authentification des clients

29 mardi Août 2017

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Formation (KM), Gestion des risques, Protection des données, Sécurité

≈ 1 Commentaire

Étiquettes

authentification, banque à distance, banques, biologie, biométrie, clients, digitale, empreinte, empreinte digitale, finance, iris, mot de passe, oculaire, paiements, protection, reconnaissance, reconnaissance vocale, service, services financiers, solution, vocale, voix

biometrics-154660_1280.png

 

La Caisse d’épargne et le Crédit du Nord testent en septembre la reconnaissance vocale pour accéder aux services de banque à distance. Le Crédit mutuel Arkéa explore la biométrie oculaire.

La biométrie, effrayante dans les films de science-fiction du tournant des années 2000, de Bienvenue à Gattaca à Minority Report, est finalement parvenue à conquérir le cœur des consommateurs. MasterCard et l’université Oxford ont publié, au mois de juillet, une étude révélant que 93 % d’entre eux « préfèrent la biométrie aux mots de passe pour l’authentification des paiements ou d’autres services financiers ».

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

ESCROQUERIE FINANCIÈRE PAR PHISHING : L’EXEMPLE D’UN CAS CONCRET DONT TIRER DES LEÇONS

27 dimanche Août 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Contrôle Interne, Formation (KM), Gestion des risques, Gestion des risques, Protection des données, R&D, R&D

≈ 3 Commentaires

Étiquettes

authentification, Barracuda, cas concret, cible, contrôleur, contrôleur financier, danger, documents, e-mail, entreprise, escroquerie, exemple, finance, identité, infection, malware, PC, phishing, sécurité, stratagème, surveillance, transaction, usurpation

ransomware-2315203_1280

Voici un cas intéressant rapporté par le spécialiste en sécurité Barracuda sur les dangers de l’utilisation d’emails non authentifiés pour des transactions financières.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Swift : les cybercriminels ne lâchent pas le réseau interbancaire

02 vendredi Sep 2016

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques, R&D

≈ Poster un commentaire

Étiquettes

accès, attaque, authentification, banques, clients, criminel, cybercriminalité, cybermenaces, fraude, interbancaire, lacunes, menace, mot de passe, réseau interbancaire, réseaux, sécurité, SWIFT, système, version, virement

computer-crime-1233360_1280

Le réseau interbancaire Swift a été utilisé pour de nouvelles attaques contre plusieurs banques. Dans une lettre interne, les responsables du réseau expliquent que de nouvelles attaques ont été détectées, et que certaines sont parvenues à leurs fins.  Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Les mots de passe disparaîtront progressivement d’ici 2025

09 samedi Juil 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Actualités, Conformité, Contrôle Interne, Gestion des risques, Points de vue et Perspectives, R&D, R&D, R&D

≈ 4 Commentaires

Étiquettes

accès, authentification, biométrie, biométrie comportementale, comportement, entreprise, Gestion des risques, informatique, mot de passe, numérique, Risques, sécurité, sécurité informatique, technologie, technologie digitale

La technologie de biométrie comportementale et d’authentification à deux facteurs sont à la hausse comme des alternatives plus sûres, selon une étude. Une étude de 600 professionnels en sécurité de l’opérateur de téléphonie mobile ID TeleSign a révélé que la protection du compte client est un souci majeur pour les entreprises, avec 72 % des […]

via Les mots de passe disparaîtront progressivement d’ici 2025 — Intelligence Artificielle et Transhumanisme

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Des pirates dérobent plus de 3 milliards de dollars à des entreprises

05 mardi Juil 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Actualités, Conformité, Cyberactivité, Fraude, Gestion des risques, R&D

≈ Poster un commentaire

Étiquettes

authentification, authentification à deux facteurs, conformité, contrôleur, contrôleur financier, données, emails frauduleux, finance, fonds, fraude, fraude au Président, Gestion des risques, hacker, PDG, pertes, protection des données, Risques, sécurité, transaction, virement, virement de fonds

men-161005_1280

En recourant à la fraude au PDG.

Le FBI a mis en garde contre des pertes liées à la généralisation de campagnes d’emails frauduleux en provenance de hackers qui se font passer pour des PDG et incitent les contrôleurs financiers à faire des virements de fonds vers leurs comptes fraudeurs. Les pertes liées à ces fraudes s’élèvent à 3,1 milliards de dollars depuis octobre 2013. Ce chiffre a été rendu public par l’Internet Complaint Crime Centre (IC3), qui est une équipe multiagence composée de personnels du Federal Bureau of Investigation (FBI), du National White Collar Crime Center (NW3C) et du Bureau of Justice Assistance (BJA).

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Attaques cyber : le danger des téléphones – L’Argus de l’Assurance

22 vendredi Avr 2016

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Ethique, Gestion des risques, Protection des données

≈ 2 Commentaires

Étiquettes

AMRAE, applications, authentification, collaborateurs, cyber-attaque, cybermenaces, cybersécurité, données, données critiques, données mobiles, employés, entreprise, hacker, mails, messagerie, mobile, portable, salariés, sécurité, sécurité informatique, smartphone, téléphone portable, utilisateurs

mail-566337_1280

Le marché des applications mobiles est en forte croissance, porté par le développement des objets connectés.

Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.

« 85% des salariés estiment que leur entreprise est bien protégée contre les attaques informatiques et les hackers, mais les pirates ne se limitent pas qu’aux ordinateurs, avertit Pradeo, une start-up spécialisée dans la sécurité des applications mobiles.

Lisez avec attention : « Pour les utilisateurs d’un smartphone à usage professionnel ». Vous serez fort étonnés.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…
← Articles Précédents

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :