Alcees vous propose plus d’une quinzaine d’informations liées aux cyberattaques qu’il ne fallait pas manquer ces dernières semaines.
1.ZATAZ et la découverte d’un nid de hackers : L’importance de la cybersécurité face à l’exploitation des données personnelles
ZATAZ, un site web dédié à la cybersécurité, a découvert un nid de hackers avec plus de 1,7 million de victimes. Un hacker malveillant a stocké dans un cloud public les données de plus de 1,3 million d’internautes piratés. ZATAZ a réussi à accéder à ce stockage et tente de le faire fermer.
Ce pirate informatique, surnommé « Dealer de soupe », propose à la vente des accès à des services acquis légitimement par des internautes. Par exemple, il vend 1000 accès à Spotify pour 100 $ US ou propose de partager les « recettes » tirées d’autres infiltrations. Ce pirate informatique fait partie de cette nouvelle mouvance malveillante massive qu’est l’utilisation de stealers d’infos.
Un stealer d’infos est un logiciel espion qui a pour mission, une fois installé dans un ordinateur, de collecter toutes les données considérées comme sensibles et commercialisables : identifiants de connexion, mots de passe, adresses électroniques, machines, etc.
Dans le cas de « Dealer de soupe », dont l’origine géographique est encore à définir, et depuis septembre 2023, pas moins de 12 millions de logs ont été diffusés. Son chiffre d’affaires [approximation faite via différentes ventes, sur 1 an] avoisinerait les 500 000$ US.
Dans leur enquête, les chercheurs de ZATAZ ont découvert l’un des trois lieux de stockage des dossiers « stealer info » de ce Pablo Escobar 2.0. Ces espaces de stockage sont installés en Slovénie. Dans le stockage [1/3], 1 154 répertoires, disposant, en moyenne, de 1 500 dossiers. Chaque dossier étant une victime.
Les dossiers référencent, pour chaque internaute piraté et cyber espionné : les cookies [permettant dans certains cas de se connecter sans avoir besoin d’identifiants de connexion] ; les domaines visités [connaître les moindres faits et gestes de la victime] ; les logiciels et navigateurs installés [des portes d’entrée à d’autres failles] ; les informations de l’utilisateur [l’ensemble de ses mots de passe, géolocalisation, IP, etc.] ; mots de passe [l’ensemble des mots de passe et les espaces utilisés par ces derniers] ; etc.
Cette découverte de ZATAZ souligne l’importance de la cybersécurité et la nécessité de protéger ses informations personnelles en ligne.
2.Démantèlement de CrimeMarket : Une victoire majeure dans la lutte contre la cybercriminalité
CrimeMarket, souvent surnommé l’Amazon du crime, a été démantelé par la police. Après des années d’enquête, la police allemande a organisé une opération coup de poing contre ce supermarché des cybercriminels. Des centaines de perquisitions et quelques arrestations ont été annoncées.
CrimeMarket était un site de shopping en ligne très apprécié par les cybercriminels. Il permettait d’acheter des stupéfiants, des armes ou de négocier des services criminels, comme le blanchiment d’argent. On y trouvait aussi des instructions détaillées sur les infractions graves.
Dans la soirée du jeudi 29 février 2024, la police de Düsseldorf est parvenue à saisir l’infrastructure de CrimeMarket. Les forces de l’ordre indiquent aussi avoir effectué 102 perquisitions en Allemagne. Les administrateurs du site n’étaient pas les seules cibles de l’opération. Les utilisateurs, vendeurs et acquéreurs étaient également dans le collimateur des autorités.
Au terme de l’opération, la police allemande a procédé à l’arrestation de six individus. Le principal suspect, âgé de 23 ans, a pu être identifié en amont comme l’un des administrateurs. Dans la foulée, les autorités ont saisi une montagne de preuves, comme des téléphones portables, des appareils informatiques et de la drogue. Plus de 600 000 euros en liquide ont par ailleurs été récupérés.
Enfin, l’intégralité de la base des données de CrimeMarket a pu être sauvegardée par les forces de l’ordre. Les enquêteurs disposent donc d’une mine d’informations sur les activités de la plateforme.
Cette décision marque une étape importante dans la lutte contre la cybercriminalité et souligne l’importance de la coopération internationale pour démanteler ces réseaux criminels.
3.ALPHV/BlackCat : Fermeture des serveurs suite à des allégations d’escroquerie dans le monde du ransomware
Le gang de ransomware ALPHV/BlackCat a éteint ses serveurs suite à des allégations selon lesquelles ils auraient escroqué l’affilié responsable de l’attaque sur Optum, l’opérateur de la plateforme Change Healthcare, de 22 millions de dollars.
Selon les informations disponibles, le groupe de ransomware aurait fermé ses serveurs en réponse à ces allégations. Cela pourrait indiquer une arnaque de sortie, l’affilié affirmant toujours détenir des données critiques provenant d’Optum et d’autres fournisseurs, tandis que ALPHV/BlackCat a fermé ses sites de négociation et sa plateforme de messagerie.
Cette affaire souligne l’importance de la cybersécurité et la nécessité de protéger les systèmes contre les attaques de ransomware.
4.RepoJacking : Une faille critique sur GitHub mettant en danger la sécurité des utilisateurs
Une faille critique baptisée RepoJacking, qui touche des millions de référentiels hébergés sur la plateforme de développement collaborative GitHub, pourrait mettre en danger des millions d’utilisateurs. Cette vulnérabilité représente une menace importante pour les référentiels appartenant à des organisations réputées telles que Google.
La faille permet à des pirates informatiques de s’infiltrer dans des dépôts, y compris ceux appartenant à des organisations de renom comme Google ou Lyft. Une fois infiltrés, ils peuvent manipuler le code source, ce qui peut avoir des conséquences désastreuses sur les utilisateurs.
Le détournement de référentiel de dépendances, également connu sous le nom de RepoJacking, représente une menace grandissante pour la sécurité logicielle. Cette attaque repose sur l’exploitation de comptes GitHub abandonnés ou usurpés pour diffuser des versions compromises de logiciels populaires. Les logiciels infectés peuvent ensuite exécuter des actions malveillantes sur les systèmes des utilisateurs.
Cette découverte souligne l’importance de la cybersécurité et la nécessité de protéger les systèmes contre les attaques de ransomware.
5.Compromission des comptes Tesla par une attaque de phishing de type Man-in-the-Middle : Un appel à renforcer la sécurité d'authentification
Des chercheurs ont démontré comment ils pouvaient mener une attaque de phishing de type Man-in-the-Middle (MiTM) pour compromettre les comptes Tesla, déverrouiller les voitures et les démarrer. L’attaque fonctionne sur la dernière application Tesla, version 4.30.6, et la version logicielle Tesla 11.1 2024.2.7.
Dans le cadre de cette attaque, les chercheurs en sécurité Talal Haj Bakry et Tommy Mysk ont enregistré une nouvelle « clé de téléphone » qui pourrait être utilisée pour accéder à la Tesla. Les chercheurs ont signalé leurs découvertes à Tesla, affirmant que la liaison d’une voiture à un nouveau téléphone manque de sécurité d’authentification appropriée. Cependant, le constructeur automobile a déterminé que le rapport était hors de portée.
Alors que les chercheurs ont effectué cette attaque de phishing à l’aide d’un Flipper Zero, elle pourrait facilement être réalisée avec d’autres appareils comme un ordinateur, un Raspberry Pi ou des téléphones Android. En configurant un faux réseau WiFi, l’attaquant peut intercepter les identifiants de compte Tesla et contourner l’authentification à deux facteurs, lui permettant d’ajouter une nouvelle « clé de téléphone » au compte de la victime. Une fois ajouté, l’attaquant peut déverrouiller et démarrer la Tesla de la victime sans aucune alerte ou notification.
Les chercheurs ont souligné l’écart de sécurité à Tesla, recommandant l’ajout d’une couche d’authentification pour ajouter une nouvelle clé de téléphone.
6.Cyberattaque de type « Watering Hole » par Evasive Panda : Une menace pour les utilisateurs de sites web bouddhistes et d’applications de traduction tibétaine
Une cyberattaque ciblée de type « Watering Hole » liée à un groupe de menaces chinois a infecté les visiteurs d’un site web d’un festival bouddhiste et les utilisateurs d’une application de traduction en langue tibétaine. La campagne de cyber-opérations menée par l’équipe de piratage dite « Evasive Panda » a commencé en septembre 2023 ou plus tôt et a affecté des systèmes en Inde, à Taiwan, en Australie, aux États-Unis et à Hong Kong, selon de nouvelles recherches d’ESET.
Dans le cadre de cette campagne, les attaquants ont compromis les sites web d’une organisation basée en Inde qui promeut le bouddhisme tibétain ; une entreprise de développement qui produit une traduction en langue tibétaine ; et le site d’actualités Tibetpost, qui a ensuite hébergé à son insu des programmes malveillants. Les visiteurs des sites de certaines géographies mondiales spécifiques ont été infectés par des droppers et des backdoors, y compris le MgBot préféré du groupe ainsi qu’un nouveau programme backdoor, Nightdoor.
Dans l’ensemble, le groupe a exécuté une variété impressionnante de vecteurs d’attaque dans la campagne : une attaque d’adversaire au milieu (AitM) via une mise à jour logicielle, exploitant un serveur de développement ; un « Watering Hole » ; et des e-mails de phishing, selon le chercheur d’ESET, Anh Ho, qui a découvert l’attaque.
Evasive Panda est une équipe relativement petite et généralement axée sur la surveillance des individus et des organisations en Asie et en Afrique. Le groupe est associé à des attaques sur des entreprises de télécommunications en 2023, baptisées Operation Tainted Love par SentinelOne, et associées au groupe d’attribution Granite Typhoon, née Gallium, selon Microsoft. Il est également connu sous le nom de Daggerfly par Symantec, et semble chevaucher un groupe de cybercriminels et d’espionnage connu par Google Mandiant sous le nom de APT41.
7.Les cybercriminels usurpent les organisations gouvernementales américaines dans des attaques de phishing et de compromission d’e-mails professionnels (BEC)
Depuis au moins 2021, des organisations aux États-Unis ont été la cible de campagnes de phishing et de compromission d’e-mails professionnels (BEC) par un acteur de menace connu sous le nom de TA4903, comme l’a révélé Proofpoint. Les attaques visaient à récolter des identifiants d’entreprise pour des activités de BEC telles que la fraude aux factures ou la redirection de la paie. L’acteur de la menace a fréquemment créé de nouveaux domaines usurpant des entités gouvernementales et des organisations privées de divers secteurs.
Initialement, l’acteur de la menace se faisait passer pour des agences gouvernementales comme le Département du Travail. Par la suite, il a élargi son champ d’action pour inclure les Départements du Logement et du Développement Urbain, du Commerce, des Transports, de l’Agriculture, et de la Small Business Administration (SBA). À partir de mi-2023, l’acteur de la menace a commencé à usurper des petites et moyennes entreprises (PME) et a intensifié les attaques de BEC, introduisant de nouvelles tactiques telles que l’utilisation de codes QR dans des pièces jointes PDF et l’utilisation de thèmes d’appâts liés aux cyberattaques et aux paiements.
De plus, ils ont utilisé des adresses de courrier électronique gratuites et des domaines usurpant des entités américaines pour envoyer des messages de phishing, démontrant une évolution continue de leurs tactiques pour tromper les victimes. Proofpoint a observé l’acteur de la menace tenter de détourner des fils de courrier électronique existants pour des activités de BEC, indiquant une menace persistante pour la cybersécurité des organisations.
8.Cyberattaque contre la CISA : Les défis de la cybersécurité face aux menaces politiques et aux attaques étrangères
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, l’agence de cybersécurité de premier plan du pays, a été victime d’une cyberattaque. Les détails spécifiques de l’attaque, tels que l’identité des attaquants, la méthode d’attaque utilisée, l’étendue de la violation et les mesures prises par la CISA en réponse à l’attaque, ne sont pas disponibles dans les informations fournies.
La CISA a été créée pour protéger les élections et les infrastructures clés des États-Unis contre les pirates informatiques étrangers. Cependant, elle a récemment fait face à des menaces croissantes de la part de républicains de droite qui affirment qu’elle est allée trop loin et cherchent des moyens de la freiner. Ces législateurs insistent sur le fait que le travail de la CISA pour lutter contre la désinformation en ligne lors des élections cible les voix conservatrices et porte atteinte aux droits à la liberté d’expression.
Il est important de noter que ces allégations ont commencé à la suite de l’élection de 2020 et se sont intensifiées à l’approche de 2024, avec des législateurs appelant maintenant à des coupes dévastatrices au sein de l’agence. Malgré cela, la CISA continue de travailler pour sécuriser les futures élections et protéger les réseaux clés des États-Unis et fédéraux contre les cyberattaques majeures.
9.Compromission des données biométriques : Les défis de la sécurité en ligne et les stratégies pour renforcer l'authentification
Un récent rapport a révélé une vulnérabilité critique : un cheval de Troie, distribué via une application tierce, a compromis les données biométriques de milliers d’utilisateurs sur des sites bancaires, remettant en question la fiabilité de la biométrie comme méthode d’authentification.
La biométrie, avec sa simplicité d’utilisation, est rapidement devenue une méthode d’authentification populaire, remplaçant les mots de passe complexes par des caractéristiques physiques uniques comme les empreintes digitales ou la reconnaissance faciale. Cependant, cette commodité s’accompagne de risques : les informations biométriques, une fois compromises, ne peuvent être modifiées comme des mots de passe, rendant leur vol ou leur duplication particulièrement problématiques.
La biométrie peut être aisément interceptée par des applications malveillantes. Les avancées en IA et en capture d’image augmentent le risque de reproduction fidèle des caractéristiques biométriques. À la différence des mots de passe, on ne peut pas « changer » ses données biométriques. Une compromission de ces données peut avoir des conséquences irréversibles sur la sécurité en ligne d’un individu.
Les dispositifs de stockage de données biométriques ne sont pas à l’abri du piratage ou des fuites, posant un risque additionnel même avec des mesures de sécurité avancées. Pour pallier les faiblesses de la biométrie en tant qu’unique moyen d’authentification, des stratégies de sécurité plus complètes sont nécessaires :
- L’authentification multifacteur (AMF) :Cette méthode exige plusieurs formes de validation, telles qu’un mot de passe et une empreinte digitale.
- Systèmes de surveillance comportementale :En analysant le comportement habituel de l’utilisateur (heures de connexion, utilisation du clavier, etc.), ces systèmes peuvent détecter et alerter rapidement en cas de comportements suspects.
- Éducation et sensibilisation des utilisateurs :La sensibilisation aux bonnes pratiques de sécurité est cruciale. Choisir des mots de passe forts et se méfier des applications douteuses fait partie de ces pratiques essentielles.
10.Cyberattaque massive en France : Compromission des données personnelles de 33 millions d'assurés sociaux et recommandations de sécurité
Une cyberattaque massive a compromis les données personnelles de 33 millions d’assurés sociaux en France. Les données volées comprennent des informations sensibles telles que l’état civil, la date de naissance, le numéro de sécurité sociale, le nom de l’assureur santé et les garanties du contrat souscrit.
Les conséquences de cette violation de données peuvent être graves. Les informations volées peuvent être utilisées pour des activités malveillantes telles que le phishing et l’usurpation d’identité. De plus, les données volées peuvent être vendues sur le marché noir, augmentant ainsi le risque d’exploitation par d’autres cybercriminels.
Pour se protéger contre de telles violations de données, il est recommandé de prendre plusieurs mesures de sécurité :
- Surveiller ses comptes :Il est important de surveiller régulièrement ses comptes bancaires et ses comptes en ligne pour détecter toute activité suspecte.
- Modifier ses mots de passe :Si vous soupçonnez que vos informations ont été compromises, il est recommandé de changer immédiatement vos mots de passe.
- Être vigilant face aux tentatives de phishing :Les cybercriminels peuvent utiliser les informations volées pour lancer des attaques de phishing. Il est donc crucial de ne pas cliquer sur des liens suspects ou de fournir des informations personnelles à des sources non vérifiées.
- Utiliser l’authentification à deux facteurs :L’authentification à deux facteurs offre une couche de sécurité supplémentaire en exigeant non seulement un mot de passe, mais aussi une seconde forme de vérification.
11.Vulnérabilités dans les produits logiciels de QNAP : Un appel à la mise à jour pour renforcer la sécurité des dispositifs de stockage en réseau
QNAP, un fabricant taïwanais de dispositifs de stockage en réseau (NAS), a émis un avertissement concernant des vulnérabilités dans ses produits logiciels, y compris QTS, QuTS hero, QuTScloud, et myQNAPcloud. Ces vulnérabilités pourraient potentiellement permettre un accès non autorisé aux appareils.
Les appareils NAS stockent souvent de grandes quantités de données précieuses pour les entreprises et les particuliers, y compris des informations personnelles sensibles, de la propriété intellectuelle et des données commerciales critiques. Trois vulnérabilités spécifiques ont été identifiées.
QNAP a publié un correctif de sécurité pour ces vulnérabilités. Cependant, les utilisateurs sont encouragés à mettre à jour leurs systèmes avec le correctif de sécurité le plus récent pour se protéger contre cette vulnérabilité.
12.Midnight Blizzard contre Microsoft : Exploitation du code source volé et renforcement de la sécurité face à une menace persistante
Le groupe de pirates Midnight Blizzard, également connu sous les noms de NOBELIUM, continue de causer des problèmes à Microsoft. En janvier, Microsoft avait admis avoir été la cible de Midnight Blizzard, un groupe de pirates travaillant pour le compte du Service fédéral de sécurité (FSB), une agence de renseignement russe.
Ces pirates ont réussi à s’emparer du code source propriétaire de Microsoft et l’utilisent pour attaquer les clients de l’entreprise. Ils ont également siphonné “certains des dépôts de code source et des systèmes internes de l’entreprise”. Il est désormais « évident » que Midnight Blizzard tente d’exploiter ces secrets, dont certains étaient partagés avec les clients de Microsoft.
Microsoft a pris contact avec ces clients pour envisager les réponses à donner et mettre au point des parades. Les pirates ayant « augmenté le volume » de leurs attaques, il faut s’attendre à des répercussions futures. Microsoft a augmenté ses investissements en sécurité pour renforcer sa capacité à “défendre et à sécuriser [son] environnement contre cette menace persistante”.
Midnight Blizzard est également derrière l’attaque de SolarWinds qui a fait tant de dégâts il y a quatre ans.
13.Eye Security lève 39 millions de dollars pour contrer la montée du ransomware en Europe : Un nouveau modèle pour renforcer la cybersécurité
Eye Security, une entreprise néerlandaise de cybersécurité, a levé 39 millions de dollars pour se développer en Europe. Le tour de financement a été dirigé par le bras d’investissement en croissance de JPMorgan Chase. Cette levée de fonds intervient alors que les attaques de ransomware augmentent en Europe.
Selon l’European Digital SME Alliance, ces attaques ont augmenté chaque mois de 2023 par rapport à l’année précédente. Par exemple, en juin 2023, 495 attaques de ransomware ont été enregistrées, soit plus du double des 187 enregistrées en juin 2022.
Pour lutter contre cette tendance, les régulateurs en Europe ont renforcé les règles pour encourager les entreprises à renforcer leurs systèmes de cybersécurité. Cela comprend la mise à jour de la directive sur la sécurité des réseaux et de l’information de l’Europe, ou NIS.
Job Kuijpers, le PDG d’Eye, a noté que 20% des entreprises qui deviennent des clients d’Eye avaient déjà été victimes de ransomware. Il a souligné qu’il n’y a pas assez d’experts en sécurité pour surveiller les centaines de milliers d’entreprises en Europe. Il est donc nécessaire d’adopter un modèle différent, et c’est le modèle qu’Eye propose.
14.Cyberattaque Pro-Russe : Le Réseau Interministériel de l’État Français Perturbé
Le 11 mars 2024, une cyberattaque a été lancée contre le réseau interministériel de l’État (RIE) français. Cette attaque a été menée par le groupe Anonymous Sudan, des hacktivistes soutenant la Russie ainsi que plusieurs causes islamistes.
Les pirates auraient mené une attaque par déni de service (DDoS), une méthode de cyberattaque qui consiste à lancer des vagues de connexion dirigées simultanément vers une plateforme précise jusqu’à la faire tomber en panne.
La chaîne Telegram d’Anonymous Sudan a revendiqué des perturbations au sein de plusieurs ministères, dont le ministère de la Culture, de la santé et des affaires sociales, de l’Économie et des finances, de la Transition écologique et les services du premier ministre. Cependant, l’impact sur toutes ces administrations n’a pas pu être vérifié.
Des employés d’un ministère ont reçu un premier mail ce matin indiquant qu’un « incident de production sur les infrastructures du RIE » était en cours. Un autre mail titré « Alerte sur le Réseau interministériel de l’État » a été reçu par des agents de la fonction publique.
Il est important de noter que les attaques par déni de service ont généralement peu d’impact, mais Anonymous Sudan utilise des botnets, un réseau de millions d’ordinateurs malveillants, pour perturber d’importantes infrastructures.
15.France Travail : la CNIL enquête sur la fuite de données et donne des conseils pour se protéger
Le 8 mars, France Travail (anciennement Pôle emploi) et Cap emploi ont notifié à la CNIL avoir été victimes d’une intrusion dans leurs systèmes d’information. Cette attaque aurait potentiellement conduit à l’extraction de données de 43 millions d’utilisateurs. Ce chiffre, à confirmer, inclut les personnes actuellement inscrites sur la liste des demandeurs d’emploi ou qui l’ont été au cours des 20 dernières années, ainsi que celles disposant d’un espace candidat sur francetravail.fr.
Les données personnelles compromises sont :
- Les noms, prénoms,
- Numéros de sécurité sociale,
- Identifiants France Travail,
- Adresses e-mail et postales,
- Les numéros de téléphone.
D’après les informations actuellement en possession de la CNIL, les mots de passe et les informations bancaires ne sont pas concernés par cette intrusion malveillante.
La CNIL recommande :
- D’être particulièrement vigilant par rapport aux messages (SMS, mails), notamment s’ils invitent à effectuer une action en urgence, telle qu’un paiement ;
- Ne pas communiquer mots de passe ou coordonnées bancaires par messagerie ;
- En cas de doute, ne pas ouvrir de pièces jointes ; ne pas cliquer sur les liens contenus dans des messages qui invitent à se connecter à votreespace personnel ; accédez plutôt au site officiel correspondant directement via votre navigateur habituel ;
- Vérifiez périodiquement les activités et mouvements sur vos différents comptes ;
- Rendez-vous sur le site cybermalveillance.gouv.fr pour obtenir des conseils pour vous prémunir d’actions visant à usurper votre identité
- Assurez-vous que vous utilisez, pour votre messagerie, vos comptes bancaires et autres services importants (impôts, sites de commerce en ligne, etc.), des mots de passes suffisamment robustes.
Une enquête a été ouverte par le parquet de Paris. Les personnes souhaitant faire un dépôt de plainte sont invitées à le faire par l’intermédiaire de cybermalveillance.gouv.fr.
L’enquête ouverte par le parquet de Paris, a mené à l’arrestation de 3 personnes d’une vingtaine d’années. Elles ont été placées en détention provisoire. Dans un communiqué, la procureure de Paris Laure Beccuau a expliqué que les trois suspects ont été identifiés suite à des investigations techniques et téléphoniques. Le contenu de leur matériel informatique a confirmé que certains d’entre eux avaient une activité d’escroquerie impliquant des pratiques d’hameçonnage.
Selon les dernières informations, la fuite pourrait avoir moins d’ampleur que ce que l’on imaginait. Une source de Next précise que le nombre de comptes touchés se situerait entre 1 et 1,5 million, soit environ 3 % du contenu de la base de données. La source estime qu’il ne s’agit visiblement pas « d’une exploitation de masse de la base de données de France Travail ». L’enquête est toujours en cours.
16.Alcees participe à la 16ème édition du Forum InCyber Europe
Alcees participe à la 16ème édition du Forum InCyber Europe ( anciennement Forum International de la Cybersécurité – FIC) qui se tiendra à Lille Grand Palais sur le thème “Ready for AI” ?
Le Forum InCyber est le principal événement européen sur les questions de la sécurité et de confiance numérique.
Il se distingue par sa capacité à réunir l’ensemble de l’écosystème de la cybersécurité et du “numérique de confiance”, incluant les clients finaux, les fournisseurs de services, les éditeurs de solutions, les consultants, les forces de l’ordre et les agences gouvernementales, ainsi que les établissements d’enseignement supérieur.
Son objectif est double :
- Aborder les défis opérationnels de la cybersécurité.
- Contribuer à l’élaboration d’un avenir numérique conforme aux valeurs et aux intérêts européens.
Retrouvez le programme de l’événement ici.
Rejoignez-nous en particulier, mercredi 27 mars 2024 ! Pleins de surprises rien que pour vous !
Le Cabinet Alcees vous accompagne dans :
- La mise en conformité de votre organisme au RGPD ;
- La rédaction de procédures en cas de violation de données personnelles et la mise en place d’un registre afférent ;
- Le pilotage de l’Intégration de la Cybersécurité et de la Protection des données dans les Projets Stratégiques ;
Et bien plus encore, CONTACTEZ NOUS!
Ensemble, donnons du sens éthique à vos projets et formons vos équipes ! Partageons nos expertises !
Alcees Confirme sa Participation à La Plage aux Entrepreneurs 2024 et vous y donne rendez-vous
Alcees participe à l’INSUR TOUR MARSEILLE 2024 : L’Évènement Incontournable pour les Professionnels de l’Assurance
Alcees participe au REGTECH DAY 2024 : L’Évènement Incontournable de l’Innovation dans les Fonctions de Contrôle du Secteur Financier
Alcees Confirme sa Participation aux Universités d’Eté de la Cybersécurité & du Cloud de Confiance et vous y donne rendez-vous
5 Informations Clés pour Bien Gérer la Conformité au Règlement Européen sur l’Intelligence Artificielle
Alcees Participe au Kick Off du RISK SUMMIT 2025
Bibliographie:
Partager cette publication à un collègue ou une connaissance
Insights liés
Fondée en 2018, Alcees est une entreprise de services du numérique (esn) d’essence française et européenne, 100% cyber centric. Alcees propose aux collectivités et entreprises publiques, aux banques, aux assureurs, aux éditeurs de logiciels, aux opérateurs de santé, des solutions-conseils sur-mesure pour améliorer la performance de leurs opérations et simplifier leur exposition aux risques cyber par la conformité aux normes et standards les plus élevés et par mesures simples.
La mission de l’ENISA dans le cadre du cadre de certification de cybersécurité de l’UE est de contribuer de manière proactive à l’émergence d’un cadre de l’UE pour la certification des produits et services TIC, et de réaliser l’élaboration de systèmes de certification candidats conformément à la loi sur la cybersécurité.
L’ENISA, avec son rôle central en tant qu’agence qui interagit avec les services publics ainsi qu’avec l’industrie et les organisations de normalisation, fournit un point de référence solide pour développer des systèmes de certification de cybersécurité candidats.
Trois systèmes sont actuellement en cours de développement à différents stades. L’ENISA, la Commission européenne, soutenue par des groupes de travail représentant l’écosystème et les autorités compétentes des États membres, travaillent ensemble pour établir les premiers systèmes.
Le premier système, l’EUCC (European Cybersecurity Certification Scheme on Common Criteria), cible les produits TIC tels que les produits matériels et logiciels et les composants. Le 3 octobre 2023, un premier projet d’acte d’exécution a été publié par la Commission européenne et est ouvert aux commentaires jusqu’au 30 octobre 2023.