Cyber-sécurité

Consulting, Formation et préparation à l’examen

Enregistrements & News

03sept(sept 3)09:0006(sept 6)16:30FeaturedISO 27001 LILausanne - Switzerland

10sept(sept 10)09:0013(sept 13)16:30FeaturedGDPRLausanne - Switzerland

17sept(sept 17)09:0019(sept 19)16:30FeaturedCRISC - Module 2Geneva / Lausanne - Switzerland

11décAll DayACTAGIS est maintenant PECB GOLD PARTNER

Si vous pensez que vous êtes protégé, vous êtes probablement vulnérable

Vol de données de 800’000 clients de Swisscom

Vol de données de 800’000 clients de Swisscom : Quels sont les risques que l’on ne nous dévoile pas ?

La Suisse n’est pas épargnée, et ce type de vol n’arrive pas qu’aux autres. Il est important de se rappeler que le nombre de cas de piratage de données ne cesse d’augmenter et que le cas de Swisscom ne représente qu’un événement modeste par rapport aux milliards de données personnelles compromises via les comptes de Yahoo, MySpace, Ebay, LinkedIn, Dropbox.

En tant que client ou utilisateur, doit-on s’inquiéter, puisque les données volées dans le cadre de Swisscom ne sont pas considérées comme sensibles ? La réponse est malheureusement oui, puisque les numéros de téléphone ainsi que les noms volés sont à présent très probablement accessibles sur le darknet et qu’ils attirent la convoitise d’une multitude d’acteurs malveillants qui sont prêts à les exploiter à des fins illicites.

(La vidéo ne démarre pas? Il y a un problème avec le streaming de la RTS.
Solution: après avoir cliqué sur la flèche, cliquez sur la ligne du temps, juste à droite du point, à 0:02, par exemple, et la vidéo jouera normalement.)

Jeff Primus, CEO d’ACTAGIS, a été interviwé à ce sujet pour le « 19h30 » de la RTS le 7 février 2018.

Les risques liés à ce type de vol de données sont loin d’être négligeables et ne se limitent pas uniquement à la réception des appels publicitaires non désirés. En réalité, plusieurs scénarii d’attaques restent tout à fait possibles. Par exemple, grâce à des méthodes du type « social engineering », il est très aisé pour une entité malveillante d’utiliser les données dérobées afin d’obtenir subtilement d’autres informations plus sensibles. Dans d’autres cas de figure, l’attaquant pourra exploiter les données volées en utilisant une application de messagerie ou de téléphonie IP, afin de découvrir les vulnérabilités des usagers.

En dévoilant, début février 2018, avoir été victime en fin 2017 d’un piratage des informations de ses clients, Swisscom se positionne probablement en tête de classement pour ce type d’incidents survenus en Suisse. Alors, quelle est la raison pour laquelle Swisscom a attendu 4 mois avant d’annoncer ces faits au grand public ? À ce jour, nous n’avons pas d’explication satisfaisante de la part de Swisscom, mais nous pensons qu’ils auraient dû avertir les victimes de ce piratage sans trop tarder.

Avec la nouvelle loi européenne RPGD (Règlement Générale sur la Protection des Données) et la loi suisse LPD (Loi Protection des données), l’équation pour les entreprises suisses pourrait rapidement changer. Par exemple, le RPGD obligera les entreprises suisses traitant les données des citoyens européens d’appliquer des mesures de sécurité préventives, détectives, correctives et d’annoncer rapidement ce type incident aux parties prenantes.

En cas de violation du règlement, l’entreprise en question devrait payer une amende pouvant aller jusqu’à 4% du chiffre d’affaires au niveau international. De quoi faire sérieusement réfléchir les entreprises qui ne trouvent pas de motivation pour consacrer un budget de sécurité raisonnable pour les produits et services qu’ils proposent à leurs clients.

©2018 Jeff Primus, ACTAGIS

Attaque ransomware Wannacry

Attaque ransomware Wannacry

L’attaque ransomware Wannacry nous a prouvé à nouveau comment le facteur humain associé aux vulnérabilités inhérentes aux systèmes d’information peut causer d’énormes dégâts à l’économie numérique mondiale.

Le schéma utilisé n’est pas révolutionnaire et repose sur une conjonction de techniques connues.

  1. Exploiter une vulnérabilité qui a été découverte, mais pas corrigée par le fournisseur du logiciel ou du matériel
  2. Utiliser la faiblesse du facteur humain pour activer le logiciel malveillant sur le système d’exploitation
  3. Accès aux instructions système de bas niveau qui permettent le cryptage total des données stockées sur le système.
  4. Utilisation de vers pour faciliter la rapide propagation de l’attaque sur le réseau des victimes
  5. Utilisation des mécanismes darknet pour recevoir la rançon via Bitcoin

Avec le scénario décrit ci-dessus, les victimes sont, dans la grande majorité des cas, désarmées, surtout si elles n’ont pas été préparées via des campagnes de sensibilisation à la sécurité et si le CIO et le CSO n’ont pas mis en œuvre des contrôles préventifs, de détection et correctifs adéquats.


Jeff Primus, CEO d’ACTAGIS, a été interviwé à ce sujet pour l’émission « Toutes Taxes Comprises » de la RTS le 15 mai 2017.

Depuis le début de l’attaque, plus de 150 pays ont été touchés par Wannacry et les dommages à l’économie mondiale peuvent facilement être estimés à des milliards de dollars, si l’on considère les interruptions d’activité causées à des milliers de sociétés dans le monde entier.

Afin de réduire la probabilité et l’impact de ces événements, les entreprises devraient renforcer le niveau de sensibilisation de leurs utilisateurs et « patcher » leurs systèmes de manière fréquente et systématique. Enfin, une architecture de continuité d’activité bien conçue et mise en œuvre permettrait aux entreprises et aux utilisateurs de récupérer leurs systèmes d’information et leurs données dans un état cohérent, comme ils étaient juste avant l’attaque.

Ecran Wannacry vu par les victimes de la cyber-attaque.

Nous devons nous rappeler que nous sommes dans un domaine où les attaques sans fin continueront sans doute à nous forcer à être de mieux en mieux préparés pour les évolutions futures de menaces de plus en plus sophistiquées.

Le facteur humain sera toujours la plus grande vulnérabilité que les attaquants exploiteront. Et l’aspect principal où la sécurité peut être améliorée.

©2017 Jeff Primus, ACTAGIS

Que peut faire ACTAGIS pour vous ?

Consulting

Sécurité

Sécurisez votre entreprise en alignement avec les besoins des parties prenantes et augmentez votre niveau de protection de manière proactive.

  • Définition de stratégie
  • Système de gestion de la sécurité
  • Tableau de bord Sécurité
  • Architectures
  • Formation et sensibilisation
  • Services de sécurité packagés
  • Services aux CSO, CISO
Security

Système de gestion de la sécurité de l’information

Continuité des activités

Assurez une reprise rapide des fonctions critiques de l’entreprise et préservez votre avantage concurrentiel en cas de catastrophe.

  • Business Continuity Plan
  • Plan de reprise après sinistre
  • Plan de lutte contre la pandémie
  • Architecture DRP
  • Processus RFP
  • Services au BC Manager

Plan de continuité des activités

Formation

CISM – Certified Information Security Manager

CISM est la seule certification mondialement reconnue dans le domaine de la gestion et de la gouvernance de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier.

La matière couverte par le CISM (« Job Practice Area ») comprend quatre domaines, 37 tâches et 60 bases de connaissances (knowledge statements). Comme les différentes tâches font référence aux processus COBIT respectifs, COBIT fait partie intégrante de la formation et de la certification CISM.

Cette formation est organisée par ACTAGIS en collaboration avec le chapitre suisse d’ISACA (www.isaca.ch).

CISM

CISSP – Certified Information Systems Security Professional

Cette formation de 5 jours est composée de modules théoriques, couvrant les 8 domaines CISSP qui ont été mis à jour en avril 2015, entrelacés avec des questions d’examen, offrant au participant une préparation optimale pour l’examen de certification.

CISSP

SABSA Foundation : Formation certifiante et Architecture de Sécurité

Ceci est un cours de 5 jours (avec un choix entre la «Fondation» et des modules « Architecture »), qui combine les niveaux SABSA L1 et L2. Pour plus d’informations sur ce sujet: téléchargez le flyer SABSA flyer (PDF en anglais).

SABSA

Intéressé ? Contactez-nous !

Votre intérêt

Votre nom (obligatoire)

Votre email (obligatoire)

Votre téléphone (obligatoire)

Votre message

Share This
X
X
X