SWIFT joue la transparence contre les cybermenaces.

Blog Avizo Logo Les Echos frSharon Wajsbrot

Le réseau d’échange d’informations interbancaire a demandé à ses clients d’évaluer leur résistance à une série de critères de cyberdéfense.

Pour le réseau d’échange d’informations financières SWIFT, qui rassemble plus de 11.000 établissements bancaires de 212 pays, la menace des cybercriminels est particulièrement difficile à contrer. De fait, celle-ci peut être importée dans le réseau par n’importe lequel de ses membres… Particulièrement sensibilisé depuis l’attaque de la banque centrale du Bangladesh , SWIFT a décidé de se protéger en jouant la transparence sur les comportements de ses clients.

Concrètement, le système international de messagerie bancaire va demander à l’ensemble de ses 11.000 membres de lui fournir une déclaration de conformité à 27 règles de cybersécurité. « Nous leur donnons six mois à partir du mois de juillet pour réaliser une autoévaluation sur 16 critères obligatoires et 11 critères facultatifs. Entre autres, les établissements devront justifier du niveau de ségrégation de leurs réseaux, de la sécurité de leurs « fire walls », de leurs systèmes d’antivirus, etc. », explique Alain Raes, directeur des régions Asie-Pacifique et Emea chez SWIFT.

En savoir plus SWIFT joue la transparence contre les cybermenaces

Vous avez dit « rançongiciel » ?

Frédéric Dempuré |
Blog Avizo_vous-avez-dit-rancongiciel

Prendre en otage les données d’un système informatique est une technique de piratage de plus en plus utilisée.

Selon le dernier rapport sur les menaces de sécurité Internet publié en avril par Symantec , le nombre d’attaques réalisées à l’aide de rançongiciels a augmenté de 113 % en un an. À en croire l’éditeur américain, la France se situerait au 4e rang mondial des pays victimes de ce type de malwares. Mais au fait, c’est quoi au juste un rançongiciel ?
Une prise d’otage numérique

Un rançongiciel, également appelé « ransomware », est un logiciel malveillant qui a pour objet de permettre à un pirate de bloquer l’accès à des données présentes sur un support de stockage distant (disque dur d’un terminal ou d’un serveur, clé usb, espace de stockage en ligne…). Pour débloquer les données, la victime, qu’il s’agisse d’un particulier ou d’une entreprise, est « invitée » à verser une somme d’argent au pirate (virement, appels ou sms surtaxés, clics sur des publicités en ligne…). Certains de ces malwares se contentent de bloquer l’accès à la machine infectée. Soit ils affichent clairement une demande de rançon en menaçant de détruire les données, soit ils se font passer pour un éditeur de logiciel ou un service public (gendarmerie, commission Hadopi…). Dans cette seconde hypothèse, la victime est invitée à payer une amende ou à régulariser sa situation (utilisation sans droit d’un logiciel, téléchargement illicite de films ou de musiques…).

En savoir plus sur http://business.lesechos.fr/entrepreneurs

Il est possible de rentrer dans 80 % des applications de trésorerie

Blos Avizo Logo Lesechosfr L’associé responsable IT Risk Advisory chez Deloitte nous explique les risques de cyberattaques qui pèsent sur la trésorerie des entreprises.

Marc Ayadi : On a beaucoup entendu parler ces dernières années des fraudes « aux faux virements », ou des « fraudes au président », mais les cybercriminels ont aujourd’hui les moyens de déclencher de faux virements, puis d’en effacer la trace, à travers la prise en main – à distance – des applications de trésorerie. Difficile de savoir combien d’entreprises ont été touchées, d’abord parce qu’elles ne savent pas toujours qu’elles ont été attaquées, ensuite parce que, quand elles se sont rendues compte de la fraude, elles ne communiquent en général pas sur le sujet…Aujourd’hui, le risque d’attaque est réel pour les entreprises. Il est même croissant, car les systèmes informatiques sont de plus en plus ouverts et décloisonnés, offrant des possibilités de plus en plus importantes de fraudes internes ou externes. En théorie, les cybercriminels peuvent utiliser des « malwares », mais en réalité ils profitent souvent de vulnérabilités connues pour rentrer dans les systèmes et mettre en place des virements frauduleux.

Vers une quantification du cyber-risque

Logo LesEchos.fr Certaines entreprises sont aujourd’hui suffisamment matures pour envisager de quantifier leur risque « cyber ». Une démarche compliquée mais qui sera bientôt nécessaire…

Cécile Desjardins | Le 24/02/2015 à 06:30

Quitter les pseudo-discussions théoriques pour aborder de vrais sujets. Voilà l’ambition – élevée – de la quantification des risques… Dans le domaine du cyber, il semble qu’on assiste actuellement à des avancées, avec plusieurs projets de recherche en la matière. Aucune entreprise ne semble encore capable de mettre un chiffre sur son risque cyber, mais le sujet intéresse beaucoup.

« La recherche de quantification montre que certaines entreprises ont atteint un bon niveau de maturité. On peut penser qu’il faudra bientôt intégrer une quantification du risque cyber dans son rapport annuel. L’idée est de montrer le niveau d’exposition de l’entreprise au risque cyber et sa capacité à se protéger, à travers la publication d’un « risque net quantifié ». L’apport sera intéressant pour l’entreprise, ses dirigeants et son comité d’audit », estime Marc Ayadi, associé responsable IT Risk Advisory chez Deloitte, qui travaille sur le sujet depuis plusieurs années.

En savoir plus sur Vers une quantification du cyber-risque

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars

Blog Avizo logo 01Net Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.

Gilbert Kallenborn > 01net > le 16/02/15 à 20h05

Un milliard de dollars volés dans plus d’une centaine de banques dans le monde… Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars