Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: réseaux

En passant

Le chiffrement, rempart menacé contre l’espionnage économique

21 vendredi Avr 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Protection des données

≈ 1 Commentaire

Étiquettes

Allemagne, chiffrement, Commission européenne, confidentialité, cryptage, enquête, Europe, France, intelligence économique, judiciaire, justice, messagerie, opérateurs, porte dérobée, réseaux, Risques

cyber-security-1805632_1280.png

Les ministres de l’Intérieur français et allemand suggèrent à la Commission européenne d’imposer aux opérateurs de messageries chiffrées de pouvoir décrypter des messages dans le cadre d’enquêtes judiciaires.

 

Appréciées dans certains milieux de la politique, des affaires et de l’intelligence économique, les messageries chiffrées comme Telegram, Whatsapp ou Signal pourraient bientôt perdre de leur superbe. Faciles d’utilisation, ces services permettent de chiffrer des discussions en ligne sans même s’en rendre compte. Mais, le mardi 23 août, le ministre de l’Intérieur Bernard Cazeneuve a suggéré une mesure qui forcerait les fournisseurs de ce type de service à rompre avec leur promesse de confidentialité. En compagnie de son homologue allemand , il a appelé la Commission européenne à encadrer les réseaux de messagerie chiffrée afin d’« imposer des obligations à des opérateurs qui se révéleraient non coopératifs, notamment pour retirer des contenus illicites ou déchiffrer des messages dans le cadre d’enquêtes judiciaire ». Avertis par les enquêteurs et les magistrats que les échanges enregistrés sur ces canaux discrets par des criminels ou des djihadistes radicaux sont inexploitables en Justice, les ministres entendent par cette mesure renforcer la sécurité de l’Europe, notamment contre le risque terroriste.
  1. Le chiffrement des messages, remède et poison
  2. Les risques de la « porte dérobée »

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Voici les tendances de la cybersécurité que les PDG devraient connaître en 2017

13 vendredi Jan 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, R&D

≈ 1 Commentaire

Étiquettes

accès, analyse, attaque, barrière, coûts, connaissance, crise, cyber-attaque, cybermenaces, cybersécurité, Data, DDoS, données, données mobiles, données sensibles, e-mailling, entreprise, fuite, gestion, gestion de crise, gouvernance, informatique, logiciels, malveillance, malware, mobilité, mot de passe, PDG, pishing, porte d'entrée, précaution, prévention, ransomware, réseaux, Risques, sandboxing, sécurité, sécurité informatique, sensibilisation, site, smartphone, spam, téléchargement, tendance, violation, web

chaos-485499_1280

Même si vous pensez disposer de toutes les connaissances et compétences en matière de cyber-sécurité, je vous recommande de consacrer quelques minutes de votre temps précieux à la lecture de l’article cité à la fin de ce post.

J’attire également votre attention sur trois points précis qui me semblent devoir constituer toute base de processus de prévention :

  1. Le problème est souvent le manque de connaissance ouverte et de sensibilisation des utilisateurs, indispensable pour éviter que les cybercriminels entre de cette façon (réseaux).

  2. Il n’est pas dans la pratique française, en général, d’exercer un débriefing détaillé des attaques subies et, de ce fait, de s’assurer de la prise en compte de la moindre petite faille.
  3.   Par mesure de sécurité, mais aussi par crainte d’une utilisation frauduleuse par les employés, il est rare que les managers et les formateurs internes puissent utiliser les  résultats de débriefing comme cas pratiques lors des sessions internes de sensibilisation ou de formation.

Chaque violation de la sécurité peut coûter une entreprise d’environ quatre millions de dollars, et dans 26% des cas, une fuite peut éliminer plus de 10.000 dossiers. Voici quelques-uns des coûts de données d’une violation de données, selon une enquête Cost of a Breach Data qui a analysé les pratiques de sécurité de 383 entreprises […]

via Voici les tendances de la cybersécurité que les PDG devraient connaître en 2017 — La cybercriminalité

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Des hackeurs chinois volent les données de grands cabinets d’avocats américains

02 lundi Jan 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Protection des données

≈ Poster un commentaire

Étiquettes

acquisition, actions, affaires, avocat, bourse, cabinet, cabinet d'avocats, Chine, données, données critiques, données sensibles, données stratégiques, employés, fraude, fusion, fusion-acquisition, hackeur, identifiant, informations, informatique, mails, marché, pirate, protection des données, protection des informations, réseaux, SEC, Security and Exchange Commission, serveurs, spéculation

men-161005_1280

Les informations confidentielles sur plusieurs opérations de fusion-acquisition auxquelles ont eu accès les pirates leur ont permis de gagner par spéculation plus de 4 millions de dollars.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Un gigantesque réseau de blanchiment démantelé entre l’Europe et le Maroc

01 jeudi Déc 2016

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Lutte contre le blanchiment des capitaux et le financement du terrorisme

≈ 1 Commentaire

Étiquettes

argent, argent sale, banque, blanchiment d'argent, drogue, enquête, réseaux, système, système bancaire, trafic

tax-evasion-226715_1280

Des enquêteurs européens ont découvert un réseau bancaire parallèle, dont la tête était au Maroc, qui blanchissait l’argent de la drogue.

Un système bancaire parallèle: voilà ce qu’ont démantelé les enquêteurs européens qui décrivent un réseau tentaculaire de blanchiment d’argent de la drogue entre le Maroc, la France, la Belgique et les Pays-Bas, auquel ils estiment avoir porté un coup fatal la semaine dernière.

Une affaire « exceptionnelle, hors normes », ont souligné ce mardi à Marseille, lors d’une conférence de presse, les magistrats et enquêteurs ayant participé à l’opération.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Cybercriminalité. Les assureurs proposent assistance et indemnisation

06 jeudi Oct 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, R&D

≈ Poster un commentaire

Étiquettes

assurance, assureur, courtier, cybercriminalité, danger, digitalisation, données, France, garanties, informations, informatique, intrusion, PME, protection des données, protection des informations, réseaux, Risques, science du danger, vol

dice-586123_1280

En 2014, 74% des PME françaises ont subi une intrusion informatique. Face à la cybercriminalité, nouveau danger en pleine expansion, les assureurs créent de nouvelles garanties. Le point avec Benoît Heux, dirigeant de Heux Assurance, courtier spécialisé en risques d’entreprises basé à Saint-Malo.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Réseau interbancaire : les attaques de pirates informatiques continuent – Le Point

03 lundi Oct 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Cyberactivité, Gestion des risques, R&D

≈ Poster un commentaire

Étiquettes

cyberbraquage, finance, hacker, hacking, hold-up, informatique, interbancaire, intrusion, numérique, pirate, Plateforme, réseaux, SWIFT, système, transfert, transfert de fonds

men-161005_1280

Le système informatique Swift, qui permet aux établissements financiers de réaliser des millions de transferts chaque jour, est régulièrement hacké…

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Vers une police 3.0 : enjeux et perspectives à l’horizon 2025 — Intelligence Artificielle et Transhumanisme

28 mercredi Sep 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Cyberactivité, Gestion des risques, R&D

≈ Poster un commentaire

Étiquettes

2025, biométrie, enjeux, informatique, INHESJ, justice, mutation, perspectives, réseaux, sécurité, scanner

Rapport du Groupe de diagnostic stratégique n°3 – 27e Session nationale Sécurité et Justice – 2015/2016 INHESJ – Institut National des Hautes Études de la Sécurité et de la Justice. La révolution numérique bouleverse profondément notre société et la police ne peut échapper à cette mutation. Dans un discours en 2013 devant les forces de […]

via Vers une police 3.0 : enjeux et perspectives à l’horizon 2025 — Intelligence Artificielle et Transhumanisme

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Swift : les cybercriminels ne lâchent pas le réseau interbancaire

02 vendredi Sep 2016

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques, R&D

≈ Poster un commentaire

Étiquettes

accès, attaque, authentification, banques, clients, criminel, cybercriminalité, cybermenaces, fraude, interbancaire, lacunes, menace, mot de passe, réseau interbancaire, réseaux, sécurité, SWIFT, système, version, virement

computer-crime-1233360_1280

Le réseau interbancaire Swift a été utilisé pour de nouvelles attaques contre plusieurs banques. Dans une lettre interne, les responsables du réseau expliquent que de nouvelles attaques ont été détectées, et que certaines sont parvenues à leurs fins.  Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Pourquoi les banques françaises sont vulnérables aux cyberattaques

22 mercredi Juin 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Cyberactivité, Gestion des risques

≈ 4 Commentaires

Étiquettes

attaque, évaluation, Banque de France, banques, BCE, BDF, cyber-attaque, cyberdéfense, cyberrisque, cybersécurité, direction générale, finance, groupe, hacker, incidents, international, PCA, pirates, pirates informatiques, plans d'urgence, prévention, PSI, réseaux, sécurité informatique, système financier, vulnérabilité

Protection

La Banque de France estime « urgent » que les dirigeants des groupes bancaires français prennent la mesure des risques en matière de cybersécurité. Elle les incite à renforcer l’arsenal de leurs sociétés contre les attaques informatiques.

Le système financier français est-il à la merci d’ennemis aussi invisibles que redoutables, incarnés par les pirates informatiques? Dans son rapport d’évaluation des risques et vulnérabilités du système français. La Banque de France tire la sonnette d’alarme. http://bfmbusiness.bfmtv.com/entreprise/pourquoi-les-banques-francaises-sont-vulnerables-aux-cyberattaques-991095.html

A consulter également :

Qui sont ces hackers qui attaquent le réseau bancaire international ?http://hightech.bfmtv.com/internet/l-ombre-de-la-coree-du-nord-plane-sur-les-cyberattaques-du-reseau-bancaire-swift-974136.html

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Utiliser l’intelligence artificielle pour réagir aux cyberattaques

23 lundi Mai 2016

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Cyberactivité, Gestion des risques, Intelligence artificielle, Points de vue et Perspectives, R&D

≈ 5 Commentaires

Étiquettes

anomalies, apprentissage, attaque, cyber-attaque, cyber-criminalité, cyber-défense, cybersécurité, Gestion des risques, humain, intelligence, Intelligence artificielle, intrusion, logs, occurence, réseaux, Risques, signature, système

L’idée n’est pas nouvelle. Dans une ancienne vie, j’avais moi-même travaillé sur l’utilisation de réseaux de neurones et de techniques d’intelligence artificielle pour la modélisation du comportement normal d’un réseau de télécommunications, afin de détecter les écarts à la normale, pouvant signifier l’occurrence d’une intrusion. Le projet s’appelait M>Detect et avait été réalisé avec […]

via Utiliser l’intelligence artificielle pour réagir aux cyberattaques — VMF 214 – le blog

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…
Articles Plus Récents →

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :