Articles taggués ‘cyber-risque’
AFNOR – Bonnes pratiques pour la prévention, la détection et le traitement des nouvelles cybermenaces …
Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes ?
- Cyber-menaces : prévenir, détecter, contre-attaquer
Disponible depuis le 18 janvier 2018, le guide AFNOR est un outil pratique destiné aux organisations de toutes tailles « Il s’adresse plus particulièrement aux TPE et PME qui, à la différence des grands groupes, ne disposent pas d’un service ou d’une équipe en interne pour gérer ce type d’attaque », précise Arnaud Pelletier lors d’une conférence de présentation, membre du syndicat national des agents de recherche privée.
Arnaud PELLETIER, est directeur de l’Agence Leprivé & Expert-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), il participe avec le président de ce syndicat aux groupes de travail AFNOR depuis près de 4 ans, après des travaux sur la « Prévention de la fuite d’information », il apporte ainsi l’expertise des ARP (détectives privés) en la matière.
[…]
Le plan de réponse à une cyberattaque est effectivement bien détaillé. Il consiste à gérer l’incident de manière à en limiter les dommages, à conserver la confiance des parties prenantes internes et externes et à réduire le temps de reprise d’activité normale. Ce plan vise à regrouper les personnes pressenties (cellule de crise décisionnelle/ opérationnelle), connaitre les caractéristiques de l’attaque, déterminer un calendrier des étapes à suivre et vérifier de la bonne réalisation de toutes les opérations prévues.
La publication du guide AC Z90-002 s’inscrit dans le prolongement des travaux du groupe de travail « Prévention de la fuite d’information ». Deux guides sont déjà parus : l’un sur les plans de continuité d’activité (BP Z74-700), l’autre sur la prévention et la gestion de la fuite d’informations (BP Z90-001).
[…]
Dirigeants, responsables de la gestion des risques, acteurs de la sécurité des systèmes d’informations… Ce mode d’emploi tombe à point nommé pour protéger au mieux vos données, et cela, quelques mois avant l’entrée en vigueur du règlement européen sur la protection des données personnelles (RGPD) en mai 2018.
[…]
Par la rédaction de L’AFNOR et le groupe de travail.
En savoir plus :
Sources :
Cybermenaces : un guide AFNOR pour les prévenir, les détecter et les traiter
https://www.afnor.org/presse_janvier2018/cybermenaces-afnor-publie-guide-utile-comprendre-prevenir-traiter-attaques/
Crédit Photo : Shutterstock
60 % des dirigeants ne sont pas préoccupés par le cyber-risque …
Une enquête OpinionWay pour CCI France, la Tribune et Europe 1 s’est focalisée sur la perception du risque cyber par les chefs d’entreprise à l’occasion du Mois Européen de la cybersécurité, la Grande consultation des entrepreneurs, en octobre.
C’est en profitant du mois européen de la cybersécurité en octobre, qu’OpinonWay a publié son enquête (réalisée pour CCI France, la Tribune et Europe 1) sur la perception du risque cyber par les chefs d’entreprise.
Le résultat est sans appel, ils sont seulement 40 % à se dire préoccupé par ce risque. 73 % d’entre eux, sont des entreprises de 10 salariés ou plus, un tiers admettent même que cette éventualité les préoccupe « beaucoup » (30 % contre 7 % pour l’ensemble des dirigeants).
[…]
Par Benjamin Chabrier pour travail-prevention-sante.fr
En savoir plus :
Crédit Photo : Shutterstock
La publicité en ligne peut permettre de vous espionner …
Quelques centaines d’euros, et des connaissances techniques de base : voilà les seuls outils nécessaires pour suivre à la trace les déplacements et les actions d’un particulier, par le biais des publicités ciblées qui s’affichent dans les applications mobiles de nos téléphones. C’est la conclusion d’une très complète étude (PDF) menée par des chercheurs de l’université de Washington, publiée dans le magazine IEEE Security & Privacy.
[…]
Mais ce ciblage très fin peut facilement être utilisé pour traquer un internaute précis. Pour ce faire, il faut dans certains cas obtenir le numéro d’identifiant publicitaire de son téléphone – seule partie de la procédure un peu complexe. Une fois la « cible » identifiée, une vaste gamme de techniques d’espionnage est alors possible. Il est par exemple imaginable de savoir quand une personne se rend dans un lieu précis, de suivre grossièrement ses déplacements au fil de la journée, ou encore de savoir si elle utilise des applications de rencontre ou de prière.
[…]
Par la rédaction de lemonde.fr
En savoir plus :
Crédit Photo : Shutterstock
Les cyber risques, fiches conseils du gouvernement …
Une cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage.
Par la rédaction de gouvernement.fr
En savoir plus :
Source http://www.gouvernement.fr/risques/risques-cyber
Crédit Photo : Shutterstock
Les entreprises ne sont pas préparées contre les risques, notamment numériques (vidéo) …
Quels sont les principaux risques pour les entreprises en ce début d’année et comment les hiérarchiser ?
- Interview de Mr Alain JUILLET :
Certains risques s’aggravent fortement et on peut les qualifier d’émergents même s’ils ne sont pas nouveaux. C’est le cas des risques naturels, de plus en plus lourds à supporter pour les entreprises, en raison de leur répétition. Ou de la sécurité des salariés expatriés. L’entreprise doit les former à se protéger dans certaines situations. C’est une mutation du concept du risque, qui n’a plus rien à voir, pour les salariés, avec l’accident de travail ou de trajet. Phénomène nouveau, l’émergence du cyberespace nécessite une profonde réflexion. Des organisations criminelles, des concurrents, des ONG activistes sont en mesure de détourner, de pirater les données numérisées des entreprises. Leurs actions peuvent non seulement nuire à l’image de la société attaquée mais la déstabiliser complètement. Autre point sensible, le secret des affaires, qui est la protection du secret des entreprises.
[…]
[…]
[…]
Par
En savoir plus :
Crédit Photo : Shutterstock