Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: sous-traitant

En passant

Accès à privilèges : l’angle mort de la cybersécurité

27 jeudi Déc 2018

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, Repère

≈ 3 Commentaires

Étiquettes

accès, administration, compte à privilèges, conformité, cybersécurité, détournement, données, données sensibles, DPO, entreprise, exfiltration, gestion, habilitations, identifiant, identification, identité, partage, partenaires, pratiques, privilèges, protection, risque, RSSI, sécurité, sous-traitant, tierce partie, utilisateurs

Les pratiques de gestion des accès à privilèges (PAM) d’entreprises et administrations sont encore très risquées, observe One Identity enquête à l’appui.
Les entreprises tardent à consolider leur approche de la gestion des accès à privilèges (PAM). C’est l’enseignement d’une enquête internationale promue par One Identity.

Le sondage a été mené pour l’éditeur spécialisé de gestion des identités et des accès (IAM) par Dimensional Research. 1005 professionnels de la sécurité informatique ont été interrogés dans sept pays : France, Allemagne, États-Unis, Canada, Singapour, Hong Kong et Australie. Tous exercent dans des entreprises de 500 à plus de 5000 employés.

Résultat : le partage d’accès et comptes à privilèges (d’administrateur) est « courant ». 46% des répondants déclarent que leur organisation partage des accès privilégiés avec des partenaires, sous-traitants et fournisseurs. Et 20% déclarent le faire régulièrement.
De surcroît, 75% disent partager parfois des mots de passe privilégiés en interne. Et 31% que leur organisation utilise des méthodes manuelles pour gérer les comptes à privilèges… Une porte ouverte au détournement ?

Source : Silicon https://www.silicon.fr/acces-privileges-cybersecurite-223291.html


A consulter également :

Comprendre la menace portée par le facteur humain grâce à la gestion des identités

Un ancien salarié sur trois pourrait toujours avoir accès au réseau de l’entreprise

Cloud : cinq conseils pour réussir un projet de gouvernance des identités

Usurpation d’identité : Comment se prémunir ? Que faire si on est victime ?

Personnification et identité auto-souveraine : deux pistes pour sortir de l’ornière du RGPD — Actus à la une

Les administrateurs face aux défis de la conformité, Conseil d’administration / surveillance

Les 5 piliers de la gouvernance de l’information

Sécurité de l’entreprise : quelles sont les données les plus convoitées par les employés ?

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Normes, certification… Qu’est-ce que l’Afnor apporte aux entreprises ?

09 vendredi Juin 2017

Posted by Belin Olivier Consultant (B.O.C.) in Formation (KM), Gestion des risques, ISO, Les référentiels, R&D

≈ 1 Commentaire

Étiquettes

AFNOR, audit, audit qualité, certification, documents, entreprises, ISO, management, non-conformité, normes, partenaire, PME, PMI, process, qualité, Risques, sous-traitant, système de management de la qualité

iso-154533_1280

Gagner en qualité, c’est l’objectif principal de l’Afnor (Association française de normalisation). Pour les entreprises, l’association propose plusieurs services. Explications avec Erwan Chagnot, délégué régional en Bretagne. Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Les nouvelles obligations des éditeurs de logiciels SaaS au regard du Règlement UE 2016/679 relatif à la protection des données à caractère personnel. — La cybercriminalité

01 mercredi Mar 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Protection des données

≈ 3 Commentaires

Étiquettes

accountability, CIL, client, confidentialité, contrat, données, DPO, obligations, protection des données, règlementation, registre, responsable des traitements, SaaS, sécurité, sous-traitant, traitement, UE

rules-1339917_1280

L’éditeur de logiciel SaaS traite des données, personnelles et non personnelles relatives à son client et aux clients de son client. En tant que sous-traitant des données personnelles de son client, l’éditeur de logiciel SaaS a de très nombreuses obligations au regard du Règlement UE 2016/679 du Parlement européen et du Conseil du 27 avril […]

De manière synthétique :

  1. Rédaction d’un contrat détaillé.
  2. Tenu par chaque sous-traitant d’un registre écrit descriptif des catégories d’activités de traitement de données.
  3. Désignation d’un DPO (délégué à la protection des données) par le sous-traitant.
  4. Respect par le sous-traitant des obligations spécifiques en matière de sécurité, de confidentialité et d’accountability.
  5. Interdiction pour le sous-traitant de recruter un autre sous-tratant sans l’autorisation du responsable.
  6. En cas de dommage matériel ou moral du fait d’une violation du Règlement, la personne concernée pourra demander réparation du préjudice subi au responsable du traitement ou au sous-traitant.

via Les nouvelles obligations des éditeurs de logiciels SaaS au regard du Règlement UE 2016/679 relatif à la protection des données à caractère personnel. — La cybercriminalité

et http://www.village-justice.com/articles/Les-nouvelles-obligations-des-editeurs-logiciels-SaaS-regard-Reglement-2016-679,24297.html#GymXRKJHIscLTKyL.99

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :