Cybersécurité : la Suisse n’est pas outillée face aux virus malveillants

Dans les pages de «La Liberté» ce lundi et de ses journaux partenaires, l’expert genevois en cybersécurité Stéphane Koch plaide pour la création d’un index qui permettrait de donner une vision de l’impact économique réel de la cybercriminalité en Suisse. Cet index donnerait ainsi une idée de la manière dont celle-ci gère la transformation numérique.

Ce répertoire «recenserait l’ensemble des attaques informatiques dont les entreprises et les particuliers sont victimes, les coûts directs et indirects qu’elles ont engendrés. Le nombre de cas traités par les unités de lutte contre la cybercriminalité et le système judiciaire. Et combien de cas annoncés ont abouti à une condamnation», explique Stéphane Koch.

Pour ce consultant indépendant dans le domaine de la sécurité de l’information, la Suisse n’est pour l’heure pas outillée pour faire face aux virus malveillants. Il faut intégrer la culture du numérique et sa transformation dans les matières scolaires, insiste-t-il, dénonçant un manque de réactivité et de connaissance mais aussi de conscience politique.

Source : 24 Heures

Réseaux sociaux, Social Engineering & Darknet : quels sont les risques pour les entreprises et comment les gérer ? – Event Archive

La 1ère conférence de cette année a réuni une quarantaine de professionnels autour de la question du Social Engineering et de la communication sur les réseaux sociaux. C’est avec attention que les participants ont écouté les interventions de Stéphane Koch, Vice-Président d’High-Tech Bridge, d’Alberto De Pascali, Senior Information Security Professional chez Swisscom et de Me Sébastien Fanti, préposé cantonal à la protection des données en Valais.

Notre vice-président Alain Mermoud a tout d’abord ouvert la soirée en nous donnant des nouvelles de l’association. Elles ont été suivies d’une présentation de notre nouveau partenaire, le Geneva Center for Security and Policy Studies (GCSP) par le colonel William Gargiullo.

La première partie, tenue Stéphane Koch  a majoritairement traité des méthodes et outils de social engineering. A ce titre Stéphane a présenté des outils tels que Kali Linux, outil de test de pénétration et d’intrusion, permettant de mettre à jour les vulnérabilités et failles d’un système. Il a notamment insisté sur les mesures que les entreprises devraient prendre pour se protéger au mieux de manière simple : photocopieurs modernes avec effacement des données, destructeur de documents. Il a rappelé que si on peut avoir confiance n son entourage, cela ne s’étend pas nécessairement à l’utilisation de son informatique.

Alberto de Pascali a pris le relai, présentant la surveillance du darknet par Swisscom. Il a expliqué la valeur de qu’il y a à scanner le Dark Net. Cela permettrait en effet, d’éviter les fraudes de ses clients et les coûts que cela engendre (notamment les fraudes à la carte de crédit). Swisscom accompagne ses clients de manière proactive : veille des équipements, données, systèmes des entreprises ; device management ; security management ; Analytics ; SOC ; CSIRT.

EventSE3

Me Sébastien Fanti a continué le débat sous l’angle du droit des employés à communiquer sur les réseaux sociaux. Selon lui, tout le monde devrait être présent sur les réseaux sociaux, ne serait-ce que pour protéger son identité. Cependant, il existe des risques liés à cette présence : bad buzz, mauvaise gestion des informations…

Il n’est, en principe pas légal de googler des individus. L’article 8 sur la vie privée de la loi de protection des données permet aux individus de réclamer leurs données personnelles. Si une entreprise refuse, elle risque des poursuites. Les entreprises doivent communiquer toutes les données et les informations sur l’origine de ces données. Les entreprises doivent veiller au respect des données des employés sous peine de sanction.

Les employés ne seront jamais considérés comme responsable des bad buzz ou de la mauvaise gestion de l’information. Il est stratégique de ne pas laisser la gestion de la communication sur les réseaux sociaux de l’entreprise à un employé.

Vidéo Stéphane Koch – Facebook gérer les applications et les permissions accordées

Sur Facebook, votre nom, photo de profil, photo de couverture, genre, réseaux, nom et ID d’utilisateur sont toujours accessibles par les personnes et les applications. Pourquoi ? Les applications ont aussi accès à votre liste d’amis et à toute information que vous choisissez de rendre publique.

Thèmes abordés dans ce didacticiel :

  • Comment gérer les applications, et gérer les permissions qui leur sont accordées.
  • Puis-je toujours me connecter à un site web pour lequel j’ai utilisé Facebook, si je retire l’application dédiée de Facebook, ou si je supprime ou désactive mon compte ?
  • Comment demander l’effacement des mes données pour une application spécifique, et comment retirer les informations publiées sur mon mur par l’application concernée.

Source : YouTube