Conférence - Cybersécurité : coordonner la protection du secteur financier dans l’économie mondiale
Table des matières:
La peur pandémique des cyberattaques a amené les organisations bancaires et financières à travailler davantage pour fournir à leurs clients de meilleures solutions, utilisant les dernières technologies. Ceci, à son tour, a entraîné une augmentation des dépenses en conformité réglementaire, ainsi que le développement de capacités informatiques fermes et une compréhension équitable de la réglementation financière.
Tendances de sécurité dans les services financiers
Microsoft Trustworthy Computing a publié un nouveau rapport qui met en évidence une sécurité tendances dans les services financiers . Le rapport de Microsoft présente brièvement quelques conclusions clés et fait certaines recommandations pour répondre efficacement aux violations de la sécurité puisque nous savons que l`adoption de politiques et de procédures ne suffira pas.
Voici les tendances identifiées dans le rapport sous forme de données anonymes recueillies de 12 000 répondants lors de l`enquête. Les tendances sont représentatives d`un échantillon mondial
Définir les rôles
Il a été observé que quelques organisations financières n`utilisent pas ou ne définissent pas les rôles des employés (tels qu`administrateur, utilisateur et invité) pour gérer l`accès aux ressources. Cela laisse les ressources vulnérables aux attaques / accès illicites. La plupart des industries interrogées dans le monde par l`équipe du rapport n`avaient pas de mesures en place pour le contrôle d`accès basé sur le rôle. Lorsqu`une comparaison finale a été faite entre les industries et les organisations financières, il a été constaté que ce dernier était plus mûr dans la mesure où il enregistrait et vérifiait l`accès des utilisateurs en se basant sur les politiques et les pratiques appropriées
Human Actions
des contributeurs significatifs au succès de tout plan de sécurité, il apparaît également comme l`un des risques potentiels. Le personnel ayant des intentions inconnues ou malveillantes ayant accès à des informations importantes peut constituer une menace pour la sûreté et la sécurité de ces ressources.
Techniques inefficaces d`élimination des données
Il est extrêmement important de disposer des données en toute sécurité ne pas tomber entre les mains de n`importe quel mécréant. Pour cela, il est essentiel que chaque organisation ait formulé une politique efficace d`élimination des données avec les outils nécessaires pour guider et où disposer des données en toute sécurité.
Pas de soutien pour un programme formel de gestion des risques
Un pourcentage relativement élevé les organisations financières n`ont pas encore établi de programme formel de gestion des risques. De telles organisations et d`autres organisations effectuent une évaluation des risques uniquement lorsqu`un incident se produit et que des dommages ont été causés. Encore une fois, en comparaison avec les industries interrogées, les organisations financières s`en sortent mieux à cet égard. Cela m`a fait réfléchir, pourquoi le programme formel de gestion des risques est si essentiel du point de sécurité? Eh bien, l`établissement d`un programme formel de gestion des risques et la réalisation d`évaluations régulières des risques peuvent aider une organisation à suivre la manière dont les données sensibles sont stockées et transmises entre applications, bases de données, serveurs et réseaux. De plus, l`évaluation des risques aide à protéger les données contre l`utilisation non autorisée, l`accès, la perte, la destruction et la falsification.
Recommandations faites dans le rapport
Limitez l`accès par rôle. Limitez l`autorisation d`accès à un nombre relativement restreint de membres du personnel de confiance. Les organisations devraient également avoir un plan de sécurité de l`information. Ces plans sont plus efficaces lorsqu`ils sont intégrés à un cadre plus large de gestion des risques liés aux informations.
Pour obtenir des informations complètes, téléchargez le rapport de Microsoft.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa

Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Nokia s'apprête à lancer Nokia Money, qui permettra d'accéder aux services financiers de base sur les téléphones portables Nokia s'apprête à lancer Nokia Money, qui offrira des services financiers de base sur les téléphones mobiles, a annoncé mercredi.

Il permettra aux consommateurs d'envoyer de l'argent, de payer pour les biens, les services et les factures, et Selon Nokia, certains téléphones Nokia auront le client nécessaire pré-installé, mais les utilisateurs pourront également télécharger et installer le client sur les téléphones Nokia et les appareils d'autres fournisseurs, a déclaré au porte-parole Nokia Durrant.