Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: vol

En passant

Fraude aux chèques : la Banque de France tire la sonnette d’alarme

10 mercredi Juil 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Fraude, Gestion des risques

≈ Poster un commentaire

Étiquettes

Banque de France, BDF, chèque, déclaration, faux, fraude, fraudeur, instrument de paiement, moyens de paiement, paiement, paiement sans contact, rapport, sécurité, taux de fraude, vigilance, virement, vol

Image parPrawny de Pixabay

La fraude aux chèques s’élevait en 2018 à 450 millions d’euros, soit une progression annuelle de 52 % en trois ans, a fait savoir mardi la Banque de France.

Leur utilisation a beau être en déclin, les chèques sont devenus en 2018 le moyen de paiement le plus fraudé en France. Depuis trois ans, « le chèque connaît une hausse des montants fraudés, lesquels atteignent 450 millions d’euros en 2018, ce qui représente une progression annuelle de 52 % », a souligné la Banque de France à l’occasion de la publication du troisième rapport annuel de son Observatoire sur la sécurité des moyens de paiement. En cause notamment : le renforcement de la sécurité des autres moyens de paiement, mardi 9 juillet.
Le chèque « est l’instrument désormais le plus fraudé en montant, alors qu’il était le deuxième après la carte encore en 2017 », a souligné François Villeroy de Galhau, le gouverneur de la Banque de France lors d’une conférence de presse.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Comment les hackeurs volent-ils les mots de passe ?

13 jeudi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, Repère

≈ Poster un commentaire

Étiquettes

écran, bruteforce, cheval de Troie, complexité, compromission, email, faille, fichier, force brute, frappe, fuite, gestionnaire, hackeur, hameçonnage, homme du milieu, identifiant, informatique, ingénierie sociale, interception, keylogger, méthodes, mot de passe, numérique, ordinateur, phishing, piratage, SMS, système, système informatique, techniques, URL, utilisateur, vol

Contrairement à ce que laissent penser les films et séries de ces dernières années, il ne suffit pas de taper rapidement sur son clavier et de froncer les sourcils pour pirater des mots de passe. Petit passage en revue des méthodes les plus utilisées par les hackers pour voler vos mots de passe.

Si vous lisez ces lignes, il est fort probable que vos identifiants numériques ont été compromis au moins une fois. Pas plus tard qu’en janvier 2019, le gestionnaire du site Have I Been Pwned découvrait l’existence de Collection #1, un fichier agglomérant pas moins de 700 millions d’adresses email compromises dans des fuites précédentes. Comment des mots de passe se retrouvent-ils ainsi dans la nature ? C’est ce que nous allons vous expliquer dans cet article.

Un peu d’ingénierie sociale
« La plus grande faille d’un système informatique se trouve entre le clavier et la chaise de bureau », dit l’adage. Parmi les techniques les plus simples et les plus efficaces de vol de mots de passe, on retrouve ainsi celles qui impliquent de tromper ou manipuler l’utilisateur. Le célèbre hameçonnage (ou phishing) consiste à créer un faux site Internet prenant l’apparence d’un service légitime, et à inciter l’utilisateur à s’y connecter. Son mot de passe en clair peut alors être volé en toute tranquillité.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Hacker un hôpital, le casse du siècle?

17 dimanche Fév 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Protection des données, Repère, Secteur public, Secteur Public

≈ 1 Commentaire

Étiquettes

attaque, banque, carte vitale, cible, données, données personnelles, France, hacker, hôpital, hospitalisation, informations, informatique, otage, patient, patientèle, prescription, rançon, récupération, santé, service d'urgence, traitement, vol

medical-1617377_1920

Voler des données pour les revendre, prendre un hôpital en otage pour exiger une rançon, paralyser les services d’urgence: la santé est une cible lucrative pour les hackers.

Les cybercriminels s’intéressent à vos mots de passe, aux informations présentes sur votre carte bancaire, mais aussi, de manière plus étonnante, à votre carte vitale –les données de santé intéressent même parfois plus que les données bancaires.
Chaque jour, en moyenne quatre hôpitaux français subissent une attaque informatique, selon le site spécialisé TICsanté. Aux États-Unis, on dénombrait quotidiennement 32.000 de ces attaques.
Toutes les informations concernant la santé peuvent être intéressantes: le nombre d’hospitalisations, un traitement prescrit, les pathologies des malades. Et c’est d’autant plus vrai si le hacking se fait à grande échelle, quand les données récupérées concernent l’ensemble de la patientèle d’un hôpital, sur plusieurs années.

…

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Cybersécurité : le ransomware, n°1 des attaques en France

23 vendredi Nov 2018

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Audit Interne, Conformité, Continuité de l'activité (PCA), Cyberactivité, Gestion des risques, Points de vue et Perspectives, Repère

≈ 4 Commentaires

Étiquettes

attaque, CESIN, cyberattaque, cybersécurité, entreprise, fraude, impact, indisponibilité, infographie, informations, OpinionWay, rançon, ransomware, sécurité, vitalité, vol

” La majorité des entreprises sont toujours touchées par des cyber-attaques. Dans près d’un cas sur deux, les attaques ont des impacts concrets sur le business des entreprises touchées : indisponibilité du site, arrêt de la production, etc.” explique le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN).
Résultat du Sondage OpinionWay pour le CESIN

Les résultats de son sondage annuel (janvier 2018) mis en infographie par Statista rappelle que la demande de rançon ( ransomware) est devenue la cyber-attaque la plus fréquente, loin devant les attaques virales générales et la fraude externe ou les vols d’information.

…

Source : MSN  https://a.msn.com/r/2/BBOP3yJ?m=fr-fr&referrerID=InAppShare

A consulter également : 

https://resilienceducontroleinterne.wordpress.com/2016/08/03/The-ransomware-Epidemic-is-growing-and-Hurting-a-lot-of-Businesses-fortune/

https://resilienceducontroleinterne.wordpress.com/2018/01/15/avec-les-ransomwares-le-pire-ce-nest-pas-la-Rancon-mais-limpact-sur-la-continuite-de-lactivite/

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Cyber : l’émergence des offres pour les PME et ETI

17 mardi Avr 2018

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Cyberactivité, Formation (KM), Gestion des risques, Protection des données, Protection données

≈ Poster un commentaire

Étiquettes

AFCDP, assurance, assureur, audit, CNIL, conformité, contrainte, courtier, cybersécurité, déclaration, données, DPO, ETI, européen, ex-CIL, formation, gestion, gestion de crise, identification, notification, piratage, PME, prévention, protection, protection des données, règlementation, RGPD, sécurisation, scénarios, sensibilisation, TPE, violation, vol, vulnérabilité

cyber-security-1914950_1280

 

Contraintes par le durcissement de la réglementation sur la protection des données et par des tentatives de piratage de plus en plus fréquentes, les petites entreprises sont en demande d’un accompagnement global. Des offres spécifiques qui intègrent un volet prévention et gestion de crise voient le jour.
Piratages, vols de données, défaillances informatiques, 80% des PME ont fait objet d’une tentative de cyberattaque en 2016, selon le rapport de Symantec Internet Security. Par ailleurs, le Règlement européen sur la protection des données (RGPD) qui entrera en vigueur le 25 mai oblige les entreprises de toutes tailles à renforcer la protection des données personnelles. Les entreprises victimes d’une attaque auront l’obligation de notifier toute violation de données à caractère personnel auprès de la CNIL dans un délai de 72 heures et cela conduira les entreprises sinistrées à souscrire une couverture cyber.
Surfant sur la vague de RGPD et de la cybercriminalité, des offres cyber spécifiquement conçues pour les TPE-PME émergent. Assureurs et courtiers s’associent avec des sociétés spécialisées pour proposer des services de gestion de crise et de mise en conformité.

https://www.bing.com/cr?IG=E6F50A94CA544BD9ACBD5EE25B74404C&CID=03BF7B5963946E770843708962556F60&rd=1&h=eoqhbATbohDPw4Uddt_-Gae2XOGQWQtseTo3cyT8Xf0&v=1&r=https%3a%2f%2fwww.newsassurancespro.com%2fcyber-lemergence-offres-pme-eti%2f0169511281&p=DevEx,5031.1

 

A consulter également :

Les données personnelles en entreprise : Le délégué à la protection des données comme garant de leur sécurité

Cybersécurité : gare à l’illusion de sécurité !

« Il ne faut pas voir le RGPD comme un couperet en 2018 », Isabelle Falque-Pierrotin

Protection des données – Des règles plus adaptées pour les petites entreprises

Les atteintes aux données ne sont pas nécessairement dues aux cybercriminels

RGPD, le dossier pour tout comprendre

 

 

 

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

[Gestion des risques] Assurance des cyber-risques: quelle couverture adopter?

04 vendredi Août 2017

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Gestion des risques, Protection des données, R&D, R&D, Référentiels de risques

≈ 5 Commentaires

Étiquettes

activités, analyse, assistance, assistance-gestion de crise, assurance, assureur, attaque, évaluation, besoins, cartographie, cellule de crise, clients, conseil, cyber-risque, cybersécurité, défi, DDoS, dommages aux biens, données, Ebios, entreprise, fuite, gestion de crise, informatique, intrusion, ISO, Lloyd, Méhari, menace, normes, Octave, perte, perte d'exploitation, prévention, prix, rançon, rançongiciel, ransomware, responsabilité, responsabilité civile, risque, saturation, sécurité, serveur, SI, tests, victime, vol, vulnérabilités

trade-453012_1280

“Comme le rappelle Alain Depiquigny

(fondateur de Datassurances, courtier en assurance des cyber-risques qui travaille en cocourtage avec Gras Savoy),

« l’assurance cyber n’est pas l’alternative à la prévention/protection du SI, mais son complément. »”

