#Cyberisques : CheckPoint: le nombre d'attaques de logiciels rançonneurs utilisant Locky et CryptoWall a augmenté de 10 % en novembre

Corporate Communication: CheckPoint

 

le nombre d'attaques de logiciels rançonneurs utilisant Locky et CryptoWall a augmenté de 10 % en novembre

 

 

14 décembre 2016 – Check Point® Software Technologies Ltd. (code NASDAQ : CHKP)révèle dans son dernier Check Point Threat Index que le nombre d'attaques de logiciels rançonneurs utilisant Locky et CryptoWall a augmenté de 10 % en novembre, dans son bulletin mensuel révélant l'indice global des menaces, un classement des familles de logiciels malveillants les plus répandus s'attaquant aux réseaux des entreprises.

Check Point a déterminé que le nombre de familles de logiciels malveillants actifs et le nombre d'attaques restent proches de leur niveau le plus élevé. Le nombre d'attaques sur les réseaux des entreprises reste constant. Poursuivant une tendance amorcée pour la première en octobre, le logiciel rançonneur Locky continue de renforcer sa présence avec une augmentation supplémentaire de 10 % de ses attaques. Cette tendance est suivie de près par CryptoWall, le cinquième logiciel malveillant le plus fréquent.

Cette tendance illustre la menace croissante des logiciels rançonneurs sur les réseaux des entreprises. Elle suggère également que de nombreuses entreprises sont tout simplement prêtes à régler les rançons demandées pour garantir la restitution de leurs fichiers, ce qui en fait un vecteur d'attaque attrayant et lucratif pour les cybercriminels. Pour le huitième mois consécutif, HummingBad reste le logiciel malveillant le plus couramment utilisé pour attaquer les appareils mobiles.

Une fois de plus, Conficker conserve sa première place parmi les logiciels malveillants les plus répandus dans le monde. Il est responsable de 15 % des attaques reconnues. Placé en seconde position, Locky, qui n'est diffusé que depuis février de cette année, est responsable de 6 % de toutes les attaques, et Sality en troisième position est responsable de 5 % des attaques connues. Les dix principales familles comptent pour plus de 45 % de toutes les attaques reconnues.
 
1.       ↔ Conficker - Un ver permettant d'effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2.       ↔ Locky - Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs. Locky est la famille de logiciels malveillants la plus répandue dans le plus grand nombre de pays (soit 34 pays, par rapport à Conficker présent dans 28 pays).

3.       ↑ Sality - Un virus permettant d'effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d'autres logiciels malveillants.

Le cheval de Troie bancaire Ramnit a connu la plus forte augmentation de ses attaques à l'échelle mondiale en novembre. Il entre dans le top 10 du classement Check Point pour la première fois à la 6ème place des logiciels malveillants les plus fréquents. Le nombre d'infections a plus que doublé depuis octobre dernier. Il a surtout été détecté en Turquie, au Brésil, en Inde, en Indonésie et aux États-Unis. Ramnit est utilisé pour dérober des identifiants bancaires, des mots de passe FTP, des cookies de session et des données personnelles.

 

L’accès à l'intégralité de nos articles (dossiers

"expertises / compliance", enquêtes,

interviews exclusives, tendances chiffrées,

retours d'expérience par secteurs...) est

réservé à nos abonné(e)s

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 

Les familles de logiciels malveillants mobiles continuent de représenter une menace importante pour les entreprises. Les trois familles mobiles les plus courantes sont :

1.       ↔ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l'installation d'un enregistreur de frappes, le vol d'identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2.       ↔ Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

3.       ↑ Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l'insu de leurs utilisateurs.

« Les attaques de logiciels rançonneurs augmentent encore en volume pour une raison simple : elles sont couronnées de succès et génèrent d'importants revenus pour les agresseurs, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Les entreprises rencontrent des difficultés pour lutter efficacement contre la menace posée par cette forme d'attaque insidieuse. De nombreuses entreprises ne possèdent tout simplement pas les bonnes défenses, ni de personnel capable de reconnaître les signes potentiels d'une attaque de logiciel rançonneur dans les emails entrants. Cela ne peut être que plus attrayant pour les criminels. »

« Les entreprises doivent utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l'étape de pré-infection et s'assurer qu'elles sont efficacement protégées contre les toutes dernières menaces, » conclut M. Shuchami. 

L'indice Check Point des menaces repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d'adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

 

 

 

 

 

BONUS:

https://www.youtube.com/watch?v=sGlrLFo43pY

 

http://blog.checkpoint.com/2016/12/13/depth-look-gooligan-malware-campaign/

 

 

 

Agnieszka Bruyère, IBM « Avec Watson on peut diviser par deux les temps de détection de fuite de donnée »

Cyberisques NEWS / En 2 Mots :

 

Agnieszka Bruyère, IBM Directrice des services de sécurité :

« Avec Watson on peut diviser par deux les temps de détection de fuite de donnée »

 

 Lire aussi (en mode Free) : http://cyberisques.com/mots-cles-10/602-ibm-watson-for-cyber-security-lancement-de-la-version-beta-avec-40-clients-dans-le-monde

 

 

Watson et la logique :
On doit tenir compte de la distinction introduite par Noam Chomsky (MIT) : faire « comme » ou faire « aussi bien que ». L’oiseau et l’avion volent mais pas de la même façon… Aux Jeux d ’échecs : les grands champions réfléchissent différemment de Deep Blue. Pour Watson c'est pareil qu'avec les jeux d'échecs et le vol des avions: nous voulons obtenir les mêmes résultats mais avec des procédés différents du cerveau humain que par ailleurs nous connaissons mal. Watson travaille en exploitant des connaissances qu'un cerveau humain ne pourrait engloutir. On parle de 750 000 rapports mensuels rien que pour la cybersécurité. Il faut donc au delà de la mémoire, lui apprendre a trier.

 


Watson et les sources d'informations
Lorsqu'on conseille un analyste on donne systématiquement les sources à l'origine du résultat proposé par Watson. Ce qui permet de vérifier l'antériorité de l'info.

 


Watson et l'entreprise :
Dans l'enseignement de Watson on lui dit que l'info vient de tel secteur. Ca lui permet de s'adapter à des vocabulaires spécifiques liés à tel ecteur : Santé, Banque, Industrie... Cependant, un corpus sera commun a différents secteurs d'activité.

 

 

Watson et la langue :
Il faut comprendre les nuances de la langue En 2017 Watson travaillera en français sur certaines applications « call center » par exemple. Il pourra répondre en français suite a une interrogation faite en français. Pour le moment, nous travaillons en Cybersécurité en anglais sur notre version beta.

 

 

Watson et les résultats :
Pour la version Watson Cybersécurité qui sera disponible en français en Q1 2017 pour nos clients français, nous proposerons certains services d'analyse en interaction technique avec les SIEM de nos clients. Il pourra s'agir par exemple, de recherche d'historiques sur une adresse IP.

 

 

Watson et le ROI :
Si l'on considère comme l'indique le dernier rapport de Ponemon Institute (1) que pour 40% des décideurs le principal bénéfice qu'ils attendent des technologies cognitives est l'amélioration de la prise de décision pour la détection et la réponse aux incidents de sécurité. Watson peut répondre à ces attentes. Actuellement, une organisation met en moyenne 201 jours pour identifier une fuite de données et 70 jours pour la contenir. Les professionnels de la sécurité s'attendent à ce que le cognitif apporte beaucoup à la réduction de ces délais grâce à de meilleures informations et des prises de décisions plus rapides. Avec Watson on peut diviser par 2 ces temps selon les résultats de nos installations beta chez nos 40 clients (cf CP)

 

 

Watson et les clients :
Les secteurs industriels se montrent très intéressés par un gain de temps en terme de prises de décision. Les actes de cybersabotage et cyberchantage constituent une préoccupation prioritaire pour eux.

Watson et les universités :
C'est vrai que nous sommes historiquement proches des chercheurs travaillant dans les grandes universités nord-américaines telles que California State Polytechnic University, Pomona; Pennsylvania State University; Massachusetts Institute of Technology; New York University... mais nous sommes en contact également avec des universités européennes et françaises.

Propos recueillis par @jpbichard

 

 

Cognitive-1

 

 


1 - IBM Institute for Business Value a interrogé récemment plus de 700 professionnels de la sécurité pour évaluer les perspectives sur les défis, les bénéfices et les opportunités des technologies cognitives pour la sécurité.
Presque 60% des sondés sont convaincus que les technologies cognitives seront rapidement assez matures pour diminuer significativement les cyber-attaques dans un futur proche. Alors que seulement 7% disent que leur organisation est en train d'implémenter une solution cognitive pour la sécurité, 21% déclarent qu'ils vont en mettre une en œuvre dans les 2 à 3 ans qui viennent, soit un triplement de l'adoption.
Les professionnels de la sécurité ont aussi souligné, pour 40% d'entre eux, que le principal bénéfice qu'ils attendent des technologies cognitives est l'amélioration de la prise de décision pour la détection et la réponse aux incidents de sécurité. Actuellement, une organisation met en moyenne 201 jours pour identifier une fuite de données et 70 jours pour la contenir. Les professionnels de la sécurité s'attendent à ce que le cognitif apporte beaucoup à la réduction de ces délais grâce à de meilleures informations et des prises de décisions plus rapides.

 

RETEX Watson: Un des 40 clients Beta Testeur temoigne: 

 

In the cybersecurity arms race, malicious hackers are increasingly looking to machines to strengthen their attacks. So larger organizations like Avnet are also tapping into the power of machines—in this case, machine learning—to strengthen our defenses.

To do that, we’ve engaged with IBM’s Watson for Cyber Security. This initiative leverages the company’s machine learning capabilities to help Avnet identify suspicious movement of data and potential exploits that our human security team might otherwise miss.

FAST ONBOARD, IMMEDIATE RESULTS

The Watson for Cyber Security initiative was announced in May of 2016, and Avnet began a beta test in September. We had already incorporated IBM’s QRadar Security Intelligence Platform into the security suite, so IBM was already scanning Avnet traffic well before we applied Watson’s capabilities.

The integration was unusually fast as a result: We had our briefing meeting one day, and the initial reports were in our hands the next. Your own results may vary, of course.

Watson for Cyber Security essentially “learns” by continually consuming large volumes of unstructured cybersecurity data created by IBM’s own research and third-party organizations in the public and private sector.

By IBM’s estimation, this body of knowledge includes 75,000+ documented software vulnerabilities, 60,000+ security blogs published each month and 10,000+ security research papers published each year.

Watson’s ability to scan massive volumes of Avnet traffic for the latest IT trends and threats immediately clarified a number of patterns and activities in Avnet’s data stream that were identified as suspicious, and Avnet Security personnel were assigned to investigate further.

Since then, the Security team has been able to run reports in a matter of minutes that would take a team of human security experts weeks to compile on their own.

A CRITICAL CHANGE IN PERSPECTIVE

The most sophisticated cybersecurity threats today attack on multiple fronts in an effort to conceal malicious code or activity inside the massive streams of data flowing inside and outside the organization.

Watson makes that concealment effort more difficult by processing the information streams at speed, comparing them to the latest security attack intelligence to provide a current and complete picture of the cyber risk. The platform also greatly compresses the time between a potential event and the security team’s ability to respond accordingly.

Avnet CISO Sean Valcamp equates the traditional cybersecurity analysis model to standing at the side of a freeway trying to identify potential lawbreakers. As traffic whizzes by, it’s impossible to identify who is speeding or who might be in a stolen vehicle. In the unlikely event illegal behavior is identified, the driver is already miles down the road.

Watson, on the other hand, “is like flying over the freeway in a helicopter,” Sean explains. “Not only are we moving with the speed of traffic now, but we’re able to react swiftly to anything out of the ordinary and observe where the potential hackers go and what they do.”

WHAT’S NEXT

Although the Watson for Cyber Security initiative is still in beta testing, we have been greatly impressed with the speed and depth of the analysis Watson provides. Not only does the platform deliver robust reports in real-time on request, Watson also delivers proactive warnings when it sees something out of the ordinary. This helps the global security teams focus on the most pressing vulnerabilities or most threatening events.

Simply put, the machine learning behind Watson’s reports and warnings are empowering Avnet’s IT security experts to act with greater speed, efficiency and effectiveness in an environment where quite literally every second counts.

 

 

 BONUS: 

http://cyberisques.com/mots-cles-10/602-ibm-watson-for-cyber-security-lancement-de-la-version-beta-avec-40-clients-dans-le-monde

 

Patrick Pouillot, Munich RE : «  citations »

Patrick Pouillot, Munich RE : «  citations » 

13 novembre 2014

« Le demande de cyber assurance s’accentue, avec des gros besoins capacitaires et la nécessité d’une approche sur mesure. Le projet avec BNP Paribas Rental Solutions en est l’illustration ».

« Notre annonce concernant notre nouvelle police cyber Digit@l ( lire : http://www.cyberisques.com/fr/mots-cles-8/362-digit-ll-la-nouvelle-offre-cyber-assurance-de-munich-re) Le développement de Digit@ll  au sein de la structure Innovation a été suivi de près par la DG de Munich RE.

"Initiée en juin 2013, confirmée par un premier draft en décembre, l’offre était prête durant l’été 2014 et son lancement finalement fixé en octobre. Entre temps, nous sommes passés de 8 modules à 15 modules dans notre offre...

...

  Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS & CYBER RISKS DE CYBERISQUES.COM:

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.

 

Pour s'abonner:  http://www.cyberisques.com/images/Bulletin-abonnement.png

 

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

  

BONUS: 

http://www.cyberisques.com/fr/mots-cles-8/362-digit-ll-la-nouvelle-offre-cyber-assurance-de-munich-re

 

 

Sébastien Faivre PDG Brainwave :« monitorer c'est bien mais contrôler en amont c'est mieux »

Sébastien FaivrePDG Brainwave :

 

« monitorer c'est bien mais contrôler en amont c'est mieux »

 

Gartner prédit qu’en 2020, des agents intelligents occuperont prèsde 40% des interactions (cf section BONUS en fin d'article). Instagram (facebook) assure que ses utilisateurs passent à côté de 70 % des contenus de leur fil d’actualité en moyenne. Via un nouvel algorythme, la firme prétend réduire considérablement ce pourcentage en n'affichant plus les données par ordre chronologique mais en fonction des préférences de chacun. Si un tel « algo » existe pour gérer les affichages des réseaux sociaux, pourquoi ne pas tenter une approche identique avec la gestion des actifs des entreprises ? C'est sur ce créneau que Sébastien FaivrePDG de Brainwawe se positionne.

 

Gartner-Analytic-IoT Infographic

 

Vous proposez une solution « analytique » pour réduire la surface de cyberisques ce qui suppose une identification et une classificationdes données critiques. Comment procédez-vous ?

C'est un problème universel mais qui peut devenir sectoriel. Deux approches existent : DLP et approche orientée risque qui se fait par les métiers responsables des données notamment non structurées. Notre problème c'est d'identifié le responsable de ces données. C'est ce responsable qui doit identifier et classifier. Aujourd’hui, que l’on soit une PME, un groupe international, ou un OIV, chaque entreprise possède des données critiques qu’il faut pouvoir protéger de l’extérieur mais aussi de l’intérieur. Il est important que les dirigeants, DSI, RSSI et futurs DPO pensent la cybersécurité de façon globale. La sécurité informatique ne doit plus être cantonnée qu’aux frontières de l’entreprise, mais doit devenir logique et applicative pour s’intégrer dans une politique globale de sécurisation de l’information. La fraude doit faire partie du panorama des menaces contre lesquelles l’entreprise doit se prémunir.

 

En termes de conformité réglementaire, comment procédez-vous avec la nouvelle réglementation EU RGPD ?

Cartographier l'entreprise en termes de données nous permet de configurer un ensemble de réferentiels de contrôle différents en fonction des secteurs d'activité adressés. Un secteur financier répond a une réglementation distincte tout comme le secteur de la santé. Ce sont nos clients qui définissent les régles en rapport avec le cadre réglementaire de leur activité.

 

La définition des règles de comportements de votre outil suppose un examen de différents maillons d ela chien ssécur : IAM par exemple. Comment procédez-vous ?

Nous réalisons des contrôles sur la configuration du SI. Quel niveau de privilèges ? Combinaison de droits d’accès et autorisation des modifications. Les droits d’accès sont parfois trop permissifs. Ce qui nous permet de réduire ,la surface d’attaque au niveau droit d’accès. Puis un second contrôle plus comportemental mesure comment les users manipulent les données . Ont ils acces aux RIB des entreprises par exemple ?

Sur cet aspect contrôle des données et des utilisateurs, comment abodez vous la problématique du Shadow IT par exemple ? Autrement dit, déceler les utilisations non « officielles » d'outils qui échappent aux contrôles officiels des responsables SI ? (Dropbox, Google drive…)

Il faut revenir aux fondamentaux : informer les « users » et redéployer de véritables outils pour éviter le shadow IT… Il faut éviter le contournement des contrôles. Çà suppose que les plates-formes de sécurité du futur comme le prédit Gartner devront rassembler et fédérer les besoins des users en terme d'outils nécessaires à l évolution de leur productivité. Il faudra aussi renforcer les mécanismes de contrôles tout en faisant davantage confiance aux users. C'est la seule solution pour surveiller les actifs des entreprises.

 

En France, l'ANSSI reconnaît les solutions et services de Brainwave ?

Une demande aupres de l'ANSSI est en cours. Mais l'agence est a la recherche d'un modèle standard pour nous auditer. Nous sommes un outil de contrôle applicatif pas encore réellement reconnu par les outils de tests disponibles en 2016 à l' ANSSI. Cela dit nous disposons du Label France obtenu au FIC 2016 ( ) et sommes membres fondateurs d'Hexatrust.

 

Qui trouvez vous comme concurrents sur votre marché ?

RSA, SAP, Varonis...

 

BONUS :

http://blogs.gartner.com/smarterwithgartner/algorithms-autonomous-business/

http://www.gartner.com/smarterwithgartner/transform-your-business-with-iot-analytics/

http://www.gartner.com/newsroom/id/3241817

 

 

Tribune :

PROTECTIONDES DONNEES : IRIEZ VOUS JUSQU'A Y LAISSER 4% de VOTRE CHIFFRE D’AFFAIRE ?

A l’heure où les entreprises sont de plus en plus vulnérables aux cyber-risques, la cybercriminalité et la lutte contre la fraude deviennent des enjeux économiques prioritaires. Le nombre d’actifs sensibles explose à un rythme proportionnel à l’augmentation du volume de données non-structurées, ajoutant une pression supplémentaire sur la sécurité des systèmes informations, en particulier sur la protection contre le vol, l’exfiltration et la malveillance. Il est vrai que se faire voler des données confidentielles a obligatoirement un impact direct sur le plan économique, la réputation, la crédibilité et sur les résultats financiers d’une société.

La prise de conscience se fait (trop ?) doucement, aidée en cela par les médias qui relatent régulièrement des attaques touchant tout type d’entreprises : Orange, HSBC, Sony Picture, Target, TV5 Monde, Ashley Madison, VTECH, etc. En parallèle de cette médiatisation, PwC, indiquait déjà dans son ‘’2014 Global Economic Crime Survey’’ que 55 % des entreprises françaises avaient été victimes d’une fraude au cours des 24 derniers mois !

La transformation numérique conduit à l’ouverture du SI et à l’adoption massive de nouvelles technologies internet, de solutions collaboratives, ainsi qu’au cloud (SaaS, PaaS), au Big Data,  etc. Une dynamique positive conférant à l’entreprise plus d’agilité et de productivité, mais qui la rend aussi beaucoup plus vulnérable aux cyber risques. 

Les menaces externes autant qu’internes s’intensifient, conduisant à la mise en œuvre de politiques de sécurité, reposant sur l’adoption de bonnes pratiques pour prévenir les risques. Mais ces politiques doivent encore  trouver le moyen d’être communiquées, respectées, contrôlées et auditées au quotidien. Il est donc indispensable de conjuguer sensibilisation et respect, à des solutions de contrôle pertinentes. En effet la confidentialité, l’intégrité et l’accès aux informations passe par un système de contrôle, de prévention et de répression. La solution à apporter est donc à la fois organisationnelle, technologique et opérationnelle : la gouvernance.

UN CAPITAL STRATÉGIQUE EXTRÊMEMENT VULNÉRABLE

Toutes les entreprises possèdent des informations extrêmement sensibles : plans stratégiques, informations financières, documents de R&D, informations commerciales et relatives à la clientèle, données personnelles, ou encore informations RH. Le degré de sensibilité conduit actuellement les dirigeants à s’interroger sur la sécurité de ces données. On comprend aisément que les entreprises n’ont aucun intérêt à ce qu’un plan de fusion/acquisition tombe entre des mains non compétentes, ou qu’un plan de restructuration soit exploité par des tiers.

La première question à se poser doit être : est-ce que les utilisateurs disposent tous d’accès strictement légitimes à leur mission ? La réponse est malheureusement « non » ! Une situation confirmée par une étude récente du cabinet Ponemon « Corporate Data: A Protected Asset or a Ticking Time Bomb?» qui démontre que 71 % des utilisateurs reconnaissent avoir accès à des informations auxquelles ils ne devraient pas.

Une surexposition aux risques de fraude qui sans solution de gouvernance devient indétectable. Pour une entreprise, on se rend ainsi compte à quel point il est capital de savoir qui a accès à quelle donnée, et de connaître le niveau de criticité de cette donnée. Pour répondre à ces besoins, il existe des solutions de gouvernance qui permettent ainsi de garder le contrôle des accès aux informations de l’entreprise et qui en protège ainsi la valeur.

Devant la relative complexité du chantier, beaucoup d’entreprises françaises restent bloquées en phase « d’initialisation » - d’après le rapport du CIGREF « enjeux business des données » d’octobre 2014 - quand certaines DSI ont même abandonnées la partie.

LA GOUVERNANCE DES DONNEES AU SERVICE DE LA PREVENTION ET DE LA DETECTION DE LA FRAUDE

Une solution de gouvernance va permettre de façon autonome :

·         d’évaluer le degré de sensibilité (confidentialité) des données. C’est que l’on appelle la Data Classification,

·         d’analyser les droits d’accès des utilisateurs à ces données et de contrôler qu’ils sont légitimes, en fonction de critères relatifs à la mission du collaborateur,

·         de quelle utilisation (lecture, modification, destruction, …)

·         de déterminer le propriétaire ‘Business’ de ces données.

La solution doit déterminer si les habilitations sont légitimes en corrélant les informations du système d’information RH avec celles des annuaires (Active Directory) et des ‘logs’ (événements réseaux). Elle doit mettre en évidence des comptes informatiques n’ayant pas de propriétaire, les utilisateurs à privilèges ayant des droits d’accès sensibles, par exemple aux données de la Direction Générale, RH ou à la messagerie du PDG, des employés ou des sous traitants ayant quitté la société mais possédant un compte encore actif. Elle fournit des rapports compréhensibles par des non informaticiens afin de les aider à détecter et à corriger les anomalies.

Cette solution doit permettre également de mener des audits conformément aux contraintes réglementaires de certains secteurs d’activité : banques/institutions financières, assurances, entreprises cotées au NYSE, etc. Lorsque l’on sait que les OIV doivent déclarer leurs incidents de sécurité à l’ANSSI, la solution de gouvernance de données s’impose pour pouvoir fournir des rapports de détection de fraude.

RGPD/DGPR : EPEE DE DAMOCLES DE L’E.U OU CATALYSEUR POUR PLUS DE GOUVERNANCE ?

Enfin cela devient un élément primordial dans l‘aménagement nécessaire au respect du RGPD qui entrera en vigueur en 2017, le règlement général sur la protection des données va introduire de nouvelles obligations pour les entreprises et va considérablement modifier les conditions actuelles de stockage et de sécurisation des données. La peine encourue, en cas d’infraction, porterait sur une amende pouvant aller jusqu’à 4% du chiffre d’affaire annuel !

GOUVERNANCE ET TEMPS REEL : ET SI C’ETAIT DEJA TROP TARD ?

Quand on évoque la protection des ‘’assets’’ sensibles parmi les données, l’entreprise se trouve démunie par le manque de moyens technologiques adaptés et efficaces.

Qu’il s’agisse de fraude interne ou d’attaques, il est essentiel de circonscrire le risque le plus tôt possible. En matière de sécurité, on a souvent tendance à croire que le temps réel est la notion qui va permettre de détecter les événements critiques dès qu’ils interviennent. Malheureusement détecter qu’un fichier contenant des données sensibles a été exfiltré en-dehors de l’entreprise ne permet que de constater les dégâts...

La nouvelle approche basée sur le comportement des utilisateurs avec la technologie de « User Behavior Analytics » ou UBA, permet de découvrir des activités qui resteraient autrement non détectables car basées sur des signaux faibles, les faisant passer sous le radar. En intégrant la technologie UBA, la solution de gouvernance va permettre de détecter en temps réel des comportements anormaux, comme par exemple, une personne se connectant à des informations sensibles en plein milieu de la nuit ou d’un lieu inhabituel ou se mettant à télécharger soudainement des gros volumes de données.

De là, il sera possible de vérifier si la personne concernée a de bonne raison d’effectuer ces opérations inhabituelles ou si finalement, il s’agit du début d’une attaque visant à exfiltrer des données de l’entreprise ou d’une tentative de fraude.

La lutte contre la cybercriminalité relève d'une action continue, reléguant les interventions et contrôles ponctuels au musée de la sécurité. Il faut évidemment ajouter à cette action continue la mise en place des meilleures technologies pour prévenir ou guérir les éventuels incidents sur la colonne vertébrale des entreprises : le système d’information.

Rencontre: Gilbert Canameras, Président AMRAE

AMRAE Association pour le Management des Risques et Assurances en Entreprise

Entretien avec M. Gilbert Canameras, Président AMRAE, directeur du management des risques et des assurances groupe ERAMET: "L'AMRAE est en train de produire un guide d’achat d’assurance pour le cyber, à partir de cas pratiques"

L'AMRAE regroupe une large majorité d'experts en gestion de risques et notamment des Risk Managers de plus en plus sollicités par la gestion des risques traditionnels et des nouveaux risques cyber qui touchent toutes les entreprises. Quelles évolutions ont marqué l'AMRAE ces derniers mois ?

En premier je dirai que le succès de notre association se confirme. Nous avons par exemple connu une forte croissance en nombre d'adhérents (17 % en 3 ans). Il est exact que l'analyse des risques c'est désormais l'affaire de toutes les entreprises indépendamment de leurs tailles et à l'AMRAE, nous diffusons la culture de la gestion des risques, de tous les risques. Au plan organisationnel, différentes antennes ont été créées. C'est la conséquence de notre politique de régionalisation que j'ai souhaité.

Vous avez mis l'accent également sur un développement à l'international. Pourquoi ?

Le partage de nos contenus et de nos pratique dépasse nos frontières : nombre de nos publications sont traduites en anglais et mises à disposition des associations nationales et de Ferma, l’association européenne des Risk Managers. Nous sommes bien sûr membre de l’Ifrima, la structure internationale des Risk Managers dont je suis vice-président.
Sur notre propre prisme, nous sommes partisans d'un soutien sans faille à la francophonie.

Vous voulez dire que la francophonie participe à la diffusion d'une certaine culture française liés à la gestion des risques ?

Oui absolument via le code Napoléon qui juridiquement permet d'affirmer une culture de la gestion du risque. L'AMRAE est une société savante dont l’une des principales missions est le partage des bonnes pratiques et de ses contenus. Avec le club Francophonie, nous permettons aux professionnels francophones de la gestion des risques, qui ne peuvent s’appuyer sur des ressources comme les nôtres, de gagner plus rapidement en expertise et en réseau professionnel. Nous partons par exemple à Casablanca prochainement pour travailler avec nos homologues marocains.

Précisément, vous qui êtes directeur du management des risques et des assurances groupe de ERAMET, quelle approche spécifique caractérise le métier de Risk Manager ?  ...

...

 Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS & CYBER RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.

Pour s'abonner:  http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business & Cyber Risk pour COMEX

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires