<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber for Financial Services - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/category/rubriques/cyber-for-financial-services/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/category/rubriques/cyber-for-financial-services/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 08 Jan 2025 16:46:00 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Cyber for Financial Services - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/category/rubriques/cyber-for-financial-services/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DORA – Les enjeux de la résilience numérique du secteur financier à l’horizon 2025</title>
		<link>https://www.riskinsight-wavestone.com/2025/01/dora-les-enjeux-de-la-resilience-numerique-du-secteur-financier-a-lhorizon-2025/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/dora-les-enjeux-de-la-resilience-numerique-du-secteur-financier-a-lhorizon-2025/#respond</comments>
		
		<dc:creator><![CDATA[Damien Lachiver]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 16:45:59 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[finance]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25066</guid>

					<description><![CDATA[<p>Le Digital Operational Resilience Act (DORA) est un règlement européen conçu pour renforcer la résilience des entités financières face aux risques IT et de cybersécurité. Son objectif est ambitieux : il s’agit d’améliorer la capacité des entreprises à anticiper et à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/dora-les-enjeux-de-la-resilience-numerique-du-secteur-financier-a-lhorizon-2025/">DORA – Les enjeux de la résilience numérique du secteur financier à l’horizon 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le <em>Digital Operational Resilience Act</em> (DORA) est un règlement européen conçu pour renforcer la résilience des entités financières face aux risques IT et de cybersécurité. Son objectif est ambitieux : il s’agit d’améliorer la capacité des entreprises à anticiper et à gérer les crises tout en optimisant leur résilience opérationnelle.</p>
<p style="text-align: justify;">Pour en savoir plus sur les détails de la réglementation, vous pouvez consulter cet article : <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Que signifie DORA pour la résilience des organisations financières ?</a></p>
<p style="text-align: justify;">Le 17 janvier 2025, échéance clé, marque la date théorique de mise en conformité des entités financières. Elle annonce également le début des opérations de contrôle par les autorités de tutelle.</p>
<p style="text-align: justify;">Dans ce contexte, <strong>Damien LACHIVER</strong> et <strong>Etienne BOUET</strong>, Senior Managers chez Wavestone et experts en mise en conformité DORA, forts de nombreux projets d’accompagnement auprès d’entités du CAC40, partagent leur vision des enjeux pratiques et des opportunités liés à cette réglementation, ainsi que les attentes des régulateurs et les actions essentielles pour s’y préparer efficacement.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>En quoi la réglementation DORA ne se limite-t-elle pas à une simple conformité réglementaire ?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET :</strong> DORA ne doit pas être perçue uniquement comme une question de conformité à un texte. Certes, il y a des exigences réglementaires à respecter, mais le véritable enjeu réside dans la résilience. La question à se poser est : comment la conformité à DORA peut-elle concrètement améliorer la résilience opérationnelle ? Ce lien n’est pas toujours évident. Par exemple, les analyses d’écart ou les audits en cybersécurité montrent qu’il existe encore des failles, et qu’être conforme ne suffit pas si cela ne s’accompagne pas d’une réelle optimisation de la résilience.</p>
<p style="text-align: justify;"><strong>D.LACHIVER :</strong> Beaucoup d’entités restent encore dans une logique de conformité, car les attentes de DORA concernent des domaines déjà bien établis, comme la cybersécurité, la continuité d’activité et la gestion des risques IT. Les grandes structures, en particulier, bénéficient déjà d’un taux de conformité élevé grâce à des décennies d’expérience.</p>
<p style="text-align: justify;">Cependant, après cette phase de conformité, il est crucial de se tourner vers la remédiation et l’anticipation, avec la mise en œuvre de chantiers qui ne seront pas fondamentalement différents des programmes historiques déjà été initiés. La vraie perspective est de se demander quels nouveaux scénarios ou solutions peuvent renforcer la résilience.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Quels sont les scénarios critiques à intégrer pour améliorer la résilience ?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER :</strong> Deux scénarios majeurs nécessitent une attention particulière et des investissements :</p>
<p style="text-align: justify;">&#8211; <strong>La perte totale de l’IT interne</strong> : comment rétablir et reconstruire entièrement les systèmes d’information après une cyberattaque de grande ampleur ?</p>
<p style="text-align: justify;">&#8211; <strong>La perte soudaine d’un tiers critique</strong> : que se passe-t-il si je perds un partenaire/prestataire dont l’interruption d’activité impacte structurellement mon activité ?</p>
<p style="text-align: justify;"><strong>E.BOUET : </strong>La dépendance croissante aux tiers n’a pas encore été pleinement reconnue comme un risque majeur. Les scénarios associés ne sont pas suffisamment intégrés dans les priorités stratégiques, ce qui entraîne un manque d’investissements pour s’y préparer.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Les entités du secteur financier seront-elles prêtes pour le 17 janvier 2025 ?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET : </strong>Il est peu probable que toutes les entreprises soient totalement prêtes d’ici janvier. Le marché, dans son ensemble, accuse un certain retard, bien que des progrès significatifs aient été réalisés. Notamment, les documents normatifs nécessaires à la conformité sont en grande partie finalisés, et les priorités ont été alignées avec les risques.</p>
<p style="text-align: justify;"><strong>D.LACHIVER :</strong> En effet, la date du 17 janvier 2025 marquera davantage une étape qu’une finalité. La plupart des chantiers opérationnels, comme la gestion des tiers, restent encore à adresser et nécessiteront un effort continu.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Quels sont les principaux défis que pose la mise en œuvre de DORA ? </u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET : </strong>Initialement, les défis consistaient à mobiliser une grande diversité d’acteurs : cybersécurité, gestion des risques, achats, juridique, métiers, IT… Les sujets abordés par DORA étaient déjà connus de ces filières, mais la réglementation vient renforcer les attentes et ajouter des exigences supplémentaires à des responsabilités déjà bien établies.</p>
<p style="text-align: justify;"><strong>D.LACHIVER :</strong> Historiquement, ces sujets ont souvent été traités de manière fragmentée, en silos. Mais DORA exige de cranter de véritables progrès en termes de résilience, ce qui nécessite une approche plus cohérente et intégrée. Aujourd’hui, les deux grands chantiers qui se démarquent sont :</p>
<ul style="text-align: justify;">
<li><strong>La gestion des tiers</strong>, qui représente un défi colossal.</li>
<li><strong>La mise en place des TLPT</strong> (« <em>Threat-Led Penetration Testing »</em>), une nouveauté ambitieuse mais complexe.</li>
</ul>
<p> </p>
<h4><strong style="font-size: revert; color: initial;"><u>Pourquoi la gestion des tiers est-elle un défi si important ?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET : </strong>La gestion des tiers (TPRM ou « <em>Third Party Risk Management</em> ») est l’un des défis majeurs de DORA. Les tiers sont omniprésents, mais souvent mal maîtrisés. On ne sait pas toujours dire s’ils sont critiques ou non, et les relations manquent souvent de structure. Maîtriser sa dépendance aux tiers critiques, c’est du bon sens, mais cela va bien au-delà de la contractualisation : il faut connaître ses tiers, évaluer leur criticité et gérer cette dépendance de manière opérationnelle, ce qui reste un défi pour beaucoup.</p>
<p style="text-align: justify;"><strong>D.LACHIVER :</strong> Historiquement, c’est un sujet souvent négligé, traité en silos entre les achats, la cybersécurité, la continuité, etc. Il manque une vision globale des risques liés aux tiers. L’objectif de DORA est justement de dépasser cette approche fragmentée pour bâtir une gestion cohérente et complète tout au long du cycle de vie des contrats.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Que signifie « tester les stratégies de sortie » avec les tiers critiques ?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER : </strong>Tester les stratégies de sortie revient à anticiper ce qu’une entité ferait en cas d’interruption de la prestation d’un tiers, qu’elle soit volontaire ou subie. Par exemple, dans le cas d’une cyberattaque chez un prestataire, il peut être nécessaire de rompre la relation pour protéger son propre système d’information.</p>
<p style="text-align: justify;"><strong>E.BOUET : </strong>Les tests sur table permettent d’évaluer la dépendance envers les tiers et de simuler, de manière théorique, les procédures à suivre face à différents scénarios. Ils encouragent également les entités à repenser leurs relations avec certains prestataires, notamment ceux qui ne sont pas capables de s’aligner sur les exigences de DORA.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>En quoi le TLPT (Threat-Led Penetration Testing) représente-t-il un défi spécifique ? </u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER :</strong> Le TLPT est l’une des grandes nouveautés introduites par DORA. Il consiste en des tests de pénétration dirigés par la menace, portés par le texte, le Framework théorique TIBER, et déclinés par les autorités nationales. Bien que le cadre théorique soit clair, la mise en pratique reste un défi, car ces tests ne sont pas courants dans le secteur financier. Leur volume limité (un test tous les trois ans) et les moyens du régulateur permettent de relativiser leur urgence, bien qu’ils soient essentiels pour renforcer la résilience.</p>
<p style="text-align: justify;"><strong>E.BOUET : </strong>Ces tests soulèvent encore de nombreuses questions, car ils imposent une approche inédite pour certains acteurs, souvent moins matures sur ce type d’exercice. Aujourd’hui, nous sommes dans une phase d’attente, avec quelques initiatives de tests à blanc. La mise en œuvre réelle dépendra de la planification du régulateur et des retours d’expérience qui émergeront lorsque les TLPT seront pleinement exécutés dans les mois à venir.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Comment DORA peut-elle transformer la gouvernance des risques IT ?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER : </strong>DORA pousse à une approche unifiée des risques IT en brisant les silos entre les différentes filières, comme la cybersécurité, la continuité d’activité, ou les achats. Cela passe notamment par :</p>
<p style="text-align: justify;">&#8211; <strong>L’harmonisation des terminologies et notions clés</strong> (par exemple, la notion de criticité doit être comprise de manière cohérente entre toutes les filières) pour optimiser et simplifier les discussions avec les métiers.</p>
<p style="text-align: justify;">&#8211; <strong>Une évolution structurelle</strong> (comme le modèle <em>CSO – Chief Security Officer</em>) qui favoriserait une gouvernance commune des filières, permettant une prise de décision plus efficace et cohérente.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Quelles sont les exigences concrètes pour être conforme à DORA au 17 janvier 2025 et au-delà ?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET : </strong>La première grande attente pour le 17 janvier est la capacité à identifier un incident majeur selon les critères de DORA et à le notifier au régulateur. Cela nécessite des processus opérationnels bien définis pour assurer une détection et une remontée d’informations rapides et efficaces. Cette exigence est légitime, compte tenu de l’historique des filières IT et sécurité dans un secteur habitué à gérer des incidents critiques.</p>
<p style="text-align: justify;"><strong>D.LACHIVER : </strong>Ensuite, pour le 30 avril 2025, les entités financières devront produire un registre d’informations sur leurs tiers. Je pense que les organisations seront en mesure de fournir un registre à cette date. Cependant, cela nécessitera probablement un travail supplémentaire pour en améliorer la qualité et la complétude.</p>
<p style="text-align: justify;"><strong>E.BOUET : </strong>Enfin, sur l’ensemble de l’année 2025, ce qui compte, c’est de prouver que les entités sont en mouvement. Les régulateurs attendent que les chantiers soient lancés, que les écarts identifiés soient progressivement corrigés, et que des avancées concrètes soient réalisées. Ce qui importe, c’est d’avoir une trajectoire claire et structurée pour répondre aux attentes de DORA.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Quels sont les gains à long terme attendus avec DORA ?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER : </strong>DORA pourrait créer un cercle vertueux en renforçant la maîtrise des risques, la vision métier et la résilience opérationnelle du secteur. Elle incite les entités à aller au-delà de la conformité et à intégrer ces enjeux dans leur stratégie globale.</p>
<p style="text-align: justify;"><strong>E.BOUET : </strong>Un des points clés est la responsabilité réaffirmée des organes de direction. Leur implication, notamment par la validation régulière des risques, renforce la prise de conscience globale et les investissements nécessaires pour améliorer la résilience.</p>
<p style="text-align: justify;"><strong>D.LACHIVER : </strong>Cette relation entre les équipes opérationnelles et la direction aligne les priorités stratégiques et opérationnelles, ce qui favorise une dynamique d’amélioration continue. Cela donne également plus de poids aux équipes en charge des risques IT et soutient la transformation des organisations vers une meilleure résilience numérique.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour tout besoin d’accompagnement dans votre démarche de mise en conformité DORA, vous pouvez contacter :</p>
<ul style="text-align: justify;">
<li><a href="mailto:damien.lachiver@wavestone.com">damien.lachiver@wavestone.com</a></li>
<li><a href="mailto:etienne.bouet@wavestone.com">etienne.bouet@wavestone.com</a></li>
</ul>
<p style="text-align: justify;">Vous pouvez également consulter cet article pour en savoir plus sur les défis que pose DORA à l’approche de son entrée en application : <a href="https://www.linkedin.com/pulse/dora-%C3%A0-moins-de-2-mois-l%C3%A9ch%C3%A9ance-quels-d%C3%A9fis-restent-pour-pierre-uj2de/?trackingId=YrE0u8RjT2moIeoIK8qy1A%3D%3D"><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50e.png" alt="🔎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> DORA : À moins de 2 mois de l’échéance, quels défis restent à relever pour les entités financières ?</strong></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/dora-les-enjeux-de-la-resilience-numerique-du-secteur-financier-a-lhorizon-2025/">DORA – Les enjeux de la résilience numérique du secteur financier à l’horizon 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/dora-les-enjeux-de-la-resilience-numerique-du-secteur-financier-a-lhorizon-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA : challenges et opportunités</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/#respond</comments>
		
		<dc:creator><![CDATA[Damien Lachiver]]></dc:creator>
		<pubDate>Mon, 27 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Challenges]]></category>
		<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[Digital Operational Resilience Act]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<category><![CDATA[secteur financier]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19833</guid>

					<description><![CDATA[<p>DORA, en résumé L&#8217;Union Européenne a publié le règlement « Digital Operational Resilience Act », ou « DORA », le 27 décembre 2022, qui est entré en vigueur le 16 janvier 2023. Il fixe de nouvelles règles pour les entités financières et leurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/">DORA : challenges et opportunités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: justify;"><strong><u>DORA, en résumé</u></strong></h3>
<p style="text-align: justify;">L&rsquo;Union Européenne a publié le règlement « Digital Operational Resilience Act », ou « DORA », le 27 décembre 2022, qui est entré en vigueur le 16 janvier 2023. Il fixe de nouvelles règles pour les entités financières et leurs prestataires de services TIC en termes de résilience des TIC. <br />La conformité au texte sera obligatoire à partir du 17 janvier 2025.</p>
<p style="text-align: justify;">DORA vise à simplifier et à améliorer la résilience des organisations des services financiers en établissant un cadre réglementaire et un cadre de supervision robustes. Comme nous l&rsquo;avons déjà expliqué en détails dans notre article « <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu’est-ce que cela signifie pour la résilience des organisations financières ?</a> », la réglementation introduit des exigences à travers cinq piliers :</p>
<ul style="text-align: justify;">
<li>Gestion du risque lié aux TIC</li>
<li>Gestion, classification et notification des incidents liés aux TIC</li>
<li>Tests de résilience opérationnelle numérique</li>
<li>Gestion des risques liés aux prestataires tiers de services TIC</li>
<li>Dispositifs de partage d’informations (facultatif)</li>
</ul>
<p style="text-align: center;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19884" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.png" alt="" width="500" height="490" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.png 723w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-195x191.png 195w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-40x39.png 40w" sizes="(max-width: 500px) 100vw, 500px" /><u style="font-size: revert; color: initial;">Principaux sujets et articles DORA s&rsquo;appliquant aux entités financières</u><u style="font-size: revert; color: initial;">(références des articles entre parenthèses)</u></p>
<p style="text-align: justify;">En analysant le contenu du règlement et en tenant compte de la maturité actuelle du secteur financier, la complexité diffère largement en fonction du sujet abordé. Dans la mesure où l’adoption de framework de gestion des risques TIC constitue déjà une bonne pratique largement répandue dans le secteur financier, l&rsquo;effort portera principalement sur une mise en cohérence de l’existant au sein de l&rsquo;organisation. De même, les processus et outils de gestion des incidents liés aux TIC ont déjà eu à intégrer des contraintes réglementaires de classification et de notification. Par conséquent, l&rsquo;intégration des exigences de DORA ne devrait pas présenter de difficultés majeures.</p>
<p style="text-align: justify;">Néanmoins, le respect des exigences de mise en conformité aura toujours ses défis&#8230; et ses opportunités !</p>
<h3 style="text-align: justify;"><strong><u>Un règlement ambitieux qui pointe des fragilités connues</u></strong></h3>
<p style="text-align: justify;">Pour de nombreuses organisations, le premier défi consistera à <span style="color: #800080;"><strong>embarquer le top management dans l&rsquo;initiative</strong></span>. Comme DORA les désigne comme responsables du suivi, de l&rsquo;approbation, de la révision et de fixer le cap en termes de résilience opérationnelle, leur implication est essentielle à la réussite d&rsquo;un éventuel programme. Les embarquer dès les prémices permettra de gagner un temps précieux dans l&rsquo;identification et la validation des fonctions critiques, de prioriser les principaux scénarios de menace et de donner le rythme sur le sujet. En contrepartie, cela demandera aux équipes en charge de réfléchir soigneusement aux indicateurs de performance (KPI) et aux indicateurs de risque (KRI) appropriés et compréhensibles qui permettront de rendre compte du niveau de résilience opérationnelle de l&rsquo;organisation. Autant que possible, donnez-leur rapidement un aperçu du contenu de la réglementation et de leur rôle dans ce cadre !</p>
<p style="text-align: justify;">Le deuxième défi sera de<span style="color: #800080;"> <strong>passer un cap en termes de gestion des risques liés aux tiers</strong></span>. Les grandes organisations ont souvent des centaines, voire des milliers de parties prenantes, ce qui implique un tri fastidieux pour se concentrer sur les plus critiques. La gestion du risque de résilience opérationnelle des tiers repose aujourd&rsquo;hui principalement sur l&rsquo;intégration d&rsquo;étapes dans les processus d&rsquo;achat et, finalement, sur l&rsquo;inclusion de clauses spécifiques dans les contrats. DORA demande beaucoup plus sur le sujet, la responsabilité incombant aux services financiers de s&rsquo;assurer de la conformité des tiers à ces exigences. Elle exige également de travailler sur des stratégies de sortie potentielles et des tests conjoints. Cette ambition pourrait impacter la manière même de travailler avec ses fournisseurs à l&rsquo;avenir et devrait être anticipée par les tiers concernés qui vont devoir être en mesure de fournir des preuves de leur bonne gestion du risque de résilience opérationnelle.</p>
<p style="text-align: justify;">Enfin, <span style="color: #800080;"><strong>les tests sont un point crucial et un challenge</strong></span> au sein de DORA. Les organisations devront structurer et tester régulièrement leur résilience pour évaluer en permanence leurs risques et la pertinence de leur stratégie de résilience. Cela nécessite d&rsquo;acquérir une vision stratégique du sujet qui préexiste rarement dans la mesure où les tests sont souvent gérés en silos (tests de vulnérabilité, tests de pénétration, tests de continuité d&rsquo;activité&#8230;). L’approche adoptée devra également garantir la bonne couverture des fonctions critiques de l’organisation au fil des ans. Les organisations devront par ailleurs mener des tests de pénétration fondés sur la menace et effectués sur des systèmes en environnement de production en direct au moins tous les trois ans, en incluant éventuellement des prestataires de services TIC.</p>
<p style="text-align: justify;">Relever ces défis ne sera pas de tout repos. C’est pourquoi il est essentiel d’enclencher les travaux dès maintenant, car ils exigeront de véritables changements pour les organisations concernées. De toute évidence, une analyse d’écarts aux exigences réglementaires détaillée est un bon point de départ.</p>
<h3 style="text-align: justify;"><strong><u>La résilience d&rsquo;abord, la conformité ensuite ?</u></strong></h3>
<p style="text-align: justify;">Il est clair qu&rsquo;une réglementation telle que la DORA offre des opportunités à ceux qui tenteront de voir au-delà des contraintes de conformité.</p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW11872123 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider" data-ccp-charstyle-defn="{&quot;ObjectId&quot;:&quot;16be60d5-1f9f-426b-a91f-8257aa73fac2|126&quot;,&quot;ClassId&quot;:1073872969,&quot;Properties&quot;:[469775450,&quot;ui-provider&quot;,201340122,&quot;1&quot;,134233614,&quot;true&quot;,469778129,&quot;ui-provider&quot;,335572020,&quot;1&quot;,469778324,&quot;Default Paragraph Font&quot;]}">En premier lieu</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">, le règlement introduit une approche holistique de la gestion des risques liés aux TIC qui pourrait apporter plus de cohérence au sein des organisations. </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">Cela</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> pourrait constituer une première étape dans la mise en place d&rsquo;un cadre unifié de gestion des risques liés aux TIC, permettant une meilleure évaluation des risques et simplifiant le </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">reporting</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> à la direction générale. </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">Cela</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> pourrait également lancer l&rsquo;idée d&rsquo;une gouvernance converg</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">ée</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> sur la gestion des risques liés aux TIC regroupant la cybersécurité, la continuité des activités et la continuité des services informatiques.</span></span><span class="EOP SCXW11872123 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Ensuite et surtout, c&rsquo;est une occasion unique de travailler sur votre niveau réel de résilience en vous posant des questions complexes. Si vous deviez faire face à une situation demain où vous êtes dépourvu de votre SI, votre organisation survivrait-elle ? Vos capacités existantes couvriraient-elles pleinement les besoins qu&rsquo;une telle situation demande ? Et êtes-vous sûr que votre solution de résilience fonctionnera le jour J ?</p>
<p> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/">DORA : challenges et opportunités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Décryptage de DORA : qu&#8217;est-ce que cela signifie pour la résilience des organisations financières ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 13 Jan 2021 08:00:08 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14951</guid>

					<description><![CDATA[<p>Avec la publication de la loi sur la résilience opérationnelle du numérique (DORA), l&#8217;Union européenne prend une position ferme pour renforcer la résilience du secteur financier aux incidents majeurs liés aux TIC. Avec des exigences normatives pour les entités financières...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu&rsquo;est-ce que cela signifie pour la résilience des organisations financières ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Avec la publication de la loi sur la résilience opérationnelle du numérique (DORA), l&rsquo;Union européenne prend une position ferme pour renforcer la résilience du secteur financier aux incidents majeurs liés aux TIC. Avec des exigences normatives pour les entités financières et les fournisseurs de services TIC critiques, et un calendrier de mise en conformité très serré (estimé à la fin de 2022), les organisations doivent commencer à planifier dès maintenant.</p>
<h2 style="text-align: justify;">Pourquoi le Digital Operational Resilience Act (DORA) ?</h2>
<p>DORA fait partie d&rsquo;un « paquet financier numérique » à l&rsquo;échelle de l&rsquo;UE, qui vise à garantir que le secteur financier puisse tirer parti des possibilités offertes par la technologie et l&rsquo;innovation tout en atténuant les nouveaux risques associés. Ce paquet comprend une réglementation sur les actifs de cryptage, la technologie de la chaîne de blocage et la résilience opérationnelle numérique.</p>
<p>Avec la loi sur la résilience opérationnelle numérique, l&rsquo;UE vise à s&rsquo;assurer que les organismes financiers atténuent les risques découlant de la dépendance croissante à l&rsquo;égard des systèmes TIC et des tiers pour les opérations critiques. Les organisations doivent pouvoir « résister, réagir et se remettre » des conséquences des incidents liés aux TIC, afin de continuer à assurer des fonctions essentielles et importantes et de minimiser les perturbations pour les clients et le système financier. Cela implique d&rsquo;établir des mesures et des contrôles solides sur les systèmes, les outils et les tiers, de mettre en place les bons plans de continuité et de tester leur efficacité.</p>
<p>Cette réglementation mondiale de grande envergure vient rationaliser un paysage réglementaire de plus en plus fragmenté sur le sujet, avec un certain nombre d&rsquo;initiatives réglementaires locales dans les États membres et des lignes directrices de l&rsquo;UE de moindre envergure sur des sujets connexes (par exemple, les exigences en matière de tests, la gestion des dépendances des TIC à l&rsquo;égard de tiers, la résilience cybernétique). La mise en place d&rsquo;un cadre réglementaire mondial garantira l&rsquo;absence de chevauchements ou de lacunes dans la réglementation et maintiendra de bonnes conditions de concurrence dans le marché unique.</p>
<p>DORA s&rsquo;inscrit également dans une <a href="https://uk.wavestone.com/en/insight/navigating-through-the-resilience-frameworks-how-to-identify-the-right-frameworks-to-use/">tendance mondiale en matière de réglementation sur la résilience du secteur financier</a>, lancée par les <a href="https://www.bankofengland.co.uk/prudential-regulation/publication/2018/building-the-uk-financial-sectors-operational-resilience-discussion-paper">documents de consultation de la Banque d&rsquo;Angleterre</a> (FCA et PRA) sur la résilience opérationnelle et les tolérances d&rsquo;impact, et suivie par les documents de principe sur la résilience opérationnelle de la <a href="https://www.bis.org/bcbs/publ/d509.htm">Banque des règlements internationaux</a> (BRI) et de la <a href="https://www.federalreserve.gov/newsevents/pressreleases/bcreg20201030a.htm">Réserve fédérale</a>.</p>
<h2 style="text-align: justify;">DORA en bref : qu&rsquo;est-ce que ça change ?</h2>
<p>Contrairement à la FCA/PRA, à la Réserve fédérale et à la BRI, la DORA se concentre uniquement sur la résilience aux incidents liés aux TIC et introduit des exigences très spécifiques et normatives. Il ne s&rsquo;agit pas seulement d&rsquo;un ensemble de lignes directrices, mais plutôt de critères, de modèles et d&rsquo;instructions qui détermineront la manière dont les organismes financiers gèrent les risques liés aux TIC. Elle démontre que les régulateurs européens veulent être très pragmatiques sur le sujet, avec beaucoup de rapports, de communications et d&rsquo;évaluations qui doivent être fréquents, grâce à la normalisation des systèmes d&rsquo;information et des rapports.</p>
<p>La DORA introduit des exigences qui s&rsquo;articulent autour de cinq piliers :</p>
<ul style="text-align: justify;">
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">Gestion des risques liés aux TIC</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">Rapports d&rsquo;incidents TIC</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1">Test de résilience opérationnelle numérique</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1">Gestion des risques liés aux TIC par des tiers</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1">Partage d&rsquo;informations et de renseignements</li>
</ul>
<figure id="post-14838 media-14838" class="align-none" style="text-align: justify;">
<figure id="post-14955 media-14955" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-14955" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA.png" alt="" width="630" height="635" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA.png 630w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-189x191.png 189w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-128x128.png 128w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-175x175.png 175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-130x130.png 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-115x115.png 115w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-30x30.png 30w" sizes="(max-width: 630px) 100vw, 630px" /></figure>
</figure>
<p style="text-align: justify;">Certaines de ces exigences sont simples et s&rsquo;inspirent largement de ce qui se fait déjà dans les organisations (par exemple, le cadre de gestion des risques qui doit être élaboré est similaire aux normes industrielles comme le NIST) ; mais certaines sont également difficiles et impliqueront que les organisations doivent lancer des travaux pour se mettre en conformité. Nous avons résumé les exigences et les principaux défis à relever dès maintenant pour chacun des cinq piliers.</p>
<h3 style="text-align: justify;">1. Gestion des risques liés aux TIC</h3>
<p><strong>Pourquoi</strong> ? Veiller à ce que des mesures et des contrôles spécifiques soient mis en place pour limiter les perturbations du marché et des consommateurs causées par les incidents, et garantir la responsabilité de l&rsquo;organe de gestion en matière de gestion des risques liés aux TIC.</p>
<p><strong>Exigences clés</strong> : Les entreprises devront respecter les principes de gouvernance en matière de risques liés aux TIC, en mettant l&rsquo;accent sur la responsabilité de l&rsquo;organe de gestion. Elles devront identifier leur tolérance au risque TIC, en fonction de l&rsquo;appétit pour le risque de l&rsquo;organisation et de la tolérance aux impacts des perturbations des TIC. Ils devront également mettre en place un cadre de gestion des risques comprenant l&rsquo;identification des fonctions critiques et importantes, les risques associés et une cartographie des actifs TIC qui les sous-tendent, ainsi que des plans et des capacités spécifiques de protection, de prévention, de détection, de réponse et de récupération, des processus et des mesures d&rsquo;amélioration continue et une stratégie de communication de crise avec des rôles et des responsabilités clairs.</p>
<p><strong>Le plus grand défi</strong> : Dans le cadre des processus d&rsquo;amélioration continue, la DORA introduit une formation obligatoire sur la résilience opérationnelle numérique pour l&rsquo;organe de gestion mais aussi pour l&rsquo;ensemble du personnel, dans le cadre de son programme de formation générale.</p>
<h3 style="text-align: justify;">2. Signalement des incidents liés aux TIC</h3>
<p><strong>Pourquoi</strong> ? Harmoniser et centraliser la notification des incidents pour permettre au régulateur de réagir rapidement afin d&rsquo;éviter la propagation de l&rsquo;impact, et pour promouvoir l&rsquo;amélioration collective et la connaissance des entreprises des menaces actuelles sur le marché.</p>
<p><strong>Exigences clés</strong> : La DORA introduit une méthodologie standard de classification des incidents avec un ensemble de critères spécifiques (nombre d&rsquo;utilisateurs touchés, durée, répartition géographique, perte de données, gravité de l&rsquo;impact sur les systèmes TIC, criticité des services touchés, impact économique) avec des seuils qui doivent encore être publiés. Selon cette méthodologie, les incidents classés comme majeurs devront être signalés à l&rsquo;autorité de régulation dans le même jour ouvrable, selon un certain modèle. Un rapport de suivi sera également requis après une semaine, et après un mois. Ces rapports seront tous anonymisés, compilés et communiqués régulièrement à l&rsquo;ensemble de la communauté.</p>
<p><strong>Le plus grand défi</strong> : Les entreprises devront modifier leur méthode de classification des incidents pour se conformer aux exigences. Elles devront également mettre en place les processus et les canaux appropriés pour pouvoir informer rapidement l&rsquo;autorité de régulation en cas d&rsquo;incident majeur. En fonction de ce qui est classé comme « majeur », cela pourrait se produire fréquemment. Pour aider les organisations à se préparer, nous prévoyons que la méthodologie de classification des incidents s&rsquo;alignera sur la <a href="https://www.enisa.europa.eu/publications/reference-incident-classification-taxonomy">taxonomie de référence de l&rsquo;ENISA</a> pour la classification des incidents.</p>
<h3 style="text-align: justify;">3. Test de résilience opérationnelle numérique</h3>
<p><strong>Pourquoi</strong> ? S&rsquo;assurer que les entités financières testent l&rsquo;efficacité du cadre de gestion des risques et des mesures en place pour répondre à un large éventail de scénarios d&rsquo;incidents liés aux TIC et s&rsquo;en remettre, avec un minimum de perturbations des fonctions critiques et importantes, d&rsquo;une manière proportionnée à leur taille et à leur criticité pour le marché.</p>
<p><strong>Exigences clés</strong> : Avec la DORA, toutes les entreprises doivent mettre en place un programme complet de tests, comprenant une série d&rsquo;évaluations, de tests, de méthodologies, de pratiques et d&rsquo;outils, en mettant l&rsquo;accent sur les tests techniques. Les entreprises les plus critiques devront également organiser tous les trois ans un test de pénétration en direct à grande échelle (exercice de type « red team »), réalisé par des testeurs indépendants, couvrant les fonctions et services critiques et impliquant des tiers du secteur des TIC basés dans l&rsquo;UE. Le scénario devra être approuvé à l&rsquo;avance par l&rsquo;autorité de régulation et les entreprises recevront un certificat de conformité à l&rsquo;issue du test. Des orientations supplémentaires pour ces tests, ainsi que les critères définissant une entreprise critique, seront publiées en 2021.</p>
<p><strong>Le plus grand défi</strong> : il est probable que les entreprises critiques devront organiser ce test de pénétration fondé sur la menace d&rsquo;ici la fin de 2024 et ce type de test nécessite beaucoup de préparation. Le fait qu&rsquo;il doive impliquer des tiers critiques dans le domaine des TIC signifiera également qu&rsquo;ils devront participer à la préparation. Les entreprises qui pensent être concernées (il peut s&rsquo;agir d&rsquo;entreprises déjà concernées par la réglementation sur les NEI) doivent commencer à réfléchir au scénario dès que possible afin de permettre une validation avec le régulateur au moins deux ans avant la date limite.</p>
<h3 style="text-align: justify;">4. Gestion des risques liés aux tiers dans le domaine des TIC</h3>
<p><strong>Pourquoi</strong> ? Veiller à ce que les organismes financiers disposent d&rsquo;un niveau approprié de contrôle et de surveillance de leurs tiers TIC, en particulier ceux qui sous-tendent les fonctions critiques ; et mettre en place une surveillance spécifique des fournisseurs qui sont essentiels pour le marché dans son ensemble.</p>
<p><strong>Exigences clés</strong> : Avec ce règlement, l&rsquo;UE introduit des exigences à la fois pour les organisations financières et pour les fournisseurs de TIC critiques.</p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="9" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1">Les <strong>organismes financiers</strong> devront disposer d&rsquo;une stratégie et d&rsquo;une politique définies en matière de risque de tiers pour les TIC multifournisseurs, dont un membre de l&rsquo;organe de gestion sera propriétaire. Ils devront établir un registre standard d&rsquo;informations contenant la vue complète de tous leurs fournisseurs tiers de TIC, les services qu&rsquo;ils fournissent et les fonctions qu&rsquo;ils sous-tendent ; et faire rapport sur les modifications apportées à ce registre au régulateur une fois par an. Ils devront évaluer les fournisseurs de services TIC en fonction de certains critères avant de conclure un contrat (par exemple, le niveau de sécurité, le risque de concentration, les risques de sous-traitance), et ils devront prévoir une stratégie de sortie en cas de défaillance d&rsquo;un fournisseur. La DORA contient également des lignes directrices concernant le contenu des contrats et les raisons de leur résiliation, qui doit être liée à un risque ou à une preuve de non-conformité au niveau du fournisseur.</li>
<li data-leveltext="" data-font="Wingdings" data-listid="9" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1">En vertu d&rsquo;un nouveau cadre de surveillance, les<strong> fournisseurs essentiels</strong> feront l&rsquo;objet d&rsquo;évaluations annuelles au regard des exigences de résilience telles que la disponibilité, la continuité, l&rsquo;intégrité des données, la sécurité physique, les processus de gestion des risques, la gouvernance, les rapports, la portabilité, les tests&#8230; Ces évaluations seront effectuées directement par le régulateur et donneront lieu à des sanctions en cas de non-conformité.</li>
</ul>
<p style="text-align: justify;"><strong>Le plus grand défi</strong> : Rassembler des informations sur tous les fournisseurs de TIC (pas seulement les plus importants), avec les services fournis et les fonctions qu&rsquo;ils sous-tendent pour le registre des informations sera une tâche très importante pour les grandes organisations financières qui dépendent généralement de milliers de petits et grands fournisseurs et de systèmes de gestion de contrats hérités qui rendent difficile l&rsquo;extraction de données.</p>
<h3 style="text-align: justify;">5. Partage d&rsquo;informations et de renseignements</h3>
<p><strong>Pourquoi</strong> ? Promouvoir l&rsquo;échange d&rsquo;informations et de renseignements sur les cybermenaces entre les organismes financiers afin de leur permettre d&rsquo;être mieux préparés.</p>
<p><strong>Exigences clés</strong> : La DORA introduit des lignes directrices sur la mise en place d&rsquo;accords de partage d&rsquo;informations entre entreprises pour les cyber-menaces, y compris des exigences de confidentialité et la nécessité d&rsquo;informer l&rsquo;autorité de régulation.</p>
<p><strong>Le plus grand défi</strong> : Nous ne voyons pas de défi particulier dans ce domaine car de nombreuses organisations ont déjà mis en place de tels accords. Ce sera l&rsquo;occasion de rendre visibles les initiatives, les réseaux ou les associations locales et d&rsquo;encourager un plus grand nombre d&rsquo;entreprises à y participer.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;">Que se passe-t-il ensuite ?</h2>
<p>La DORA suit actuellement le processus législatif de l&rsquo;UE et devrait prendre de 6 à 12 mois avant de devenir une loi. Quelques sujets discutables pourraient donner lieu à des débats et ralentir le processus, en particulier en ce qui concerne la gestion par des tiers : critères restrictifs pour les organisations souhaitant résilier des contrats, interdiction des tiers critiques basés en dehors de l&rsquo;UE, système de pénalités et financement du cadre de surveillance par les fournisseurs de services critiques. Certains détails doivent encore être publiés pour clarifier certaines des exigences (par exemple, les modèles, les critères et les seuils de criticité&#8230;), ce qui pourrait également susciter certains débats.</p>
<p>Une fois la DORA adoptée, les entreprises devraient disposer d&rsquo;un an pour se mettre en conformité avec la plupart des exigences (c&rsquo;est-à-dire probablement d&rsquo;ici la fin de 2022 &#8211; mais ce délai d&rsquo;un an est court et nous prévoyons qu&rsquo;il pourrait passer à 18 mois à la suite des réactions du marché) et de 3 ans pour organiser un test de pénétration à grande échelle si nécessaire (c&rsquo;est-à-dire probablement d&rsquo;ici la fin de 2024).</p>
<p style="text-align: justify;"><strong>Afin d&rsquo;être prêts, nous recommandons aux organisations de prendre les mesures suivantes en 2021 :  </strong></p>
<ul>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><strong>Effectuer une évaluation de la maturité par rapport aux exigences de la DORA, avec une analyse des lacunes et un plan d&rsquo;atténuation connexe pour atteindre la conformité d&rsquo;ici la fin de 2022 </strong></li>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><strong>Commencer à réfléchir à un scénario pour le test de pénétration à grande échelle, en vue de le faire valider par le régulateur d&rsquo;ici la mi-2022 </strong></li>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><strong>Commencer à travailler sur la consolidation du registre des informations pour tous les fournisseurs tiers de TIC </strong></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu&rsquo;est-ce que cela signifie pour la résilience des organisations financières ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hazy &#124; Shake&#8217;Up &#8211; Comment des données synthétiques auraient pu nous permettre de nous préparer à cette pandémie ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/hazy-shakeup-comment-des-donnees-synthetiques-auraient-pu-nous-permettre-de-nous-preparer-a-cette-pandemie/</link>
		
		<dc:creator><![CDATA[Jennifer Riggins]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 13:00:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Rubriques]]></category>
		<category><![CDATA[analyse de données]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[prédictions]]></category>
		<category><![CDATA[shake'up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14012</guid>

					<description><![CDATA[<p>Nous ouvrons désormais les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hazy est un générateur de données synthétiques, combinant confidentialité différentielle, et intégrité référentielle, proposant un support de base de données multi-tableaux et avec un déploiement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/hazy-shakeup-comment-des-donnees-synthetiques-auraient-pu-nous-permettre-de-nous-preparer-a-cette-pandemie/">Hazy | Shake&rsquo;Up &#8211; Comment des données synthétiques auraient pu nous permettre de nous préparer à cette pandémie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure></figure>
<p><em>Nous ouvrons désormais les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hazy est un générateur de données synthétiques, combinant confidentialité différentielle, et intégrité référentielle, proposant un support de base de données multi-tableaux et avec un déploiement possible sur des systèmes critiques.</em></p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-full wp-image-14007 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1.png" alt="" width="898" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1.png 898w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1-768x217.png 768w" sizes="(max-width: 898px) 100vw, 898px" /></p>
<p>&nbsp;</p>
<p>Qu&rsquo;ont en commun les organisations tenant le choc de la crise sanitaire ? <strong>Des plans d&rsquo;urgence particulièrement efficaces.</strong></p>
<p>Pour ces quelques cas de réussite, cette planification a commencé par la prise en compte de l’aspect RH. PDG et directeur technique, en totale collaboration, se sont demandé : et si un de nos employés tombait malade, qui serait le suivant ? Que se passerait-il si plusieurs acteurs clés de l’entreprise étaient hospitalisés en même temps ? Ces entreprises ont créé une base comprenant l’ensemble des fournisseurs d&rsquo;accès à Internet et les régions associées, ils l’ont communiquée à tous les ingénieurs d&rsquo;astreinte et ont créé une chaîne de remplacement en cas de panne. Ces organisations ont veillé à ce que non seulement leurs systèmes internes et ceux destinés aux clients soient sauvegardés, mais aussi ceux de leur chaîne logistique.</p>
<p>Mais certains diraient que tout cela est une réaction, et non une planification, ou simplement de la chance. Après tout, chaque organisation et chaque industrie a ses propres obstacles à surmonter. Comment une entreprise pourrait-elle vraiment se préparer à l&rsquo;inconnu ?</p>
<p><strong>Comment une organisation pourrait-elle se préparer à une pandémie mondiale s&rsquo;il n&rsquo;y en a pas eu de cette ampleur depuis une centaine d&rsquo;années ?</strong></p>
<p>C&rsquo;est là que <strong>les données synthétiques</strong> offrent une opportunité intéressante d&rsquo;espérer le meilleur, mais de se préparer au pire. Les données synthétiques &#8211; qui sont des données très précises mais anonymes, et totalement artificielles &#8211; peuvent <strong>permettre à toute organisation de simuler des événements imprévus</strong> comme des pandémies et des catastrophes naturelles.</p>
<p>Les données synthétiques peuvent permettre de définir des plans d&rsquo;urgence, même pour les plus grands imprévus.</p>
<p>&nbsp;</p>
<h2>Qu&rsquo;est-ce que les données synthétiques et comment sont-elles utilisées ?</h2>
<figure id="post-13994 media-13994" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13994 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002.png" alt="" width="928" height="1120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002.png 928w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002-158x191.png 158w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002-32x39.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002-768x927.png 768w" sizes="auto, (max-width: 928px) 100vw, 928px" /></figure>
<p>Comme leur nom l&rsquo;indique, les données synthétiques sont totalement artificielles. Dans le cas de <a href="https://hazy.com/">Hazy</a>, les données synthétiques sont <strong>générées par des algorithmes de Machine Learning de pointe</strong>, qui offrent <strong>certaines garanties mathématiques</strong> d&rsquo;utilité et de confidentialité. Cela est essentiel car aucune donnée sur les clients n&rsquo;est réellement utilisée, alors que les courbes ou les modèles de leurs profils et comportements collectifs sont préservés.</p>
<p>C&rsquo;est incroyablement utile pour faire tomber les barrières à l&rsquo;innovation et aux essais. Cela permet d’obtenir toutes les informations nécessaires sur ses clients, leurs caractéristiques démographiques et leurs habitudes tout en réduisant considérablement le risque de réidentification. Il est ensuite possible de transférer facilement et en toute sécurité ces données synthétiques et ces informations entre différentes divisions, agences gouvernementales, entreprises et zones géographiques, avec la possibilité d’évaluer rapidement des partenaires tiers.</p>
<p>Comme les données synthétiques conservent à la fois leur valeur et leur conformité, <strong>leur potentiel est presque illimité</strong>. Elles peuvent être appliquées à la résolution de certains des plus grands problèmes du monde, de l&rsquo;intensification de la recherche et du traçage des pandémies internationales à un accès plus équitable aux services bancaires, en passant par la détection de la fraude et du blanchiment d&rsquo;argent à une échelle transfrontalière et inter-organisationnelle. Elle peut être utilisée pour faire tomber les frontières et optimiser la collaboration intergouvernementale, jusqu&rsquo;à présent entravée par des bases de données divergentes coincées derrière des murs réglementaires.</p>
<p>Les données synthétiques permettent aux organisations et aux gouvernements de <strong>surmonter les barrières géographiques et les obstacles liés aux ressources</strong>.</p>
<p>Ces données synthétiques peuvent même être appliquées à des événements qui n&rsquo;ont pas encore eu lieu.</p>
<p>Les principales organisations mondiales commencent à exploiter les données synthétiques pour élaborer <strong>des scénarios prédictifs</strong> <strong>afin de mieux répondre aux futures crises</strong> économiques, sanitaires, politiques et environnementales.</p>
<p>Il convient de noter que les données synthétiques ne sont pas aussi avancées et courantes que les autres outils d&rsquo;entreprise. Comme chaque organisation possède des ensembles de données très complexes et variés, il faut les transformer, les pré-traiter et les configurer pour les rendre accessibles aux modèles de <em>Machine Learning</em>. Cela signifie que si n&rsquo;importe qui dans une organisation peut bénéficier de données synthétiques, <strong>les <em>data scientists</em> doivent néanmoins être impliqués dans la préparation de ces données</strong>.</p>
<p>&nbsp;</p>
<h2>Des données synthétiques pour simuler des événements imprévus</h2>
<p>Les données synthétiques sont créées par des modèles de <em>Machine Learning</em> qui, d&rsquo;une certaine manière, peuvent être considérées comme des simulateurs du monde.</p>
<p>Les données synthétiques de Hazy sont déjà utilisées dans les grandes institutions financières pour permettre aux développeurs d&rsquo;applications de simuler des modèles de comportement réalistes de clients avant même que l’application n’ait d’utilisateurs. Ce sont les ingénieurs en <em>Machine Learning</em> qui peuvent le mieux modéliser ce genre de scénarios de la demande future.</p>
<p>Nos clients les plus innovants commencent à étendre les cas d&rsquo;utilisation de cette technologie d&rsquo;avant-garde à des événements pour la plupart imprévisibles.</p>
<p>Cette possibilité n&rsquo;a été rendue possible qu&rsquo;assez récemment grâce à la génération de <strong>données synthétiques conditionnelles</strong>, qui permet d&rsquo;explorer comment certaines relations dans un ensemble de données peuvent jouer avec d&rsquo;autres relations lorsque leurs effets sont amplifiés ou diminués.</p>
<p>En ce moment, cela est d’une importance majeure, notamment lorsqu’on évoque le sujet des <em>deepfakes</em>. Quelqu&rsquo;un pourrait demander à <strong>un générateur conditionnel</strong> de trouver des visages qui ont des cheveux roses, des lunettes et un piercing au nez. Maintenant, le générateur n&rsquo;a peut-être jamais vu quelqu&rsquo;un avec toutes ces caractéristiques combinées, mais il sait approximativement comment chacune de ces entités se combine logiquement à un niveau supérieur. Le modèle de Machine Learning a appris comment les entités de niveau inférieur se combinent pour construire des méta-entités &#8211; par exemple, il sait qu&rsquo;un nez a une relation assez prévisible avec les yeux et la bouche. Cela permet au générateur de prendre ce qu&rsquo;il sait et <strong>de combler avec précision les lacunes et de prédire</strong> à quoi ressembleraient ces <em>punks rockers</em>.</p>
<p>Cela fonctionne un peu différemment avec les données clients comme les données financières séquentielles, car ces tableaux comprennent souvent des milliers de colonnes et ont beaucoup de valeurs catégorielles &#8211; chaque colonne peut être considérée comme une dimension. Il est souvent plus difficile de déterminer comment les valeurs catégorielles d&rsquo;un tableau s&rsquo;imbriquent dans un ensemble de données que de travailler avec un ensemble de données composé des dimensions en pixels d&rsquo;un ensemble de données de visages humains.</p>
<p>Le point positif est que <strong>les banques ont incontestablement beaucoup de données avec lesquelles travailler</strong>. Elles ont également souvent accès à des ensembles de données supplémentaires, comme les mesures des actions, les taux d&rsquo;intérêt et les taux de change. Les interrelations entre les différents ensembles de données peuvent potentiellement être combinées pour mieux <strong>modéliser les relations et explorer des scénarios et des compromis</strong>. Grâce à ces modèles de <em>Machine Learning</em>, il est possible d’étudier le comportement d&rsquo;un produit financier lorsque vous avez une combinaison de taux d&rsquo;intérêt élevés et de faible chômage.</p>
<p>Bien que certains événements n’ont peut-être jamais eu lieu dans la vie réelle, les générateurs peuvent être utilisés pour e<strong>xtrapoler et remplir les blancs,</strong> puisqu’ils savent généralement comment certains événements évoluent ensemble.</p>
<p>Les compagnies d&rsquo;assurance vivent dans le monde du « si cela, alors ceci », mais une grande partie de leurs prévisions actuarielles sont basées sur des données passées. Que pouvez-vous faire si vous n&rsquo;avez pas de données parce que ces événements ne se sont pas encore produits ? <strong>Les données synthétiques sont un bon moyen de construire des scénarios prédictifs qui peuvent aider les organisations à évaluer correctement le risque d&rsquo;événements imprévus.</strong></p>
<p>Et cette boule de cristal ne doit pas seulement être appliquée aux événements qui changent le monde. Vous pouvez utiliser des générateurs de données synthétiques pour comprendre comment un nouveau marché réagirait à votre lancement d&rsquo;un nouveau produit.</p>
<p>Supposons que vous ayez un million de clients au Royaume-Uni et seulement 50 000 en France. Et vous connaissez la variabilité des revenus, les zones géographiques dans lesquelles ils vivent, ainsi que l&rsquo;âge, le revenu et le niveau d&rsquo;éducation de chaque client. Vous créez d&rsquo;abord des données synthétiques qui protègent toutes les informations personnelles identifiables dans deux régions géographiques distinctes. Le modèle apprend ensuite à la fois la manière prévisible dont le produit s&rsquo;est vendu au Royaume-Uni et il connaît les différences de comportement entre les deux pays. Ce modèle peut même apprendre à <strong>extrapoler</strong> intelligemment le comportement des consommateurs britanniques au comportement des consommateurs français afin de prédire la meilleure façon dont une expansion sur le marché français pourrait se dérouler. Ces aperçus disparates se transforment en un solide prédicteur pour atteindre des objectifs d’expansion internationale.</p>
<p>Ces résultats peuvent à nouveau être combinés avec d&rsquo;autres probabilités, comme la façon dont les clients ou les marchés locaux réagiront en fonction du nombre de points de chute de la bourse ou de l&rsquo;impact des températures estivales sur les ventes. Toutefois, si l’on souhaite prédire des événements très rares ou une combinaison d&rsquo;événements rares avec des données limitées, <strong>faire des prédictions reste très difficile sans disposer de suffisamment de données</strong> pour extrapoler de manière significative les tendances et les relations dans les données.</p>
<p>&nbsp;</p>
<h2>Le potentiel illimité des données synthétiques sécurisées</h2>
<p>Les données synthétiques sont <strong>le meilleur moyen de débloquer en toute sécurité le potentiel de l&rsquo;économie des données</strong>. Parce que les données synthétiques &#8211; en étant complètement artificielles &#8211; peuvent résoudre le problème essentiel de la vie privée, elles peuvent <strong>réduire considérablement les fuites de données et protéger les informations personnelles de vos clients</strong>, tout en conservant leur utilité.</p>
<p>Les données synthétiques deviennent le meilleur moyen pour les organisations multinationales de rester aussi compétitives, réactives et innovantes que les start-ups, car elles permettent de planifier l’avenir et ses capacités, en se basant sur l&rsquo;inconnu.</p>
<p>Parce que les grandes institutions financières disposent d&rsquo;une telle richesse de données, elles sont parfaitement positionnées pour tirer parti du potentiel unique des données et donc des données synthétiques. Les organisations peuvent désormais limiter la prise de risques en prévoyant des réponses pour un avenir imprévisible.</p>
<p>Le monde change rapidement. <strong>Votre entreprise doit être prête à y faire face.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/hazy-shakeup-comment-des-donnees-synthetiques-auraient-pu-nous-permettre-de-nous-preparer-a-cette-pandemie/">Hazy | Shake&rsquo;Up &#8211; Comment des données synthétiques auraient pu nous permettre de nous préparer à cette pandémie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:51:33 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11513/</guid>

					<description><![CDATA[<p>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent, les limitations de la directive apparaissent dues notamment à son périmètre d’application mais également aux standards existants.</em></p>
<h1>Les limites de la DSP2</h1>
<h2>La limitation du périmètre aux seuls comptes de paiement</h2>
<p>La DSP2, en tant que directive sur les services de paiement régit les opérations en ligne des acteurs de ces services uniquement sur les périmètres concernés qui sont les comptes intervenant dans les opérations de paiements.</p>
<p>Dans les faits cependant, les acteurs, et en particulier les agrégateurs, réalisent aujourd’hui des opérations sur l’ensemble des comptes des utilisateurs, notamment leurs comptes d’épargne. Un des enjeux de ces agrégateurs étant de fournir des services à valeur ajoutée touchant à l’ensemble de l’activité de l’utilisateur sur ses comptes : comptes courants, comptes d’épargnes, chèque, cartes, crédits, plan en actions, …</p>
<p>En réglementant uniquement sur l’accès aux comptes de paiement, la commission européenne et l’ABE mettent en lumière le fonctionnement des agrégateurs (rejeu des secrets de connexion utilisateurs) sans fournir une solution à l’ensemble des problématiques des échanges entre ces acteurs non bancaires (agrégateurs) et les banques.</p>
<p>Dans l’intérêt du développement des agrégateurs, des solutions devront donc être actées pour élargir cette législation. Par ailleurs, les travaux engagés par les banques dans le cadre de la DSP2 les ayant amenées à construire l’architecture nécessaire à l’exposition de services sur internet, une évolution de ces services à plus des comptes et à plus de services utilisateurs est probablement à venir.</p>
<h2>Incompatibilité avec les standards existants</h2>
<p>Contrairement à l’initiative OpenBanking UK, basé sur le standard reconnu du groupe de travail Financial API, au sein de la fondation OpenID, les nouveaux services offerts par les banques dans le cadre de la DSP2 se fondent sur des exigences réglementaires plutôt que sur des standards de sécurité établis.</p>
<p>Consentement utilisateur</p>
<p>Le consentement utilisateur est un bon exemple de cet éloignement entre le standard, ici OpenID Connect, et la réglementation.</p>
<p>La directive implique que le consentement de l’utilisateur à l’utilisation d’un ou plusieurs comptes pour un agrégateur :</p>
<ul>
<li>Doit être recueilli par le TPP (donc l’application qui va consommer les API) ;</li>
<li>Doit être appliqué et vérifié par l’ASPSP (hébergeant les API).</li>
</ul>
<p>Ceci est réalisé à rebours du standard OpenID Connect (implémenté dans le cadre de OpenBanking UK), dans lequel le consentement doit être recueilli par le service hébergeant les données et les API.</p>
<p>Cinématique <em>authorization code</em></p>
<p>Mise en œuvre pour l’usage des AISP, la cinématique <em>authorization code</em> requiert une redirection de l’utilisateur de l’AISP vers le service d’authentification et de consentement de l’ASPSP, puis en retour une nouvelle redirection vers l’application de l’AISP.</p>
<p>Cette redirection peut être considérée comme un obstacle à l’utilisation des services comme le mentionne en exemple l’article 32 des RTS. En conséquence elle peut s’avérer illégale et des travaux sont en cours pour trouver des alternatives conformes ou non aux standards OAuth2.</p>
<p>L’acceptation de l’usage de cette cinématique pour les besoins de la DSP2 relève alors de chaque autorité nationale, ce qui a pour effet de limiter l’uniformisation européenne de ces interfaces. Actuellement, en France, l’ACPR a validé l’usage de cette redirection.</p>
<figure id="post-11514 media-11514" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png" alt="" width="531" height="263" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3.png 957w" sizes="auto, (max-width: 531px) 100vw, 531px" /></figure>
<p style="text-align: center;">Figure 3: Les acteurs de la DSP2 en scène</p>
<h1>Conclusion</h1>
<p>Dans un environnement numérique en constante mutation, la DSP2 prend le parti de favoriser le développement des acteurs intermédiaires de services de paiement, pour mieux standardiser les échanges et apporter une meilleure ergonomie de navigation des utilisateurs et une meilleure sécurité des transactions.</p>
<p>Elle comporte des apports importants sur des sujets de sécurité, qui imposent des évolutions des SI bancaires : l’ouverture des services sur internet et le changement des moyens d’authentification sont en particulier un sujet compliqué pour les banques historiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:44:26 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[DSP2]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11503/</guid>

					<description><![CDATA[<p>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante</em> <em>augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2 milliards sont attendues en 2019. En France, le paiement mobile concerne plus de 6 personnes sur 10 pour un usage régulier.</em></p>
<p><em>Cet engouement invite les acteurs historiques et de nouvelles fintechs à se positionner sur le marché des services bancaires en ligne. De nombreuses solutions se déploient aujourd’hui à grande échelle, nécessitant une réglementation adaptée.</em></p>
<h1>La DSP2 et les acteurs financiers</h1>
<p>La DSP2, Directive sur les services de paiements 2, s’inscrit dans l’évolution des transactions électroniques. Elle est une nouvelle étape dans la normalisation des échanges financiers après la DSP1 et en parallèle des travaux <em>OpenBanking</em> au Royaume-Uni.</p>
<p>Avec l’évolution du nombre d’acteurs sur le marché, les solutions mises en œuvre pour l’authentification des utilisateurs et la sécurisation des opérations financières se multiplient. Ces solutions peuvent s’appuyer sur des moyens d’échange reconnus comme sécurisés (EBICS, SWIFT…) mais elles ne sont pas les plus aptes à répondre à un besoin de plus en plus important d’accès aux données en temps réel.</p>
<p>Le but de cette directive est d’apporter un cadre réglementaire aux banques et aux acteurs non-bancaires tout en favorisant la concurrence.</p>
<p>Pour cela, la directive circonscrit les prestations réalisées par les acteurs des services de paiements en trois services :</p>
<ul>
<li>Le Service d’Information sur les Comptes (« <em>Account Information Service </em>» ou AIS) consiste en l’affichage et l’agrégation des données de solde et des transactions des comptes de paiement.</li>
<li>L’Initiation de Paiement (« <em>Payment Initiation Service </em><strong>»</strong> ou PIS) consiste en la transmission d’un ordre de paiement pour le compte d’un payeur, à son établissement teneur de compte.</li>
<li>L’Emission d’Instruments de Paiement (« <em>Payment Issuer Instrument Service </em>» ou PIIS) met à la disposition des utilisateurs des moyens de paiement.</li>
</ul>
<p>Elle impose aux fournisseurs (« <em>Provider »</em>) de ces services un ensemble de règles et d’obligations à remplir. À la condition que ces règles soient appliquées, les AISP, PISP et PIISP auront la possibilité d’accéder gratuitement aux données sur les comptes de paiement de l’utilisateur dans leur établissement teneur de comptes (« <em>Account Servicing Payment Service Provider</em> » ou ASPSP).</p>
<figure id="post-11504 media-11504" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11504 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png" alt="" width="427" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-768x370.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1.png 1260w" sizes="auto, (max-width: 427px) 100vw, 427px" /></figure>
<p style="text-align: center;">Figure 1: Les services du périmètre de la DSP2</p>
<h1>L’apport sécuritaire de la DSP2</h1>
<p>Pour offrir la possibilité d’accéder aux données des établissements teneur de compte (les banques), la directive impose à ces dernières d’exposer de nouvelles interfaces répondant à un ensemble de mesures de sécurité et permettant la réalisation de ces services.</p>
<figure id="post-11506 media-11506" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11506 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png" alt="" width="362" height="240" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png 288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2.png 653w" sizes="auto, (max-width: 362px) 100vw, 362px" /></figure>
<p style="text-align: center;">Figure 2: Exigences sécuritaires de la DSP2</p>
<p>Sous l’impulsion de plusieurs groupes de travail (en particulier le STET et le Berlin Group), la solution retenue est la construction d’API exposant les services des ASPSP, à l’aide des standards Open API adoptés par les géants du Web. En particulier, d’un point de vue sécurité, les standards retenus sont OAuth2 et OpenID Connect.</p>
<h2>Identification et authentification des acteurs</h2>
<p>En réponse au fonctionnement actuel des agrégateurs, une des mesures d’importance de la directive est l’obligation pour les acteurs bancaires de s’identifier et de s’authentifier entre eux pour réaliser toute opération liée aux comptes de paiement.</p>
<p>En effet, en l’absence d’interface adéquate, les agrégateurs fonctionnent actuellement par « <em>web scraping</em> » qui consiste à simuler la navigation d’un utilisateur sur sa banque en ligne, en rejouant ses secrets de connexion. Cette méthode comporte trois défauts principaux :</p>
<ul>
<li>L’agrégateur client n’est pas formellement identifié, empêchant l’établissement teneur de comptes de déterminer s’il s’agit d’un acteur légitime ou non ;</li>
<li>Les secrets de connexion de l’utilisateur sont transmis et connus par un acteur tiers et ne sont pas gardés confidentiels par l’utilisateur ;</li>
<li>La traçabilité des opérations n’est pas assurée car il est impossible d’établir la preuve d’origine d’une requête. Plus particulièrement, la granularité d’accès aux services utilisés et informations consultées par un acteur tiers n’est pas possible.</li>
</ul>
<p>La directive (articles 66 et 67) oblige donc tous les acteurs, notamment AISP et PISP à s’identifier et s’authentifier pour consommer les services. Un consensus s’est établi autour de la réalisation d’une authentification mutuelle par certificat lors de l’établissement de toutes les communications entre un fournisseur de service (TPP) et un établissement teneur de compte (ASPSP).</p>
<h2>Renforcement de l’authentification de l’utilisateur</h2>
<p>Elément récurrent dans la directive et au cœur de l’un des <em>Regulatory Technical Standards</em> (RTS) définis par l’ABE (Autorité Bancaire Européenne), l’authentification renforcée des utilisateurs est une des mesures structurantes de cette directive.</p>
<p>Aujourd’hui, les solutions s’appuient principalement sur l’utilisation d’un mot de passe (rejouable et sujet au phishing) et sur l’OTP SMS (présentant des risques d’interception) pour l’authentification renforcée. Ces deux méthodes sont très répandues mais présentent des failles de sécurité et sont parfois coûteuses. Les nouveaux services de paiement mobile permettent aussi une identification par l’adresse e-mail ou par le numéro de mobile, non connu de la banque.</p>
<p>Les RTS visent à sécuriser cette authentification de l’utilisateur par la définition d’une authentification renforcée (« <em>Strong Customer Authentication</em> » ou SCA) comme une authentification à deux facteurs indépendants, c’est-à-dire que la compromission de l’un n’entraîne pas la compromission du second. La directive impose que l’établissement teneur de compte fournisse les moyens de réaliser cette authentification renforcée, et que chacun des deux facteurs soit sécurisé sur toute la chaîne de transmission.</p>
<p>Les solutions envisagées pour répondre à ce besoin sont de plusieurs natures :</p>
<ul>
<li>Le mot de passe reste un facteur principal aujourd’hui, à condition d’être accompagné d’un second facteur pour l’authentification renforcée.</li>
<li>Les solutions matérielles, plus sures, présentent l’inconvénient d’un coût supplémentaire : token d’authentification physique, clé ou dispositif FIDO U2F…</li>
<li>Les solutions logicielles sur smartphone sont en développement constant : notification in-app, token d’authentification logicielle, biométrie à l’aide des capteurs de l’appareil, <em>MobileConnect</em>…</li>
</ul>
<h2>Le lien dynamique, « <em>dynamic linking</em> »</h2>
<p>Dans le cas particulier des transactions de paiement, la directive impose qu’un code unique soit généré pour permettre aux acteurs de la transaction d’être, à tout moment du processus d’authentification et d’autorisation, en mesure de retrouver les caractéristiques de la transaction. En particulier, l’utilisateur doit être conscient, durant la totalité du processus, du montant et du bénéficiaire de la transaction qu’il autorise.</p>
<p>Cette mesure est similaire à ce qui est déjà réalisé dans certains cas de paiement en ligne. L’utilisateur est en effet notifié par SMS avec le code OTP correspondant à une transaction unique, de son montant et de l’origine de la demande. Elle généralise donc cet usage et l’impose en condition pour toute transaction de paiement.</p>
<h2>Les exemptions à l’authentification forte</h2>
<p>Dans la définition du besoin d’authentification forte et les exigences sur la « <em>Strong Customer Authentication</em> », la DSP2 essaie également de maintenir un équilibre avec l’ergonomie de la navigation pour les utilisateurs des services. Pour cela, elle prévoit des cas où les fournisseurs de services de paiement peuvent choisir d’exempter leurs utilisateurs de la réalisation d’une authentification forte.</p>
<p>Les conditions en place pour réaliser ces exemptions sont précisément décrites dans les RTS, notamment suivant les modes de paiement de l’utilisateur. Il est ensuite de la responsabilité des fournisseurs de service de paiement de déterminer, à l’aide d’un score de risque, si une exemption doit être appliquée ou non.</p>
<h1>Conclusion</h1>
<p>Dans un contexte de digitalisation des services financiers induit par la montée en puissance des <em>fintechs</em>, la Commission Européenne et l’ABE favorisent l’ouverture à la concurrence et donc l’intégration des nouveaux acteurs au sein de l’écosystème des services de paiement. La DSP2 pose un cadre clair pour la sécurisation des services et interconnexions entre acteurs historiques et <em>fintechs.</em> Dans l’état cependant, elle comporte des limitations qui réduisent la portée des mécanismes de sécurité mis en avant. Un prochain article détaillera la nature de ces limitations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Fri, 02 Nov 2018 18:17:47 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11400/</guid>

					<description><![CDATA[<p>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux. Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un premier article présentant les nouvelles technologies que l&rsquo;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux.</em></p>
<h2>Le dilemme de l&rsquo;évolution des dispositifs antifraude : quels leviers pour intégrer ces technologies ?</h2>
<p>Faisant écho à ces problématiques, l’écosystème des éditeurs s’est organisé pour proposer des solutions antifraude s’appuyant sur ces technologies. Ainsi éditeurs et start-ups se sont très largement développés, partout dans le monde (plus de 150 fournisseurs ont été recensés au sein du radar « Antifraude » Wavestone). Le besoin de lutte antifraude a en effet par nature une dimension internationale, notamment dans la protection des flux monétaires qui sont rarement limités à un seul pays.</p>
<figure id="post-11405 media-11405" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11405" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png" alt="" width="691" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-239x191.png 239w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-768x613.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-155x125.png 155w" sizes="auto, (max-width: 691px) 100vw, 691px" /></figure>
<p style="text-align: center;"><em>Figure 2 :</em><em>Exemple du radar des éditeurs antifraude Wavestone (extrait non exhaustif)</em></p>
<p>Même si la lutte contre la fraude apparait comme un <em>use case</em> de choix pour démontrer le ROI du Machine Learning (réduction du nombre de fraudes, automatisation de la détection…) et au-delà du choix de la stratégie d’outillage de lutte contre la fraude au regard de la maturité du marché, les questions à se poser doivent rester celles d’une solution SI « standard » (exploitation, maintenance, évolutivité…).</p>
<p>Si les coûts d’infrastructures nécessaires à la mise en place d’outils basés sur le Machine Learning et le big data ne sont pas négligeables, ils permettent de créer un environnement favorable à l’exploitation de la richesse des données pour divers usages (maintenance prédictive des serveurs, connaissance client, etc.) en gardant à l’esprit les garde-fous mis en place par le RGPD.</p>
<figure id="post-11407 media-11407" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11407" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png" alt="" width="1026" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png 1361w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-71x34.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
<p style="text-align: center;"><em>Figure 3 : Où peut-on agir avec le Machine Learning : exemple d’une banque</em></p>
<h2>Une nouvelle cible à atteindre : une approche « sans couture » technologique et métier</h2>
<p>Face aux nouveaux enjeux et l’apport des technologies émergentes, une nouvelle stratégie antifraude doit être désormais définie.</p>
<p>La mise en place d’un dispositif <strong>de détection globale de confiance qui devra respecter 5 grands principes.</strong></p>
<ul>
<li>L’efficience et l’automatisation : il bénéficiera d’une détection à plusieurs critères (moteur de règles et Machine Learning) et d’une efficacité opérationnelle optimisée par l’automatisation de mesures allant de l&rsquo;augmentation du niveau d&rsquo;authentification demandé au gel d&rsquo;un virement.</li>
<li>L’évolutivité et l’omnicanal : il intègrera plusieurs périmètres dans la détection avec une logique « sans couture » entre le monde cyber et le monde « hors cyber » et sera conçu pour permettre l’intégration de nouvelles données disponibles (ex : données de biométrie comportementale).</li>
<li>La visibilité et l’exploitabilité : il fournira la visibilité (<em>reporting</em>) et l’explication des résultats de détection, aux équipes antifraude, aux clients et également aux régulateurs.</li>
<li>La conformité et la sécurisation : il respectera les obligations en matière de détection ainsi que les réglementations (RGPD), et traitera les risques inhérents au Machine Learning (tentatives de <em>poisoning</em>, compréhension par l’attaquant du modèle…).</li>
<li>La gouvernance transverse cybersécurité et métier : une collaboration étroite des équipes de détection de menaces cyber et métier antifraude, dépassant les silos encore trop présents, permettra une réponse globale avec une vision 360 des menaces et fera le meilleur usage des données disponibles.</li>
</ul>
<p>Pour bénéficier de tous les atouts apportés par cette nouvelle stratégie de détection, il conviendra également de ne pas négliger les systèmes d’investigation et de réaction.</p>
<p>Une décentralisation partielle de la lutte contre la fraude, impliquant les conseiller bancaires, permettra une plus grande capacité d’investigation. Ayant la connaissance la plus fine de leurs clients, ces derniers représentent un atout dans le processus d’investigation.</p>
<p>De plus, la biométrie comportementale et le machine learning permettent de fournir une meilleure visibilité sur le niveau de confiance qu’on peut accorder à l’utilisateur. Une fois le niveau de confiance défini, il est donc possible d’adapter les niveaux d’authentification demandés en conséquence. Une contribution adaptée et graduée de l’utilisateur permettra ainsi de réduire le nombre d’alertes émises.</p>
<p>La mise en place d’une nouvelle cible antifraude n’est pas seulement pour assurer une réponse adaptée à un changement de contexte mais aussi pour anticiper une vague de fond qui s’amorce aujourd’hui. La détection de fraudes deviendra à l’avenir de plus en plus complexe compte tenu d’une digitalisation qui va continuer à s’accélérer, en particulier sur les moyens de paiement. L’émergence de nouveaux acteurs, comme les <em>Fintechs</em>, et la désintermédiation grandissante des banques vont notamment entraîner un appauvrissement de la donnée disponible. Les dispositifs antifraude sont donc voués à évoluer en profondeur afin de garder et développer leur efficacité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 08:53:45 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11382/</guid>

					<description><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces dispositifs historiques font aujourd’hui face à de multiples évolutions qui offrent également des opportunités sans précédent que les entreprises se doivent de saisir.</p>
<p>Les expériences et expérimentations du secteur bancaire, en avance sur ces problématiques, permettent d’envisager les perspectives à venir et fournit donc un prisme d’analyse utile aussi pour les autres secteurs.</p>
<h2>Menaces, usages, réglementations : trois évolutions majeures qui impliquent des adaptations des dispositifs antifraude</h2>
<p>Les transformations business et technologiques dans l’ensemble des secteurs d’activité font apparaitre des évolutions impactant directement les dispositifs antifraude historiques.</p>
<p>Les menaces évoluent, les <strong>pratiques de fraude se sont professionnalisées</strong> avec de nouveaux outils et de nouvelles pratiques. Prenons l&rsquo;exemple du phishing : même sans connaissances informatiques, une cellule de fraudeurs entrainée peut désormais acheter un kit de phishing prêt à l&#8217;emploi et met en moyenne seulement trois minutes entre une connexion frauduleuse et une sortie d&rsquo;argent. Les<strong> tentatives de fraude se sont donc démultipliées</strong> ces dernières années.</p>
<p>En parallèle, les usages évoluent vers une <strong>plus forte digitalisation</strong>, parfois dictés directement par <strong>des évolutions réglementaires</strong>, à la fois à destination des clients ou à destination des collaborateurs. Par exemple la mise en place de l’Instant Payment en France ou de la directive européenne sur les services de paiement 2ème version (DSP2) prévoient des virements instantanés. Ces nouveaux usages accélèrent les transactions financières entre les acteurs entrainant par la même occasion des <strong>besoins d’évaluation instantanée</strong> des risques de fraude. De plus, cette multiplication des canaux de paiement entraîne une<strong> augmentation de la surface d&rsquo;attaque</strong> avec notamment une diversification des malwares bancaires aux applications mobiles ainsi que l&rsquo;apparition de pratiques d&rsquo;ingénierie sociale complexes <strong>multicanales</strong> et appuyées sur une compréhension des processus métier.</p>
<p>La diversification des fraudes, la volumétrie associée et l&rsquo;augmentation des besoins de traitement instantané rend le traitement manuel presque impossible. La création de règles d&rsquo;alertes plus restrictives pour minimiser les volumes ferait cependant courir le risque de manquer un grand nombre de fraudes.</p>
<p>Dans ce nouveau paysage, où la fraude devient de plus en plus technologique et peut avoir de multiples origines (clients, donneurs d’ordres, sous-traitants, fournisseurs, administrateurs…), les stratégies de détection doivent évoluer et passer d’une détection réactive des fraudes connues à une détection proactive des menaces encore inconnues.</p>
<h2>Les nouvelles technologies, l&rsquo;avenir de l&rsquo;antifraude pour faire face à ce nouveau paradigme</h2>
<p><em>L’approche historique de la détection de fraude est fondée principalement sur la définition de règles unitaires générant une alerte en cas de non-respect d’un des critères et sur la corrélation d’événements, consistant à mettre en œuvre des règles métiers plus avancées prenant en compte plusieurs types de données, afin de générer une alerte lorsque apparaissent des indices du déroulement d’un scénario de fraude connu.</em></p>
<p>Cette approche tout en demeurant efficace pour la détection de fraudes connues, par exemple dans la lutte contre le <em>phishing</em>, n’est plus suffisante pour faire face aux évolutions en cours. Une approche hybride doit être enrichie sur la base des nouvelles technologies présentes sur le marché (intelligence artificielle / Machine Learning, biométrie comportementale&#8230;) qui offrent deux grandes perspectives d’enrichissement des dispositifs actuels.</p>
<ol>
<li><strong> </strong>Passer d’une détection de masse à une détection individualisée beaucoup plus fine qui va se concentrer sur les changements de comportement.</li>
</ol>
<p>Le Machine Learning a la possibilité de créer des profils individuels à chaque client. Ces profils, composés de variables construites à l’aide des données collectées, vont permettre de modéliser le comportement. Ainsi, les algorithmes utilisés vont comparer le profil du client (et donc son habitude) avec un événement donné et, de fait, remonter une anomalie lorsqu’une divergence apparait. A noter que le nombre de variables manipulées peut facilement dépasser plusieurs dizaines, là où des règles statiques n’intègreront que quelques paramètres, permettant ainsi de démultiplier le potentiel de détection ou de réduire le nombre de faux positif.</p>
<ol start="2">
<li>Diversifier les périmètres à couvrir en bénéficiant des économies d’échelle apportées par ces technologies (mutualisation des infrastructures big data, massification des données, automatisation permettant un gain de temps pour les analystes…)</li>
</ol>
<p>Ces technologies ont la capacité d’intégrer et corréler, grâce à des <em>Data Lake</em> sur lesquels elles s’appuient, des volumétries importantes de données brutes, techniques ou métiers (logs applicatifs, connaissances clients, opérations financières…) et d’apporter un potentiel d’enrichissement par des données extérieures (liste de surveillance, transformation d’adresses IP en localisations physiques…). Pour tirer le maximum de bénéfices des systèmes antifraudes, le <em>Data Lake</em> doit disposer d’un historique de données pertinentes et conformes, à savoir 13 mois pour des personnes physiques et 6 mois pour des personnes morales.</p>
<p>Pour autant ces technologies ne sont pas « magiques », elles nécessitent d’avoir à disposition des données en qualité et en quantité afin de réaliser un important travail préparatoire sur la construction des variables qui portent les capacités de détection des algorithmes. Cette phase de construction nécessite un apport d’expertise à la fois métier mais aussi technologique (<em>datascience</em>, développeurs, etc.).</p>
<figure id="post-11384 media-11384" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11384" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png" alt="" width="459" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png 519w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-28x39.png 28w" sizes="auto, (max-width: 459px) 100vw, 459px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; les principales méthodes de détection</em></p>
<p>Le choix des algorithmes n’est également pas à négliger, notamment d’un point de vue de la transparence. En effet, certains outils sont basés sur des algorithmes où les résultats sont difficilement justifiables. Le manque de visibilité sur les critères d’établissement des résultats entraine une remontée d’alertes en « boîte noire » et ne permet pas toujours de justifier les blocages aux clients. Une trop grande opacité peut également avoir des conséquences juridiques, voir être illégale, lorsque ces alertes ont des conséquences directes sur des clients.</p>
<p>Si ce premier article présente quelles sont les technologies d&rsquo;avenir dans la lutte contre la fraude, un deuxième article viendra détailler comment les intégrer au mieux.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/interview-copsonic-securite-ultrasons/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:14:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiements]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11172/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, CopSonic, gagnant du grand prix BCSIA, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&#8217;interaction et de transmission de données entre les dispositifs électroniques. Voici l’interview...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-copsonic-securite-ultrasons/">L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>CopSonic</strong>, gagnant du <strong>grand prix BCSIA</strong>, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&rsquo;interaction et de transmission de données entre les dispositifs électroniques. Voici l’interview de son fondateur, Emmanuel Ruiz qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&rsquo;idée vous est-elle venue ?</h2>
<p><strong>Emmanuel Ruiz </strong>nous explique que « <em>l’équipe CopSonic [le] suit depuis plus de 15 années dans l’entrepreneuriat […] de traitement du signal audio »</em>. Ayant découvert par hasard, en travaillant sur un effet spécial, qu&rsquo;il était possible de « <em>transmettre via du son de petites quantités de données</em> », l&rsquo;équipe structure ensuite le produit sous forme de Software Development Kit (SDK) « <em>afin de sécuriser les échanges de données et de communications en champ proche</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Emmanuel Ruiz </strong>met en avant que « <em>le plus grand risque reste la fraude à l’identité et la validation d’une transaction de paiement à l’insu de la personne concernée. C’est en tout cas le risque que nous cherchons à couvrir avec notre technologie en équipant les utilisateurs d’une banque donnée avec une technologie universelle, sécurisée et facile d’utilisation </em>». La solution permet notamment de se protéger contre les nouvelles menaces qui se propagent par ultrasons car «<em> il existe depuis 3 ans un virus véhiculé par ondes acoustiques entre appareils électroniques [ainsi que] des attaques sur des assistants vocaux [comme] Dolphin Hack </em>».</p>
<h2>L&rsquo;enjeu pour les RSSI aujourd&rsquo;hui est de parvenir à concilier la facilité d&rsquo;implémentation, la simplicité d&rsquo;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>CopSonic</strong> propose une technologie conforme à la Directive PSD2 et au RGPD. L&rsquo;intérêt pour les banques est de pouvoir exploiter la technologie directement en l&rsquo;intégrant dans leurs applications “<em>pour [leur] permettre de garder le contrôle sur la transaction de paiement réalisée par l’utilisateur final. Cette technologie est universelle et fonctionne sur tout type de dispositif, sans déploiement matériel nouveau à mettre en œuvre. Elle est donc incomparablement moins chère que les autres.</em>”</p>
<p>Cette technologie inaudible à l&rsquo;oreille humaine permet cependant de véhiculer des informations de manière sécurisée ; ce moyen de communication étant résilient à toutes les technologies électromagnétiques dans des usages de proximité (de type NFC ou Bluetooth). Le marché de la communication par les ultrasons est à l&rsquo;aube de son explosion : par exemple Google se positionne déjà sur le paiement par ultrason avec sa solution Google TEZ, lancée depuis septembre 2017 en Inde.</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&rsquo;heure actuelle ?</h2>
<p><strong>CopSonic</strong> décrit sa technologie comme « <em>avant tout complémentaire aux autres usages, dans un monde transactionnel mobile, web ou en champ proche [mais elle] s’impose en revanche comme la seule valable et compatible avec les assistants vocaux, qui vous demanderont bientôt de valider une transaction de paiement</em> ». La solution de CopSonic offre donc « <em>un service innovant répondant aux besoins des utilisateur</em>s<em> »</em>. Par ailleurs, « <em>sur les sujets de phishing, skimming, eavesdropping, [CopSonic propose] des solutions qui ne requièrent qu’une mise à jour logicielle dans l’infrastructure existante du serveur bancaire jusqu’à l’application mobile en passant par les POS, TPE ou ATM/DAB</em> ».</p>
<p>Ces cas d&rsquo;usages sont déjà une réalité puisque CopSonic annonce « t<em>ravailler avec une banque française pour proposer sur des TPE un ‘’QRCode Invisible’’</em> : <em>le service proposera en parallèle un ultrason pour sécuriser cette transaction via un OTP ultrasonique </em>». Par rapport à un QRCode classique, l&rsquo;avantage pour l&rsquo;utilisateur réside dans le fait qu&rsquo;il n&rsquo;aura pas besoin de viser avec la caméra de son smartphone le TPE.</p>
<h2>Comment voyez-vous la banque de demain ? Quelles opportunités pour la cybersécurité dans la banque de demain ?</h2>
<p>Pour <strong>CopSonic</strong>, le plus grand changement qui attend la banque de demain est lié à la sécurisation de l&rsquo;expérience utilisateur : ces derniers sont de plus en plus exigeants sur l&rsquo;ensemble de la chaine. Depuis la mise en relation jusqu’à l&rsquo;expérience de paiement, ils attendent de la banque un parcours fluide et sécurisé.</p>
<p><strong>Emmanuel Ruiz</strong> détaille ainsi : « <em>Le développement des paiements instantanés (peer-to-peer), des paiements IOT (comment payer une prise de courant qui vous délivre 60 minutes de courant ?) et des nouveaux comportements de consommation (assistants vocaux au domicile, en voiture connectée) vont voir naître autant de nouvelles normes que de nouveaux risques et solutions pour les couvrir au mieux. La banque devra en tout état de cause continuer d’équiper ses utilisateurs de moyens de validation de transactions de paiement en conciliant sécurité et facilité d’utilisation. »</em></p>
<p>&nbsp;</p>
<p>Pour en savoir plus : <a href="https://www.copsonic.com/">https://www.copsonic.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-copsonic-securite-ultrasons/">L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les « Fintech », quelle appréhension des risques à l’heure de la révolution digitale ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/06/fintech-apprehension-risques-heure-revolution-digitale/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Thu, 08 Jun 2017 12:08:53 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[technologies]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9783/</guid>

					<description><![CDATA[<p>Le phénomène Fintech est en pleine croissance, dans le monde et également en France où de nombreuses start-ups se font remarquer. En Juin 2015 l’association France Fintech  a été créée dans le but de fédérer et promouvoir l’activité des différents...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/fintech-apprehension-risques-heure-revolution-digitale/">Les « Fintech », quelle appréhension des risques à l’heure de la révolution digitale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1></h1>
<p>Le phénomène <em>Fintech</em> est en pleine croissance, dans le monde et également en France où de nombreuses start-ups se font remarquer. En Juin 2015 l’association <a href="http://www.francefintech.org/">France Fintech </a> a été créée dans le but de fédérer et promouvoir l’activité des différents acteurs du secteur en les mettant en relation avec les clients, investisseurs, pouvoirs publics ainsi qu’avec l’écosystème bancaire.</p>
<p>&nbsp;</p>
<h2>Un marché en pleine croissance</h2>
<p>A l’échelle mondiale, <strong>les investissements dans le secteur des <em>Fintech</em> ont été multipliés par 10 entre 2010 et 2015 pour atteindre 22 Milliards de dollars</strong>. Le montant des investissements réalisés sur l’année 2016 sont <a href="https://letstalkpayments.com/global-fintech-funding-36-bn-2016/%20">quant à eux estimés à 36 Milliards de dollars</a>, constituant une large augmentation suite à l’arrivée de <a href="https://www.bbva.com/en/news/economy/computerstudies-sciences-and-development/bbva-increases-fintech-fund-250m/">plusieurs acteurs financiers majeurs souhaitant prendre leur part dans ce marché plus que prometteur</a>.</p>
<figure id="post-9784 media-9784" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9784 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Fintech.png" alt="" width="521" height="300" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Fintech.png 782w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Fintech-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Fintech-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Fintech-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Fintech-68x39.png 68w" sizes="auto, (max-width: 521px) 100vw, 521px" /></figure>
<p style="text-align: center;"><em>Source : Visual Capitalist</em></p>
<p><em> </em></p>
<p><strong>La commission Européenne a par ailleurs adopté en Octobre 2015 la directive <em>PSD2</em></strong><em>, </em>offrant un cadre légal promouvant l’utilisation de solutions innovantes et disruptives pour les services bancaires et de paiement. En effet cette nouvelle directive a fait évoluer la définition d’une « institution de paiement » en la rendant plus souple et permettant à de nouveaux tiers d’accéder au marché des services bancaires, représentant une réelle opportunité pour les acteurs de la <em>Fintech</em>.</p>
<p>Cette directive s’applique depuis le 1<sup>er</sup> Janvier 2016 à tous les pays de l’Union Européenne et a considérablement modifié le rôle de ces nouveaux entrants dans le paysage bancaire. En effet, <strong>cette nouvelle réglementation impose aux banques de s’ouvrir à ces nouveaux entrants</strong> en développant des API permettant aux <em>Fintech</em> d’interagir avec leurs applications bancaires et d’avoir accès à certaines de leurs données client. Ce nouveau contexte perçu initialement comme une menace pour les institutions financières historiques s’est transformé en opportunité pour les banques qui ont accéléré leur processus de digitalisation.</p>
<p>Effectivement, la stratégie de transformation digitale des institutions bancaires a embrassé ce changement et <strong>de grandes banques n’ont pas hésité à créer des partenariats ou acquérir des start-ups de la <em>Fintech</em></strong>, à l’exemple de la Société Générale qui a racheté Fiduceo ou de la BNP qui s’est associée avec le projet de Xavier Niel, Station F, le plus grand campus de start-up du monde situé à Paris. La disruption constatée de l’industrie bancaire par les <em>Fintech</em> vient à la fois de l’évolution et de la simplification des services aux clients grâce à une expérience utilisateur et une flexibilité améliorées mais également des nouvelles technologies qui vont être le support de ces services novateurs.</p>
<p>&nbsp;</p>
<h2>Les Smartphones : Pilier des <em>Fintech</em></h2>
<p>L’évolution des <em>Fintech</em> a été propulsée ces dernières années grâce à deux facteurs majeurs qui ont été les catalyseurs du développement de ce secteur.</p>
<p>D’une part, la crise financière de 2008 : les marchés s’effondrent, les grandes banques d’investissement font faillite. Les investisseurs ne font plus confiance aux grandes institutions financières qui accusent les pertes ; un certain nombre d’entre eux préfèrent alors se tourner vers les entreprises digitales et prometteuses de la <em>Silicon Valley.</em></p>
<p>Second facteur : l’année 2008 a également été l’année de création de la <em>Blockchain</em>, c’est aussi l’année de l’avènement des Smartphones, suite la révolution initiée par Apple en 2007 avec la sortie de l’iPhone. Les solutions proposées par les <em>Fintech</em> se voulant disruptives et basées sur la flexibilité et la simplicité d’utilisation, leur croissance s’est vu boostée par la généralisation des smartphones, devenus indispensables au quotidien. L’expansion des <em>Fintech</em> a donc été favorisée par le gain de maturité des smartphones et des applications qu’ils hébergent ce qui leur a permis de développer et diffuser leurs services au plus proche des utilisateurs.</p>
<p>Le smartphone est également un vecteur majeur de la transformation des moyens de paiement, consenti comme un des secteurs à être le plus remodelé par les <em>Fintech</em>. Le Smartphone est à la fois le terminal permettant d’accéder aux services mais devient également un moyen de paiement matériel avec les puces NFC, au même titre qu’une carte bancaire. Des applications telle que Lydia permettent également aux utilisateurs de transférer de l’argent gratuitement à leurs contacts sans avoir à passer par le traditionnel virement bancaire.</p>
<p>La sécurité des Smartphone est donc primordiale pour protéger les fonds des utilisateurs, ce qui n’est pas une mince affaire. Dès le lancement de <em>Apple Pay</em> sur I’iPhone, des vulnérabilités dans la conception de la fonction <a href="http://info.rippleshot.com/blog/apple-pay-and-fraud-what-you-need-to-know">avaient engendré un taux de 6% d’opérations frauduleuse en 2016</a> car il était possible d’utiliser n’importe quel numéro de carte sans le CVV et sans vérification d’identité de l’utilisateur pour effectuer des paiements.</p>
<p>Cependant, <strong>la sécurisation des <em>Fintech</em> ne peut reposer uniquement sur celle des smartphones et doit prendre en compte l&rsquo;ensemble des maillons de la chaîne</strong> : depuis la conception du service jusqu’au data center où l’entreprise héberge ses infrastructures.</p>
<p>&nbsp;</p>
<h2>La maîtrise des technologies et la sécurité des terminaux : facteurs de risques majeurs</h2>
<p>La programmation, les infrastructures utilisées et le terminal de l’utilisateur sont autant d’éléments critiques pour la fiabilité, la robustesse, la sécurité et l’intégrité d’un service financier. Chacun de ces éléments possède des faiblesses particulières qu’il est important de sécuriser avec des moyens appropriés qui répondent à la fois aux réglementations référentes ainsi qu’aux risques externes et internes. Les principales failles identifiées pour les éléments sur lesquels se reposent les services des <em>Fintech </em>sont les suivantes :</p>
<h3>1) Les Terminaux</h3>
<p>Comme évoqué précédemment, la majorité des services financiers proposés par les <em>Fintech</em> sont accessibles par les utilisateurs depuis leurs propres terminaux (PC, tablettes, smartphones…). <strong>La sécurité des opérations réalisées est donc fortement dépendante du niveau de sécurité du terminal utilisé</strong>. En 2016, il s’est avéré que les smartphones au même titre que les ordinateurs étaient la cible de malwares de type cheval de Troie permettant de récupérer les identifiants de connexion des utilisateurs sur les pages d’accueil de leur banque en ligne. Cette faiblesse intrinsèque au système d’exploitation du Smartphone n’est généralement détectée que trop tard et est alors déjà exploitée par les attaquants. En ce qui concernent les <em>Fintech</em>, la solution la plus utilisée afin de se prémunir contre les opérations frauduleuses suite au vol d’identifiants de connexions est l’authentification à facteurs multiples. Cette méthode déjà largement utilisée par les entreprises est maintenant de plus en plus répandue aux particuliers pour se connecter à une application sensible en ligne. Les seconds facteurs sont généralement un code envoyé par SMS ou générés par une application dédiée ou encore une authentification biométrique grâce aux capteurs d’empreintes intégrés dans les smartphones. Cependant même une identification à deux facteurs avec envoi d’un code par SMS peut être inefficace face à des attaquants déterminés qui pourraient intercepter les SMS s’ils compromettent le smartphone au préalable.</p>
<p>Les fabricants œuvrent donc à la sécurisation de leur terminaux mobiles et en font même une priorité avec des mise à jour de sécurité régulières ayant pour but de couvrir les vulnérabilités qui sont détectés. <strong>Chaque faille découverte dans le système d’exploitation d’un terminal est largement médiatisée et pourrait avoir un impact significatif sur les ventes dans ce marché très compétitif où une sensibilisation naissante pour la sécurité chez les clients peut influer sur l’achat final</strong>. Les smartphones récents sont donc généralement considérés comme étant moins vulnérables qu’un ordinateur portable vieillissant.</p>
<h3>2) La programmation</h3>
<p>Le cas du fond d’investissement participatif et mutualisé <a href="https://www.nextinpact.com/news/100336-the-dao-pirate-derobe-50-millions-dollars-contre-attaque-se-prepare.htm"><em>The DAO</em></a> <em>,</em> basé sur la <em>Blockchain</em> « Ethereum », réseau utilisant une monnaie cryptographique décentralisée, est un exemple intéressant pour illustrer comment une erreur de programmation peut mener à une importante perte financière. En effet une erreur présente dans le code permettant de réaliser de fausses transactions a résulté au détournement de 50 Millions de dollars appartenant aux différents « actionnaires » de <em>The DAO</em>.</p>
<p>Ce risque de piratage via une faille de programmations est omniprésent pour les entreprises développant des applications et autres services web. <strong>Il est cependant possible de limiter les risques dus à ces failles de programmation en réalisant des audits sur les codes sources et en utilisant des scanners de vulnérabilités sur les applications</strong>.</p>
<p>En 2016 le chercheur <a href="https://www.nextinpact.com/news/102672-n26-corrige-plusieurs-failles-securite-neo-banques-en-question.htm">Vincent Haupert a réussi à pirater l’application mobile de la néo-banque allemande 100% en ligne N26 </a> sans compromettre le smartphone mais en se basant sur des faiblesses dans l’architecture de l’application. Il a pu en prendre le contrôle total et effectuer des transactions illicites. A la suite de cette découverte la banque a lancé une campagne de « Bug Bounty », opération visant à rémunérer les personnes qui signaleraient des failles de sécurité. De nombreuses entreprises telles que les GAFA, mais également de taille plus modeste, ont déjà eu recours à ce type de campagne pour détecter de potentielles failles au sein de leurs produits.</p>
<p><strong>Les <em>Fintech</em> doivent donc mettre la sécurité au cœur de leurs préoccupations pour le développement de leurs services est donc en l’intégrant dès la conception</strong>. D’autant plus, le secteur financier est la cible privilégiée pour les attaquants qui cherchent à exploiter toutes les failles qu’ils peuvent identifier afin de détourner des montants importants. Les <em>Fintech</em> se développant en accéléré, la course à la croissance prime parfois sur la sécurisation des produits.</p>
<h3>3) Les infrastructures</h3>
<p>Telles Treezor et Mangopay, <strong>certaines start-ups choisissent de déléguer l’hébergement de leurs applicatifs et de leurs données à des fournisseurs Cloud pour se concentrer sur leurs cœurs de métiers</strong>. Mais le Cloud n’est pas infaillible, par exemple, le 28 Février 2016, des milliers de sites internet et d’applications web appartenant à différentes grandes entreprises dont Apple ont été inaccessibles et ce dans le monde entier, suite à une panne du Cloud <a href="https://www.lesechos.fr/tech-medias/hightech/0211840294834-une-panne-du-cloud-damazon-a-impacte-une-centaine-de-milliers-de-sites-web-2068800.php"><em>Amazon</em></a>.</p>
<p>Le choix des fournisseurs pour les services Cloud en <em>IaaS</em> et <em>PaaS</em> n’est donc pas à négliger pour les entreprises fournissant des services sensibles telles que les <em>Fintech. </em>Ces dernières sont soumises à de nombreuses réglementations bancaires comme la norme <em>PCI DSS</em> pour la protection des données de comptes ou bien européennes avec la <em>GDPR </em>(Règlement général pour la protection des données) qui entrera en vigueur en Mai 2018 et exposera les entreprises à des sanctions financières très dissuasives (jusqu’à 4% du CA mondial).</p>
<p>Les entreprises doivent donc pouvoir s’assurer que le niveau de sécurité ainsi que les processus associés mis en place par leurs fournisseurs sont conformes à ces réglementations auxquelles elles sont assujetties. Dans le but d’aider les entreprises à aborder la décentralisation de leurs infrastructures, l’ANSSI a sorti fin 2016 son référentiel visant à certifier les prestataires Cloud de confiance avec le label Franco-Allemand : <em>European Secure Cloud</em>.</p>
<p>Dans le contexte plus spécifique de la <em>Fintech, </em>l’ANSSI s’est également invitée autour de la table pour apporter ses recommandations. En effet l’ANSSI est devenue partenaire du <em>Forum FinTech </em>créé par l’Autorité des marchés financiers (AMF) et l’Autorité de contrôle prudentiel et de résolution (ACPR). Ce forum a pour but de favoriser l’émergence de ces nouveaux acteurs du secteur financier en évaluant les enjeux associés à leur développant aussi bien qu’il s’agisse de risques ou d’opportunités.</p>
<p><strong>Les agences nationales, conscientes des challenges liés à la transformation du secteur financier, œuvrent dans le but d’apporter plus de transparence aux entreprises vis-à-vis de leur écosystème global mais également pour la cybersécurité</strong>.</p>
<p>&nbsp;</p>
<h2>Des risques bien difficiles à couvrir pour les Fintech</h2>
<p>Ainsi, les risques cybers omniprésents pour toute entreprise, sont d’autant plus critiques pour les <em>Fintech. </em>Les infections virales et autres cryptolockers, les attaques d’applications web et le <em>DDoS (Distributed Denial of Service) </em>pour ne citer que les plus fréquents, peuvent impacter aussi bien les terminaux, les applications ainsi que les infrastructures comme détaillé ci-dessus.</p>
<p>La lutte contre ces risques, inévitables pour une entreprise dont les applications sont exposées sur Internet, nécessite des compétences en sécurité spécifiques ainsi que la mise en place de plans de réponse à incident afin de garantir l’intégrité et la qualité des services. Pour répondre à ces challenges, les banques disposent de moyens considérables tels que des équipes assurant une supervision continue des infrastructures digitales et investissent plusieurs dizaines de millions d’euros par an uniquement afin d’assurer leur cybersécurité. A l’heure actuelle, les <em>Fintech</em> ne sont pas toujours en mesure de mettre en place des moyens financiers et humains comparables, cependant leur avantage réside dans l’agilité et le peu d’historique et d’obsolescence de leurs infrastructures permettant de mettre en place des moyens de sécurité efficaces plus rapidement et à moindre coût. De plus <strong>la collaboration de plus en plus intime entre les grands acteurs historiques et les <em>Fintech </em>leur permet de bénéficier de leur maturité en termes de sécurité</strong>, tout l’enjeu étant de trouver l’équilibre entre sécurité et flexibilité, un des facteurs du succès des <em>Fintech.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/fintech-apprehension-risques-heure-revolution-digitale/">Les « Fintech », quelle appréhension des risques à l’heure de la révolution digitale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Première édition des « Banking Cybersecurity Innovation Awards »</title>
		<link>https://www.riskinsight-wavestone.com/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Sun, 23 Apr 2017 20:51:10 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9659/</guid>

					<description><![CDATA[<p>Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/">Première édition des « Banking Cybersecurity Innovation Awards »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories.</p>
<p><strong><iframe loading="lazy" src="//www.youtube.com/embed/kDATQB8hhkw" width="560" height="314" allowfullscreen="allowfullscreen"></iframe><br />
</strong></p>
<h1><strong>La cybersécurité au cœur des préoccupations de Société Générale et de Wavestone</strong></h1>
<p>Les <em>« Banking Cybersecurity Innovation Awards »</em> s’adressent aux startups et PME innovantes européennes pour qu’elles fassent découvrir et qu’elles mettent en valeur leurs solutions en matière de cybersécurité, en particulier sur les thématiques [de la sécurité de la Blockchain, les services FinTech, le paiement mobile…]. Cette initiative fait appel aux esprits les plus créatifs des entrepreneurs européens pour <strong>construire la cybersécurité de la banque de demain</strong> et assurer la confiance numérique de la banque et de ses clients.</p>
<h3>Les candidats pourront concourir dans trois catégories :</h3>
<figure id="post-9660 media-9660" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9660" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl.png" alt="" width="599" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl.png 599w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl-71x22.png 71w" sizes="auto, (max-width: 599px) 100vw, 599px" /></figure>
<ul>
<li><strong>Confiance numérique pour la banque</strong><strong> </strong>: pour les solutions visant à sécuriser les systèmes internes de la banque, aussi bien métiers que liés aux infrastructures informatiques.</li>
<li><strong>Confiance numérique pour les clients</strong><strong> </strong>: pour les solutions visant à sécuriser les échanges entre la banque et les clients, il s‘agit de solutions visibles des clients ou mise en œuvre sur leurs terminaux.</li>
<li><strong>Spécial France</strong><strong> </strong>: pour une startup dont le siège social est basé en France et dont le capital est majoritairement détenu par des personnes, morales ou physiques, françaises.</li>
</ul>
<h1><strong>Un jury d’envergure</strong></h1>
<p>Les lauréats seront départagés d’abord sur dossier puis en soutenance orale, le 06 juin 2017 dans les locaux de Wavestone, par un jury composé de membres reconnus pour leur expertise à la fois technique et stratégique dans le domaine de la cybersécurité et de la banque :</p>
<ul>
<li><strong>Françoise Mercadal-Delasalles,</strong> Directrice des Ressources et de l’Innovation, Société Générale</li>
<li><strong>Laurent Goutard,</strong> Directeur de la Banque de Détail en France, Société Générale</li>
<li><strong>Thierry Olivier</strong>, RSSI, Société Générale</li>
<li><strong>Pascal Imbert,</strong> CEO Wavestone</li>
<li><strong>Reza Maghsoudnia,</strong> Strategic Devlopement Director Wavetone</li>
<li><strong>Gérôme Billois,</strong> Senior Manager Cybersecurité Wavestone</li>
<li><strong>Guillaume Poupard,</strong> Directeur Général ANSSI</li>
<li><strong>Patrick Duvaut,</strong> Directeur de la recherche au sein de l’école Télécom ParisTech</li>
<li><strong>Sébastien Couasnon,</strong> Journaliste et présentateur de Tech &amp; Co sur BFM Business</li>
</ul>
<p>Les collaborateurs Société Générale et Wavestone auront également l’opportunité de voter pour le candidat de leur choix, lui octroyant ainsi une voix supplémentaire par société.</p>
<p>Les 3 lauréats remporteront alors la possibilité de tester leur solution au sein du <strong>Système d’Information de la Société Générale</strong> et d’intégrer « <a href="https://www.wavestone.com/fr/offre/shakeup/"><strong>Shake’Up</strong></a> », le programme d’accélération de Startup de Wavestone.</p>
<p>Enfin, <strong>la cérémonie de remise des prix se déroulera le 05 juillet 2017 après midi,</strong> sur le nouveau technopôle de la Société Générale, « Les Dunes », à Val de Fontenay<br />
<strong>Visitez </strong><a href="http://www.esteval.fr/affiliate_out.php?affiliate_out=http://www.banking-cybersecurity-innovation.com/index.html"><strong>https://www.banking-cybersecurity-innovation.com/index.html</strong></a> Pour plus de renseignement ou pour proposer votre candidature.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/">Première édition des « Banking Cybersecurity Innovation Awards »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2016 : les cyberattaques touchent la banque sur tous les fronts</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/2016-cyberattaques-touchent-banque-fronts/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Tue, 07 Feb 2017 16:38:56 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9410</guid>

					<description><![CDATA[<p>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. Des attaques d’ampleurs inédites ont eu lieu, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. <strong>Des attaques d’ampleurs inédites ont eu lieu</strong>, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples de ces attaques par les médias les rendent d’autant plus <strong>dommageables en terme d’image pour les institutions financières touchées</strong>.  </em></p>
<p>&nbsp;</p>
<h2>Le secteur bancaire, une cible historique</h2>
<p>Les attaques contre le secteur financier ne sont pas une nouveauté, il s’agit même d’un secteur de prédilection pour les pirates agissant à des fins vénales. Mais en 2016 nous avons assisté à une <strong>diversification et à une intensification de ces attaques</strong>. En effet, au cours de l’année passée, plusieurs attaques majeures, motivées par l’attrait de gains financiers importants, ont été réalisées contre des banques de détail et d’investissement mais également contre des banques centrales. Sans viser à être exhaustif, cet article présente de manière synthétique certains des cas emblématiques.</p>
<p>Pour les banques, <strong>trois zones de risques</strong>, poreuses entre elles, sont clairement identifiées:</p>
<figure id="post-9411 media-9411" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9411 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png" width="854" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-53x39.png 53w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>Depuis l’existence d’Internet, <strong>les failles des systèmes accessibles directement aux clients ont été largement exploitées</strong> par les cybercriminels qui ont continué à faire évoluer leurs techniques en 2016.</p>
<p>Les distributeurs de billets, très exposés historiquement, ont été visés par de <strong>nouveaux malwares</strong><strong>, </strong>notamment <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/%20">ALICE</a> et <em><a href="https://www.fireeye.com/blog/threat-research/2016/08/ripper_atm_malwarea.html">RIPPER</a></em>. Ces malwares peuvent être installés sur la machine de deux façons différentes :</p>
<ul>
<li>En passant par le réseau auquel est connectée la machine pour accéder aux serveurs de gestion, nécessitant d’infiltrer le SI de la banque.</li>
<li>Directement sur le système d’exploitation de la machine à l’aide d’un port USB mis à nu.</li>
</ul>
<p>Le piratage des distributeurs de billets a résulté à la perte de plusieurs millions d’euros au cours de l’année passée pour différentes banques à travers le monde. En Europe, le groupe de cybercriminels <a href="https://www.helpnetsecurity.com/2016/11/22/cobalt-hackers-synchronized-atm-heists/"><em>Cobalt</em> </a>a piraté des distributeurs dans une douzaine de pays pour un montant inconnu. Des attaques similaires ont eu lieu à Taïwan et en Thaïlande avec le vol de 2,5M$ et 350k$ respectivement.</p>
<p>D’une autre manière, <strong>les DAB et TPE peuvent servir d’hôtes aux fameux « <em>Skimmers</em> »</strong>. Il s’agit d’un dispositif hardware plus ou moins discret <strong>permettant de récupérer l’empreinte de la carte des utilisateurs</strong>. Plusieurs types de « <em>Skimmers</em> » existent dont en particulier :</p>
<ul>
<li>Les <a href="https://www.youtube.com/watch?v=ll4f0Wim4pM"><em>Skimmers</em> externes</a>, reproduction de tout ou partie de la façade de la machine qui s’installe au-dessus du distributeur ou du terminal de paiement.</li>
<li>Les <a href="https://www.youtube.com/watch?v=5PiY97_xFUI"><em>Skimmers</em> internes</a>, s’installant directement dans le lecteur de carte de la machine .</li>
</ul>
<p>Cette seconde méthode très en vogue en 2016 est difficilement détectable car il n’y a pas de modification importante de l’aspect physique de la machine, seule une caméra externe est requise pour capturer le code PIN. De plus ces <em>Skimmers</em> internes n’affectent ni le système d’exploitation ni le fonctionnement de la machine.</p>
<p>Beaucoup plus connus, <strong>les malwares de type cheval de Troie, continuent d’évoluer et sont toujours largement utilisés pour récupérer les informations de paiements des clients</strong> ; certains d’entre eux sont spécialement développés pour les smartphones, notamment sur Android.</p>
<p>&nbsp;</p>
<h2>L’évolution des attaques vers les systèmes exposés et internes en 2016</h2>
<p>Les cas d’attaques les plus importants de l’années 2016 dénotent <strong>une évolution du mode opératoire des attaquants</strong> avec une préparation minutieuse qui dure jusqu’à plusieurs mois. Pour s’introduire dans le système d’information des institutions financières et le manipuler, des méthodes spécifiques doivent être suivies, en se basant sur le fonctionnement et les processus métier. Ces derniers sont étudiés longuement par les attaquants, afin d’agir efficacement et en toute discrétion.</p>
<p>Après ce temps de préparation et une fois le système d’information de la banque pénétré, les attaquants sont capables de manipuler les applications métier et de détourner des montants jusque-là impensables avec une seule attaque dont l’exécution ne dure que quelques heures.</p>
<p>Citons notamment en 2016 le record de l’année : <a href="https://www.wired.com/2016/05/insane-81m-bangladesh-bank-heist-heres-know/">81 M$ qui ont quitté « les coffres » de la Bangladesh Bank de façon non légitime</a>.</p>
<p><strong>Le mode opératoire de l’attaque sur la </strong><em><strong>Bangladesh Bank</strong>, </em>ayant eu lieu au mois de février, permet de mieux comprendre comment le détournement de telles sommes est possible.</p>
<p>Les attaquants ont commencé par<strong> ouvrir au mois de Mai 2015 des comptes à la banque <em>RCBC</em> aux Philippines</strong> sous de fausses identités. Ils ont ensuite réussi à s’introduire dans le SI de la <em>Bangladesh Bank, </em>par une faille non identifiée.</p>
<p>Vient alors la phase préparatoire lors de laquelle <strong>ils ont installé sur le réseau de la banque un malware espion spécialement développé</strong> qui les renseigne sur les horaires de fonctionnement de l’équipe en charge des transactions SWIFT afin de s’aligner sur les pratiques de la banque. Ils parviennent aussi à récupérer les identifiants des opérateurs ayant les droits de création, approbation et exécution de ces transactions.</p>
<p>A la suite de cette période de préparation, l’attaque est lancée en Février 2016 avec <strong>35 transactions frauduleuses ordonnées à la </strong><em><strong>New York FED</strong>,</em> gérant des comptes de la <em>Bangladesh Bank</em> pour un total de <strong>951 millions de dollars</strong> vers des comptes de la RCBC aux Philippines, créés au préalables et associés à l’industrie du jeu et des casinos. La principale nouveauté repose dans le fait que le malware utilisé modifie les confirmations de transactions, supprime les enregistrements électroniques des ordres et bloque l’impression des récépissés papier pour ne laisser aucune trace de la fraude.</p>
<p><strong>31 transactions seront bloquées</strong> par le système anti-fraude de la <em>New York FED</em> et les intermédiaires en cours de route, mais au final <strong>4 transactions sont validées pour un montant total de 81 millions de dollars.</strong> Les fonds seront ensuite retirés des comptes pour être blanchis. L’enquête implique le FBI et le gouverneur de la<em> Bangladesh Bank </em>a été limogé.</p>
<p>En réponse à cette attaque et à des tentatives similaires contre des banques Vietnamiennes et Equatoriennes, <a href="http://www.reuters.com/article/us-bangladesh-heist-swift-fed-idUSKCN0Y22O8">le SWIFT a lancé en 2016 un programme de sensibilisation pour ses clients ainsi que des recommandations pour une meilleure cyber sécurité</a>.</p>
<p>&nbsp;</p>
<h2>A quoi s’attendre pour la suite ?</h2>
<p>Ce contexte agité promet donc <strong>une année 2017 sous haute vigilance pour tous les acteurs du monde financier</strong>. La tendance à mener des attaques en profondeur contre leurs systèmes devrait s’intensifier, nécessitant une réelle évolution dans l’appréhension de la cybersécurité. Certaines annonces tonitruantes comme celle réalisé au Royaume-Uni « <a href="http://www.bbc.com/news/business-38517517">a major bank will fail</a> »  tente d’alerter sur cette situation.</p>
<p>La capacité des attaquants à agir directement sur les éléments clés du SI bancaire tels que le système anti-fraude et les applications métier impose aux banques de durcir leur sécurité informatique à tous les niveaux ; que ce soit par exemple avec la protection contre les intrusions, une meilleure gestion des identités ou des systèmes d’authentification forte pour les utilisateurs sensibles.</p>
<p>La spécificité du milieu bancaire à fonctionner sur <strong>un modèle de réseau fortement interconnecté</strong> implique que la cybersécurité des services partagés, tels que les systèmes de transactions internationaux ciblés à plusieurs reprises, soit <strong>abordée globalement afin de garantir un niveau de sécurité cohérent</strong> entre les établissements financiers.</p>
<p>&nbsp;</p>
<p><i>Article réalisé conjointement avec les travaux de préparation du panorama de la cybercriminalité du <a href="https://clusif.fr/">CLUSIF </a>2017 sur la partie « menaces touchant la finance ». </i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/</link>
		
		<dc:creator><![CDATA[ArtHuRC0ugeT]]></dc:creator>
		<pubDate>Wed, 16 Nov 2016 08:22:50 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[satisfaction client]]></category>
		<category><![CDATA[technologies]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9303</guid>

					<description><![CDATA[<p>La Banque en Ligne connaît de profondes mutations, tant sur le plan des enjeux métiers – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des enjeux règlementaires (Instant Payment, DSP2…)....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>Banque en Ligne</strong> connaît de <strong>profondes mutations</strong>, tant sur le plan des <strong>enjeux métiers</strong> – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des <strong>enjeux règlementaires</strong> (<em>Instant Payment</em>, <a href="https://www.riskinsight-wavestone.com/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>…). Les cas de fraude se multiplient et les schémas d’attaque menés par des fraudeurs de plus en plus aguerris se diversifient. Pour accompagner ces nombreux changements, les méthodes et les <strong>processus métiers</strong> se doivent d’être <strong>plus efficaces, mieux adaptés, et plus flexibles</strong>. Les méthodes de <em>Machine Learning</em>, malgré leur récente démocratisation, permettent d’épouser la révolution digitale de la Banque en Ligne.</p>
<h2>Machine Learning, démystification et opportunités</h2>
<p>Le <em>Machine Learning</em> est <a href="http://www.wired.co.uk/article/machine-learning-ai-explained">une forme d’intelligence artificielle</a> qui consiste à apprendre et modéliser un phénomène pour mieux le comprendre et le maîtriser. Pour cela, un ou plusieurs algorithmes permettent d’établir des corrélations entre les évènements qui composent ce phénomène. On distingue deux grands types de méthodes :</p>
<ul>
<li>Les méthodes supervisées, qui créent des modèles à partir d’une base de données d’exemples (généralement des cas déjà traités et validés).</li>
<li>Les méthodes non-supervisées, qui n’ont pas besoin d’une base de données d’exemples</li>
</ul>
<p>Pour illustrer la différence entre les deux méthodes, on peut considérer le cas de la détection de fraude. Pour s’entraîner et créer des modèles précis, les méthodes supervisées utiliseraient en entrée des données déjà traitées et marquées comme étant liées ou non à des cas de fraude (schémas de fraude connus), alors que les méthodes non-supervisées utiliseraient des données brutes issues des applications du SI afin de modéliser les comportements normaux. Conceptuellement, cela revient à modéliser respectivement ce qui est anormal (la fraude – en ayant assez de données pour que cette représentation soit fidèle) ou ce qui est normal (en détectant <em>de facto </em>les fraudes lorsque l’on s’éloigne de cette normalité).</p>
<p>Tous les algorithmes ne se valent pas. Chacun possède des qualités et des défauts qu’il faut savoir peser et qui dépendent en grande partie des données d’entrée, propres à chaque cas métiers. Il est important de <strong>choisir des données à la fois pertinentes et disponibles en quantité suffisante</strong> pour obtenir des résultats probants. Dans le contexte de la Banque en Ligne, <strong>de nombreuses données peuvent faire l’objet de <em>Machine Learning</em></strong><em> </em>:</p>
<ul>
<li>Habitudes de transaction : montants des virements, pays destinataires…</li>
<li>Habitudes de connexion : heure de connexion, user-agent, <em>device</em> utilisé…</li>
<li>Habitudes de navigation : parcours client, vélocité de navigation…</li>
<li>Données comportementales : vitesse de frappe, déplacement de la souris…</li>
<li>Données marketing : produits consommés, libellés des virements…</li>
</ul>
<p>Correctement exploitée par des algorithmes de <em>Machine Learning</em>, la conjugaison de ces différentes données, précédée par un traitement tirant le maximum de leur valeur, peut permettre des <strong>résultats bien plus significatifs</strong> que ne le permettent les méthodes classiques. <strong>La connaissance client (<em>KYC</em>), </strong>en <a href="https://www.internetretailer.com/commentary/2016/10/20/combat-fraud-getting-know-your-customer-better">exploitant par exemple le parcours client</a> type<strong>, la détection de fraude</strong>, en utilisant les habitudes de virement pour identifier des cas suspects (pays de connexion, distribution des montants…),<strong> ou encore le marketing </strong>à travers <a href="http://www.huffingtonpost.com/advertising-week/machine-learning-is-about_b_12649810.html">la connaissance des habitudes</a> de consommations (analyse des libellés, regroupements des achats par catégories…) peuvent notamment largement tirer parti de ces données.</p>
<h2>Concrètement, quels sont les gains du Machine Learning ?</h2>
<p><strong>Tout d’abord, connaître le client et mieux adresser ses besoins</strong></p>
<p>Le <em>Machine Learning </em>permet de tirer le maximum de valeur des données <strong>en singularisant les modèles</strong> là où les méthodes « classiques » reposent sur un modèle commun à l’ensemble des données d’entrée. Par exemple dans le cas de la détection de fraude, les modèles de règles « classiques » reviennent à élaborer un modèle qui sera commun à tous les clients, sans tenir compte de leur unicité, là où le <em>Machine Learning </em>permettra une détection plus efficace en associant un profil à chaque client et en effectuant une surveillance et une détection propres à ce profil. Ce raisonnement vaut pour tous les autres domaines d’applications, et permet, <em>in fine</em>, <strong>une meilleure représentation et une meilleure connaissance</strong> non plus « du client » au sens large, mais <strong>de chacun des clients</strong>.</p>
<p><strong>Le Machine Learning permet également d’offrir de nouveaux services</strong></p>
<p>Au-delà de l’amélioration notable des résultats basés sur les <em>KPI </em>classiques (taux de faux positifs, taux de détection…), le <em>Machine Learning </em>permet une <strong>création de valeur en termes de gains financiers</strong> en personnalisant les outils dont profite le client. Cela peut parfaitement <strong>servir de socle à une offre commerciale</strong> qui reposerait par exemple sur la personnalisation de ses seuils par le client ou sur la possibilité d’être alerté en temps réel lorsqu’une information marketing, commerciale ou concernant sa sécurité a particulièrement du sens. <strong>Certaines banques ont d’ailleurs déjà franchi le pas</strong>, en offrant la possibilité à leurs clients Entreprises d’être alertés en cas de virements qui dépassent des seuils personnalisés préalablement établis.</p>
<p><strong>Finalement, le Machine Learning est aussi une occasion de moderniser les outils et rester à l’état de l&rsquo;art</strong></p>
<p>Lancer un projet de <em>Machine Learning</em> permet de communiquer sur le sujet et de profiter du <em>buzzword</em> pour générer de la <strong>satisfaction </strong>chez un certain nombre de <strong>client de plus en plus sensible à des problématiques de sécurité ou de confidentialité</strong>, tout en s’assurant d’être<strong> à l’état de l’art du marché</strong>. Cela peut également permettre de <strong>moderniser des outils existants</strong> en vue des changements qui vont continuer d’opérer dans la Banque en Ligne <strong>au gré des nouvelles règlementations</strong> et des exigences techniques (temps réel notamment avec <a href="http://www.europeanpaymentscouncil.eu/index.cfm/sepa-instant-payments/what-are-instant-payments/"><em>Instant Payment</em></a>) et métiers qui en découlent. Dans ce cadre, on voit par exemple éclore des méthodes de <em>Machine Learning </em>pour la surveillance des marchés et lutter contre les délits d’initiés.</p>
<p>En conclusion, la pleine maîtrise technique du <em>Machine Learning </em>coïncide avec de <strong>nouveaux besoins et de nouvelles exigences</strong> exprimés dans la Banque en Ligne moderne. Embrasser cette évolution présente de nombreux avantages, <strong>de l’amélioration des performances et des résultats à la satisfaction des clients, en passant par une meilleure flexibilité technique</strong>. La maîtrise des différentes méthodes doit permettre un <strong>renouvellement des traitements et des processus métiers</strong>, en les rapprochant du client (aujourd’hui ces méthodes sont plutôt transparentes pour lui). Dans le cas de la lutte contre la fraude, on peut par exemple imaginer de nombreux cas autour de <em>l’alerting </em>et des contre-mesures, comme une vérification par authentification forte en cas de suspicion, ou des informations reçues en temps réel pour mieux impliquer les clients.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hong Kong lance un vaste programme Cybersécurité pour son secteur bancaire</title>
		<link>https://www.riskinsight-wavestone.com/2016/08/hong-kong-programme-cybersecurite-secteur-bancaire/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 16 Aug 2016 14:16:59 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[programme]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9152</guid>

					<description><![CDATA[<p>Fin juin 2016, des incidents importants ont touchés certains élément du système international de messagerie financière SWIFT. Les autorités de Hong Kong ont annoncé une nouvelle réglementation visant les institutions financières. Au cours du Cybersecurity Summit de l&#8217;année 2016, l’un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/hong-kong-programme-cybersecurite-secteur-bancaire/">Hong Kong lance un vaste programme Cybersécurité pour son secteur bancaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin juin 2016, des incidents importants ont touchés certains élément du système international de messagerie financière SWIFT. Les autorités de Hong Kong ont annoncé une nouvelle réglementation visant les institutions financières.</em></p>
<p>Au cours du <a href="http://www.cybersecuritysummithk.net/">Cybersecurity Summit</a> de l&rsquo;année 2016, l’un des principaux événements de l’île autour de la cybersécurité, l&rsquo;autorité des marchés de Hong Kong (Hong Kong Monetary Authority &#8211; HKMA) a <a href="http://www.hkma.gov.hk/eng/key-information/press-releases/2016/20160518-5.shtml">annoncé </a>le <strong>lancement du programme CFI</strong>, ou « <a href="http://www.hkma.gov.hk/media/eng/doc/key-information/guidelines-and-circular/2016/20160524e1.pdf">CyberSecurity Fortification Initiative</a> ». Il s’agit d’un <strong>plan pluriannuel visant à renforcer la sécurité des banques locales</strong>.</p>
<p>Voici les principaux points à retenir de cette initiative, qui reprend les meilleures pratiques internationales en termes de cybersécurité, ainsi qu’une approche novatrice de la <em>cyber threat intelligence</em>.</p>
<p>&nbsp;</p>
<h2>Une amélioration du niveau de sécurité articulée autour de trois axes</h2>
<p>CFI est une initiative sur laquelle travaille la HKMA pour renforcer la cyberresilience (i.e. la capacité à résister/survivre d’une cyberattaque) des organisations. Elle cible toutes les institutions autorisées [1] <em>Authorized Institutions </em>(ou AIs), autrement dit l’ensemble des banques de Hong Kong et repose sur trois piliers :</p>
<p>&nbsp;</p>
<h2>Un <em>framework</em> d’évaluation de la « cyber-résilience »</h2>
<p>Chaque banque aura en charge le déploiement du framework sur son périmètre, ce qui permettra à la HKMA d’ »obtenir une vue globale du niveau de maturité des AIs individuelles ainsi que de l’ensemble du secteur bancaire ». Il se décompose en trois grandes étapes :</p>
<ul>
<li><strong>Évaluation des risques dit « inhérents »</strong> : étude du niveau de risque de l’organisation, sur les volets aussi bien métiers que technologiques &#8211; ce qui nécessite une bonne compréhension de ces deux domaines. Le niveau de risque sera évalué comme élevé, moyen ou faible.</li>
<li><strong>Évaluation de la maturité</strong> : une évaluation du niveau actuel de maturité de l’organisation en termes de cybersécurité</li>
<li>Des <strong>simulations de cyber-attaques</strong>, ou <em>Intelligence-led Cyber Attack Simulation Testing</em> (iCAST), pour les banques ayant un risque inhérent évalué comme élevé ou moyen. L’objectif de cette étape est de simuler les cyberattaques, non seulement d’un point de vue technique, mais aussi en prenant en compte les personnes et les processus.</li>
</ul>
<p>Bien que tous les détails ne soient pas encore publics, les deux premières étapes sont similaires à l&rsquo;outil <a href="https://www.ffiec.gov/cyberassessmenttool.htm">FFIEC Cybersecurity Assessment Tool</a>, mis en place par le régulateur américain, et qui a été déployé par de nombreuses grandes banques au cours de l’année passée.  Une correspondance doit être faite entre le niveau de risque et le niveau de maturité réelle. En cas d’écart de ces deux indicateurs, la banque devra fournir une feuille de route pour le combler.</p>
<p>La troisième étape, elle, est plus innovante, en particulier de la part d’un régulateur. En effet, iCAST ne repose pas seulement sur des tests d’intrusion techniques, mais demandera aux banques de réaliser de véritables tentatives d’attaques, en s’appuyant notamment sur des données issues de la <em>threat intelligence</em>. Ce type de test « agressif » (aussi appelé « Red Team »<em>)</em> est l’un des moyens les plus efficaces pour tester le niveau de sécurité réel d’une organisation.</p>
<h3>1. Un programme de développement professionnel</h3>
<p>Le CFI vise également à professionnaliser le secteur de la cybersécurité à Hong Kong, en instaurant un système de certification et de formation offrant trois niveaux : « basique », « professionnel » et « expert ». Il est prévu que les certifications du Council for Registered Ethical Security Testers (ou <a href="https://www.euroclear.com/en.html">CREST</a>) britannique intègrent ce programme de développement. Des équivalences seront par ailleurs mises en place pour « veiller à ce qu’une expérience ou une expertise dans le domaine de la cybersécurité soit reconnue. ».</p>
<h3>2. Une plateforme de partage CyberIntelligence</h3>
<p><span style="line-height: 1.5;">La t<em>hreat intelligence,</em> ou renseignement sur les menaces en français, est devenue essentielle. Chaque entreprise peut développer ses propres compétences et méthodes, mais le succès même de l’approche passe par le partage de l&rsquo;information. Par conséquent, la HKMA planifie de lancer une plate-forme de partage </span><em style="line-height: 1.5;">CyberIntelligence</em><span style="line-height: 1.5;">, accessible à toutes les banques agréées à Hong Kong. Son objectif sera d&rsquo;offrir un système sécurisé et adapté pour partager des données pertinentes, sans compromettre la confidentialité des informations.</span></p>
<h3>3. Un déploiement pas à pas pour le programme</h3>
<p>Trois étapes ont été fixées pour les banques à Hong Kong :</p>
<ul>
<li>Une <strong>consultation du secteur bancaire</strong> a commencé fin mai 2016 pour une durée de trois mois, afin de récupérer des retours sur la version préliminaire du <em>framework</em> de cyber-résilience.</li>
<li>Il est important de noter que la HKMA requiert une participation des conseils de surveillance ou des directions générales des banques. <strong>L&rsquo;évaluation</strong> devra être menée par des « professionnels qualifiés possédant les connaissances et l’expertise nécessaires ».</li>
<li>La HKMA travaillera avec les organisations professionnelles et publiques afin de <strong>déployer les premiers cours de formation et de mettre en place de la plate-forme de partage</strong> <em>CyberIntelligence</em> d’ici fin 2016.</li>
</ul>
<p>&nbsp;</p>
<h2>L&rsquo;évolution des normes à Hong Kong</h2>
<p>Cette initiative de la HKMA tombe dans un contexte réglementaire en rapide évolution à Hong Kong. Plusieurs approches susceptibles de changer la donne vont en effet y façonner l&rsquo;avenir de la sécurité de l&rsquo;information dans les années à venir.</p>
<p>En particulier, la <a href="http://www.sfc.hk/edistributionWeb/gateway/EN/circular/doc?refNo=16EC17">circulaire récente sur la cybersécurité</a> ciblant les organisations régulées par la <em>Securities and Futures Commission</em> (SFC), et la <a href="http://www.reuters.com/article/us-finance-summit-privacy-idUSKCN0YB19Q">révision à venir sur les lois traitant des données à caractère personnelles.</a></p>
<p>Avec près de 200 banques sur son territoire, Hong Kong se saisit ainsi pleinement du sujet de la cybersécurité, crucial pour maintenir sa position de centre financier de premier plan en Asie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/hong-kong-programme-cybersecurite-secteur-bancaire/">Hong Kong lance un vaste programme Cybersécurité pour son secteur bancaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/</link>
		
		<dc:creator><![CDATA[k3vin.BAum@nN]]></dc:creator>
		<pubDate>Thu, 21 Apr 2016 15:30:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8903</guid>

					<description><![CDATA[<p>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir le mode de paiement préféré des Français. Parallèlement, les chiffres de la fraude n’ont cessé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir </em><a href="http://www.cartes-bancaires.com/IMG/pdf/Expertise_04_FR_VF_pageapage.pdf"><em>le mode de paiement préféré des Français</em></a><em>. </em></p>
<p><em>Parallèlement, les chiffres de la fraude n’ont cessé de progresser, pour dépasser en 2014 les </em><a href="https://observatoire.banque-france.fr/uploads/media/OSCP-rapport-annuel-2014.pdf"><em>500 millions d’euros détournés</em></a><em> sur le plan national. Dans la plupart des cas, cette fraude est due à l’utilisation de numéros de carte volés.</em></p>
<p><em>Pour endiguer cette tendance, les principaux organismes émetteurs de cartes bancaires (dont Visa et MasterCard) ont décidé de fonder en 2005 le Payment Card Industry Security Standard Council, dont le porte-étendard demeure sans nul doute PCI DSS (Payment Card Industry Data Security Standard).</em></p>
<p>&nbsp;</p>
<h2><strong>PCI DSS et la nébuleuse des responsabilités</strong></h2>
<p>Le standard PCI DSS s’applique à « <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#2">toute entreprise qui stocke, traite ou transmet des données carte</a> ». Cette définition englobe donc aussi bien les banques que les commerçants, ou encore les prestataires de service de paiement (PSP), qui ont de ce fait des comptes à rendre devant les réseaux émetteurs de cartes. Pour être conformes à PCI DSS, ces acteurs doivent ainsi respecter les 280 exigences de sécurité qui composent le standard, réparties autour de 12 thèmes de nature technique ou organisationnelle.</p>
<p>Il convient par ailleurs de noter qu’en France, le standard PCI DSS n’est pas une obligation légale, mais est imposé contractuellement par les principaux acteurs du marché : Visa et MasterCard. Une société non conforme à PCI DSS s’expose ainsi à des pénalités financières, qu’elles soient imposées directement par les réseaux, ou par un partenaire de la chaine de paiement, <a href="http://www.lexology.com/library/detail.aspx?g=46c8cba6-703a-4435-9516-79f25b09f8f5">comme ce fût par exemple le cas pour le Groupe Aldo en 2010</a>.</p>
<p>Toutefois, les acteurs concernés n’ont pas tous les mêmes responsabilités vis-à-vis de la norme. Si la conformité des commerçants doit être justifiée chaque année auprès de Visa et MasterCard, ce n’est pas le cas de la banque, qui n’est pas tenue de réaliser un reporting régulier sur sa propre situation. Elle est en revanche responsable de celle de ses commerçants, autrement dit sa clientèle professionnelle. En effet, la déclaration des commerçants demeure du ressort de la banque, qui s’expose en cas de non-conformité ou de compromission chez l’un de ses clients à des <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#11">pénalités financières</a>.</p>
<p>&nbsp;</p>
<h2><strong>Des commerçants aux profils variés…</strong></h2>
<p>Tous les commerçants ne présentent pas le même profil vis-à-vis du standard, et ne font donc pas face aux mêmes obligations. PCI DSS distingue <a href="https://www.visaeurope.com/receiving-payments/security/merchants">quatre catégories</a>, dont la plus élevée regroupe les marchands effectuant plus de six millions de transactions annuelles sur un réseau. Ces sociétés doivent impérativement obtenir une certification PCI DSS, délivrée à l’issue d’un audit au cours duquel l’intégralité des points de contrôle est vérifiée. Les autres commerçants n’ont pas d’obligation de certification. Leur conformité est justifiée par le biais d’un processus déclaratif, matérialisé par un questionnaire d’auto-évaluation (Self Assessment Questionnaire, SAQ). Ce questionnaire, complété chaque année, permet d’attester que l’ensemble des points de contrôle de la norme est respecté par le commerçant.</p>
<p>Les commerçants ne sont toutefois pas contraints de supporter eux-mêmes l’intégralité des exigences adressées par la norme. Un e-marchand ne comptant que quelques salariés ne disposera vraisemblablement pas de service informatique spécifique, ne développera probablement pas lui-même son site internet, et hébergera encore moins les fonctionnalités de paiement sur son système d’information. Les commerçants dans cette situation ont ainsi la possibilité de <a href="https://www.solucominsight.fr/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">reporter une partie des responsabilités</a> liées au standard vers un prestataire proposant une solution de paiement certifiée PCI DSS. Le commerçant choisissant cette solution ne deviendra pas automatiquement conforme à PCI DSS, mais portera considérablement moins de risques sur son périmètre. À titre de comparaison, le SAQ correspondant à cette situation n’adresse que deux des douze thèmes (sécurité physique et gestion des prestataires) du standard, pour un total de 17 exigences à couvrir.</p>
<p>&nbsp;</p>
<h2><strong>…dont la banque hérite d’une responsabilité complexe</strong></h2>
<p>La banque est responsable de la déclaration de l’ensemble de ses commerçants auprès des réseaux. Si les marchands les plus conséquents sont susceptibles d’être d’autant plus réceptifs voire demandeurs de cette démarche PCI DSS, ce n’est pas nécessairement le cas des commerçants peu exposés, en règle générale également peu sensibles aux questions de sécurité. Aborder le standard sous l’inconditionnel angle réglementaire serait alors voué à l’échec. Le client risquerait en effet de se tourner vers une autre banque, ne lui imposant pas ces contraintes dont il ne perçoit pas la nécessité.</p>
<p>Il appartient alors à la banque d’accompagner son commerçant, en lui faisant dans un premier temps comprendre les enjeux portés par la sécurisation des données. Pourquoi protéger les données carte ? Quels risques encourus en cas de compromission ? Comment corréler sécurité et développement du business ? Toutes ces questions peuvent être abordées sans même évoquer PCI DSS. L’objectif est que le marchand intègre la protection des données comme vecteur de sécurisation de son business, lui permettant de continuer à travailler en acceptant les moyens de paiement Visa et MasterCard, et de développer la confiance de sa clientèle.</p>
<p>En tant que premier relais de l’établissement bancaire auprès du client, le chargé d’affaires peut être l’interlocuteur privilégié pour aborder ces questions. Il est alors du ressort de la banque de définir sa cible en termes de sensibilisation, et de former ses conseillers au discours sécurité qui doit être intégré au sein de la démarche commerciale globale.</p>
<p>En synthèse, la banque se retrouve donc dans une position complexe d’intermédiaire entre les réseaux carte et ses propres clients. Pour satisfaire les deux parties, il est alors nécessaire de gérer les risques associés à leurs intérêts divergents. Risque réglementaire d’une part, lié au non-respect des exigences imposées par Visa et MasterCard. Risque économique d’autre part, dû à une fuite d’une partie de sa clientèle.</p>
<p>&nbsp;</p>
<h2><strong>Définition d’une stratégie de déclaration, le véritable enjeu pour la banque</strong></h2>
<p>La multiplicité des profils au sein d’un portefeuille clients proscrit l’adoption d’une réponse unique. Pour satisfaire l’ensemble des acteurs impliqués, une stratégie portant sur la déclaration de chaque client doit ainsi être mise en œuvre.</p>
<p>Imposer le remplissage systématique d’un SAQ en vue d’une déclaration ne convaincra pas les plus petits commerçants, moins exposés et moins enclins à consacrer les ressources nécessaires à une mise en conformité PCI DSS. À l’inverse, laisser une marge de manœuvre totale à ses clients exposera la banque aux pénalités imposées par Visa et MasterCard en cas de compromission.</p>
<p>La stratégie adoptée doit donc se construire sur la base des profils commerçants, pouvant être modélisés suivant deux paramètres :</p>
<ul>
<li><strong>Exposition au risque : </strong>le commerçant est d’autant plus exposé qu’il réalise un grand nombre de transactions carte à l’année, et qu’il est au contact de ces données (par exemple en les stockant sur son système d’information, ou en portant certaines fonctions de paiement en interne).</li>
<li><strong>Maîtrise des exigences PCI DSS :</strong> le commerçant a un niveau de maîtrise d’autant plus important qu’il est en mesure d’allouer les ressources nécessaires à la démarche de mise en conformité, et qu’il manifeste sa volonté de conformer aux règles du standard.</li>
</ul>
<figure id="post-8787 media-8787" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/04/Image-PCI-DSS-2.png" alt="" /></figure>
<p><em>En définitive, la meilleure réponse que puisse apporter une banque à la question PCI DSS repose sur une approche pragmatique. Connaître son portefeuille clients et identifier les risques portés par chacun d’entre eux doit permettre de répartir au mieux les moyens à consacrer à leur mise en conformité. Cet engagement de moyens sera par ailleurs perçu de façon positive par les réseaux carte, moins susceptibles de se retourner vers la banque si une compromission commerçant venait malgré tout à se produire.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La DSP2 : une directive sur les services de paiements qui prône la concurrence</title>
		<link>https://www.riskinsight-wavestone.com/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 10:10:17 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8668</guid>

					<description><![CDATA[<p>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des <a href="http://bankobserver.solucom.fr/le-developpement-des-fintech-quels-risques-pour-la-banque-de-detail/" target="_blank" rel="noopener noreferrer">Fintech</a>, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans métiers de la banque (levée de fonds, vente ou achat de devises, souscription à un emprunt, services de paiement) et <a href="http://insights.venturescanner.com/2015/10/15/fintech-at-a-glance/" target="_blank" rel="noopener noreferrer">se découpent en 19 catégories</a> (selon le cabinet Venture Scanner).<br />
</em></p>
<h2>La Directive de Services des Paiements : une première initiative</h2>
<p>L’adoption par le Parlement Européen en 2007 de la Directive de Services des Paiements (DSP) et sa transposition sur le plan national en 2009 avait pour objectifs majeurs d’harmoniser les services de paiements de l’Union Européenne et de stimuler la concurrence. Mise à part le fait qu’à partir de cette adoption, il est possible d’effectuer et recevoir des paiements d’Allemagne, d’Espagne, du Royaume-Uni… aussi aisément qu’en France ; un nouveau statut d’Établissement de Paiement (EP) a été créé. Il permet à de nouveaux acteurs autres que les banques et les établissements de crédit de fournir des services de paiement. En France, les EP sont agréés par l’Autorité de Contrôle Prudentiel et de Résolution (ACPR).</p>
<p>L’héritage de cette première version concernait 3 types de Fintech : celles proposant des opérations de paiements associés à un compte <em>(</em>ex :<em> Slimpay </em>qui permet de générer des mandats de prélèvements électroniques<em>)</em>, les transferts de fonds et les émissions d’instruments de paiement <em>(</em>ex : <a href="http://www.solucominsight.fr/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/" target="_blank" rel="noopener noreferrer">portefeuille électronique</a><em>)</em>. Les plateformes de financement <em>(crowdfunding)</em> qui ne fournissent pas de services de paiement n’entrent pas dans le champ d’application de la DSP1. Elles sont par ailleurs réglementées par l’ordonnance du 30 mai 2014 en tant que service de financement. Celles qui perçoivent des fonds bénéficient jusqu’à présent d’une dérogation, du fait que le montant total de leurs opérations de paiement soit inférieur à 3 000 000 € sur un mois (article 26 de la DSP1).</p>
<h2>De nouveaux types d’acteurs, un nouveau cadre réglementaire</h2>
<p>Le développement des <em>Fintech</em> a fait apparaître de nouveaux services de paiements depuis la DSP1 : les <strong>services d’information sur les comptes</strong> <em>(</em>ex : agrégateur de données<em> Bankin’)</em> et <strong>les services d’initiation de paiement </strong><em>(</em>ex :<em> Sofort)</em><strong>, autrement appelés les tiers de paiement</strong> (<em>Third Party Providers</em> ou TPP). Ces nouveaux acteurs, se connectant aux banques des utilisateurs via leur login/mot de passe bancaire, ne sont pas pris en compte par la DSP1 et engendrent de nouveaux risques (données n’étant plus sous la protection du secret bancaire, problématique liée aux responsabilités en cas de fraude, etc.).</p>
<p>La DSP2 (adoptée par le Parlement Européen le 8 octobre 2015 et qui devrait être transposée dans le droit national fin 2017) stimule toujours la concurrence tout en fournissant un nouveau cadre réglementaire adéquat entre les TPP et les banques. Concernant la DSP1, les contrôles sont effectués par l’ACPR, la CNIL et la DGCCRF et les sanctions peuvent aller jusqu’au retrait d’agrément de l’Établissement de Paiement (EP). La nouvelle version de la Directive laisse aux États membres la charge de définir le régime de sanctions à appliquer en cas de son non-respect, sanctions qui ne sont donc pour l’instant pas connues.</p>
<p>Extrait de l’article 103 de la Directive : « <strong><em>Les États membres déterminent le régime de sanctions applicables</em></strong><em> en cas d&rsquo;infraction aux dispositions de droit national visant à transposer la présente directive et prennent toutes les mesures nécessaires pour en assurer l&rsquo;application. Ces sanctions sont effectives, proportionnées et dissuasives ».</em></p>
<h2>Une obligation pour les banques qui ouvre de nouvelles opportunités : la coopétition</h2>
<p>La DSP2 impose aux banques de transmettre de façon sécurisée les données seulement nécessaires à l’activité des TPP et de rembourser le payeur en cas d’incident de paiement dans un délai de 1 jour (excepté si la responsabilité du TPP est engagée dans un incident de paiement, auquel cas, il doit lui-même rembourser immédiatement la banque). Pour autant, la directive ne précise pas les exigences techniques de sécurité auxquelles devront se soumettre les banques et les TPP. Le contenu des <em>guidelines</em> de l’Autorité Bancaire Européenne (prévus pour fin 2016) sera déterminant : les normes techniques devront prendre en considération l’éventail des risques inhérents aux nouveaux services de paiement.</p>
<p>Cette obligation peut être vue comme une opportunité pour les banques de développer des Open API. L’Open API est une interface de programmation qui permet à des tiers d’accéder à des ressources internes. Cet accès n’est pas forcément autorisé en lecture et en écriture à l’intégralité des données. La plupart du temps, il est limité et nécessite l’accord de l’utilisateur.</p>
<p>Les banques peuvent utiliser et promouvoir ces mécanismes afin de renforcer leur compétitivité, leur image de marque et proposer de nouveaux services plus rapidement en offrant la possibilité aux développeurs externes de créer de nouvelles applications à partir de l’Open API et en les rémunérant en échange. Ce mouvement est essentiel pour que les banques gardent la main sur l’innovation et les nouveaux services pour continuer à se différencier. Certaines banques ont déjà initié une démarche proactive et innovante en mettant en place un Open API soit ouvert au public (<em>CA Store, Fidor Bank</em>) soit restreint à des partenaires (<em>Bradesco, Garanti</em>).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 05:00:57 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/</guid>

					<description><![CDATA[<p>Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d&#8217;assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d&#8217;assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage du 21 décembre dernier l&#8217;inégalité des acteurs devant la mise en conformité. Le bilan de [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2016/01/solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">InsuranceSpeaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Wed, 12 Aug 2015 12:48:00 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Apple Pay]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8195</guid>

					<description><![CDATA[<p>Notre manière de consommer évolue, au même titre que nos moyens de paiement. La démocratisation du commerce sur internet est un fait. D’après la Fevad, le premier trimestre 2015 a enregistré une hausse de 15% des transactions en ligne par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/">Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Notre manière de consommer évolue, au même titre que nos moyens de paiement. La démocratisation du commerce sur internet est un fait. D’après la Fevad, </em><a href="http://www.fevad.com/uploads/files/enjeux2014/Chiffres_Cles_2014.pdf" target="_blank" rel="noopener noreferrer"><em>le premier trimestre 2015 a enregistré une hausse de 15% des transactions en ligne par rapport à 2013</em></a><em>. Cependant, le plus étonnant se trouve du côté du m-commerce, autrement dit, les achats sur smartphones et tablettes. Ils ont augmenté de 54% par rapport à 2013. Or, le paiement sécurisé et ergonomique est un facteur clé de la réussite du commerce mobile.</em></p>
<h2>Une multiplicité des moyens de paiement</h2>
<p>Le panorama des nouveaux moyens de paiement ne cesse d’évoluer au fil des années. Cette évolution sous-entend aussi une diversité des technologies utilisées par chaque solution.</p>
<p><strong>Le e-commerce : </strong>Les transactions en ligne via un ordinateur se résume généralement à recopier les données d’une carte bancaire sur un site marchand. Il est toutefois possible d’utiliser un portefeuille électronique, comme le propose par exemple <em>PayPal</em>.</p>
<p><strong>Le m-commerce : </strong>On distingue différents modes de paiements sur mobile :</p>
<ul>
<li><strong>Le paiement à distance</strong>, via internet sur une application dédiée ou sur un navigateur, ou encore par SMS en utilisant la technologie <em>USSD (Unstructured Supplementary Service Data)</em>. Ce protocole de communication permet entre autre de consulter son suivi conso et de payer sa facture en tapant #123# depuis son mobile. Ce dernier est aujourd’hui surtout présent dans les régions du monde où la population est peu bancarisée ;</li>
<li><strong>Le transfert d’argent de mobile à mobile</strong>, est un service proposé par de plus en plus de portefeuilles électroniques, à l’instar de <em>Google Wallet</em> ou des portefeuilles <a href="http://www.securityinsider-solucom.fr/2015/07/les-trois-piliers-securite-du-bitcoin.html" target="_blank" rel="noopener noreferrer"><em>Bitcoin</em></a>;</li>
<li><strong>Le paiement de proximité</strong>, ou paiement sans contact, permettant de payer chez le marchand avec son smartphone. Cette solution est dominée par deux technologies. La première est le <em>Near Field Comunication</em> (NFC), comme le proposent <em>Apple Pay</em> et <em>Google Wallet</em>. La seconde est le <em>Quick Response Code</em> (QR Code), une technologie notamment utilisée par les portefeuilles <em>Bitcoin</em> ou <em>DigiCash</em>.</li>
</ul>
<p>Il ne s’agit pas ici d’une liste exhaustive des nouveaux moyens de paiement, puisque <strong>d’autres solutions permettent de payer autrement</strong>, à l’image du <a href="https://squareup.com/apple-pay" target="_blank" rel="noopener noreferrer"><em>NFC Reader</em> proposé par Square</a>. Cependant, il faut garder en tête que ces nouvelles solutions tendent à se généraliser. Reste à identifier les impacts au niveau de la sécurité.</p>
<h2>Quels enjeux en matière de sécurité ?</h2>
<p>Ces nouveaux moyens de paiement sont tributaires des supports qui les proposent. Autrement dit, de <strong>nouveaux risques </strong>apparaissent, puisque le <em>smartphone</em> devient en partie responsable de la sécurité du paiement. Certes, ces solutions proposent des systèmes de sécurisation de la transaction via par exemple le chiffrement ou la <em>tokenisation</em> (mécanisme visant à remplacer le numéro de la carte bancaire par un autre numéro unique et inutilisable dans d’autres contextes). Mais un <em>smartphone</em> n’est autre qu’un outil personnel pour l’utilisateur, donc potentiellement personnalisable ou attaquable. Or, une authentification désactivée, ou un smartphone « <em>jailbreaké</em> » (dont les fonctions de sécurité ont été déverrouillées) sont autant de problèmes de sécurité dont l’utilisateur est responsable ou peut être la victime en cas de failles de sécurité utilisées des pirates.</p>
<p>La solution de paiement doit donc proposer des mesures de sécurité pour palier à ces éventualités. Trois exemples concrets permettent de mieux comprendre les enjeux de la sécurité des nouveaux moyens de paiement.</p>
<h2><em>Apple Pay</em>, <em>Google Wallet</em> et les portefeuilles <em>Bitcoin</em>, trois solutions, trois philosophies différentes</h2>
<p>Les solutions proposées par les deux géants américains Apple et Google, sont des portefeuilles électroniques. À noter que ce terme est un abus de langage car il signifie initialement l’utilisation d’un compte crédité. Ils permettent de payer via des applications qui les supportent, et ils permettent aussi de payer chez le marchand directement avec son smartphone par communication NFC. <strong><em>Google Wallet</em></strong> existe depuis septembre 2011 aux États-Unis alors qu’<strong><em>Apple Pay </em></strong>est lui disponible depuis octobre 2014 outre-Atlantique et depuis le 14 juillet 2015 en Grande Bretagne. On compte néanmoins plus de 700 000 terminaux de paiement acceptant chacune des deux solutions.</p>
<figure id="post-8205 media-8205" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Apple-Pay-Google-Wallet1.png" alt="" /></figure>
<p style="text-align: center;">Apple<em> Pay (à gauche) et Google Wallet (à droite)</em></p>
<p>L’une des distinctions majeures entre ces deux solutions réside dans le stockage des données à caractère personnel. Tandis qu’Apple certifie ne récupérer aucune donnée qui pourrait être reliée à l’utilisateur, Google, lui, se propose de récupérer et stocker toutes ces données dans le Cloud. La raison de ces choix technologiques provient du fait qu’Apple est propriétaire de sa technologie de bout en bout, il fabrique ses propres smartphones. De l’autre côté, Google ne fabrique pas les mobiles qui proposent sa solution de paiement. Ainsi, il se propose de stocker toutes les données sur le cloud afin de les sécuriser. Une confiance que l’on retrouve aussi au travers d’une solution en marge du système bancaire : le <em>Bitcoin</em>.</p>
<p><strong>Les portefeuilles <em>Bitcoin</em></strong> permettent de faire ses achats en monnaie « virtuelle » depuis son mobile. Il est en effet aujourd’hui possible de payer avec ses bitcoins chez certains marchands, et ce, même en France. <a href="http://www.france24.com/fr/20140527-bitcoin-picotin-restaurant-paiement-monnaie-paris-blockchain-addition-monnaie-alternative" target="_blank" rel="noopener noreferrer">Le Picotin par exemple, restaurant dans le 12<sup>ème</sup> arrondissement de Paris, propose à ses clients de payer son addition par bitcoin</a>.</p>
<figure id="post-8203 media-8203" class="align-none"><img loading="lazy" decoding="async" class=" aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Picotin.jpg" alt="" width="581" height="327" /></figure>
<p style="text-align: center;"><em>© Sebastian Seibt | Le Picotin accepte les paiements en monnaie dématérialisée</em></p>
<p>De plus, certains portefeuilles électroniques comme <a href="https://www.igot.com/" target="_blank" rel="noopener noreferrer"><em>igot</em></a> (disponible en Australie) s’occupent de transférer au marchand l’équivalent de la quantité de bitcoin en monnaie locale.</p>
<p>Ce moyen de paiement virtuel présente de nombreux avantages, en particulier du point de vue de l’anonymisation même s’il reste peu répandu et sujet à des variations de valeurs extrêmement fortes.</p>
<p>Ces solutions sont donc une nouvelle expérience de paiement. Une expérience qui se voit portée par deux arguments : <strong>ergonomie et sécurité</strong>. <em>Apple Pay</em>, <em>Google Wallet</em>, et les portefeuilles <em>Bitcoins</em> peuvent-ils incarner l’avenir des paiements sécurisés ? C’est dans l’optique de répondre à cette question, qu’il sera nécessaire de décrypter la sécurité de ces trois nouveaux moyens de paiement. Cela fera l’objet de prochains articles de blog à ce sujet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/">Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/</link>
		
		<dc:creator><![CDATA[K@tiana Bonneel]]></dc:creator>
		<pubDate>Mon, 26 Jan 2015 08:00:43 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6972</guid>

					<description><![CDATA[<p>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&rsquo;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces nouvelles exigences. Nous avons voulu savoir de quelle façon un de ces établissements avait intégré ce nouveau pan de la réglementation. Alban Jarry* et Serge Marcante** de la Mutuelle Générale ont accepté volontiers de répondre à nos questions.</em></p>
<h2>La directive-cadre Solvabilité 2 date de 2009. Nous sommes presque en 2015. D&rsquo;après vous, quelles ont été les plus grandes avancées du secteur de la mutualité sur la gestion des risques ?</h2>
<p><strong>Alban Jarry</strong> : Un meilleur adressage des éléments pouvant générer des risques qui améliore progressivement la transparence dans la remontée d&rsquo;informations et, par conséquent, un meilleur pilotage de l&rsquo;entreprise. Aujourd&rsquo;hui, il est possible d&rsquo;avoir des tableaux de bords plus précis sur les risques financiers, assurantiels, opérationnels ou environnementaux. Cartographier les risques et les anticiper permet de mieux informer la gouvernance et de l&rsquo;éclairer dans sa prise de décision.</p>
<p><strong>Serge Marcante</strong> : À la Mutuelle Générale, nous avons mis en place fin 2013 une Direction des Risques et de la Qualité (DRIQ) indépendante des directions opérationnelles. Elle regroupe quatre services qui permettent de couvrir les problématiques liées aux risques et à la surveillance des processus : la gestion des risques, la sécurité, la conformité et la qualité. Avant même la mise en application de la Directive, cette direction va permettre au Conseil d&rsquo;Administration de disposer de toutes les informations sur les risques stratégiques qui peuvent affecter le profil de risque de la mutuelle et ainsi de les anticiper.</p>
<h2>Plus particulièrement à la Mutuelle Générale, où en êtes-vous dans la mise en place de la fonction « Risques », l&rsquo;une des quatre fonctions clés définies par Solvabilité 2 ?</h2>
<p><strong>SM</strong> : Cette fonction sera localisée (dès l&rsquo;entrée en vigueur des textes législatifs) au sein de la DRIQ dans la Direction des Risques. Elle assurera le respect de l&rsquo;article 44 de la Directive. Nos politiques de risques et de gouvernance sont en cours de finalisation et seront applicables pour 2016. Il est important de se préparer, dès à présent, aux échéances réglementaires qui vont arriver dans un peu plus d&rsquo;un an.</p>
<p><strong>AJ</strong> : Nous améliorons continuellement notre dispositif de surveillance des risques et les cartographions. C&rsquo;est un travail collaboratif et nous nous appuyons, en particulier, sur la Direction de la Qualité et du Développement Durable qui a rédigé la plupart des processus et permis de mieux cartographier les risques opérationnels. Pour les risques assurantiels et financiers, nous nous sommes dotés d&rsquo;outils de surveillance qui permettent de les suivre et de calculer, en particulier, les éléments quantitatifs du pilier 1.</p>
<h2>Avez-vous déjà défini de quelle façon l&rsquo;AMSB, notion nouvelle en France, va être constituée ?</h2>
<p><strong>SM</strong> : Nous attendons la transposition en droit français de l&rsquo;AMSB pour finaliser notre organisation sur ce point et notamment sur le principe des « quatre yeux ». Ce point est toujours en cours de négociation avec les autorités.</p>
<h2>Un des objectifs de l&rsquo;ORSA est de développer la culture du risque à chaque échelon de l&rsquo;établissement et de mobiliser l&rsquo;ensemble des acteurs. Aujourd&rsquo;hui, quels sont selon vous les acteurs les plus sensibilisés ?</h2>
<p><strong>SM</strong> : L&rsquo;ensemble de la chaîne de décision et de gouvernance est progressivement sensibilisé : le Conseil d&rsquo;Administration, la Présidence, la Direction Générale Déléguée, les membres du Directoire et du Comex. Il est primordial que tous soient informés et participent à la surveillance des risques.</p>
<p><strong>AJ </strong>: Nous avons une structure de contrôle en trois niveaux assez classique : les directions opérationnelles, la DRIQ puis l&rsquo;Audit. Au niveau des directions opérationnelles, nous sommes en train de renforcer la surveillance des risques avec la création de « correspondances DRIQ » qui seront les premiers relais de notre direction dans la structure. Il est important que les collaborateurs soient sensibilisés car ce sont les premiers acteurs d&rsquo;une amélioration continue de la qualité.</p>
<h2>La gestion des risques telle que requise par Solvabilité 2 est-elle jugée comme étant une opportunité au sein des établissements ou comme un frein au développement ?</h2>
<p><strong>SM </strong>: La performance exigée par Solvabilité 2 en matière de gestion du risque est une opportunité pour la structure et doit participer à son développement en l&rsquo;aidant à mieux appréhender les risques inhérents à chaque décision et à mieux les maîtriser quand ils se présentent. Plus largement, la collecte de données et de simulations, le fait de devoir repenser la culture du risque et d&rsquo;affiner les outils de gestion internes sont autant d&rsquo;éléments positifs pour l&rsquo;entreprise.</p>
<h2>Selon vous, quels sont les facteurs clés de succès pour une bonne gestion des risques dans un établissement du secteur de la mutualité ?</h2>
<p><strong>AJ</strong> : Une bonne gestion des risques nécessite de tenir compte du principe de proportionnalité et de maîtriser les budgets affectés à leur surveillance. Surtout, il faut être pragmatique dans la prise de décision. Les fondations d&rsquo;une bonne maîtrise des risques reposent avant tout sur notre capacité à faire preuve de bon sens. C&rsquo;est dans ce but que nous avons réorganisé l&rsquo;actif et avons retenu un unique dépositaire. Nous travaillons aussi avec nos différents délégataires de gestion pour optimiser nos traitements liés au passif. Dialoguer avec les autres acteurs du secteur en participant à des travaux de Place facilite aussi grandement la mise en place de Solvabilité 2.</p>
<h2><em>A contrario</em>, s&rsquo;il n&rsquo;y en avait que deux à citer, quels sont les écueils à éviter ?</h2>
<p><strong>SM</strong> : Le premier écueil serait de considérer que les nombreuses règles et procédures instaurées par Solvabilité 2 en matière de maîtrise des risques doivent se subsister au bon sens élémentaire, primordial dans ce domaine. La deuxième erreur serait de négliger le principe de proportionnalité, au risque de construire une usine à gaz et de perdre de vue l&rsquo;objectif essentiel : maîtriser les risques de l&rsquo;entreprise.</p>
<p>&nbsp;</p>
<p>*Alban JARRY, Directeur du Programme Solvabilité 2 et de la Mutuelle Générale, Vice-Président de XBRL France.<br />
**Serge MARCANTE, Directeur des Risques et de la Qualité et membre du Directoire de la Mutuelle Générale<strong><br />
</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/</link>
		
		<dc:creator><![CDATA[Matthieu Guillaume]]></dc:creator>
		<pubDate>Wed, 12 Nov 2014 07:38:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5961</guid>

					<description><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&rsquo;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent nos voisins européens ? Qui est précurseur dans ce domaine ?</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5962" src="http://www.solucominsight.fr/wp-content/uploads/2014/11/banque-securisation-europe.jpg" alt="banque securisation europe" width="720" height="1040" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe.jpg 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-132x191.jpg 132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-27x39.jpg 27w" sizes="auto, (max-width: 720px) 100vw, 720px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&rsquo;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : combiner détection et réaction !</title>
		<link>https://www.riskinsight-wavestone.com/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Oct 2014 17:39:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5908</guid>

