Juillet 2017

Sécurité informatique : les mots de passe du futur
Aujourd'hui, le traditionnel mot de passe ne suffit plus à assurer la sécurité des données. Mais par...
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Souvent dénigrée à cause de sa complexité de mise en œuvre, nous pensons qu’il convenait de briser de fausses idées concernant la méthode EBIOS RM 2024 (EBIOS RM pour Expression des besoins et identification des objectifs de Security Risk Management ). Dans cet article, nous allons démontrer aux lecteurs que cette méthode est une formidable boîte à outils en matière d’appréciation des risques. Nous verrons qu’elle est parfaitement adaptée aux exigences de la norme ISO 27001 :2022, de l’ISO 27005 :2022, et qu’elle peut activement participer à l’instauration d’une cyber-résilience effective de nos patrimoines informationnels conformément à la directive européenne NIS2.
Nous présentons les mécanismes d’attaque liés au social engineering , tels que les techniques de phishing ou smishing . Leur prévention dans le cadre de la cybersécurité des Systèmes d’Information (SI), où les failles humaines représentent 74 % des attaques basées sur les outils d’IA, exploitant les biais cognitifs et les faiblesses humaines, est stratégique. Les contre-mesures actuelles (formations, prévention) restent limitées. Des approches dynamiques et ludiques, renforçant l’esprit critique, associées à des politiques organisationnelles et intégrant l’humain comme atout clé dans une stratégie de sécurité proactive, visent à anticiper les futures menaces et scenarii encore inconnus.
Cet article aborde en profondeur le nouveau règlement Machines. Son fonctionnement général y est présenté et amplement commenté. Au cœur des changements à venir, l’introduction de la « modification substantielle » emportera de nombreuses conséquences sur le marché de la machine. De même, la documentation technique ainsi que les exigences essentielles du règlement sont amplement détaillées et expliquées. L’article traite enfin la question de la position adoptée en matière de technologies innovantes par le législateur européen qui laisse place à la confusion et éloigne l’instrument de son objet principal : la sécurité-machines.
Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.
Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.
Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.
La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.
Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.
Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
Plus de 10 000 articles de référence, fiches pratiques et articles interactifs validés par les comités scientifiques
Toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20