Réseaux sociaux, Social Engineering & Darknet : quels sont les risques pour les entreprises et comment les gérer ? – Event Archive

La 1ère conférence de cette année a réuni une quarantaine de professionnels autour de la question du Social Engineering et de la communication sur les réseaux sociaux. C’est avec attention que les participants ont écouté les interventions de Stéphane Koch, Vice-Président d’High-Tech Bridge, d’Alberto De Pascali, Senior Information Security Professional chez Swisscom et de Me Sébastien Fanti, préposé cantonal à la protection des données en Valais.

Notre vice-président Alain Mermoud a tout d’abord ouvert la soirée en nous donnant des nouvelles de l’association. Elles ont été suivies d’une présentation de notre nouveau partenaire, le Geneva Center for Security and Policy Studies (GCSP) par le colonel William Gargiullo.

La première partie, tenue Stéphane Koch  a majoritairement traité des méthodes et outils de social engineering. A ce titre Stéphane a présenté des outils tels que Kali Linux, outil de test de pénétration et d’intrusion, permettant de mettre à jour les vulnérabilités et failles d’un système. Il a notamment insisté sur les mesures que les entreprises devraient prendre pour se protéger au mieux de manière simple : photocopieurs modernes avec effacement des données, destructeur de documents. Il a rappelé que si on peut avoir confiance n son entourage, cela ne s’étend pas nécessairement à l’utilisation de son informatique.

Alberto de Pascali a pris le relai, présentant la surveillance du darknet par Swisscom. Il a expliqué la valeur de qu’il y a à scanner le Dark Net. Cela permettrait en effet, d’éviter les fraudes de ses clients et les coûts que cela engendre (notamment les fraudes à la carte de crédit). Swisscom accompagne ses clients de manière proactive : veille des équipements, données, systèmes des entreprises ; device management ; security management ; Analytics ; SOC ; CSIRT.

EventSE3

Me Sébastien Fanti a continué le débat sous l’angle du droit des employés à communiquer sur les réseaux sociaux. Selon lui, tout le monde devrait être présent sur les réseaux sociaux, ne serait-ce que pour protéger son identité. Cependant, il existe des risques liés à cette présence : bad buzz, mauvaise gestion des informations…

Il n’est, en principe pas légal de googler des individus. L’article 8 sur la vie privée de la loi de protection des données permet aux individus de réclamer leurs données personnelles. Si une entreprise refuse, elle risque des poursuites. Les entreprises doivent communiquer toutes les données et les informations sur l’origine de ces données. Les entreprises doivent veiller au respect des données des employés sous peine de sanction.

Les employés ne seront jamais considérés comme responsable des bad buzz ou de la mauvaise gestion de l’information. Il est stratégique de ne pas laisser la gestion de la communication sur les réseaux sociaux de l’entreprise à un employé.

The Cyber Security Challenge 2018 – Geneva GCSP 1/2.10.18

Today, More than Ever, Cybersecurity is Everyone’s Responsibility.

Ensuring cybersecurity requires sustained attention to an evolving threat landscape. Having a certain level of “net hygiene” is critical both to safeguard your personal data and also to contribute to overall societal resilience. Given the fast-paced changes in cyberspace, there is a need to have a basic level of understanding not only of how cybersecurity works today but also how it will likely be structured in the future.

This course analyses current and forthcoming cyber challenges and examines the preventive and consequential management measures currently being taken by the international community to minimise the impact of cyber challenges.

WHO SHOULD ATTEND

This course is targeted to public, private, and non-governmental organisation staff aiming to extend their understanding of cybersecurity as well as related cyber trends.

Source : GCSP

Cyber risks to individual and companies – GCSP 15/16.05.2018

Are You a Cyber Risk to Your Organisation ?

Cyber security is as strong as the weakest link in an organisation. Today, both individuals and companies face more sophisticated and customised cyber challenges, placing a premium on acquiring a basic level of net hygiene.

Exacerbating the challenge are several trends, including the blurring of work and private life, employers bringing the own electronic devices to work, and a greater use of social media.

This course examines how individuals can be particularly vulnerable through social media and how such risks can multiply within organisations.

This course is targeted to individuals who wish to strengthen their net hygiene as well as build their awareness of how to best protect themselves in cyberspace.

Source : GCSP