Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: facteur humain

L’humain, le maillon faible de la sécurité des entreprises

08 jeudi Juin 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Protection des données, R&D, Risques Opérationnels

≈ 4 Commentaires

Étiquettes

BYOD, cheval de Troie, données, facteur humain, filtre, fraude, hameçonnage, humain, informations, invisible, mails, mobile, mobilité, pishing, risque opérationnel, Risques, sécurité, URL

automotive-62827_1280

  1. Envoyer des mails cohérents accompagnés de pièces jointes compromises (chevaux de Troie).
  2. Création et envoi de mails aux contenus plausibles et réalistes incitant les collaborateurs d’entreprise à fournir des informations protégées et/ou à réaliser des versements de fonds.
  3. Transmettre des liens (URL) frauduleux aux heures de travail « intenses », multiplient les chances de clics rapides à fin de consultation de la part des collaborateurs visés.
  4. Adresser des liens URL frauduleux permet la réalisation de pishing (hammeçonnage) lorsque les collaborateurs cliquent dessus.
  5. Viser des entreprises dont les collaborateurs sont mobiles (faisant usage d’outils de mobilité) ou/et utilisant le BYOD plutôt que de cibler les postes en interne.
  6. Pratiquer également la méthode du pishing sur les réseaux sociaux permet de s’offrir une image de normalité et de tromper les utilisateurs. L’objectif est d’obtenir des informations privilégiées.
  7. N’envoyer les messages que certains jours précis, en fonction de leurs objectifs et des résultats attendus, afin d’être sûr de leur succès.
  8. Etudier les périodes et les phases de clics pour chaque pays ou entreprise avant d’adresser vos messages afin d’obtenir un taux intéressant de réussite.

Ces huit points ne sont pas des conseils pour réussir des opérations frauduleuses, mais une énonciation permettant de faire ressortir l’essentialité du facteur humain.

En effet, il est plus aisé pour les cybercriminels de jouer et de tenter leur chance auprès de collaborateurs d’une entité que de créer des logiciels ou applications intrusives capables de passer les différents filtres de sécurité et de demeurer invisibles jusqu’au moment voulu.

Ce constat est corroboré par l’étude citée ci-après.

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. http://www.infodsi.com/articles/169317/humain-maillon-faible-securite-entreprises.html

via L’humain, le maillon faible de la sécurité des entreprises — Cybercriminalité

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Comprendre la menace portée par le facteur humain grâce à la gestion des identités

18 dimanche Sep 2016

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D

≈ 4 Commentaires

Étiquettes

accès, analyse comportementale, applications, attaque, écosystème, chiffrement des données, cloud, dommages, données, dossiers, e-mails, entreprise, exposition, facteur humain, fichiers, globalité, granularité, hameçonnage, IAM, identité, informations, infrastructure, menace, personnel, perte, piratage, pirate, programme, protection des données, psychologie, Risques, solution de gestion, SQL, transactions, web

personal-943877_1280

Vous êtes-vous déjà demandé qui avait accès à quoi parmi vos différents systèmes et applications ? Les actualités semblent annoncer des violations de données avec une telle régularité que ce phénomène est fatalement devenu une préoccupation commune.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :