Archives

Application de la révision de la Circulaire 2008/21 Finma

Le premier août, comme chaque année, nous célèbrerons notre fête nationale. En 2016, c’est également la date d’entrée en vigueur de la circulaire Finma 2008/21, relative à la gestion des risques opérationnels par les banques, révisée le 1er mars 2016. Au sein de l’annexe 3, nous trouvons les principes de contrôles suivants : Principe 1 : Principes de bonnes gestions des risques Définition des principes de gouvernance et d’organisation pour les adresser Principe 2 : Données d’identification du client ou CID Définition de la donnée et son niveau de confidentialité Principe 3 : Lieu de stockage et accès aux données Identification de la base de données Principe 4 : Normes de sécurités liées à l’infrastructure et à la technologie Mise en place d’une solution technologique (DLP) pour éviter l’extraction des données Principe 5 : Sélection, surveillance et formation des collaborateurs qui ont accès aux CID Identifier les usagers avec une exposition privilégiée aux CID Principe 6 : Identification et contrôle des risques en relation avec la confidentialité des CID Mise en place de scénarios de risques avec processus de contrôle Principe 7 : Limitation des risques en relation avec la confidentialité des CID Etablir des environnements dissociés en relation avec le CID (production, test et développement) Principe 8 : Incidents en rapport avec la confidentialité des CID, communication...

Notre astuce pour lutter efficacement contre le phishing

On le sait tous, le phishing est un fléau qui prend de plus en plus d’ampleur dans le monde informatique. Toutes les organisations peuvent être impactées, mais reconnaissons que les établissements financiers ont été les premiers à être particulièrement touchés par ces méthodes. Ces attaques sont extrêmement simples à réaliser sans connaissances techniques et ont rapidement un impact fort sur les victimes. Phishing : Les règles du jeu Un attaquant forge un e-mail pour simuler un client mécontent qui souhaite transférer ses comptes de l’institution financière victime vers un autre établissement financier. Ce dernier étant le compte de l’arnaqueur. Le gestionnaire reçoit la fausse demande par e-mail et sous le coup de la peur décide d’opérer le transfert immédiatement. L’attaquant a réussi son attaque et occasionné une fraude bancaire. Le cas présenté est simple, mais dans la réalité, il n’en faut souvent pas plus pour qu’une attaque par Phishing réussisse et impacte fortement l’entreprise. Les méthodes de protection proactives Comme ces attaques touchent énormément à l’humain derrière l’ordinateur, une des toutes premières recommandations est généralement de sensibiliser les utilisateurs du système d’information aux risques d’utilisation des e-mails, de la mobilité, des réseaux sociaux, … Pour cela, il existe de nombreuses méthodes : Serious Gaming, formation, démonstration,...

Github: e-Xpert participe à la communauté Open Source

e-Xpert Solutions est un utilisateur de produits Open Source. Des langages de programmation employés dans nos développements aux librairies utilisées pour développer nos produits, les logiciels Open Source sont présents à toutes les étapes. Nous contribuons dorénavant au monde open source à travers notre compte github.