Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘APT’

Le Département du Nord victime d’une escroquerie à 800 000 euros !

Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes ?

  • Cyber-menaces : prévenir, détecter, contre-attaquer

Disponible depuis le 18 janvier 2018, le guide AFNOR est un outil pratique destiné aux organisations de toutes tailles « Il s’adresse plus particulièrement aux TPE et PME qui, à la différence des grands groupes, ne disposent pas d’un service ou d’une équipe en interne pour gérer ce type d’attaque », précise Arnaud Pelletier lors d’une conférence de présentation, membre du syndicat national des agents de recherche privée.

Arnaud PELLETIER, est directeur de l’Agence Leprivé & Expert-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), il participe avec le président de ce syndicat aux groupes de travail AFNOR depuis près de 4 ans, après des travaux sur la « Prévention de la fuite d’information », il apporte ainsi l’expertise des ARP (détectives privés) en la matière.

[…]

Le plan de réponse à une cyberattaque est effectivement bien détaillé. Il consiste à gérer l’incident de manière à en limiter les dommages, à conserver la confiance des parties prenantes internes et externes et à réduire le temps de reprise d’activité normale. Ce plan vise à regrouper les personnes pressenties (cellule de crise décisionnelle/ opérationnelle), connaitre les caractéristiques de l’attaque, déterminer un calendrier des étapes à suivre et vérifier de la bonne réalisation de toutes les opérations prévues.

La publication du guide AC Z90-002 s’inscrit dans le prolongement des travaux du groupe de travail « Prévention de la fuite d’information ». Deux guides sont déjà parus : l’un sur les plans de continuité d’activité (BP Z74-700), l’autre sur la prévention et la gestion de la fuite d’informations (BP Z90-001).

[…]

Dirigeants, responsables de la gestion des risques, acteurs de la sécurité des systèmes d’informations… Ce mode d’emploi tombe à point nommé pour protéger au mieux vos données, et cela, quelques mois avant l’entrée en vigueur du règlement européen sur la protection des données personnelles (RGPD) en mai 2018.

[…]

Par la rédaction de L’AFNOR et le groupe de travail.

En savoir plus :

Sources :

Cybermenaces : un guide AFNOR pour les prévenir, les détecter et les traiter

Cybermenaces : AFNOR publie un guide utile pour comprendre, prévenir et traiter les attaques

https://www.boutique.afnor.org/norme/ac-z90-002/bonnes-pratiques-pour-la-prevention-la-detection-et-le-traitement-des-nouvelles-cybermenaces-comment-faire-face-aux-strategie/article/909130/fa187193#info

Crédit Photo : Shutterstock

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

watching youLe point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesure.

Quel est le rapport entre l’attaque de Bercy qui a tout volé et l’attaque de la centrale d’enrichissement d’uranium de Natanz en Iran qui a tout cassé (ou presque) ? : Les APT « Advanced Persistent Threats » sont partout… et elles frappent partout actuellement.

[…]

  • Vidéo de la discussion, inscription obligatoire :

Pour aller plus loin : http://www.afnor.org/liste-des-evenements/agenda/2016/avril-2016/les-nouvelles-cyber-menaces-prevenir-detecter-traiter-rencontre-exclusives-le-6-avril-a-st-denis

Par Gérard PELIKS et KAZAR Yassir pour techtoc.tv

En savoir plus :

Source http://techtoc.tv/APT-premiere-approche

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous