Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: serveur

En passant

Derrière le piratage de CCleaner, l’ombre d’un groupe de cyberespionnage

17 dimanche Déc 2017

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques

≈ Poster un commentaire

Étiquettes

CCleaner, chercheur, cible, cyberattaque, entreprises, espionnage, groupe, informatique, intelectuel, logiciel, malveillance, opération, PC, programme, propriété, saisie, Samsung, serveur, télécommunication, technologie

hacker-1881694_1280

L’introduction d’un programme malveillant dans le logiciel CCleaner, utilisé par 130 millions de personnes à travers le monde pour nettoyer leurs PC, aurait eu pour objectif de viser de grands groupes technologiques.

Un programme informatique censé nettoyer les ordinateurs de leurs fichiers inutiles se retrouve infiltré par un logiciel malveillant. L’histoire aurait pu être cocasse mais la compromission de CCleaner, utilisé par 130 millions de personnes à travers le monde, prend une tournure inattendue. L’opération aurait eu pour objectif de récupérer des informations auprès de grands groupes emblématiques tels que Samsung, Google ou encore Sony.

Récupéré par les autorités, le serveur de commande de la cyberattaque a permis à Talos, un groupe de chercheurs de Cisco, d’identifier vingt cibles d’ampleur. Parmi elles, des machines appartenant à HTC, Samsung, Intel, Microsoft ainsi que d’importantes entreprises de télécommunications au Royaume-Uni. Leurs résultats laissent entendre un fort intérêt du (ou des) responsable(s) de cette cyberattaque pour la «propriété intellectuelle de valeur». La liste inclut des domaines ciblés sur les quatre jours ayant précédé la saisie du serveur. Rien n’exclut donc que d’autres groupes aient été visés. Le magazine Wired y voit le signe d’un potentiel espionnage de l’industrie technologique américaine. http://www.lefigaro.fr/secteur/high-tech/2017/09/21/32001-20170921ARTFIG00289-derriere-le-piratage-de-ccleaner-l-ombre-d-un-groupe-de-cyberespionnage.php

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

[Gestion des risques] Assurance des cyber-risques: quelle couverture adopter?

04 vendredi Août 2017

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Gestion des risques, Protection des données, R&D, R&D, Référentiels de risques

≈ 5 Commentaires

Étiquettes

activités, analyse, assistance, assistance-gestion de crise, assurance, assureur, attaque, évaluation, besoins, cartographie, cellule de crise, clients, conseil, cyber-risque, cybersécurité, défi, DDoS, dommages aux biens, données, Ebios, entreprise, fuite, gestion de crise, informatique, intrusion, ISO, Lloyd, Méhari, menace, normes, Octave, perte, perte d'exploitation, prévention, prix, rançon, rançongiciel, ransomware, responsabilité, responsabilité civile, risque, saturation, sécurité, serveur, SI, tests, victime, vol, vulnérabilités

trade-453012_1280

“Comme le rappelle Alain Depiquigny

(fondateur de Datassurances, courtier en assurance des cyber-risques qui travaille en cocourtage avec Gras Savoy),

« l’assurance cyber n’est pas l’alternative à la prévention/protection du SI, mais son complément. »”

 

Ransomwares, piratages de sites et vols de données font aujourd’hui partie des risques quotidiens pour les entreprises. Pour accompagner leurs clients face à cette menace, les assureurs ont développé des offres dédiées aux cyber-risques. Mais comment évaluer ses besoins en la matière

Au cours des cinq dernières années, 92% des entreprises européennes ont subi une ­cyberintrusion, selon l’étude « Faire face au défi de la cybersécurité » publiée en septembre 2016 par le Lloyd, marché d’assurance. Kaspersky Lab, société spécialisée dans la sécurité du SI, souligne dans son bulletin 2016 que toutes les 40 secondes, une entreprise est victime d’un ransomware. Alors qu’en 2015, la fréquence était d’une attaque toutes les 2 minutes.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

L’ANSSI et la CGPME présentent douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises. — Cybercriminalité

13 jeudi Juil 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D

≈ 9 Commentaires

Étiquettes

analyse, ANSSI, audit, authentication, économie, certification, CGPME, chiffrage, conformité réglementaire, contrôle, cryptographie, données, données personnelles, données sensibles, ETI, flux, numérique, OEA, PME, protection, Risques, serveur, stratégie, transformation, transformation numérique, transition, web

businessman-2048094_1280

Sécurité numérique & sécurité économique : quelles implications pour les PME/ETI ?

 

> Chaque entreprise doit connaître ses données stratégiques et analyser ses risques.

> La protection bâtimentaire : un fondamental à ne pas négliger.

> De la zone à régime restrictif… au certificat OEA.

> Une prise de conscience croissante des enjeux liés à la protection des données.

> Cryptographie : la clé de la protection des données.

> Votre téléphone est-il sur « écoute » ?

> Ingénierie sociale : méfiez-vous de ce que vous publiez sur le Web !

>Des scénarios malheureusement bien réels…

>La protection des données personnelles : une obligation réglementaire.

> Chaque serveur doit être authentifié, chiffré et auditable.

> Prendre de la hauteur pour mieux connaître ses flux de données et ses risques.

 

La transformation numérique offre de nombreuses opportunités pour l’ensemble des acteurs de la société et surtout pour le secteur économique. Revers de la médaille : des menaces extrêmement variées et des risques majeurs pèsent aujourd’hui sur les intérêts économiques de la Nation et des entreprises. L’ingénierie criminelle n’a jamais été aussi créative qu’avec le recours […]

via L’ANSSI et la CGPME présentent douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises. cgpme_bonnes_pratiques_couv — Cybercriminalité

 

A consulter également :

Rencontres IHEDN du 20 mai 2017 – Guerre pas net — Cybercriminalité

Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI

La gestion des risques : un chantier considérable pour les PME et ETI

PME et ETI : quel logiciel de risk-management ?

Conférence l’Art de la guerre digitale à l’Ecole de Guerre Economique par Caroline Faillet

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Après les ransomwares, les bases de données MongoDB prises en otage

05 jeudi Jan 2017

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques

≈ Poster un commentaire

Étiquettes

administrateur, base de données, Bitcoin, blockchain, bureautique, chiffrement, chiffrement des données, cloud, compte, compte administrateur, criminel, cybercriminalité, données, exfiltration, extorsion, extorsion de fonds, faille, fichier, finance, fonds, informations, instructions, log, malware, MongoDB, mot de passe, NoSQL, otage, protection, rançon, ransomware, restitution, sécurisation, scénario, serveur, SQL

men-161005_1280

 

Un ou plusieurs cybercriminels s’attaque aux bases MongoDB mal sécurisées. Ils en exfiltrent les données et réclament une rançon pour restituer l’information.

Après les fichiers bureautiques pris en otage, les bases de données ? Un cybercriminel ou un groupe de cybercriminels connu sous le pseudonyme Harak1r1 s’attaque aux bases MongoDB non protégées, remplace les données qu’elles renferment et demande une rançon en bitcoin pour restituer l’information. Selon Bleeping Computer, cette attaque dure depuis au moins une semaine et cible des serveurs dans le monde entier.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Détournement de données sensibles : Un informaticien d’Expedia vole 350 000 dollars

28 mercredi Déc 2016

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Protection des données, R&D

≈ 1 Commentaire

Étiquettes

détournement, données critiques, données financières, données sensibles, Expedia, informaticien, informations financières, informatique, protection des données, protection des informations, sauvegarde, serveur

tax-evasion-226715_1280

Le spécialiste du voyage Expedia victime d’un détournement de données sensibles par un de ses informaticiens. En 3 ans, 350 000 dollars envolés.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Comment un hacker a infiltré Hacking Team et révélé ses secrets

21 jeudi Avr 2016

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques

≈ 3 Commentaires

Étiquettes

cyber-attaque, cyber-criminalité, cyber-défense, cybersécurité, hacker, hacking, numérique, outils, piratage, serveur, surveillance

Sécurité

Protection – Cybersécurité – Système d’information

C’est l’été dernier que les secrets de l’entreprise Hacking Team, spécialisée dans la fourniture d’outils permettant d’effectuer une surveillance numérique, ont été divulgués. Un descriptif technique détaillant la méthode suivie par le hacker a été mis en ligne sur Pastebin.

C’est une affaire qui avait fait beaucoup de bruit l’été dernier. Au mois de juillet 2015, un piratage de grande ampleur frappait les serveurs de l’entreprise italienne Hacking Team pour dénoncer la portée et la nature de ses activités commerciales, qui visent à développer et fournir aux gouvernements du monde entier des outils afin de conduire un espionnage à distance, en exploitant des failles, par exemple sur Windows 10.  Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Propulsé par WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :