BAEI | Analyse & Expertise Informatique https://www.baei.be/ Bureau d'analyse et d'expertise informatique Sat, 28 Sep 2024 13:21:59 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.7 https://www.baei.be/wp-content/uploads/2022/09/icon-150x150.png BAEI | Analyse & Expertise Informatique https://www.baei.be/ 32 32 PV de la conférence NIS2 https://www.baei.be/pv-de-la-conference-nis2/ https://www.baei.be/pv-de-la-conference-nis2/#respond Fri, 15 Dec 2023 08:07:35 +0000 https://www.baei.be/?p=614 14 décembre 2023 Veuillez trouver ci-joint le document du Moniteur belge daté du 17 mai 2024, contenant la loi relative à la norme NIS 2. MB – 17 05 2024 – NIS 2 FR | NL

The post PV de la conférence NIS2 appeared first on BAEI | Analyse & Expertise Informatique.

]]>

14 décembre 2023

Veuillez trouver ci-joint le document du Moniteur belge daté du 17 mai 2024, contenant la loi relative à la norme NIS 2.

The post PV de la conférence NIS2 appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/pv-de-la-conference-nis2/feed/ 0
CONFÉRENCE JEUDI 14 DÉCEMBRE A LOUVAIN LA NEUVE 8:30-17:30 – NIS2 : La nouvelle ligne budgétaire qui entrera en vigueur en 2024 https://www.baei.be/conference-jeudi-14-decembre-a-louvain-la-neuve-830-1730-nis2-la-nouvelle-ligne-budgetaire-qui-entrera-en-vigueur-en-2024/ https://www.baei.be/conference-jeudi-14-decembre-a-louvain-la-neuve-830-1730-nis2-la-nouvelle-ligne-budgetaire-qui-entrera-en-vigueur-en-2024/#respond Thu, 16 Nov 2023 22:26:23 +0000 https://www.baei.be/?p=607 Ne manquez pas notre conférence passionnante sur NIS2 qui se tiendra à Louvain-la-Neuve le 14 décembre de 8h30 à 17h30. Découvrez les modifications apportées par le législateur européen et apprenez comment les entreprises peuvent se conformer à cette ligne budgétaire dès 2024. Soyez prêt à relever ce défi en participant à notre conférence enrichissante.

The post CONFÉRENCE JEUDI 14 DÉCEMBRE A LOUVAIN LA NEUVE 8:30-17:30 – NIS2 : La nouvelle ligne budgétaire qui entrera en vigueur en 2024 appeared first on BAEI | Analyse & Expertise Informatique.

]]>
« De NIS à NIS2 : d’un simple renforcement de la sécurité informatique dans certains secteurs sensibles à l’obligation pour de nombreuses entreprises d’acquérir rapidement une maturité cybernétique uniforme dans toute l’UE ».

14 DÉCEMBRE 2023 LOUVAIN-LA-NEUVE 08H30 – 17H30 Inscrivez-vous

Les conférenciers du jour :

  • Monsieur Thierry Mansvelt, ancien vice-président de l’Institut des experts judiciaires et inscrit au registre national des experts judiciaires. Depuis 1988, il a réalisé de nombreuses missions d’expertise judiciaire en matière répressive et civile dans le domaine de l’informatique et des télécommunications.
  • Monsieur Bernard Magrez, considéré comme l’un des seuls, voire le seul, avocat belge à avoir enseigné l’informatique aux avocats belges ainsi que les droits liés à l’informatique à des informaticiens français, dont des experts en sécurité des systèmes d’information (ESSI), titre de niveau 1 reconnu par l’Agence nationale de la sécurité des systèmes d’information (ANSII).

Les exposés seront axés sur la pratique, tout en mettant à jour le cadre juridique pour une meilleure compréhension.

Après une brève présentation de NIS, nos conférenciers nous guideront à travers le chemin vers NIS2 en expliquant les changements de perspective introduits par le législateur européen.

En analysant le périmètre théorique des entités concernées, nous constaterons que de nombreuses PME et TPE seront également impactées dans la pratique.

