Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘cyber-attaque’

Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes ?

  • Cyber-menaces : prévenir, détecter, contre-attaquer

Disponible depuis le 18 janvier 2018, le guide AFNOR est un outil pratique destiné aux organisations de toutes tailles « Il s’adresse plus particulièrement aux TPE et PME qui, à la différence des grands groupes, ne disposent pas d’un service ou d’une équipe en interne pour gérer ce type d’attaque », précise Arnaud Pelletier lors d’une conférence de présentation, membre du syndicat national des agents de recherche privée.

Arnaud PELLETIER, est directeur de l’Agence Leprivé & Expert-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), il participe avec le président de ce syndicat aux groupes de travail AFNOR depuis près de 4 ans, après des travaux sur la « Prévention de la fuite d’information », il apporte ainsi l’expertise des ARP (détectives privés) en la matière.

[…]

Le plan de réponse à une cyberattaque est effectivement bien détaillé. Il consiste à gérer l’incident de manière à en limiter les dommages, à conserver la confiance des parties prenantes internes et externes et à réduire le temps de reprise d’activité normale. Ce plan vise à regrouper les personnes pressenties (cellule de crise décisionnelle/ opérationnelle), connaitre les caractéristiques de l’attaque, déterminer un calendrier des étapes à suivre et vérifier de la bonne réalisation de toutes les opérations prévues.

La publication du guide AC Z90-002 s’inscrit dans le prolongement des travaux du groupe de travail « Prévention de la fuite d’information ». Deux guides sont déjà parus : l’un sur les plans de continuité d’activité (BP Z74-700), l’autre sur la prévention et la gestion de la fuite d’informations (BP Z90-001).

[…]

Dirigeants, responsables de la gestion des risques, acteurs de la sécurité des systèmes d’informations… Ce mode d’emploi tombe à point nommé pour protéger au mieux vos données, et cela, quelques mois avant l’entrée en vigueur du règlement européen sur la protection des données personnelles (RGPD) en mai 2018.

[…]

Par la rédaction de L’AFNOR et le groupe de travail.

En savoir plus :

Sources :

Cybermenaces : un guide AFNOR pour les prévenir, les détecter et les traiter

Cybermenaces : AFNOR publie un guide utile pour comprendre, prévenir et traiter les attaques

https://www.boutique.afnor.org/norme/ac-z90-002/bonnes-pratiques-pour-la-prevention-la-detection-et-le-traitement-des-nouvelles-cybermenaces-comment-faire-face-aux-strategie/article/909130/fa187193#info

Crédit Photo : Shutterstock

Cyber-criminalité : les faiblesses humaines toujours très exploitées …

Posté par Arnaud Pelletier le 14 décembre 2017

 

En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint.
  • Le facteur humain, toujours au cœur des cyberattaque

Si les exploitations automatiques de failles de sécurité logicielles vont et viennent, les attaques exploitant le facteur humain resteront une tendance majeure.

Malgré les mises en garde, de mauvais réflexes demeurent et les utilisateurs continuent de se faire piéger en effectuant des virements bancaires directement aux cybercriminels.

Des milliers de cas sont recensés chaque année en raison d’une négligence persistante et de techniques toujours plus innovantes. 2018 n’échappera pas à la règle.

[…]

Par Julie M pour info-utiles.fr

En savoir plus :

Source https://www.info-utiles.fr/modules/news/article.php?storyid=14805

Crédit Photo : Shutterstock

Cybersécurité, les entreprises oublient le facteur humain …

Posté par Arnaud Pelletier le 9 mars 2017

salariésWillis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité.

En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur l’aspect technologique (certes crucial), souvent au détriment des risques humains, qui sont pourtant à l’origine de la majeure partie des violations de données déclarées.

Selon les données sur les sinistres dont dispose Willis Towers Watson, les négligences et les actes de malveillance des salariés sont ainsi à l’origine de deux tiers (66 %) des atteintes à la sécurité informatique, contre 18 % seulement pour les menaces externes et 2 % pour les extorsions électroniques. Les statistiques montrent également que 90 % environ des sinistres informatiques déclarés résultent d’une erreur humaine ou d’un comportement humain.

[…]

Par la rédaction de finyear.com

En savoir plus :

Source http://www.finyear.com/En-matiere-de-cybersecurite-les-entreprises-oublient-le-facteur-humain_a38001.html

Crédit Photo : Shutterstock

Apprendre aux entreprises à se méfier des pirates informatiques …

Posté par Arnaud Pelletier le 15 septembre 2016

cyber attaqueLa troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.

Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».

Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »

[…]

Par Philippe Font pour touleco.fr

En savoir plus :

Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874

Crédit Photo : Shutterstock

Démocratisation du Cybercrime : location de malwares …

Posté par Arnaud Pelletier le 30 juin 2016

Logiciel espionSi vous cherchez à vous introduire dans le système d’une entreprise, à connaître la nouvelle stratégie d’un concurrent ou à assister à un webinaire confidentiel – tout cela sans avoir à acquérir de compétences techniques – il vous faut le dernier malware Adwind. Choisissez simplement l’une des offres d’abonnement très abordable et leur équipe technique vous aidera à faire le reste.

Recherché, commercialisé et vendu comme n’importe quel autre service en ligne, Adwind représente le futur des cyber-attaques. Ce « malware en tant que service » bon marché permet à n’importe quel aspirant cybercriminel aux compétences techniques limitées et disposant d’une connexion internet de mettre un pied dans le monde du cyber-espionnage.

  • La démocratisation des malwares

Nous avons déjà vu ce produit prêt à l’emploi être utilisé à la fois pour des campagnes générales de spam ou pour des attaques hautement ciblées, comme très récemment avec la Singapore bank via un e-mail de spear phishing adressé à un employé.

[…]

Par Tanguy de Coatpont pour programmez.com

En savoir plus :

Source http://www.programmez.com/avis-experts/evolution-du-cybercrime-les-malwares-sont-desormais-disponibles-la-location-24333

Crédit Photo : Shutterstock

Cyber-attaques et téléphones portables …

Posté par Arnaud Pelletier le 14 avril 2016

facebookLe marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.

Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.

[…]

Par Haude-Marie Thomas pour argusdelassurance.com

En savoir plus :

Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008

Crédit Photo : Shutterstock

Cyber-attaque, rançon de 15 000 euros payée par la victime …

Posté par Arnaud Pelletier le 19 février 2016

Logiciel espionVictime de pirates informatiques, un hôpital de Los Angeles a dû payer une rançon de 15 000 euros la semaine dernière, pour récupérer l’accès à ses données.

C’est un type de piratage pour le moins inhabituel. Le Hollywood Presbyterian Medical Center, un hôpital de Los Angeles, a été victime d’un programme malveillant bloquant le réseau informatique pendant une dizaine de jours. Les données médicales de 900 patient ont également été dérobées.

La chaîne de télévision américaine NBC précise que les hackers responsables du virus ont demandé plus de 15 000 euros de rançon, le tout en bitcoins, la monnaie virtuelle.

[…]

Par la rédaction de lexpansion.lexpress.fr

En savoir plus :

Source http://lexpansion.lexpress.fr/high-tech/victime-d-une-cyber-attaque-un-hopital-americain-paye-une-rancon-de-15-000-euros_1765054.html

Crédit Photo : Shutterstock

 

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

Risque de réputation suite à la perte de données sensibles …

Posté par Arnaud Pelletier le 27 octobre 2015

espionnageSelon l’enquête internationale sur la résilience des entreprises conduite par Marsh et Disaster Recovery Institute International (DRII), les entreprises considèrent que les cyber risques et les risques liés de réputation sont beaucoup plus élevés que les autres, tant en termes de probabilité que d’impact.

[…]

Parmi les 10 scénarios de risque proposés, les risques perçus comme les plus élevés en termes d’impact et de probabilité sont :
– le risque de réputation suite à la perte de données sensibles, (impact 79% – probabilité
79%).
– une défaillance dans un centre de données informatiques (59% – 77%)
– l’indisponibilité des services en ligne en raison d’une cyber attaque (58 % – 77 %).

Le risque dont l’impact potentiel serait le plus bas serait celui lié à un rappel de produit (15 %).

[…]

Le rapport «International Business Resilience Survey 2015» est téléchargeable sur le site http://france.marsh.com/.

[…]

Par la rédaction de news-assurances.com

En savoir plus :

Source : https://www.news-assurances.com/actualites/les-dirigeants-redoutent-le-risque-de-reputation-suite-a-la-perte-de-donnees-sensibles/016785992

Crédit Photo : Shutterstock

Cyber-défense : La « lutte informatique offensive » …

Posté par Arnaud Pelletier le 28 septembre 2015

cyber attaqueC’est mieux quand c’est dit : le ministre de la Défense évoque publiquement des « capacités offensives » dans le cyber-espace, qui peuvent parfois servir à « frapper ».

La « lutte informatique offensive » sort de l’ombre dans le domaine de la cyber-défense.

Un mot pudique pour évoquer des attaques informatiques dans un cadre d’interventions militaires.

Jusqu’ici, on avait tendance à en parler à demi-mots dans les cycles de conférences abordant l’usage des armes informatiques. Mais le ministre de la Défense a clairement évoqué ce sujet lors d’une allocution dans le cadre d’un colloque international sur la cyber-défense organisé à Paris jeudi.

[…]

Par Philippe Guerrier pour itespresso.fr

En savoir plus :

Source : http://www.itespresso.fr/cyber-defense-france-assume-lutte-informatique-offensive-108844.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous