Der neue BrokerStar

Eine neue Ära beginnt

Bro­ker­Star, die Lösung vom Start­up bis zum Enterprise-Broker.

New Bro­ker­Star V‑3

  • Neueres durchgängigeres Design
  • viele neue Funktionen
  • nicht aus­ge­füllte Felder wer­den nicht angezeigt
  • höhere Inte­gratin von Sobrado
  • detailiert­ere Prämienabrechnung
  • neues Berech­ti­gungssys­tem
  • Verbesserung Pro­vi­sion­ssys­tem
  • Fore­cast Tool
  • Verbesserung Per­for­mance
  • durchgängig nDSG-kon­form

 

High­lights 2023

  • Höch­ste Sicher­heit und Datenschutz
  • neues Kun­den­por­tal
  • sicher­er Mailversand
  • Mail-Syn­chro­ni­sa­tion und Telefonie
  • Inte­gra­tion von Sobrado
  • Man­dan­ten­fähigkeit
  • Verbesserun­gen im Reporting
  • Mit­glied IG B2B und SIBA
  • Beteili­gung an Eco­Hub AG
 
Bro­ker­Star light
 
  • Die ein­fache Basislösung 
  • enthält alle BrokerStar-Grundfunktionen
  • kostengün­stige Pauschalpreise
  • Upgrade auf Stan­dard jed­erzeit möglich
  • Ein­schränkung: keine Zusatzoptionen
  • fix­es Supportmodell

          cli­quer pour voir les différences

Span­nende Module

Zusatz­mod­ule zu BrokerStar

Échange sécurisé avec Bro­ker­Web

Le por­tail client Bro­ker­Web per­met l’échange d’in­for­ma­tions, de doc­u­ments et de don­nées entre le courtier et le client, comme c’est le cas pour l’e-bank­ing. La trans­mis­sion s’ef­fectue via une con­nex­ion pro­tégée qui ne per­met pas d’ac­cès de l’ex­térieur.   zu Bro­ker­Web

Intel­li­gente Auswertungen

Le terme Report­ing englobe tous les types d’é­val­u­a­tions, qu’il s’agisse de listes ou de graphiques, et quel que soit leur for­mat. Dans l’ar­ti­cle suiv­ant, nous expliquons com­ment le sys­tème de report­ing est struc­turé dans Bro­ker­Star.  zu Reporting

Tele­fonieren mit Bro­ker­Star

Il ne suf­fit pas de com­pos­er un numéro de télé­phone dans le pro­gramme pour créer automa­tique­ment la con­nex­ion. En cas d’ap­pel entrant, le sys­tème recon­naît égale­ment un numéro enreg­istré et ouvre automa­tique­ment une nou­velle fenêtre client. Pour l’in­stant, cette solu­tion fonc­tionne exclu­sive­ment avec le sys­tème télé­phonique 3CX, très répan­du. Son faible coût fait de cette option utile un point fort.  zu Telefonieren

Sichere Mails mit BriefButler

Mit dem Ein­satz der Brief­But­ler-Soft­ware eröff­nen sich Ihnen neb­st dem sicheren Ver­sand von Poli­cen, Rech­nun­gen, Lohnabrech­nun­gen, Ein­ladun­gen oder der Tage­s­post noch viele weit­ere Optio­nen, um Ihren Ver­sand­prozess noch effizien­ter und ein­fach­er auf­bauen zu kön­nen und per­fekt auf Ihre Empfänger abzus­tim­men. Brief­But­ler ist daten­schutzkon­form und ist mehr als nur Secure­Mail.  zu Brief­But­ler

Messages contenant des données personnelles

Envoy­er de don­nées per­son­nelles par e‑mail

Les e‑mails font aujour­d’hui par­tie du quo­ti­di­en. Beau­coup con­ti­en­nent des don­nées per­son­nelles, sou­vent même des don­nées sen­si­bles. En règle générale, les e‑mails sont trans­mis non cryp­tés. L’en­voi non cryp­té d’un e‑mail est toute­fois moins sûr que l’en­voi d’une carte postale, parce que.. :

  • les cour­riels peu­vent être inter­cep­tés, lus ou mod­i­fiés avec des con­nais­sances tech­niques limitées ;
  • les e‑mails peu­vent être facile­ment recher­chés à l’aide de mots-clés
  • les four­nisseurs d’ac­cès à Inter­net basés en Suisse sont tenus de con­serv­er les e‑mails pen­dant six mois et de les com­mu­ni­quer aux autorités si nécessaire.

dis­po­si­tions de la loi sur la pro­tec­tion des don­nées (nDSG).

Il est impor­tant de savoir s’il s’ag­it de don­nées per­son­nelles “ordi­naires”, de don­nées per­son­nelles sen­si­bles ou de pro­fils de la per­son­nal­ité. L’ex­pédi­teur est respon­s­able du traite­ment des don­nées per­son­nelles con­for­mé­ment à la pro­tec­tion des don­nées et du respect des dis­po­si­tions rel­a­tives à la pro­tec­tion des don­nées et doit en apporter la preuve. Il est tenu de pren­dre toutes les mesures néces­saires pour pro­téger les don­nées con­tre la perte, le vol et la prise de con­nais­sance ou le traite­ment non autorisé. Lors de l’en­voi de don­nées per­son­nelles dans des domaines sen­si­bles tels que la san­té, il s’ag­it dans tous les cas de don­nées per­son­nelles sen­si­bles, car le sim­ple fait qu’une per­son­ne soit client(e)/patient(e) auprès du ser­vice con­cerné est par­ti­c­ulière­ment digne de protection.

Les principes suiv­ants s’ap­pliquent à l’u­til­i­sa­tion du cour­ri­er électronique

  • Utilis­er le moins de don­nées per­son­nelles pos­si­ble. (économie de données).
  • Le respon­s­able du traite­ment des don­nées est respon­s­able du traite­ment con­forme à la loi, au but et à la pro­por­tion­nal­ité (p. ex. autori­sa­tion d’ac­cès, mise à jour ou effacement).

Étant don­né que les erreurs d’a­chem­ine­ment des e‑mails représen­tent un risque con­sid­érable, les adress­es doivent être choisies avec soin. Il con­vient d’éviter autant que pos­si­ble les automa­tismes ou les fonc­tions de “con­fort”.

  • Aucune don­née ou pro­fil per­son­nel sen­si­ble ne doit être traité ou enreg­istré sur des appareils privés.
  • Tout ce qui est tech­nique­ment pos­si­ble n’est pas for­cé­ment autorisé.
  • Les e‑mails ne doivent pas con­tenir d’in­for­ma­tions sur les mots de passe, les comptes, les cartes de crédit ou d’autres don­nées d’ac­cès telles que les iden­ti­fi­ants d’utilisateur.
  • Il ne faut pas dis­pers­er de grandes quan­tités de données.
  • Ne sélec­tion­ner et n’u­tilis­er que des dis­trib­u­teurs connus

Les e‑mails des per­son­nes con­cernées sont générale­ment autorisés. Si vous recevez un e‑mail d’une per­son­ne, vous pou­vez compter sur son con­sen­te­ment tacite et répon­dre égale­ment par e‑mail. Les répons­es qui con­ti­en­nent des don­nées per­son­nelles sen­si­bles con­stituent une excep­tion. Dans ce cas, il est recom­mandé de procéder à un cryptage ou autre.

Alter­na­tives aux e‑mails non cryptés

  • Stock­age sur un serveur de don­nées, par exem­ple Bro­ker­Web ou Brief­But­ler (par un lien dans le message).
  • Cryptage au niveau des documents
  • Util­i­sa­tion d’un ser­vice de mes­sagerie cryp­té, par exem­ple Seppmail

Veuillez not­er que l’u­til­i­sa­tion des médias soci­aux et des mes­sageries instan­ta­nées, par ex. What­sapp ou SMS pour la trans­mis­sion de don­nées per­son­nelles doit être évitée. Il est recom­mandé d’u­tilis­er la voie postale, en par­ti­c­uli­er pour les don­nées très sensibles.

Échange sécurisé avec BrokerWeb

 

Le por­tail client Bro­ker­Web per­met l’échange d’in­for­ma­tions, de doc­u­ments et de don­nées entre le courtier et le client, comme c’est le cas pour l’e-bank­ing. La trans­mis­sion s’ef­fectue via une con­nex­ion pro­tégée qui ne per­met pas d’ac­cès de l’extérieur.

Syn­chro­ni­sa­tion du cour­ri­er avec BrokerStar

 

Le mod­ule Mail-Sync de Bro­ker­Star con­tient deux fonc­tions qui fonc­tion­nent avec Out­look et d’autres pro­grammes de mes­sagerie comme par exem­ple GMail.

L’ E‑Mail-Sync per­met d’en­voy­er et de recevoir des e‑mails depuis Bro­ker­Star. Les mes­sages sont alors enreg­istrés dans Bro­ker­Star et dans le pro­gramme de mes­sagerie. L’ Ter­min-Sync syn­chro­nise les ren­dez-vous, les tâch­es et les adress­es de Bro­ker­Star dans le pro­gramme de messagerie.

Envoi de cour­ri­er avec BriefButler 

Brief­But­ler est un logi­ciel de ser­vice qui livre des doc­u­ments de Bro­ker­Star, Word et d’autres pro­grammes sans les imprimer, au choix via un por­tail pro­tégé ou par cour­ri­er postal au des­ti­nataire. Celui-ci n’a pas besoin d’un logi­ciel séparé pour le décryptage. Con­forme à la pro­tec­tion des don­nées et avan­tageux par envoi à par­tir de CHF 0.41.

Wie sicher ist eine Cloud?

Viele Fir­men denken darüber nach, in Zukun­ft nicht nur auf ihre eigene Infra­struk­tur vor Ort zu set­zen, son­dern einen Teil davon als Ser­vices aus der Cloud zu beziehen. Bekan­nte Anbi­eter sind Ama­zon, Microsoft, Google und Co. Die Vorteile für die Fir­ma sind

  • Tief­ere Hard­ware-Kosten pro Standort
  • Mehr Sicher­heit vor Ausfällen
  • Kleiner­er ökol­o­gis­ch­er Fussabdruck
  • Ein­fachere Schritt-für-Schritt-Skalierung­bei Bedarf

Grosse Play­er aus den USA haben die Cloud aus dem Pub­lic-Bere­ich her­aus dominiert. Viele Fir­men schätzen die Möglichkeit, Cloud-Dien­stleis­tun­gen bequem zu beziehen, egal wo das dazuge­hörige Rechen­zen­trum ste­ht. Doch der Move in die Cloud wird nicht nur von den grossen Tech-Gigan­ten getrieben. Schweiz­er Anbi­eter haben eine äusserst gün­stige Aus­gangslage, um ihren Kun­den eine höhere Sicher­heit zu bieten. Pri­vate-Cloud Anbi­eter kön­nen viele Cloud-Bedenken entkräften.

Nehmen wir als Beispiel den Daten­schutz. Nicht alle Fir­men wollen, dass ihre Dat­en auf US-amerikanis­chen oder chi­ne­sis­chen Servern gespe­ichert wer­den. Cork, New York City oder Shang­hai? Pub­lic-Cloud Kun­den haben bei der Loka­tion kein­er­lei Mit­spracherecht. Was wenn ein Geheim­di­enst den Anbi­eter, aus welchen Grün­den auch immer auf­fordert, die Dat­en Ihres Kun­den her­auszurück­en? Dies ist ins­beson­dere bei sehr per­sön­lichen Dat­en, wie Gesund­heitsin­for­ma­tio­nen oder Bankangaben, ein sehr heik­les The­ma. Genau hier heben sich Schweiz­er Cloud-Anbi­eter von aus­ländis­chen Anbi­etern ab.

Cloud-Provider, die ihre Dien­ste aus ein­er pri­vat­en, Schweiz­er Cloud-Infra­struk­tur aus anbi­eten, kön­nen den «Swiss­ness-Fak­tor» nutzen, um sich gegen inter­na­tionale Tech-Gigan­ten durchzuset­zen. Kun­den haben bei einem Schweiz­er Pri­vate Cloud Anbi­eter die Gewis­sheit, dass ihre Dat­en auch in der Schweiz bleiben. Für viele Unternehmen ist dieser Umstand entscheidend.

Auch Bro­ker­Star kann in ein­er Pri­vate Cloud betrieben wer­den. Die meis­ten Kun­den nützen diese Dienst. Das Label Swiss Host­ing stellt sich­er, dass die Dat­en auss­chliesslich in der Schweiz bleiben. 

Cloud-Anbi­eter benöti­gen dazu ein Dat­a­cen­ter, aus welchem die ange­bote­nen Dien­stleis­tun­gen, wie Soft­ware-as-a-Ser­vice, bere­it­gestellt wird. Dazu braucht es fol­gende Komponenten.

• Vir­tu­al­isiert­er Stor­age
Spe­icherka­paz­ität wird aus mehreren physis­chen Sys­te­men zusam­men­gelegt und den Usern als einzel­ner, zen­tral steuer­bar­er Spe­ich­er ange­boten. Der physis­che Spe­ich­er wird kopiert und als virtuelles «Stor­age Attached Net­work» (vSAN) Pool zur Ver­fü­gung gestellt. Die daraus genutzten Anwen­dun­gen laufen auf virtuellen Maschi­nen (VMs).

• Vir­tu­al­isiert­er Serv­er
Bei der Servervir­tu­al­isierung wird CPU-Leis­tung statt Spe­ich­er vir­tu­al­isiert. Physis­che Serv­er wer­den mit ein­er Vir­tu­al­isierungssoft­ware in mehrere  voneinan­der getren­nte virtuelle Serverumge­bun­gen geteilt. Die User arbeit­en  auf jedem virtuellen Serv­er unabhängig.

• Vir­tu­al­isiertes Net­zw­erk
Net­zw­erkvir­tu­al­isierung sorgt dafür, dass physis­che Net­zw­erke in mehreren virtuellen Umge­bun­gen unab­hängig voneinan­der ver­wal­tet wer­den. Router oder Switche wer­den zen­tral verwaltet.

• ICT-Secu­ri­ty
Und dann braucht es jede Menge an Sicher­heit­sein­rich­tun­gen von der Fire­wall mit DMZ über Viren­schutz, Intru­sion Detec­tion u.a. kurz alle Mass­nah­men um Geräte, Soft­ware und Dat­en vor bösar­ti­gen Angrif­f­en zu schützen

C’est bon à lire…

Suite à nos vœux de Noël, nous avons reçu un feed-back de nom­breux clients et parte­naires. En voici une petite sélec­tion. Pour l’équipe du WMC, c’est un encour­age­ment à être un parte­naire loy­al et fiable en 2023 également.

Le courtier de l’avenir

Le marché de l’as­sur­ance va con­naître des change­ments mas­sifs dans les années à venir. Marin Vlasec de la Pax a présen­té dans son exposé au Forum des courtiers en assur­ances 2022 les exi­gences aux­quelles devra répon­dre le courtier du futur. Il existe aujour­d’hui un guide que WMC met à la dis­po­si­tion de tous les courtiers intéressés, avec l’aimable autori­sa­tion de la Pax.

Créer une valeur numérique pour le client
Le courtier en assur­ances est sous pres­sion en rai­son des change­ments tech­niques et de la con­cen­tra­tion dans le secteur. Les petits courtiers indépen­dants peu­vent-ils s’af­firmer face à une con­cur­rence de plus en plus impor­tante? Le suc­cès du futur courtier dépend-il de ses com­pé­tences numériques?

1. La sit­u­a­tion actuelle

Le paysage des courtiers est mar­qué par deux évo­lu­tions. D’une part, les grandes entre­pris­es de courtage rachè­tent les plus petites. Cela réduit les pos­si­bil­ités des petits et moyens courtiers sur le marché. La pres­sion sur eux aug­mente. D’autre part, la numéri­sa­tion a un impact sur les offres et les voies d’ac­cès aux clients pro­fes­sion­nels et privés. Qu’est-ce que cela sig­ni­fie pour l’avenir des petits groupes. La numéri­sa­tion peut représen­ter un con­flit d’ob­jec­tifs — car elle mod­i­fie égale­ment les besoins des clients et la manière dont ils s’in­for­ment sur les offres. L’u­til­i­sa­tion de moyens d’ac­cès numériques pour­rait par exem­ple entraîn­er le risque d’une diminu­tion du con­tact per­son­nel avec les clients. Ils s’in­for­ment déjà plus inten­sive­ment sur Inter­net et les médias soci­aux qu’il y a quelques années.

2. Ser­vices de base d’un courtier en assurances

Les ser­vices de base d’un courtier en assur­ances peu­vent se situer dans les domaines du con­seil, de l’ad­min­is­tra­tion et du sup­port, de la ges­tion des risques et des com­para­isons. Grâce à ces ser­vices de base, le courtier en assur­ances crée une valeur ajoutée con­crète pour les pre­neurs d’as­sur­ance. Il s’ag­it d’une sim­pli­fi­ca­tion des ser­vices et des tâch­es, comme l’a mon­tré le tra­vail de recherche sur la mesure de la valeur du client.

  • Con­seil: Analy­ses de cou­ver­ture et con­cepts, recom­man­da­tions en matière de sécu­rité.
  • Admin­is­tra­tion & sup­port:  Claims-Man­age­ment,  réponse aux deman­des et partage d’in­for­ma­tions.
  • Ges­tion des risques: Iden­ti­fi­ca­tion et éval­u­a­tion des risques.
  • Com­para­isons:  Com­par­er les prix et les presta­tions, présen­ter les vari­antes de couverture.

3. Créa­tion de valeur numérique pour le client

Les études mon­trent que : Il existe ce que l’on appelle un écart de disponi­bil­ité chez les clients pour obtenir des offres numériques. Cela sig­ni­fie que les ser­vices qui peu­vent être util­isés sans grand effort sous forme numérique génèrent une valeur client égale ou supérieure à celle d’un dia­logue analogique. Cet écart est plus ou moins pronon­cé selon qu’il s’ag­it de clients privés ou d’entreprises.

La dis­po­si­tion à la numéri­sa­tion existe aus­si bien chez les clients privés que chez les entre­pris­es. Les clients privés sont toute­fois plus enclins à obtenir des ser­vices par le biais de chats, d’ap­pli­ca­tions et de plate­formes web que les entre­pris­es. Ces derniers sont moins dis­posés à être con­seil­lés via des moyens d’ac­cès numériques, car les offres des­tinées aux entre­pris­es sont com­plex­es et néces­si­tent beau­coup de con­seils. La rela­tion directe avec le client pen­dant le con­seil reste donc très importante.

Chez les clients privés, il y a générale­ment un sain mélange des âges : les per­son­nes plus âgées sont moins enclines à se numéris­er. Celui qui est act­if dans le seg­ment de la clien­tèle privée ne doit donc pas crain­dre que ses clients soient exclu­sive­ment des util­isa­teurs ultra-com­pé­tents en matière de numérique.

Dans le domaine de l’ad­min­is­tra­tion et de l’as­sis­tance les clients privés sont égale­ment plus enclins à obtenir le ser­vice via des voies d’ac­cès numériques. La dif­fu­sion d’in­for­ma­tions via une plate-forme numérique est avan­tageuse, car les pre­neurs d’as­sur­ance peu­vent gag­n­er du temps. Cela cor­re­spond à une valeur ajoutée — tout comme l’étab­lisse­ment com­para­isons. Cela peut par exem­ple se faire rapi­de­ment et effi­cace­ment via un out­il numérique comme Sobra­do en com­bi­nai­son avec un logi­ciel de courtage appro­prié. Pour les déc­la­ra­tions de masse salar­i­ale et les muta­tions stan­dard­is­ées, l’u­til­i­sa­tion de canaux d’ac­cès numériques s’est toute­fois avérée judi­cieuse pour les entre­pris­es clientes, car elle per­met d’é­conomiser du temps et de l’argent.

Con­seil reste un domaine où la numéri­sa­tion est peu per­ti­nente. Les études ont mon­tré, d’une part, que la fidéli­sa­tion de la clien­tèle est très impor­tante et qu’elle a une valeur sig­ni­fica­tive dès le départ : Cela sig­ni­fie qu’elle ne se développe pas avec le temps mais qu’elle est per­ti­nente dès le pre­mier entre­tien avec le client. L’en­tre­tien direct reste extrême­ment impor­tant, car l’in­ter­ac­tion per­met de trans­met­tre la con­fi­ance avec plus de force.

La con­fi­ance est égale­ment extrême­ment impor­tante pour l’é­val­u­a­tion des risques : c’est pourquoi il vaut la peine de miser en pre­mier lieu sur le con­tact analogique pour les deux types de clients dans le cadre Ges­tion des risques .

4. Résumé : où miser sur la numéri­sa­tion et où ne pas le faire

Pour les clients privés: Le courtier en assur­ances sera à l’avenir un four­nisseur de plate­formes avec un accès sélec­tif, con­trôlé par le client, à un con­seil per­son­nal­isé. Le client final doit pou­voir choisir le mode d’ac­cès numérique au con­seil. Celui-ci devrait avoir lieu en pre­mier lieu dans une sit­u­a­tion de face-à-face. Cela per­met d’in­stau­r­er la con­fi­ance. Le con­seil ne doit toute­fois pas néces­saire­ment se faire de manière analogique. Il est pos­si­ble de recourir à des logi­ciels qui le per­me­t­tent dans l’e­space numérique.

Pour les clients d’en­tre­prise: Le courtier en assur­ances est un résolveur de prob­lèmes et devrait pro­pos­er des ser­vices forte­ment indi­vid­u­al­isés dans les domaines du Con­seil et Risk-Man­age­ment . Des rap­ports intel­li­gents le sou­ti­en­nent dans cette tâche. Pour Admin­is­tra­tion et com­para­isons il peut recourir à des out­ils numériques et créer ain­si effi­cace­ment de la valeur pour les entre­pris­es clientes.

 

Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

Cybercriminalité, la grande menace

Le Cen­tre nation­al de cyber­sécu­rité pro­pose un for­mu­laire de noti­fi­ca­tion sur son site web.

Rat­taché au Départe­ment fédéral des finances (DFF), le NCSC est le cen­tre de com­pé­tences de la Con­fédéra­tion en matière de cyber­sécu­rité et le pre­mier inter­locu­teur des milieux économiques, des autorités et de la pop­u­la­tion pour toute ques­tion rel­a­tive à la cyber­sécu­rité. Depuis env­i­ron un an, il récep­tionne les annonces volon­taires con­cer­nant les cyber­in­ci­dents, il les analyse et indique la marche à suiv­re aux émet­teurs des annonces. Jusqu’ici, le for­mu­laire d’annonce pou­vait être téléchargé sur le site Inter­net du NCSC.

En répon­dant à quelques ques­tions, les util­isa­teurs reçoivent automa­tique­ment de pre­mières indi­ca­tions sur la marche à suiv­re. En four­nissant toutes les infor­ma­tions req­ui­s­es sur l’incident, ils per­me­t­tent au NCSC de leur prodiguer, si néces­saire, un sou­tien plus poussé. Ces infor­ma­tions jouent un rôle impor­tant, car elles aident le NCSC à iden­ti­fi­er rapi­de­ment toute ten­dance dans la sur­ve­nance de cyber­in­ci­dents, à établir une éval­u­a­tion com­plète de la sit­u­a­tion et à pren­dre les mesures appropriées.

La NCSC site web a égale­ment été remanié. Désor­mais plus con­vivial, il per­met aux dif­férents groupes de clients d’accéder plus rapi­de­ment aux thèmes qui les intéressent, grâce à une répar­ti­tion entre util­isa­teurs privés, entre­pris­es et spé­cial­istes informatiques.

Sou­tien au courtier et au client

Chaque entre­prise devrait accorder une grande atten­tion à sa sécu­rité, que ce soit vous en tant que courtier ou vos pre­neurs d’as­sur­ance. Les four­nisseurs de sécu­rité cer­ti­fiés appor­tent ici un sou­tien pré­cieux, allant de l’au­dit de sécu­rité au piratage éthique en pas­sant par la sur­veil­lance 24 heures sur 24 et 7 jours sur 7.
7 x 24 Stun­den- Überwachung.

Selu­tion AG Selu­tion AG est l’un des nom­breux four­nisseurs de sécu­rité. WMC tra­vaille avec suc­cès depuis quelques années déjà avec ces spécialistes.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG et SOPHOS