Par rapport à 2019, la branche de la sécurité a gagné 13 millions de francs. Malgré cela, il y a eu à nouveau quelques bémols en 2020.
Rédaction - 14 mai 2021
depositphotos
Malgré la crise de Corona, l'industrie de la sécurité confirme le chiffre de trois quarts de milliard. Comme le montre un sondage réalisé par l'association SES (Schweizerische Errichter von Sicherheitsanlagen) Selon les statistiques de la branche pour l'année 2020, l'essor se poursuit malgré les influences liées au Covid-19. Par rapport à 2019, le secteur a encore augmenté de 13 millions. Cette croissance de près de deux pour cent est particulièrement appréciable dans le contexte actuel difficile du marché.
Malgré tout, il y a à nouveau quelques points noirs en 2020. Ainsi, il est frappant de constater que la section Security (EMA, VS, AC) termine à nouveau avec des signes négatifs dans tous les domaines. L'érosion des prix, d'une part, et la centralisation et la consolidation des succursales bancaires, d'autre part, contribuent à ce nouveau recul. Heureusement, la section Fire (BMA, NLA, TLA, GWA, SAA) parvient à suivre la tendance à la hausse observée depuis 2017 et enregistre une hausse globale de plus de quatre pour cent.
Source : SES
Conflits d'objectifs dans la sécurité au travail
Quiconque s'occupe de thèmes liés à la sécurité au travail rencontre régulièrement des situations qui ne peuvent manifestement pas être maîtrisées sans compromis. Ces situations résultent de conflits d'objectifs parfois plus, parfois moins évidents. Alors, faut-il vraiment des compromis ?
Il y a le feu. Tout le monde doit sortir, mais personne ne peut entrer. Seuls les pompiers doivent entrer. Ceux qui sortent ne doivent pas pouvoir dérober des données et des marchandises. Et même lorsqu'il s'agit d'éteindre le feu, la prudence est de mise - et si l'on détruit ainsi un trésor vieux de plusieurs siècles ? En matière de sécurité, il existe plusieurs conflits d'objectifs de ce type. C'est pourquoi les responsables de la sécurité doivent toujours penser et agir de manière pragmatique.
Protection contre les effractions vs. voies d'évacuation et issues de secours
Les domaines de la protection contre les effractions et des voies d'évacuation constituent un exemple classique de tels conflits d'objectifs. Une voie d'évacuation doit toujours mener sans obstacle à une zone sûre et sauver la vie des personnes en cas d'urgence. Heureusement, ces cas d'urgence sont plutôt rares. C'est pourquoi, dans de très nombreuses entreprises, les voies d'évacuation sont utilisées abusivement comme entrepôts intermédiaires pour les charges d'incendie et sont bloquées lorsqu'elles seraient nécessaires. Les issues de secours, qui doivent pouvoir être empruntées librement de l'intérieur vers l'extérieur et dans le sens inverse pour les pompiers en tant que voie de secours, sont bloquées par des véhicules garés ou même souvent fermées.
En effet, le risque et la peur d'un cambriolage sont omniprésents. Ceux qui ont déjà été victimes d'un cambriolage le prennent alors encore plus au sérieux. Dans le cadre d'une reconstitution détaillée de l'événement, les fenêtres, entre autres, sont dotées de grilles en fer massives. Cela modifie toutefois le concept global. En effet, lorsque les personnes en fuite se retrouvent face à des voies d'évacuation bloquées ou coupées par un fort dégagement de fumée, elles tentent de sortir du bâtiment par les fenêtres - dans ces cas, malheureusement, sans succès.
Contrôle d'accès vs. intervention
Il va de soi que les zones sensibles de l'entreprise nécessitent un contrôle d'accès. Les visiteurs indésirables n'y ont pas accès. Les pompiers ou les services de secours sont toutefois les bienvenus en cas d'urgence. Ces zones de l'entreprise doivent donc aussi être accessibles pour une intervention. Mais la sécurité est-elle alors toujours assurée ? Des portes d'entrée, des grilles de fenêtres ou du verre de sécurité bien sécurisés peuvent être dangereux, surtout s'ils sont combinés à un concept qui n'a pas été discuté avec des spécialistes. Un accès rapide sans clé devient considérablement plus difficile. C'est pourquoi il convient également d'installer des tubes à clé pour les forces d'intervention afin de garantir l'accès. Et bien entendu, les forces d'intervention doivent connaître ces tubes à clé, elles doivent donc être instruites.
Évacuation vs. protection contre le vol
Des questions se posent également sur l'évacuation du bâtiment : Qui peut et doit la déclencher ? La priorité absolue est bien entendu de mettre les personnes concernées en sécurité. Il serait donc logique que toute personne qui détecte un incident puisse déclencher l'alarme d'évacuation. Mais est-il toujours impératif d'évacuer le bâtiment, ou cela pourrait-il même être fait de manière abusive, afin de sortir du bâtiment avec des données ou des marchandises volées, sans encombre et sans être reconnu ? Qu'est-ce qui a donc le plus de poids, la sécurité des collaborateurs et des hôtes ou la protection contre le vol ?
Sécurité au travail vs. investissements
En matière de sécurité au travail notamment, les moyens financiers sont souvent un sujet de préoccupation. Leur absence ou tout simplement les disproportions qui apparaissent inévitablement ici et là ne doivent pas pour autant être éludées. Il est bien sûr disproportionné d'acheter une plate-forme élévatrice pour pouvoir changer l'ampoule d'une lampe deux fois par an. Bien sûr, il n'est pas proportionné d'acheter un chariot élévateur pour pouvoir accepter une livraison de prospectus tous les deux ans.
Mais dans de nombreux cas, après un examen précis des processus et une planification concrète, il est même possible d'économiser de nombreux moyens financiers et de les consacrer ainsi à d'autres choses. Il est souvent possible d'atteindre une plus grande efficacité, notamment grâce à une communication concrète. Le fournisseur des prospectus peut en effet être informé de l'équipement disponible ou de la manière dont les prospectus doivent être livrés pour que leur déchargement ne présente aucun danger. Et il existe d'ailleurs des nacelles en location. Même si l'organisation de ce genre de choses passe souvent inaperçue sous la pression du temps, elle est très utile. Bien entendu, l'utilisation de nacelles élévatrices nécessite également une formation et une instruction explicites, ce qui peut encore prolonger la résolution du problème.
Ergonomie vs. sécurité incendie
Dans certaines entreprises, les concepts et donc les flux de personnes et l'organisation du travail changent lors d'un changement de propriétaire. Souvent, cela se produit dès l'emménagement du premier utilisateur dans un nouveau bâtiment. Le bâtiment n'est tout simplement pas construit pour l'usage auquel il est alors destiné. Les sorties de secours et les voies d'évacuation ne correspondent plus à l'idée initiale, les portes coupe-feu sont maintenues ouvertes avec des cales en bois pour que les collaborateurs puissent passer sans encombre.
Mais en cas d'incendie, une porte coupe-feu doit être fermée. Il existe des aimants de retenue pour portes coupe-feu qui permettent de maintenir la porte ouverte pendant la journée, mais qui la ferment automatiquement en cas d'incendie. Ces aimants de retenue doivent toutefois être raccordés à l'installation de détection d'incendie pour que cela fonctionne - et cette installation de détection d'incendie doit à son tour être contrôlée régulièrement, généralement une fois par an, conformément aux indications du fabricant.
Protection contre l'incendie vs. protection des monuments
Si, par exemple, un incendie se déclare dans un musée, on ne peut pas, en soi, manipuler massivement des liquides d'extinction. Prenons la bibliothèque de l'abbaye de Saint-Gall : En cas d'incendie, il est très important de protéger les valeurs stockées. Un système d'arrosage permet d'éteindre le feu avec succès, mais les livres sont peut-être aussi détruits que s'ils avaient brûlé. Quelles sont les priorités ?
Innovation vs. concept de sécurité et de sauvetage
Prenons l'exemple de la restauration : de plus en plus souvent, les établissements de restauration doivent imaginer des offres très spéciales pour attirer les clients. Les établissements qui accueillent une clientèle particulière originaire de certaines régions du monde - innovants comme ils le sont - misent souvent sur des cuisiniers, des aides et des menus provenant de ces régions. Cela implique souvent des cultures très différentes et une approche de la sécurité totalement différente. Une simple formation est alors loin d'avoir l'effet escompté. Il faut donc contrôler et améliorer encore plus, ce qui prend beaucoup de temps et coûte cher.
Une autre idée innovante est celle de la gastronomie d'aventure. Il existe aujourd'hui des possibilités de passer la nuit dans des igloos, dans la paille ou sur la montagne, souvent loin des infrastructures, accessibles uniquement à pied ou en téléphérique. Cela rend un concept de sauvetage assez difficile. Si quelqu'un y fait un infarctus et que le téléphérique ne fonctionne pas parce qu'une tempête s'est levée, il faut beaucoup de temps pour que les services de secours arrivent sur place - beaucoup trop de temps. Il faudrait donc des secouristes ou au moins des personnes formées aux premiers secours sur place.
Conclusion
La sécurité ne connaît pas vraiment de compromis. Si l'on néglige la sécurité à un endroit pour faire des compromis, on est en principe prêt à mettre en danger des vies humaines ou à accepter un préjudice monétaire pour l'entreprise. Néanmoins, en raison des conflits d'objectifs formulés, seules les solutions pragmatiques sont réellement efficaces. La priorité doit toujours être donnée à l'intégrité des personnes. Les installations qui requièrent une attention particulière ne doivent pas être évaluées par un seul spécialiste d'un domaine.
Ils nécessitent des concepts globaux élaborés par des spécialistes de la sécurité au travail, de la protection contre les incendies, de la gestion des urgences, de la protection contre les effractions, du contrôle d'accès et de l'intervention. Les dangers doivent être identifiés et analysés. En outre, des mesures ciblées doivent être mises en œuvre, par exemple selon le principe STOP (substitution, mesures techniques, organisationnelles et personnelles). Mais comment faire ? La collaboration avec les autorités est souvent indispensable, en particulier pour les grandes infrastructures. Et il faut savoir qu'une planification professionnelle permet d'éviter les coûts (consécutifs) des incidents, des accidents, voire des décès. La sécurité, c'est sauver des vies, éviter des tragédies et assurer le succès économique.
"La division de l'équipe était d'abord considérée comme un gros mot"
La vague de pandémie a eu pour conséquence que de nombreuses tâches sont effectuées différemment qu'auparavant grâce à un fractionnement de l'équipe. Mais cela entraîne-t-il une nouvelle prise de conscience ? Une gestionnaire de crise donne son avis sur les leçons que les différentes entreprises ont déjà tirées de la crise.
Simon Gröflin - 14 mai 2021
R. Strässle
Madame Eger, la première vague de pandémie a posé d'énormes défis aux entreprises du monde entier. Depuis, les ressources en personnel ont fortement évolué dans de nombreuses entreprises. A-t-on seulement pu profiter d'une courbe d'apprentissage ? Il n'y a pratiquement pas eu de temps de répit.
Almut Eger, gestion des urgences et des crises, direction de 4m2s : Oui, je constate une courbe d'apprentissage très raide dans de nombreuses entreprises : l'incompréhension initiale face à une situation totalement nouvelle a souvent fait place à une bonne confiance en soi quant à la manière de piloter sa propre entreprise. Les procédures sont connues, les conditions de travail modifiées sont bien rodées. Cela ne signifie pas pour autant que beaucoup ne frôlent pas la surcharge de travail ou ne l'ont pas dépassée. Les décideurs et les personnes chargées de piloter les activités extraordinaires ont justement fourni un travail incroyable et je souhaite à tous que les fêtes de fin d'année 2020 aient également pu être mises à profit pour recharger les batteries. Car cette situation extraordinaire va nous accompagner encore un certain temps et continuer à nous demander beaucoup ...
A-t-on maintenant pu déterminer clairement qui a mis en place un BCM fonctionnel et qui ne l'a pas fait ?
Oui, cela a été très significatif - dans tous les secteurs et toutes les tailles d'entreprises. Il s'agit avant tout d'avoir une vision des choses vraiment prioritaires pour qu'une entreprise puisse surmonter une longue période de vaches maigres. Et cela implique aussi de savoir comment ces priorités peuvent être influencées, par l'interne et l'externe. Et des questions se posent : comment, par exemple, reconnaître si et pourquoi d'autres thèmes sont désormais prioritaires - autrement que ce qui avait été envisagé jusqu'à présent ? Comment reconnaître rapidement si des influences externes modifient les priorités - et faut-il y réagir, oui ou non ? Et si oui, comment ? Un exemple quotidien, petit mais important, est la part désormais très élevée de la communication numérique : ce type de communication nécessite beaucoup plus de temps pour se comprendre et se coordonner. Au début, cela a entraîné de nombreuses pertes de friction, du "sable dans les rouages". Il a fallu modifier les processus et les procédures pour compenser cette perte de temps.
Quand et dans quels secteurs les stratégies BCM ont-elles été révisées pour la dernière fois ?
Tout ce qui était auparavant "déjà là" devait désormais être organisé de manière spécifique. Ceux qui en étaient conscients subissaient beaucoup moins de pertes dues aux frictions. Dans toutes les entreprises qui emploient beaucoup de personnel ou dans les "emplois de bureau", on a réfléchi de manière très ciblée aux conditions de travail qui permettent de fournir une prestation aussi positive que possible. Par exemple, il a été reconnu que le home office ne dépend pas seulement du poste de travail, mais aussi de l'accessibilité des TIC, à commencer par la bande passante, les transmissions conformes et la protection des données. Prenons par exemple la signature numérique : De quelle infrastructure ai-je besoin pour effectuer cette signature ? Tout le flux de documents devait donc changer, et rapidement. Car l'absence de signature a entraîné des problèmes de conformité en de nombreux endroits. De plus, pour quelque chose qui ne prenait que quelques minutes auparavant, il faut désormais plusieurs fois plus de temps. Par exemple, les réunions lors des phases de construction dans le cadre de la gestion de projet nécessitaient tout à coup un surcroît de travail de coordination incroyable.
Comment les processus de l'entreprise en général ont-ils évolué dans la gestion de crise depuis le premier lockdown ? Il y a un an, vous avez mentionné la nécessité de diviser les équipes et d'établir une liste claire des priorités.
Il y a un an, au début de la pandémie, le fractionnement d'équipe était encore considéré comme un gros mot. Aujourd'hui, c'est un mot codé reconnu par tous pour désigner le maintien d'une prestation. Rester au travail, même si l'on est légèrement malade, et faire les choses à la maison lorsque c'est possible, était également un point très controversé. Aujourd'hui, cela va de nouveau de soi, comme c'était le cas les années précédentes.
Le simple fait de penser que les collaborateurs en quarantaine peuvent et "veulent" continuer à travailler et que c'est un avantage : cette idée était encore totalement absconse en mars. Mais la plupart des entrepreneurs l'ont compris entre-temps et doivent y recourir. De nombreux collaborateurs préfèrent être mis en quarantaine et continuer à travailler plus efficacement plutôt que de rester au bureau.
Il a tout de même fallu apprendre à gérer de tels processus. Le travail à domicile est-il maintenant si bien rodé ?
Le home office et les vidéoconférences ne remplacent pas à long terme la collaboration directe en face à face. Mais elles peuvent être utilisées de manière ciblée. Un client a déclaré : "C'est comme un long camp d'entraînement - nous avons maintenant tout compris et pouvons l'appliquer. Pouvons-nous maintenant mettre fin à l'entraînement et revenir à l'ordre du jour, s'il vous plaît ?" Non, bien sûr, nous ne pouvons pas. Car nous vivons désormais dans le nouvel ordre du jour. Cela signifie que nous devons maintenant intégrer de manière ciblée les acquis des derniers mois dans les nouvelles formes de travail et les nouvelles manières de se soutenir et de s'approvisionner mutuellement. En ce sens, les priorités se sont en partie déplacées et en partie simplement complétées. Dans une situation de gestion de crise, la crise actuelle exige beaucoup de persévérance.
L'interview détaillée est à lire dans l'édition papier de SicherheitsForum du 3 mars 2021.
Les transplantations : Le Conseil fédéral veut renforcer la sécurité
Lors d'une séance du 12 mai 2021, le Conseil fédéral a lancé une consultation sur la révision partielle de la loi sur la transplantation. Le projet prévoit un renforcement de la protection des données ainsi que des transplantations d'organes, de tissus et de cellules.
Rédaction - 14 mai 2021
Pixabay
Un projet de loi fédéral vise à garantir la sécurité des transplantations par le biais d'un soi-disant "code de conduite". Système de vigilance augmenter le nombre d'incidents. Avec la révision de la loi, les incidents et réactions indésirables graves doivent en outre être annoncés auprès de centres de vigilance spécialement désignés. Le Conseil fédéral souhaite ainsi combler une lacune et mettre en place un système de surveillance équivalent à ceux d'autres domaines, tels que les médicaments ou les dispositifs médicaux.
En outre, les systèmes électroniques contenant des données personnelles sensibles seront désormais réglementés dans la loi et non plus au niveau de l'ordonnance, comme l'exige la loi sur la protection des données. Sont par exemple concernés les listes d'attente des receveurs d'organes et les registres des personnes disposées à faire un don de cellules souches du sang.
Source : le Conseil fédéral
Frag Attacks : une faille affecte tous les appareils WLAN
L'Office fédéral de la sécurité des technologies de l'information (BSI) a rendu publique une faille dans les routeurs WLAN publics. La vulnérabilité trouve son origine dans la conception du réseau local sans fil et concerne donc de nombreux appareils WLAN.
Rédaction - 13 mai 2021
Pixabay
L'Office fédéral de la sécurité dans la technologie de l'information a publié une faille dans tous les routeurs WLAN publics. Il s'agit de la faille de sécurité "Frag Attacks" ("fragmentation and aggregation attacks"). Les smartphones, les tablettes et les appareils smart home sont également concernés.
La faille ne serait toutefois exploitable que localement et à proximité d'un point d'accès. Les personnes concernées doivent rechercher des mises à jour pour chaque appareil WLAN existant sur les sites des fabricants. Si aucune mise à jour n'est disponible, le risque d'exploitation de certaines failles de sécurité peut être réduit en utilisant le protocole HTTPS. Pour l'utilisateur privé, la faille devrait donc être moins tragique. Toutefois, le BSI sensibilise en particulier les entreprises, car la faille Fragattacks a permis de renifler facilement certains environnements.
L'alerte de sécurité complète peut être consultée sur le site du BSI en PDF de l'entreprise.
Un outil d'aide du BSI permettant de détecter les appareils concernés est disponible à l'adresse suivante ici télécharger.
Source : BSI
Premier rapport semestriel du NCSC axé sur le secteur de la santé
Le premier rapport semestriel du NCSC se penche sur les principaux cyberincidents survenus au cours du second semestre 2020 en Suisse et au niveau international. Il met l'accent sur la numérisation dans le secteur de la santé et ses défis face aux cybermenaces actuelles.
Rédaction - 11 mai 2021
La numérisation progresse inexorablement dans le secteur de la santé également. Les chaînes d'approvisionnement mondialisées, la logistique informatisée ou les dossiers électroniques des patients le confirment. Mais la numérisation croissante offre également des surfaces d'attaque potentielles pour les cybercriminels. Les attaques réussies dans le secteur de la santé ont des conséquences importantes. Une fuite de données peut concerner des données personnelles particulièrement sensibles. En outre, des pannes de fonctionnement de systèmes informatiques ou une indisponibilité, même temporaire, de données peuvent mettre en danger la santé, voire la vie de personnes. Le rapport semestriel met en lumière des cas actuels ainsi que les mesures de protection nécessaires.
Les ransomwares recèlent le plus grand potentiel de dommages
Les incidents liés aux chevaux de Troie de cryptage (ransomware) comptent parmi les événements présentant le plus grand potentiel de dommages, car les pertes d'exploitation et la restauration entraînent des coûts importants et, dans le pire des cas, une perte totale des données. Pour le décryptage des données qu'ils font miroiter, les pirates exigent des rançons élevées. Au cours du deuxième semestre 2020, le NCSC a reçu 34 messages à ce sujet, provenant de différents secteurs économiques en Suisse. Environ 80 % des messages concernaient des petites et moyennes entreprises (PME).
L'année dernière, un autre maliciel a fait les gros titres dans le monde entier. Après une interruption de plusieurs mois, le NCSC a de nouveau observé différentes vagues de spams du maliciel "Emotet" depuis juillet 2020. Connu à l'origine comme cheval de Troie pour le e-banking, "Emotet" a surtout été utilisé pour l'envoi de spams et le chargement d'autres maliciels, jusqu'à ce qu'Europol annonce le 27 janvier 2021 que le botnet "Emotet" avait été désactivé par une action coordonnée des autorités judiciaires et de poursuite pénale internationales. Le rapport semestriel donne un aperçu du fonctionnement d'"Emotet".
Der Impfstoff «Comirnaty» ist bisher für Personen ab 16 Jahren zugelassen. Ein Antrag des Bundes sieht die Erweiterung der Zulassung auf die Altersgruppe von 12- bis 15-Jährige vor. Swissmedic wird das Gesuch im rollenden Verfahren prüfen.
Rédaction - 11 mai 2021
Vaccination ROR : deux doses protègent à vie contre la rougeole, les oreillons et la rubéole.
Die Dauer der rollenden Begutachtung hängt von der Vollständigkeit der eingereichten Daten und den Resultaten der klinischen Versuche ab. Swissmedic wird nach Abschluss der Expertise den Entscheid über die Zulassung treffen können. Pfizer/BioNTech haben letzte Woche auch bei der EMA (Europäische Arzneimittelbehörde) und der FDA (US-Behörde für Lebens- und Arzneimittel) entsprechende Gesuche eingereicht.
Swissmedic erteilt Novartis-Betriebsbewilligung zur Abfüllung des Impfstoffs Comirnaty
Firmen, die in der Schweiz Arzneimittel oder Transplantatprodukte herstellen oder vermitteln, benötigen eine Betriebsbewilligung. Swissmedic erteilt diese Bewilligungen unter anderem gestützt auf eine erfolgreiche Inspektion. Eine Betriebsbewilligung weist nach, dass die Firma über erforderliche Ressourcen und Prozesse verfügt, um die Qualität der Produkte sicherzustellen und diese zu laufend überwachen. Ende April hat Swissmedic Novartis die Betriebsbewilligung für den Produktionsstandort Stein (Kanton Aargau) für die Abfüllung und Verpackung des Impfstoffs «Comirnaty» im Auftrag der Zulassungsinhaberin erteilt.
Premier programme de bug bounty dans l'administration fédérale
L'administration fédérale et Bug Bounty Switzerland ont lancé un projet commun de cybersécurité le 10 mai 2021. Sous la direction du Centre national de cybersécurité (NCSC), ce test d'une durée de deux semaines doit permettre d'acquérir les premières expériences avec les programmes Bug Bounty.
Rédaction - 11 mai 2021
Depositphotos, kwanchaidp
Selon un communiqué, l'administration fédérale veut exploiter les possibilités offertes par les programmes de Bug Bounty et déterminer ainsi dans quelle mesure ceux-ci peuvent apporter une contribution stratégique à la sécurité des infrastructures des administrations et des entreprises.
Pour ce faire, le Centre national de cybersécurité (NCSC) et Bug Bounty Switzerland GmbH (BBS) mènent pour la première fois un projet pilote correspondant au sein de l'administration fédérale. Le test a débuté le 10 mai 2021 et durera deux semaines. Dans le cadre des programmes Bug Bounty, des "hackers éthiques" - des pirates informatiques qui recherchent légalement des vulnérabilités dans un cadre défini - sont appelés à détecter des failles dans les systèmes informatiques d'une organisation. Pour chaque point faible (bug) trouvé et confirmé, le hacker qui a réussi reçoit une récompense (bounty), échelonnée selon la gravité du point faible trouvé.
Le projet pilote de la Confédération est clairement délimité dans sa portée. Deux systèmes informatiques du Département fédéral des affaires étrangères (DFAE) et un des Services du Parlement ont été choisis comme cibles. En outre, le cercle des chasseurs de Bug Bounty est limité, pour ce premier test, à des hackers éthiques connus de BBS ou du NSCS et ayant déjà fait leurs preuves dans d'autres projets.
Étant donné que l'administration fédérale - tout comme d'autres secteurs réglementés - pose des exigences strictes en matière de protection des données et demande que les données soient hébergées en Suisse, BBS a développé ces derniers mois, avec l'aide technique de Microsoft Suisse, sa propre plateforme Bug Bounty, qui est entièrement exploitée en Suisse. Cette plateforme est basée sur les technologies cloud les plus modernes et répond aux besoins de la Confédération et d'autres secteurs réglementés, comme les infrastructures critiques.
La mise en œuvre du programme Bug Bounty incombe à BBS, mais elle est suivie de près par le NCSC ainsi que par des représentants du DFAE et des Services du Parlement. Le test doit permettre de poser les bases d'une discussion sur la suite à donner à l'utilisation des programmes de Bug Bounty.
Source : Département fédéral des finances
L'Office fédéral de l'informatique établit le certificat Covid d'ici fin juin
Jusqu'à la fin du mois de juin, l'Office fédéral de l'informatique fait miroiter un certificat Covid infalsifiable. Celui-ci devrait être mis à disposition des personnes vaccinées, guéries et testées négatives.
Rédaction - 7 mai 2021
Fin juin, l'Office fédéral de l'informatique mettra à disposition un certificat Covid infalsifiable pour les personnes vaccinées, guéries ou ayant subi un test négatif. C'est l'Office fédéral de la santé publique (OFSP) qui est à l'origine de cette procédure. Selon un communiqué de l'OFSP, la solution doit être compatible avec l'UE et se limiter au minimum technique. Le code source sera divulgué.
La Fédération des médecins suisses (FMH) et la Société suisse des pharmaciens (Pharmasuisse) sont associées au projet.
L'OFSP écrit à propos des exigences :
Le certificat doit être convivial et pouvoir être délivré facilement et vérifié rapidement, aussi bien sur papier que sur smartphone. La sécurité des données doit être garantie. Les données personnelles ne seront pas stockées de manière centralisée. La compatibilité avec le "Digital Green Certificate" de l'UE sera assurée. La Suisse collabore en outre au projet de l'Organisation mondiale de la santé (OMS) pour un certificat reconnu au niveau international ("Smart Vaccination Certificate").
Pour la mise en œuvre technique, l'OFSP a examiné des solutions techniques au cours des deux dernières semaines. Dans une première phase, 52 projets ont été soumis.
Source : OFSP
Un curieux bug dans Windows Defender encombre le système
Un bogue dans Windows Defender devrait apparemment conduire à ce que le système de nombreux utilisateurs soit littéralement encombré. Le bug génère des milliers de fichiers.
Selon le magazine en ligne "Bleeping Computer" les messages d'utilisateurs désespérés de Windows 10 se plaignant d'un bug gênant se sont multipliés ces derniers jours. Celui-ci générerait des milliers de fichiers dans Windows Defender et encombrerait littéralement la mémoire du système. Microsoft ne s'est pas encore exprimé sur ce problème, mais promet de le résoudre rapidement.
Dans un fil de discussion Reddit, un utilisateur a déjà été informé par Microsoft que Redmond connaissait le problème et travaillait entre-temps à un hotfix. La mise à jour a été distribuée depuis le 6 mai dans le cadre de cycles de publication normaux et devrait maintenant être disponible pour la plupart des utilisateurs.
La solution consisterait à mettre à jour Windows Defender ou à désactiver temporairement la protection en temps réel jusqu'à ce qu'une mise à jour soit possible. Les systèmes concernés sont ceux dont la version du moteur est 18100.5.
Source : Winfuture.de
Cybersécurité : comment les PME peuvent se protéger
La dépendance croissante vis-à-vis des systèmes informatiques et le manque de mesures de protection font des PME une cible attractive pour les cyber-attaques. Un quart des PME suisses comptant au maximum 49 employés ont déjà été victimes d'une cyberattaque.
Nicole Wettstein, Program Manager Cybersecurity, SATW, vice-présidente du comité Cybersecurity, Digitalswitzerland - 6 mai 2021
Pixabay
De nombreuses PME partent du principe qu'elles ne sont pas une cible attrayante pour les cyberattaques. Seules 11 % des PME suisses se considèrent comme des victimes potentielles d'une attaque qui mettrait leur activité hors service pendant au moins une journée (gfs-zürich, 2020).
Systèmes d'exploitation obsolètes
Il existe de nombreuses failles de sécurité qu'un attaquant peut utiliser pour accéder à un réseau d'entreprise. Les attaques de ransomware - un certain type de logiciel malveillant - en sont un exemple, particulièrement réussies avec des logiciels et du matériel obsolètes. Les fabricants de logiciels et de matériel comblent par des correctifs et des mises à jour les failles identifiées ultérieurement et qui peuvent être exploitées pour une attaque. Dans le cas de produits obsolètes, ces mises à jour et correctifs ne sont plus disponibles, de sorte que les failles ne peuvent plus être comblées. Lors d'une attaque par ransomware, les pirates exploitent les failles de sécurité existantes dans les systèmes d'exploitation de leur victime et chiffrent les données ou les dérobent afin d'exiger le paiement d'une rançon pour le déchiffrement des données ou pour la non-publication des données volées auparavant. C'est justement à l'époque du télétravail que la confusion entre réseau privé et réseau professionnel devient un problème lorsqu'il existe des failles de sécurité. En effet, de nombreux employés utilisent les réseaux privés, souvent moins sécurisés, lorsqu'ils travaillent à domicile. Des pirates pourraient ainsi avoir accès aux systèmes de l'entreprise et s'approprier des données.
Sécurité de la chaîne d'approvisionnement
Le rôle de la chaîne d'approvisionnement au sein de l'entreprise est une autre faille de sécurité à laquelle les PME accordent encore trop peu d'attention aujourd'hui. De nombreuses PME dépendent d'une série de fournisseurs et de prestataires de services pour maintenir leur activité. D'une part, il est possible que les produits achetés contiennent déjà des points faibles - par exemple des "backdoors". D'autre part, un pirate peut accéder au réseau de l'entreprise acheteuse par le biais d'un fournisseur peu protégé et l'endommager. Une violation de la protection des données survenant chez un fournisseur affecte également l'entreprise cliente. Le réseau local sans fil peut constituer une faille de sécurité dans une entreprise et être utilisé comme porte d'entrée pour des logiciels malveillants ou des attaques de pirates. Il est donc fondamental que les entreprises chiffrent leur WLAN avec un standard sûr et utilisent un WLAN séparé pour les invités. Les collaborateurs ne devraient pas utiliser un WLAN public, car celui-ci est vulnérable aux attaques et, dans le pire des cas, les données de l'entreprise peuvent être détournées.
L'homme comme facteur de risque
Souvent, ce n'est pas l'absence de mesures techniques qui pose problème en cas d'attaque réussie ou de perte de données. L'intrusion dans les systèmes n'est souvent rendue possible que par les collaborateurs. L'homme reste donc la porte d'entrée numéro un pour les cyberattaques. Dans le cas des e-mails d'hameçonnage - l'un des types les plus fréquents d'ingénierie sociale - les criminels tentent d'obtenir les données de connexion ou les informations de carte de crédit de leurs victimes à l'aide d'e-mails conçus de manière professionnelle. Souvent, les pirates utilisent des informations accessibles au public de ces personnes, de sorte que les e-mails paraissent personnels et sérieux. Dans le cas de l'hameçonnage, la victime est redirigée par un clic vers un site web falsifié sur lequel des informations sensibles sont demandées. Parfois, les données sont également obtenues directement par le biais de l'e-mail de l'agresseur, qui semble fiable. De même, il est possible que le destinataire du mail installe un logiciel malveillant en ouvrant un fichier.
Comment les PME peuvent se protéger
La première étape vers une meilleure cybersécurité est pour chaque entreprise la prise de conscience des risques liés aux cyberattaques. La cybersécurité doit être abordée au niveau de la direction. Les collaborateurs doivent être informés des dangers du réseau par des formations internes régulières et ainsi être sensibilisés à ce sujet. Afin d'augmenter leur cybersécurité, environ la moitié des PME collaborent aujourd'hui déjà avec un prestataire de services externe.
Plus la PME est petite, plus les mesures ont tendance à être mises en œuvre sans soutien externe (gfs-zürich, 2020). En collaboration avec la Confédération et les associations, Digitalswitzerland et la SATW ont élaboré, dans le cadre de la Stratégie nationale pour la protection de la Suisse contre les cyberrisques (SNPC), une Test rapide ainsi qu'un guide ont été développés. Ces outils s'adressent en premier lieu aux PME ayant peu de connaissances en matière de cybersécurité et leur permettent, ainsi qu'aux prestataires de services externes, de faire le point sur la situation. Ils indiquent en outre quelles sont les mesures les plus importantes pour une protection de base minimale en matière de cybersécurité. La liste ci-dessous présente une sélection des principales mesures de protection.
Se préparer à une urgence
En cas de cyberincident, une préparation adéquate est essentielle et détermine si une PME peut reprendre ses activités et dans quel délai. Une réaction rapide et adéquate peut réduire de manière décisive les dommages, voire les éviter. Pour cela, il est important que les PME adaptent leur organisation à ces menaces et définissent les processus correspondants : Il s'agit par exemple d'effectuer une sauvegarde régulière des données de l'entreprise, de la stocker physiquement à l'écart des systèmes et de vérifier la relecture et la lisibilité des données.
Il est également recommandé d'établir un plan d'urgence et d'attribuer les droits d'accès de manière sélective. Étant donné que le facteur humain joue un rôle si important dans les cyberattaques, il est essentiel que les collaborateurs connaissent les dangers actuels, sachent utiliser les moyens techniques et respectent les principales règles. Les PME devraient donc ancrer la sensibilisation des employés dans le quotidien de l'entreprise.
De même, pour une protection optimale, il est recommandé d'utiliser des mots de passe sûrs et différents pour différentes applications, d'utiliser un gestionnaire de mots de passe et d'utiliser une authentification à deux facteurs pour les services critiques. Du point de vue technique, un pare-feu à jour aide à protéger l'ordinateur contre les accès non autorisés. Un logiciel antivirus actualisé tient les virus, les vers et les chevaux de Troie à distance du système. Les anciens appareils pour lesquels les mises à jour logicielles ne sont plus disponibles ne devraient pas être connectés à Internet. Lors de la collaboration avec des fournisseurs ou des prestataires de services, il est important de veiller à ce que les partenaires respectent les mesures minimales de cybersécurité. Ce n'est qu'ainsi qu'une PME peut minimiser le risque d'être également touchée par une attaque contre un partenaire.
Source : SATW
La population argovienne a accès au dossier électronique du patient
Les habitants du canton d'Argovie peuvent dès à présent ouvrir leur dossier électronique de patient (DEP) personnel. En Argovie, le DPE s'appelle "emedo" et signifie "dossier médical électronique". Le premier endroit en Suisse où ils peuvent le faire : la poste principale d'Aarau. D'autres lieux d'ouverture suivront dans le canton au cours de l'année 2021.
Rédaction - 6 mai 2021
Le dossier électronique du patient (DEP) prend lentement son envol. Le DPE est un dossier médical électronique. On peut y classer par exemple les rapports de sortie des hôpitaux, la liste des médicaments, les radiographies ou le certificat de vaccination. Chaque personne peut décider elle-même quels médecins ont accès aux informations contenues dans le dossier. Les Argoviennes et Argoviens qui le souhaitent peuvent désormais ouvrir leur propre dossier de patient. L'ouverture est possible dans le bureau de poste d'Aarau.
Pour l'ouverture et l'identité électronique nécessaire (trustID), les collaborateurs de la filiale sont soigneusement formés et certifiés à cet effet. Pendant la validation et l'ouverture, les directives strictes de la loi fédérale sur le dossier électronique du patient (LDEP) concernant la protection et la sécurité des données doivent être respectées. Avec Baden, la prochaine filiale est déjà prévue dans la zone de couverture de la communauté de base eHealth : En juin 2021, elle entrera en service en tant que deuxième bureau d'ouverture du DPE. Les succursales de Rheinfelden et de Muri (AG) suivront en 2021.
"Cette introduction est une étape importante pour le système de santé suisse", se réjouit Nicolai Lütschg, directeur de la communauté de base eHealth Aargau.