Une fois les nouvelles obligations expliquées, nous passerons de la théorie à la pratique en suivant un guide étape par étape pour se mettre en conformité, afin de faciliter cette tâche qui peut sembler insurmontable de l’extérieur.

Enfin, nos conférenciers expliqueront comment réagir en cas d’attaques ou de contrôles, selon leur point de vue.

Inscription en ligne via ce lien.

The post CONFÉRENCE JEUDI 14 DÉCEMBRE A LOUVAIN LA NEUVE 8:30-17:30 – NIS2 : La nouvelle ligne budgétaire qui entrera en vigueur en 2024 appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/conference-jeudi-14-decembre-a-louvain-la-neuve-830-1730-nis2-la-nouvelle-ligne-budgetaire-qui-entrera-en-vigueur-en-2024/feed/ 0
CARTE BLANCHE https://www.baei.be/carte-blanche/ https://www.baei.be/carte-blanche/#respond Fri, 14 Jul 2023 23:10:50 +0000 https://www.baei.be/?p=575 Par Thierry MANSVELT, expert judiciaire en informatique (Belgique) Un audit de la sécurité informatique obligatoire Ces dernières années, les cyberattaques sont devenues de plus en plus intenses et agressives. Aucune administration, entreprise ou société n’est réellement à l’abri d’une cyberattaque, même si la plupart s’y sentent préparées. Car il y a toujours au moins une […]

The post CARTE BLANCHE appeared first on BAEI | Analyse & Expertise Informatique.

]]>

Par Thierry MANSVELT, expert judiciaire en informatique (Belgique)

Un audit de la sécurité informatique obligatoire


Ces dernières années, les cyberattaques sont devenues de plus en plus intenses et agressives. Aucune administration, entreprise ou société n’est réellement à l’abri d’une cyberattaque, même si la plupart s’y sentent préparées. Car il y a toujours au moins une faille dans la prévention, et l’ingéniosité des hackers pour découvrir cette lacune est sans limite. Il est donc important que les organisations mettent tous les atouts dans leur jeu, non seulement pour se prémunir contre une attaque informatique, mais également, si l’attaque se produit, pour s’en relever le plus vite et avec le moins de dommages possible.
Une entreprise victime d’une attaque de cybersécurité doit pouvoir être opérationnelle dans les 12 à 24 heures qui suivent le problème afin de limiter l’impact que cela peut occasionner.

La rapidité et l’efficacité de la réaction sont cruciales. Les équipes d’informaticiens doivent donc être formées pour réagir le plus rapidement possible et un plan B doit avoir été mis en place pour toutes les équipes de techniciens, disponibles 24h sur 24h.
Exercices préventifs Certaines vérifications simples mais efficaces peuvent être effectuées à l’avance, afin d’éviter un stress supplémentaire lorsque la crise survient.

Ainsi, tester les backups : cela peut sembler une précaution
élémentaire mais l’expérience montre que les sauvegardes sont souvent incomplètes ou défectueuses.
Pire, les sauvegardes elles-mêmes peuvent devenir un risque et contenir des «chevaux de Troie ».

Autre exemple d’exercice préventif : un redémarrage à froid des ordinateurs avec des nouveaux disques de stockage permet de vérifier les capacités des équipes et d’évaluer l’efficacité de leur action.


De même, il est indispensable de vérifier en temps utile la conformité des données avec les directives du RGPD (Règlement Général sur la Protection des Données).
Un certain nombre de normes élémentaires et particulières ont déjà été édictées par l’Europe.

 

Une nouvelle directive, NIS 2 (Network and Information Security), a été officiellement approuvée le 10 novembre 2022.

NIS 2 établit un cadre réglementaire et obligatoire pour améliorer la sécurité des infrastructures critiques et des services numériques essentiels. Le champ d’application de la Directive NIS 2 s’est grandement élargi par rapport à la directive NIS 1.

Il appartiendra ensuite aux États membres de concrétiser les obligations, et, s’ils le souhaitent, d’aller au-delà de la directive NIS-1 et d’étendre l’assise préparée au cours des trois dernières années.


Confiance en la gestion des parties prenantes. (Stakeholders)

 

Il nous semble cependant que la vérification de la conformité des organisations aux principaux standards de sécurité pourrait être encore renforcée grâce à la généralisation d’un audit de la sécurité des infrastructures informatiques.

Selon nous, cet audit, déjà demandé par de nombreuses
entreprises, sera obligatoire pour chaque entreprise ou administration.
Cet audit informatique devrait être joint au rapport des réviseurs d’entreprise. Cela aurait l’avantage d’éclairer les actionnaires et les tiers sur les risques encourus par la société, non seulement sur le plan financier, mais aussi sur le plan de la cybersécurité.
En effet, si les audits des comptes annuels ont une incidence cruciale pour les tiers et pour les actionnaires, une cyberattaque peut mettre à néant en quelques jours des années de travail et avoir des conséquences très graves pour la survie de l’entreprise.
L’audit informatique permet d’assurer la sécurité des données, de garantir la conformité réglementaire,
d’évaluer et d’atténuer les risques, d’améliorer l’efficacité opérationnelle, de gérer les actifs informatiques et de prévenir les fraudes.

Au même titre que l’audit financier, voire davantage, l’audit informatique aide à maintenir la confiance des stakeholders, à protéger la réputation de l’organisation et à éviter les pertes financières et les sanctions légales. Autant d’éléments indispensables à la stabilité des organisations.


Petit lexique des attaques informatiques les plus courantes

 

1. Malware :

Les attaques de malware impliquent l’utilisation de logiciels malveillants tels que les virus, les vers, les chevaux de Troie, les ransomwares, etc. Ces programmes sont conçus pour infecter les systèmes informatiques, voler des données, perturber les opérations normales ou extorquer de l’argent.

 

2. Attaques par déni de service (DDoS) :

Les attaques DDoS visent à rendre un site web, un service en ligne ou un réseau indisponible en submergeant les serveurs cibles avec un trafic excessif.
Cela entraîne une surcharge du système, empêchant les utilisateurs légitimes d’accéder aux ressources.

 

3. Ingénierie sociale :

Les attaques d’ingénierie sociale exploitent la manipulation psychologique
pour tromper les utilisateurs et les inciter à divulguer des informations sensibles, telles que des mots de passe, des informations d’identification ou des données confidentielles. Ces attaques peuvent se produire par le biais de techniques de phishing, d’hameçonnage, etc.

 

4. Attaques par force brute :

Les attaques par force brute consistent à essayer toutes les combinaisons possibles de mots de passe ou de clés pour accéder à un système. Elles sont généralement utilisées pour tenter de compromettre des comptes d’utilisateurs ou de contourner les mécanismes de sécurité.

 

5. Attaques de l’homme au milieu (MITM) :

Dans ce type d’attaque, un attaquant s’insère entre les communications légitimes entre deux parties et intercepte ou modifie les données
échangées. Cela permet à l’attaquant d’espionner, de voler des informations ou de mener d’autres actions malveillantes.

 

6. Attaques de l’injection SQL :

Les attaques par injection SQL exploitent les vulnérabilités des applications web qui n’effectuent pas correctement la validation des entrées de l’utilisateur. Les attaquants peuvent insérer du code SQL malveillant dans les requêtes pour manipuler les bases de données ou accéder à des informations confidentielles.

The post CARTE BLANCHE appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/carte-blanche/feed/ 0
Interview BXL FMThierry Mansvelt sur BXL FM : L’Expertise Judiciaire en Informatique Décryptée https://www.baei.be/interview-bxl-fm/ https://www.baei.be/interview-bxl-fm/#respond Wed, 08 Mar 2023 13:41:51 +0000 https://www.baei.be/?p=535 Interview de thierry Mansvelt L’expert en Informatique du vendredi 3 février 2023. Il était question de : Audit informatique Infrastructure informatique

The post Interview BXL FMThierry Mansvelt sur BXL FM : L’Expertise Judiciaire en Informatique Décryptée appeared first on BAEI | Analyse & Expertise Informatique.

]]>

Interview de thierry Mansvelt L’expert en Informatique du vendredi 3 février 2023.

Il était question de :


Audit informatique

Infrastructure informatique

The post Interview BXL FMThierry Mansvelt sur BXL FM : L’Expertise Judiciaire en Informatique Décryptée appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/interview-bxl-fm/feed/ 0
CEO Fraude ? https://www.baei.be/ceo-fraude/ https://www.baei.be/ceo-fraude/#respond Thu, 29 Sep 2022 20:24:25 +0000 https://www.baei.be/?p=269 Les cybercriminels piratent les comptes de messagerie des entreprises pour se faire passer pour leur PDG ou un responsable et demander à un membre du personnel d’effectuer des paiements sur un compte géré par l’escroc. Ces messages sont généralement adressés au service financier de l’entreprise, mais parfois aussi à d’autres employés qui sont en mesure […]

The post CEO Fraude ? appeared first on BAEI | Analyse & Expertise Informatique.

]]>

Les cybercriminels piratent les comptes de messagerie des entreprises pour se faire passer pour leur PDG ou un responsable et demander à un membre du personnel d’effectuer des paiements sur un compte géré par l’escroc. Ces messages sont généralement adressés au service financier de l’entreprise, mais parfois aussi à d’autres employés qui sont en mesure d’effectuer des paiements.

 

Lorsqu’une demande est qualifiée d’urgente, un employé est généralement poussé par la panique à agir sans réfléchir ni vérifier.

Les factures de fournisseurs, de logiciels, de services ou de produits font généralement l’objet de ces demandes.

The post CEO Fraude ? appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/ceo-fraude/feed/ 0
Qu’est ce que l’audit informatique? https://www.baei.be/quest-ce-que-laudit-informatique/ https://www.baei.be/quest-ce-que-laudit-informatique/#respond Thu, 29 Sep 2022 20:22:03 +0000 https://www.baei.be/?p=265 Un audit informatique évalue l’ensemble informatique d’une entreprise en utilisant les normes du secteur et de la région pour identifier les risques liés aux environnements numériques. Il permet de s’assurer qu’une organisation respecte les lois, fournit des informations financières fiables et fonctionne de manière optimale en effectuant un contrôle. La fonction d’audit permet de s’assurer […]

The post Qu’est ce que l’audit informatique? appeared first on BAEI | Analyse & Expertise Informatique.

]]>

Un audit informatique évalue l’ensemble informatique d’une entreprise en utilisant les normes du secteur et de la région pour identifier les risques liés aux environnements numériques.

Il permet de s’assurer qu’une organisation respecte les lois, fournit des informations financières fiables et fonctionne de manière optimale en effectuant un contrôle.

La fonction d’audit permet de s’assurer que l’organisation respecte les réglementations, maintient la confidentialité et l’intégrité des informations, et atteint le niveau optimal de gestion.

Un agent évalue les services et fournit des suggestions sur la base des informations qu’il observe et rapporte.

The post Qu’est ce que l’audit informatique? appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/quest-ce-que-laudit-informatique/feed/ 0
Qu’est ce que le RGPD ? https://www.baei.be/quest-ce-que-le-rgpd/ https://www.baei.be/quest-ce-que-le-rgpd/#respond Thu, 29 Sep 2022 17:30:18 +0000 https://www.baei.be/?p=134 Le règlement général sur la protection des données (RGPD) est le texte fondateur de la protection des données personnelles en Europe. Il améliore et uniformise la protection des données personnelles des personnes. Au sein de l’Union européenne, la protection des données des personnes est améliorée et unifiée. Elle améliore la protection des personnes ainsi que […]

The post Qu’est ce que le RGPD ? appeared first on BAEI | Analyse & Expertise Informatique.

]]>

Le règlement général sur la protection des données (RGPD) est le texte fondateur de la protection des données personnelles en Europe.

Il améliore et uniformise la protection des données personnelles des personnes. Au sein de l’Union européenne, la protection des données des personnes est améliorée et unifiée.

Elle améliore la protection des personnes ainsi que la responsabilité de ceux qui traitent leurs données. Les autorités de contrôle disposeront de plus de pouvoirs pour faire respecter ces principes.

The post Qu’est ce que le RGPD ? appeared first on BAEI | Analyse & Expertise Informatique.

]]>
https://www.baei.be/quest-ce-que-le-rgpd/feed/ 0