Solutions Digitales

  • Hossein Fezzazi
  • COO
  • Penta

Les principes de base pour la prévention des cyberattaques

Si elle ne l’est pas déjà, la cybersécurité est appelée à devenir ces prochaines années l’une des préoccupations majeures des gestionnaires de fortune. Face à l’augmentation des cybermenaces, l’intégrité des données Clients et la protection des systèmes deviennent en effet des priorités évidentes. Hossein Fezzazi en présente ici les points essentiels.

Les sociétés de gestion apparaissent de plus en plus sur le radar des cybercriminels qui traquent et ciblent bien évidemment les données financières sensibles des clients. Il suffit d’une attaque « correctement » menée pour anéantir la relation de confiance qui unit le client à son gestionnaire, censé assurer la sécurité des actifs qui sont placés sous sa responsabilité. C’est la raison première pour laquelle il devient de plus important de comprendre le fonctionnement des cyberattaques – via un procédé d’intrusion informatique connu sous le nom de « cyber kill chain » – et de savoir à quelles méthodes il est possible de recourir pour les prévenir. Ce travail est d’autant plus nécessaire que la Finma va devenir de plus en plus exigeante ces prochaines années sur la manière dont les gestionnaires de patrimoine mettent en œuvre leur propre cybersécurité. D’une façon ou d’une autre, les banques dépositaires ne manqueront pas de lui faire écho.

Anatomie d’une cyber kill chain

Les cyberattaques se déroulent généralement en trois étapes : le commandement et le contrôle, puis la consolidation et la préparation suivies enfin par l’impact sur la cible.

L’étape de commandement et de contrôle commence lorsque le malfaiteur s’introduit dans un système informatique grâce au phishing, en devinant un mot de passe ou en exploitant certaines vulnérabilités. Une fois qu’il s’est introduit dans le système, son objectif est d’en prendre le contrôle – par le biais d’informations d’identification ou grâce à l’installation de logiciels malveillants – les fameux malware.

Viennent ensuite la consolidation et la préparation. Pour obtenir davantage d’accès, les cybercriminels se déplacent à l’intérieur du réseau à la recherche de comptes critiques. En procédant de la sorte, ils augmentent leurs privilèges, de type codes d’accès, au cœur même du système informatique et se retrouvent en mesure de provoquer des dégâts encore plus vastes.

Enfin, l’impact sur la cible. C’est le coup de grâce. Les cybercriminels extraient autant de données qu’ils peuvent, détruisent les sauvegardes ou chiffrent les fichiers. Le gestionnaire pris pour cible se retrouve alors dos au mur et le paiement d’une rançon peut sembler la seule option envisageable.

Chaque attaque réussie entraîne d’importantes ramifications en termes de coûts, de préjudice porté à la réputation et de complications légales. Mais, dans une cyberattaque, il est tout aussi vrai que chaque maillon de la chaîne représente une occasion de riposter et de prendre l’ascendant sur son agresseur. A ce jour, neuf techniques éprouvées permettent de déjouer les plans de bataille des cybercriminels.

  1. La gestion des mots de passe : les mots de passe faibles et réutilisés sont en effet les meilleurs amis des cybercriminels. Dès le départ, autant rendre plus complexe la création et la saisie de ces mots de passe.
  2. Les patchs correctifs : il faut veiller systématiquement à ce que les logiciels soient constamment à jour afin que les pirates ne puissent pas en exploiter les vulnérabilités qui apparaissent au grand jour.
  3. Le traitement des logs et les alertes. Ces processus agissent comme des gardiens, surveillant les activités suspectes et signalant rapidement les éventuelles failles de sécurité.
  4. L’authentification multifactorielle (MFA) : cette deuxième couche de protection garantit que les cybercriminels ont besoin de plus qu’un simple mot de passe pour accéder aux données. Il est impératif que l’étape d’identification garantisse un accès sécurisé aux données de la même manière que l’accès à nos comptes bancaires en ligne.
  5. Désactiver les macros Excel –elles peuvent être utilisées de manière sournoise pour diffuser des logiciels malveillants. Il est impératif de les désactiver.
  6. Liste blanche des applications : Il s’agit de reprendre totalement le contrôle sur le système informatique en bloquant tout logiciel qui n’a pas été pas approuvé au préalable.
  7. Segmentation réseau : la création de sous-réseaux permet de contenir les cyberattaquants au cas où ils aient réussi de quelque manière que ce soit à s’infiltrer dans le réseau principal.
  8. Principe de moindre privilège : Il consiste à limiter les accès aux utilisateurs du système au sein même de la société et à leur donner uniquement les connections dont ils ont besoin.
  9. Sauvegardes : les sauvegardes régulières sont la dernière ligne de défense, celle qui vous permet de rebondir facilement sans avoir à payer de rançon !

Hossein Fezzazi

Penta

Hossein Fezzazzi est le Chief Operating Officer de Penta, un poste qu’il occupe depuis 2010. En tant que directeur des opérations, Hossein Fezzazi est en charge de la stratégie, des finances et de la gestion des comptes de l’entreprise à la fois à Genève et à Dubaï. Il apporte également sa solide expérience dans la relation clients lors des phases d’appel d’offres, de prévente et de production des projets.

 

 

 

 

    Vous aimerez aussi

    LEADERS
    Boutique

    Boutique

    Torsten von Bartenwerffer
    Fisch Asset Management
    « Ce retour des taux d'intérêt marque la résurgence du fixed income »

    Sphere

    The Swiss Financial Arena

    Depuis sa création en 2016, SPHERE anime la communauté des pairs de la finance suisse. Elle leur propose en français et en allemand différents espaces d’échange avec un magazine, des hors-série réservés aux Institutionnels, un site web et des évènements organisés tout au long de l’année pour aborder de nombreuses thématiques. Toutes les parties prenantes de la finance, l’un des plus importants secteurs économiques de Suisse, ont ainsi à leur disposition une plateforme où il leur est possible d’échanger, de s’informer et de progresser.