 

Ransomwares, piratages de sites et vols de données font aujourd’hui partie des risques quotidiens pour les entreprises. Pour accompagner leurs clients face à cette menace, les assureurs ont développé des offres dédiées aux cyber-risques. Mais comment évaluer ses besoins en la matière

Au cours des cinq dernières années, 92% des entreprises européennes ont subi une ­cyberintrusion, selon l’étude « Faire face au défi de la cybersécurité » publiée en septembre 2016 par le Lloyd, marché d’assurance. Kaspersky Lab, société spécialisée dans la sécurité du SI, souligne dans son bulletin 2016 que toutes les 40 secondes, une entreprise est victime d’un ransomware. Alors qu’en 2015, la fréquence était d’une attaque toutes les 2 minutes.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

AMRAE : Cyberattaque Petya 

06 jeudi Juil 2017

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Cyberactivité, Fraude, Gestion des risques

≈ Poster un commentaire

Étiquettes

AMRAE, attaque, banques, blocage, cyber-attaque, défiguration, données, données personnelles, entreprises, finance, fraude, fuite, Petya, Président, rançon, rançongiciel, Risques, site, virale, vol, web

portrait-2124053_1280

Pour la France, les types d’attaques(∗) contre des entreprises sont les suivantes :

  • 80% demande de rançon.
  • 40% blocage d’un site.
  • 36% attaque virale.
  • 29% fraude externe.
  • 27% défiguration du site Web.
  • 24% vol ou fuite d’informations.
  • 23% attaque ciblée.
  • 10% vol de données personnelles.
  • 9% cyberespionnage.
  • 4% fraude au Président.
  • 8% autres types d’attaques.

(∗) Source : Sondage OpinionWay/Cesin via L’Express magazine n° 3444.

Un premier foyer le 27 juin en Ukraine, mais une attaque qui a essaimé très vite et touché près de 150 entreprises stratégiques : le ransomware Petya, virulent, semble être la deuxième cyberattaque massive qui sévit en près d’un mois, après WannaCry.

Petya utilise la même faille de sécurité de Windows que WannaCry.

Cette page contient des ressources pour en savoir plus sur Petya, vous aider à prévenir une infection informatique, ou à réagir après l’attaque.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Infographie – les risqués liés au numérique

29 lundi Mai 2017

Posted by Belin Olivier Consultant (B.O.C.) in Formation (KM), Gestion des risques, Sécurité

≈ 4 Commentaires

Étiquettes

carte bancaire, danger, enjeu, fraude, IBAn, identité, infographie, mail, numérique, réseaux, Risques, sécurité, sécurité du numérique, société, technology, usage, usurpation, vol

internet-1235103_1280

Usurpation d’identité, vol et utilisation frauduleuse des données personnelles (IBAN, numéro de carte bancaire, passeport, adresse mail, réseaux sociaux…), introduction d’un virus, mise en danger de l’e-réputation sont autant de dangers encourus par les internautes au quotidien. Ces risques liés aux usages numériques représentent un enjeu majeur de la société du 21ème siècle. https://www.alliancy.fr/etudes/cybersecurite/2017/05/23/les-risques-lies-au-numeriquehttps://www.alliancy.fr/etudes/cybersecurite/2017/05/23/les-risques-lies-au-numerique

via Infographie – les risqués liés au numérique — La cybercriminalité

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Les pirates capables de voler des données même si votre ordinateur n’est pas connecté à Internet

18 jeudi Mai 2017

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques

≈ Poster un commentaire

Étiquettes

air wall, confidentiel, connexion, contamination, cyberattaque, cyberdéfense, données, entreprises, gouvernement, informations, institution, Internet, pirate, réseaux, stockage, virus, vol

pirate-2145820_1280

Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, elles utilisent le plus souvent un réseau en “air-wall”, déconnecté d’internet, et isolé de toute connexion extérieure. Récemment pourtant, plusieurs chercheurs de l’université Ben-Gurion en Israël ont démontré qu’il était possible, une fois ce réseau contaminé par un virus spécifique, d’en récolter les […]

via Les pirates capables de voler des données même si votre ordinateur n’est pas connecté à Internet — La cybercriminalité

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Cybercriminalité. Les assureurs proposent assistance et indemnisation

06 jeudi Oct 2016

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, R&D

≈ Poster un commentaire

Étiquettes

assurance, assureur, courtier, cybercriminalité, danger, digitalisation, données, France, garanties, informations, informatique, intrusion, PME, protection des données, protection des informations, réseaux, Risques, science du danger, vol

dice-586123_1280

En 2014, 74% des PME françaises ont subi une intrusion informatique. Face à la cybercriminalité, nouveau danger en pleine expansion, les assureurs créent de nouvelles garanties. Le point avec Benoît Heux, dirigeant de Heux Assurance, courtier spécialisé en risques d’entreprises basé à Saint-Malo.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…
← Articles Précédents

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Propulsé par WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :