Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: navigateur

En passant

Quand les cybercriminels s’enrichissent à votre insu — Cybercriminalité

12 vendredi Jan 2018

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Protection des données

≈ 1 Commentaire

Étiquettes

code, compromission, cryptomonnaie, cybercriminalité, ESET, fraude, Java, JavaScript, navigateur, site, visiteur

money-73341_640

ESET® a découvert une nouvelle vague de code JavaScript™ utilisé par des cybercriminels pour miner de la cryptomonnaie depuis le navigateur des visiteurs de sites non compromis. http://www.globalsecuritymag.fr/Quand-les-cybercriminels-s,20170914,73672.html

via Quand les cybercriminels s’enrichissent à votre insu — Cybercriminalité

 

A consulter également :

Ethereum : un nouveau piratage pour finir l’été

Des pirates dérobent près de 40 millions de dollars de cryptomonnaie

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Sur internet, les historiques de navigation ne sont jamais tout à fait anonymes

03 jeudi Août 2017

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Formation (KM), Gestion des risques, Protection données, Sécurité

≈ 1 Commentaire

Étiquettes

accès, anonymat, DEF CON, entreprise, extension, hacking, historique, identité, Internet, lien, marketing, navigateur, navigation, rattachement, sécurité

Sécurité

Protection – Cybersécurité – Système d’information

Si vous croyiez prendre toutes les précautions nécessaires pour surfer anonymement sur internet, sachez que vous n’êtes peut-être pas pour autant intraçable. Une journaliste et un chercheur ont ainsi démontré que vos données personnelles pouvaient facilement être rattachées à votre identité, même anonymisées.

L’anonymat levé à cause d’un simple lien

C’est lors d’une conférence à la DEF CON, une convention dédiée au hacking qui se tenait du 27 au 30 juillet, que la démonstration a été faite. On la doit aux dénommés Svea Eckert et Andreas Dewes. Tous deux ont réussi à avoir accès aux historiques de navigation d’environ trois millions d’Allemands. Des données, qui ont été collectées via des extensions pour navigateurs internet, puis revendues à des entreprises de marketing.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Sécurité : 10 technologies à surveiller de près

17 lundi Avr 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Protection des données, R&D

≈ 1 Commentaire

Étiquettes

analyse comportementale, appareils, attaque, CASB, cloud, détection, DevOps, flux, navigateur, numérique, prévention, Risques, RSSI, sécurité, sécurité du numérique, sécurité informatique, segmentation, signature, SOC, solutions, technologie, technology, terminaux, tromperie, utilisateurs, visibilité

computer-2038627_1280
Sécurité/rRsque
Rapport entre Sécurité et Risque

L’évolution des menaces amène les fournisseurs de sécurité à travailler de nouvelles technologies pour détecter et prévenir les risques. Le point sur ce qui arrive prochainement dans les entreprises.

 

« Les équipes de sécurité informatique et les infrastructures doivent s’adapter pour répondre aux besoins business numériques émergents, et en même temps faire face à un environnement où la menace est de plus en plus avancée » explique Neil MacDonald, du Gartner. « Les RSSI et les gestionnaires de risque doivent s’approprier les dernières tendances technologiques afin de définir, réaliser et maintenir des programmes de sécurité et de gestion des risques efficaces ». Voyons donc quelles sont les technologies qui se développent, et pourraient arriver dans les entreprises prochainement.

> Des courtiers d’accès sécurisés au cloud (CASB)

> Détection et intervention au niveau des points de terminaison

> Prévention sans signature des attaques de terminaux

> Analyse comportementale des utilisateurs et des appareils

> Micro-segmentation et visibilité des flux

> Test de sécurité DevOps (DevSecOps)

> Des solutions de SOC avancés

> Un navigateur à distance

> Du bon usage de la tromperie

> Des services de confiance globaux

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :