Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: utilisation

En passant

Outil de déchiffrement du rançongiciel (ransomware) PyLocky versions 1 et 2

13 jeudi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Actualités, Audit Interne, Conformité, Conformité, Cyberactivité, Formation (KM), Gestion des risques, Gestion des risques, Les référentiels, Protection données, Repère, Risques

≈ Poster un commentaire

Étiquettes

accès, ANSSI, déchiffrement, documentation, email, Europe, investigation, message électronique, messages, outil, particulier, Plateforme, professionnel, programme, PyLocky, rançongiciel, ransomware, utilisation, utilitaire

Le ministère de l’Intérieur met à disposition du public sur la plateforme Cybermalveillance.gouv.fr, dont il est membre fondateur, un outil gratuit de déchiffrement du rançongiciel PyLocky.
PyLocky est un programme malveillant (appelé communément « virus ») de la catégorie des rançongiciels (ou ransomware en anglais). Il rend inaccessible les fichiers de la victime en les chiffrant et lui réclame une rançon en échange de la clef qui pourrait permettre d’en recouvrer l’accès.
PyLocky se propage généralement par message électronique (email) et se déclenche à l’ouverture d’une pièce jointe ou d’un lien piégés.
PyLocky est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers.
Cet outil est le fruit de la collaboration des services du ministère de l’Intérieur, en particulier de la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) de la Direction régionale de la police judiciaire de Paris qui a pu récolter dans le cadre de ses investigations des éléments techniques en association avec des chercheurs en sécurité bénévoles. Ces éléments ont permis au Service des technologies et des systèmes d’information de la sécurité intérieure ST(SI)², rattaché à la Gendarmerie nationale, de réaliser ce programme.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

RGPD et DPO : la liste des compétences est longue et le nombre de profils insuffisant

29 samedi Déc 2018

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Protection des données, R&D, Repère

≈ 2 Commentaires

Étiquettes

amende, CNIL, collecte, compétences, conformité, contrôle, délégué à la protection des données, DPO, Europe, juridique, profil, protection, protection des données, règlement, référentiel de compétences, réputation, RGPD, risque, sécurité, société, stockage, UE, Union européenne, utilisation

Ce diaporama nécessite JavaScript.

Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait encore faible (inférieur à 25%) en France, si l’on en croit différentes études récentes et non-officielles.

On sait en revanche que la CNIL, garante de la protection des données des citoyens français, a reçu 13 000 déclarations de DPO, soit seulement 16% des 80 000 estimées nécessaires. Le Délégué à la Protection des Données est pourtant considéré par la CNIL comme la clé de voûte de la conformité au règlement européen.

Pour mémoire, le RGPD est la nouvelle réglementation mise en place le 25 mai 2018 par l’Union Européenne pour contraindre toutes les organisations à garantir leur contrôle sur la collecte, le stockage et l’utilisation des données à caractère personnel des ressortissants européens. Les conséquences peuvent être très lourdes pour les entreprises, avec des amendes pouvant atteindre 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial. Sans compter bien sûr le risque sur la réputation de la société, sa perte de clientèle, les frais de procédures en cas de plaintes, etc.

https://www.silicon.fr/avis-expert/rgpd-et-dpo-la-liste-des-competences-est-longue-et-le-nombre-de-profils-insuffisant?inf_by=5c27ed62671db8a8078b4827

Source : Silicon via  Tweet de @SEDPOM_RGPD : https://twitter.com/SEDPOM_RGPD/status/1060807359046520832?s=09

A consulter également :

Cybersécurité, RGPD… : quels seront les principaux risques auxquels les entreprises seront confrontées en 2019 ?

Au l’endemain du RGPD, où en est le marché ?

Les données personnelles en entreprise : Le délégué à la protection des données comme garant de leur sécurité

Data Protection Officer : un gardien pour les données personnelles

Portrait Hélene Legras DPO AREVA « Le DPO est plus un profil du savoir être que du savoir faire »

GDPR : Il faut siffler la fin de la récrée, il est temps que le DSI reprenne son autorité !

RGPD, le dossier pour tout comprendre

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

L’Assemblée nationale a inscrit la « protection » des données personnelles dans la Constitution

07 mardi Août 2018

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Conformité, Formation (KM), Les référentiels, Protection des données, Protection données

≈ 2 Commentaires

Étiquettes

abus, Assemblée nationale, Constitution, données, données personnelles, entreprises, France, protection, protection des données, utilisation

palace-306126_1280

L’Assemblée nationale vient d’inscrire la protection des données personnelles dans la Constitution française, afin de lutter contre l’utilisation abusive des données personnelles par les entreprises. Un pas en avant supplémentaire pour la France dans la protection de ses citoyens à l’ère du numérique.

https://www.lebigdata.fr/assemblee-nationale-donnees-constitution

 

A consulter également :

RAPPORT D’INFORMATION sur les incidences des nouvelles normes européennes en matière de protection des données personnelles sur la législation française

Loi numérique : les principales mesures du texte final

Les entreprises françaises peinent à se conformer aux dernières règlementations en matière de protection des données

La protection des données dans le monde

 

 

 

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI

27 mardi Juin 2017

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Best Practices, Conformité, Conformité, Contrôle Interne, Cyberactivité, Ethique, Formation (KM), Gestion des risques, Gestion des risques, Les référentiels, Sécurité

≈ 9 Commentaires

Étiquettes

ANSSI, élaboration, charte, croissance, entreprise, ETI, guide, informatique, menace, moyens, numérique, organisation, outils, PME, transition, utilisation

productivity-1995781_1280

L’ANSSI publie un guide pour accompagner les organisations dans l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Les GAFA, mes données et moi : la belle démagogie réactionnaire

17 samedi Sep 2016

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, R&D

≈ Poster un commentaire

Étiquettes

Amazon, Appla, Big Data, danger, démagogie, données, Facebook, GAFA, Google, stigmatisation, utilisation

rules-1339917_1280

Un dimanche matin de rentrée. A la radio, un écrivain respecté. Son credo du moment ? Les Google, Apple, Facebook, Amazon et autres Netflix sont de potentiels monstres totalitaires en puissance, pillant nos données sans nous demander notre avis, et pouvant nous faire perdre à court terme notre humanité.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Propulsé par WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :