Réseaux Sociaux, Social Engineering, et Darknet : quels sont les risques pour les entreprises et comment les gérer ? – Genève 25.01.2018

En janvier 2016, la société française BRM mobilier a dû être mise en faillite après avoir été victime d’une “arnaque au Président” d’EUR 1,6 million. Les informations qui ont été utilisées pour attaquer cette société ont été basées sur une démarche de Social Engineering. 44 personnes ont perdu leur emploi.

Il est donc primordial de connaître les risques liés à une utilisation non maîtrisée des médias sociaux en entreprise, ainsi que la manière dont ses collaborateurs s’y expriment, ou ce qu’ils y publient. Ne serait-ce que pour éviter que vos concurrents ou des personnes mal intentionnées n’aient accès à des informations sensibles de votre organisation et ne portent atteinte à votre réputation. Dans le domaine des informations sensibles, le Darknet, peut représenter une source potentielle d’informations sensibles concernant les entreprises, leurs employés ou dirigeants. Il est important à ce titre de le prendre en compte, et de l’intégrer dans sa stratégie de réduction des cyber-risques. Il est aussi important d’intégrer les risques juridiques liés aux médias sociaux et à leur utilisation, et d’évaluer les outils et les méthodes pour pouvoir les anticiper, y compris au niveau du contrat de travail.

Jeudi 25 janvier, nous aurons le plaisir d’écouter Stéphane Koch, Vice-Président d’High-Tech Bridge, spécialiste en sécurité de l’information, qui donnera des exemples aussi bien d’ingénierie sociale que de politiques d’utilisation des médias sociaux.

Alberto De Pascali, Senior Information Security Professional, Swisscom, présentera l’importance de l’observation des activités dans le Darknet pour surveiller le “Digital Footprint” d’une entreprise et réduire les cyber-risques.

Un e-juriste devrait rejoindre le panel pour aborder les problèmes liés à la représentation professionnelle des employés d’une entreprise sur les réseaux sociaux, ainsi que le devoir de réserve.

Inscrivez-vous dès à présent sur Eventbrite

Entrée gratuite pour les membres de l’association Swissintell.org

Logo Swissintell.org

 

La participation à cet évènement pour les non-membres est de CHF 50.-, payable sur place, (déductible dans le cadre une adhésion annuelle de CHF 100 comprenant l’entrée aux 4 évènements annuels de l’association).

 

 

Merci de noter que l’événement aura lieu au Geneva Center for Security Policy.

Déroulement de la soirée

18h-18h30 : accueil

18H30-18h45 : nouvelles de l’association

18h45-19h05 : Stéphane Koch

19h05-19h25 : Alberto De Pascali

19h25-19h45: Un-e juriste

19h45-20h15: Débat-questions

20h15-21h:    Apéritif-réseautage

Source : Swissintell.org

Une cyberattaque de grande ampleur se prépare, la Suisse n’est pas à l’abri

Le malware, programme malveillant, répond au nom évocateur de «Reaper» -la faucheuse. Sa méthode n’est pas nouvelle, mais l’ampleur de la cyberattaque à venir pourrait être sans précédent. Ce sont plus d’un million d’organisations qui auraient d’ores et déjà été «scannées» par les hackers, à la recherche d’objets connectés mal protégés, selon le constat rendu public la semaine passée par la société Checkpoint.

Trend Attacking IP Adresses

Pour Stephane Koch, expert en cyber-sécurité et vice-président de la société High-Tech Bridge, le phénomène s’explique par le fait que les mentalités en termes de sécurité informatique n’ont pas suivi la progression de la digitalisation: «L’augmentation de l’interaction des objets du quotidien n’a pas été accompagnée de la nécessaire maîtrise de la protection de ces objets et des données personnelles qu’ils produisent. Quand on achète une caméra par exemple, elle dispose d’un mot de passe constructeur par défaut, unique pour toute la série. Beaucoup de gens ne le changent pas. Dans le cas du Botnet Mirai, attaque d’ampleur sur le même principe, une soixantaine de mot de passes étaient tentés lors d’un scan. Si l’un d’entre eux fonctionnait, alors l’objet connecté devenait «zombie», sous le contrôle de l’attaquant.» Une démarche facilitée par une surface d’attaque en progression exponentielle, avec plus de sept milliards d’objets connectés aujourd’hui.

Source : Bilan