					<description><![CDATA[<p>Nous l&#8217;avons vu lors d&#8217;un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Nous l&rsquo;avons vu lors d&rsquo;un précédent article, <a title="Sécurité des services bancaires en ligne : où en sommes-nous ?" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services</a> bancaires en ligne.</em></p>
<p><em>Face à l&rsquo;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&rsquo;évolution des usages des clients &#8211; ces mécanismes montrent depuis quelques temps leurs limites. Dès lors, quels moyens sont à disposition des banques pour assurer la détection des activités illégitimes et une réaction efficace le moment venu ?</em></p>
<h2>Mécanismes de protection : la ligne Maginot des services bancaires en ligne</h2>
</div>
<p>Si l’on décide de voir le verre à moitié plein, il est intéressant de noter que <strong>chaque nouvelle attaque met en évidence des lacunes</strong> dans les mécanismes de protection en place, contribuant ainsi à l’amélioration continue du niveau de sécurité.</p>
<p>Ainsi, au-delà de la protection des opérations sensibles par ANR, plusieurs autres mesures de protection sont adoptées par les banques de la place : <strong>masquage partiel des numéros de téléphone et adresses mail</strong> (pour éviter leur récupération par les attaquants), interdiction de virements vers des <strong>bénéficiaires frauduleux</strong> (« listes noires d’IBAN »), mise en place de <strong>plafonds</strong> sur les virements, ajout d’<strong>un délai d’activation</strong> du bénéficiaire, etc.</p>
<p>Toutefois, les banques qui concentrent leurs efforts sur les seuls mécanismes de protection se retrouvent dans des situations difficiles à gérer lorsqu’elles sont victimes d’un type d’attaque non anticipé. Quelles décisions prendre et avec quels interlocuteurs ? Quelle communication vis-à-vis des clients fraudés et non-fraudés ? Comment revenir à une situation « protégée » tout en maintenant le service offert aux clients ? Ce flottement donne généralement quelques jours aux pirates pour mener à bien leurs attaques, tandis que le passage en gestion de crise paralyse fortement les activités de la banque.</p>
<p>L’amélioration continue des mécanismes de protection permet de se prémunir des attaques connues et d’anticiper les plus prédictibles. En parallèle, il est crucial d’accepter les contournements à venir, de se donner les moyens de les détecter et de réagir rapidement le moment venu.</p>
<p>Ce constat est d’ailleurs appuyé par la Banque Centrale Européenne, <i>via</i> <a href="http://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Eurosysteme_et_international/La-BCE-publie-les-recommandations-finales-concernant-la-securite-des-paiements-sur-Internet.pdf" target="_blank" rel="noopener noreferrer">ses « Recommandations pour la sécurité des paiements sur internet » publiées en février 2013,</a> pour application dès le 1<sup>er</sup> février 2015. Au-delà des bonnes pratiques sur les processus de sécurité (politiques, analyses de risques, etc.) et des aspects relatifs à la robustesse des accès banque en ligne (authentification forte, protection des sessions, etc.) déjà globalement maitrisés, l’accent est en effet mis sur la surveillance, la détection et le blocage des transactions frauduleuses ainsi que sur les dispositifs d’alerte à destination des clients.</p>
<h2>Le client au cœur du dispositif de détection de fraude</h2>
<p>Trois vecteurs principaux de détection sont à disposition des banques : <strong>le client fraudé lui-même, la présence d’indicateurs de compromission à son niveau et l’analyse de son comportement.</strong></p>
<p>Le client fraudé identifie la fraude avec certitude après consultation de l’état de ses comptes. Mais il peut également identifier les tentatives de fraudes et noter des comportements anormaux du site (temps de chargement longs, pages inhabituelles, demandes inopportunes de validation, etc.). La priorité pour les banques est donc de faciliter la remontée d’information par les clients. Dans la mesure où l’interlocuteur principal des clients est leur conseiller, une solution efficace consiste en la formation des conseillers et téléconseillers à la fraude : scénarios classiques, questions à poser pour affiner le diagnostic, réponses à apporter, etc. L’escalade vers des téléconseillers dédiés à la gestion des fraudes peut notamment faire partie du processus.</p>
<p>La présence <strong>d’indicateurs de compromission</strong> caractérise l’infection d’un client par un malware et met ainsi en évidence la nécessité de mettre sous surveillance ses activités. En fonction du malware, les critères analysés peuvent être les suivants : IBAN utilisés pour les virements, méthodes JavaScript invoquées par le client lors de la visite du site, etc. De nombreux éditeurs proposent des solutions de détection, parfois dédiées au secteur bancaire. Elles prennent la forme soit d’un logiciel à installer sur le poste du client, soit d’un composant à installer sur l’infrastructure de la banque en ligne. Ces solutions sont toutefois souvent peu utilisées par les clients car complexes à installer et à maintenir.</p>
<p>L’<strong>analyse comportementale du client</strong> permet, sur la base d’indicateurs techniques et métiers, d’identifier les actions inhabituelles, et donc suspectes, de chaque client. Les critères suivants peuvent notamment être pris en compte : lieux et horaires de connexion, fréquence et montant des opérations, bénéficiaires habituels (pays, IBAN, etc.), présence d’un même bénéficiaire étranger pour plusieurs clients, etc. Généralement basée sur un système de notation de la transaction, les solutions existantes facilitent le travail des équipes internes en leur permettant de concentrer leurs analyses sur les transactions suspectes uniquement. Ces solutions sont plus largement répandues mais peuvent encore beaucoup progresser.</p>
<h2>Réaction : un enjeu fort, une maturité hétérogène</h2>
<p><strong>Comment réagir une fois les premiers diagnostics techniques menés si la détection n’est pas réalisée par le client lui-même </strong>? La levée de doute doit nécessairement être effectuée auprès du client. Aussi, afin d’établir un contact avec le client qui soit à la fois rapide et en phase avec la politique de l’agence concernée, la solution la plus répandue est d’informer le conseiller pour qu’il assure un premier traitement.</p>
<p>L’existence et la diffusion de procédures simplifiées à destination des conseillers est également un accélérateur efficace du traitement. Ces procédures indiquent les réflexes à adopter (questions à poser et conseils à donner au client) en fonction de la nature de la suspicion : changement de mot de passe, désinfection du poste, acceptation d’une intervention, etc.</p>
<p>En complément,  les fonctionnalités ciblées par la fraude en cours doivent pouvoir être désactivées client par client, par exemple sur action du conseiller concerné. Cette possibilité évite de réduire les fonctionnalités offertes à l’ensemble des clients alors que seul un nombre réduit est infecté.</p>
<p>Afin d’éviter les sur-sollicitations et d’être plus efficace en cas d’incident avéré notamment, les alertes à destination des conseillers clientèle doivent rester exceptionnelles et être à ce titre « préfiltrées » par des dispositifs techniques ou organisationnels.</p>
<p>Enfin, au-delà de l’efficacité de la réaction en mode nominal, il est <strong>également crucial de réussir <a title="Attaques ciblées : une refonte nécessaire de la gestion de crise" href="http://www.solucominsight.fr/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/" target="_blank" rel="noopener noreferrer">sa gestion de crise</a></strong> : critères d’entrée, partage des processus par les interlocuteurs, canaux de communication, traitement opérationnel et communication.<b></b></p>
<p>Toutes ces opérations nécessitent une refonte souvent en profondeur des outils de gestion de la banque en ligne et des processus de relation clients. Plusieurs grandes banques sont en train de réaliser leurs mues vers la « banque en ligne sécurisé 2.0 » mais les efforts doivent être maintenus dans la durée.</p>
<h2>Vers une sécurité de bout en bout des opérations financières</h2>
<p>58% des français attendent des améliorations sur la sécurité de la part de leur banque. Bien que sensibilisés au sujet, les acteurs bancaires doivent encore accentuer leurs efforts.</p>
<p>De nombreux défis restent à relever, notamment sur l’identification de nouveaux mécanismes d’authentification qui doivent combiner résistance aux attaques sophistiquées,  compatibilité avec les situations de mobilité et facilité d’utilisation.</p>
<p>Au-delà de cette seule protection, les volets détection et réaction sont le véritable enjeu. On peut s’attendre dans les prochains mois à une uniformisation vers le haut tant dans l’outillage que les processus internes de gestion des fraudes.</p>
<p>Seule une imbrication poussée des filières Cybersécurité et métier permettra de relever ces défis et de garantir ainsi une sécurité de bout en bout des opérations financières. Ce constat est également vrai pour les autres secteurs d’activité. Ce paradigme, construit par les banques et autorités au fil du temps et au gré des nécessités, mérite donc toute leur attention sous peine de subir des attaques aux impacts dévastateurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 08 Oct 2014 11:28:13 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5822</guid>

					<description><![CDATA[<p>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.</em></p>
<p><em>La sécurisation de ces plateformes représente ainsi un triple enjeu pour les banques. Tout d’abord un enjeu financier direct, lié au préjudice que pourraient subir les clients et leur éventuel dédommagement. Enjeu d’image ensuite,  les banques devant rassurer sur leur capacité à protéger leurs clients. Enfin, un enjeu de conformité aux directives émises par les organismes régulateurs tels que la Banque de France et la Banque Centrale Européenne.</em></p>
<p><em><strong>Que font concrètement les établissements pour sécuriser leur banque en ligne ? Est-ce suffisant ?</strong></em></p>
<p><span id="more-5822"></span></p>
<div>
<h2>La sécurité, intégrée <em>by design</em> aux services bancaires en ligne ?</h2>
<h4>Sécuriser l’accès au service, premier impératif</h4>
<p>La grande majorité des banques françaises requiert la saisie d’un mot de passe composé de quatre à six chiffres, via un clavier virtuel :</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5823" class="wp-caption aligncenter" style="width: 355px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5823" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/capure-1.jpg" alt="Exemples de claviers virtuels présentés pour l’accès au site" width="345" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1-71x37.jpg 71w" sizes="auto, (max-width: 345px) 100vw, 345px" /></dt>
<dd class="wp-caption-dd"><strong>Exemples de claviers virtuels présentés pour l’accès au site</strong></dd>
</dl>
</address>
<p>&nbsp;</p>
<p>Un nombre plus limité de banques ne propose pas de clavier virtuel mais un champ « classique » de saisie de mot de passe.</p>
<p>Chacune des deux solutions présente ses propres forces.</p>
<p>Le champ « classique » présente l’avantage de pouvoir imposer une politique de mot de passe plus complexe (majuscules, minuscules, chiffres, etc.) qu’une simple succession de chiffres, rendant ainsi le mot de passe plus difficile à deviner. Autre argument en faveur du champ « classique », une personne située à proximité du client a plus de difficultés à identifier les caractères saisis sur un clavier physique que ceux cliqués sur un écran, plus visible.</p>
<p>Le clavier virtuel, quant à lui, est protégé des logiciels malveillants (malwares) les plus basiques de type keylogger. Lorsqu’il est correctement implémenté, il permet également de complexifier la saisie automatisée du mot de passe et ainsi limiter les usurpations d’identités « opportunistes ».</p>
<p>Quelques rares banques françaises ont décidé de mettre en place une authentification non-rejouable pour contrôler l’accès à leurs services. Ainsi, en complément de l’identifiant et du mot de passe, il est nécessaire de saisir un code à usage unique (OTP &#8211; one time password) fourni par la banque via SMS, matériel dédié ou encore application smartphone.</p>
<p>Les autres banques ont décidé de n’utiliser ces mécanismes d’authentification non-rejouable que pour la réalisation d’opérations sensibles.</p>
<div>
<h4>Des opérations « sensibles » sous surveillance</h4>
<p>La Banque de France a émis en 2009 des recommandations en matière de protection des opérations en ligne, avec un accent fort sur les opérations sensibles :</p>
<div>
<p><a href="https://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Stabilite_financiere/rapport-surveillance-des-moyens-de-paiement-et-des-systemes-d-echange-2009.pdf" target="_blank" rel="noopener noreferrer"><i>« Sont considérées en premier lieu comme opérations sensibles toutes les opérations permettant d’effectuer directement ou indirectement un transfert de fonds sortant, entraînant l’appauvrissement du compte client. »</i></a></p>
<p>Pour la Banque de France, la mise en œuvre d’une authentification non-rejouable (ANR) est indispensable pour protéger l’exécution d’opérations sensibles, notamment les opérations de virement, mais aussi la commande de moyens de paiement, la mise à jour des données du client et l’émission de chèques dématérialisés.</p>
<p>Dans les faits, seul l’ajout de bénéficiaire est considéré comme une opération sensible par l’ensemble des banques françaises.</p>
<p>A l’heure actuelle, la solution la plus répandue pour la validation des opérations sensibles par les particuliers est l’OTP SMS. Ainsi, à chaque demande d’opération sensible, le client reçoit un SMS contenant un code unique qu’il saisit sur la banque en ligne pour valider l’opération.</p>
<p>D’autres solutions sont utilisées, mais de manière minoritaire, comme la carte TAN (grille papier contenant un nombre fini de codes à usage unique) ou le lecteur CAP-EMV (lecteur de carte bancaire muni d’un écran et d’un clavier).</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5848" class="wp-caption aligncenter" style="width: 534px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5848" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/autres-solutions-de-validation.png" alt="Autres solutions de validation (EMV, out of band, token, TAN)" width="524" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation.png 524w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-71x25.png 71w" sizes="auto, (max-width: 524px) 100vw, 524px" /></dt>
<dd class="wp-caption-dd"><strong>Autres solutions de validation (EMV, out of band, token, TAN)</strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment de nombreux projets de validation « Out of Band » ont été initiés. Cette solution vise à dissocier les canaux d’initialisation et de validation des opérations, par exemple via l’utilisation d’une application mobile complémentaire au site Internet.</p>
<p>Il est à noter que pour les entreprises, la solution adoptée par la grande majorité des acteurs est le certificat (logiciel ou matériel), qui offre également des fonctionnalités de signature et garantit ainsi la non-répudiation des opérations.</p>
<div>
<h2>Des cybercriminels qui s’adaptent</h2>
</div>
<p>Le mouvement de sécurisation des services bancaires a vu les cybercriminels s’adapter. Plusieurs moyens simples permettent aux attaquants de voler les identifiants et mots de passe : messages de phishing menant les victimes sur de fausses mires d’authentification aux couleurs de la banque, déploiement de keyloggers / formgrabbersd, interceptions des flux de communication, etc.</p>
<p>Toutefois, depuis que la réalisation d’opération sensible est protégée par une ANR, la connaissance des identifiants et mots de passe n’est plus suffisante pour appauvrir le compte des clients. Il en est de même pour les malwares les plus basiques, qui sont incapables de contourner ces mécanismes.</p>
<p>Aussi, ces dernières années ont vu se développer des malwares de type Man-In-The-Browser (MITB) dédiés aux banques en ligne. Lors des navigations Web, ils modifient les pages affichées à leur victime et – en parallèle – initient des requêtes en leur nom. Les malwares MITB sont particulièrement adaptés au contournement des authentifications par mot de passe unique.</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5849" class="wp-caption aligncenter" style="width: 682px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class=" wp-image-5849 " src="http://www.solucominsight.fr/wp-content/uploads/2014/10/MiTB.png" alt="Man-In-The-Browser" width="672" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-71x19.png 71w" sizes="auto, (max-width: 672px) 100vw, 672px" /></dt>
<dd class="wp-caption-dd"><strong>Schéma de fonctionnement d&rsquo;un malware de type <em>Man-in-the-browser</em></strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment, la tendance est au déploiement de malwares sur smartphone, notamment afin de détourner les OTP SMS émis par la banque.</p>
<p>Au-delà des impacts financiers pour le client, les attaques par malwares entachent également la réputation des banques attaquées, dès lors jugées incapables de garantir la sécurité de leurs clients.</p>
<p><a title="Sécurité des services bancaires en ligne : combiner détection et réaction !" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Pour autant, de quels autres moyens disposent les plateformes de banque en ligne pour élever leur niveau de sécurité ?</a></p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</title>
		<link>https://www.riskinsight-wavestone.com/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 22 Apr 2014 09:43:32 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5357</guid>

					<description><![CDATA[<p>L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans notre précédent article &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="line-height: 1.5em;">L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans </span><a style="line-height: 1.5em;" title="SolucomINSIGHT - Modèles bancaires : quid de l’évolution des usages et de la relation client ?" href="http://www.solucominsight.fr/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/" target="_blank" rel="noopener noreferrer">notre précédent article</a><span style="line-height: 1.5em;"> &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires, voire…des clients, au cœur du SI.</span></p>
<p>Dans ce contexte la sécurité est souvent ressentie comme un mal nécessaire. Le Responsable de la Sécurité du SI doit alors changer de posture et anticiper l’évolution des usages métiers et SI, mais aussi des menaces. Ceci est d’autant plus vrai dans le monde de la banque de détail avec des sujets très concrets comme l’explosion de la mobilité, la mise à disposition de tablettes dans les agences, l’ouverture du back-office bancaire, ou encore la nouvelle concurrence des plateformes d’intermédiation pour les clients.</p>
<h2>Maîtriser les risques au service des métiers</h2>
<p>Le RSSI doit faire évoluer sa posture, basée aujourd’hui en grande partie sur la protection du SI, en améliorant ses capacités d’observation et d’anticipation des évolutions métiers.</p>
<p>L’enjeu pour lui ? Adopter un rôle de facilitateur, pour amener de la fluidité, autoriser les nouvelles technologies, les nouveaux usages et ainsi rendre concrètes les étapes permettant d’intégrer la sécurité dans les processus métiers. L’agilité et la rapidité de « délivrance » d’un service sont les éléments les plus importants pour les métiers. Si la sécurité répond trop tard, elle sera souvent ignorée.</p>
<p>En parallèle, le RSSI fait face à une explosion de la cybercriminalité. Des attaques plus ciblées, plus sophistiquées et plus destructrices se multiplient. Dans le cadre de l’opération <a title="Viruslist - &quot;Opération Ababil&quot; - 2e saison" href="http://www.viruslist.com/fr/news?id=197471003" target="_blank" rel="noopener noreferrer">Ababil</a>, de nombreux cas d’attaques DDoS (<i>Distributed Denial of Service</i>) ont été recensés contre des banques hollandaises et américaines (notamment Bank of America). Autre exemple, une <a title="01business - Une campagne de phishing très sophistiquée a touché 14 entreprises en France" href="http://pro.01net.com/editorial/595753/une-campagne-de-fishing-tres-sophistiquee-a-touche-14-entreprises-en-france/" target="_blank" rel="noopener noreferrer">campagne de phishing très sophistiquée</a> qui a récemment touché 14 entreprises en France afin de dérober des données bancaires au travers d’e-mails et d’appels téléphoniques ciblés.</p>
<p>Le combat est inégal : les attaquants sont innovants et rapides alors que le RSSI est contraint par des budgets et la rentabilité attendue des projets. Pour inverser la tendance, il doit se focaliser sur une stratégie de détection et de réaction face à ces attaques. Il doit également rester en veille et prendre une longueur d’avance sur les innovations des cybercriminels.</p>
<p>L’idéal est naturellement d’adopter une approche consistant à se concentrer sur les risques jugés prioritaires d’un point de vue sécurité mais aussi… métiers ! Ceci  bien entendu, tout en répondant aux exigences de la conformité qui vont grandissant sur les sujets de la lutte contre le blanchiment, le terrorisme ou encore la fraude.</p>
<p>Face à la multiplication des sujets, il paraît essentiel d’aller plus loin que les pratiques classiques de plans d’action tri-annuels. Il convient se doter d’un outil pour réussir à résoudre l’équation entre innovation et sécurité. Mais alors quel outil utiliser pour avoir une vision globale ?</p>
<h2>Mettre en place un outil d’anticipation : construire le radar SSI</h2>
<p>Le <b>radar SSI</b>, est un outil simple et visuel permettant le suivi des nouveaux usages, des menaces et des réglementations. Utile dans tous les secteurs, Solucom l’a en particulier décliné dans le secteur de la banque de détail.</p>
<p>Il s’accompagne d’un processus de veille permettant d’anticiper les évolutions et d’orienter la stratégie SSI afin de pouvoir répondre aux besoins d’ouverture, de mobilité, de fluidité exprimés par les métiers.</p>
<p>En partant des sujets bruts identifiés dans les actions de veille de Solucom, le RSSI choisira de prioriser les thèmes majeurs propres à son environnement pour ensuite définir une fiche actions par thème. Ces fiches déclenchent par la suite des réactions à court terme ou des projets à moyen terme afin de fournir une réponse sécurité en avance de phase des demandes. À travers cette transformation du mode opératoire et du positionnement du responsable sécurité, celui-ci devient porteur d’innovation et enraye son image de frein aux innovations.</p>
<p>En mai dernier, au cours de la remise des <b>Trophées de la Sécurité,</b> les discussions ont porté sur l’avenir de la fonction de RSSI. <a title="01net - Trois voies d'avenir pour les RSSI" href="http://pro.01net.com/editorial/595831/troie-voies-davenir-pour-les-rssi/" target="_blank" rel="noopener noreferrer">Trois pistes </a>ont été évoquées. Parmi elles, celle d’ « Expert sécurité en solutions métiers ». Cette voie nécessiterait une intégration de la sécurité très en amont dans les projets : la clé selon nous d’une innovation maîtrisée au sein de la DSI. Pour cela, il est crucial que le responsable sécurité aille au-devant des métiers pour en comprendre les enjeux, tout en s’insérant naturellement dans la politique de sécurité et les processus historiquement définis.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modèles bancaires : quid de l’évolution des usages et de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 11 Mar 2014 19:59:29 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5214</guid>

					<description><![CDATA[<p>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe donc des changements en profondeur, la relation client en étant le centre &#8211; et s’en retrouvant complexifiée. Par ailleurs, ces évolutions ont des impacts réels et concrets sur la sécurité de l’information.</em></p>
<h2>L’innovation, facteur d’ouverture du SI cœur de métier</h2>
<p>De nouvelles initiatives émergent, à l’instar du  « Compte Nickel ». Ce projet consiste à permettre l’ouverture d’un compte bancaire sans aucune condition de revenu, chez un buraliste. Les formalités sont on ne peut plus simple : une photocopie d’une pièce d’identité et un numéro de téléphone portable. Ce projet, qui a obtenu l’agrément de l’Autorité de contrôle prudentiel, le régulateur du secteur bancaire, démontre un mouvement de plus en plus fort vers une désintermédiation de la banque de détail.</p>
<p>Pour répondre à l’apparition de ce type de service, les banques diversifient leur offre, et de fait ouvrent leur système d’information de façon significative. Des offres, telles que celle proposée par Crédit Agricole Private Banking Services pour les banques privées en Suisse, entraînent ainsi une externalisation complète des processus métier du back-office et une sous-traitance informatique. Les banques étant de plus en plus sous pression d’un point de vue coûts et évolutions réglementaires, ce « Business Process Outsourcing » leur permet de rester compétitives et de se recentrer sur l’essentiel : la relation client. Pour autant, ces ouvertures posent la question de nouveaux acteurs qui interagissent au cœur du SI bancaire et doivent être intégrées aux analyses de risques. Par exemple, la solution allemande SOFORT Banking qui effectue les paiements / règlements en se connectant à la place des clients sur leur compte bancaire.</p>
<p>Nous observons par ailleurs une multiplication des moyens et situations de paiement, mais aussi des acteurs. Par exemple, la start-up Klarna propose à ses clients d’effectuer leurs achats et de ne payer qu’à réception. Au-delà, les canaux d’échanges financiers se diversifient. Aux États-Unis, American Express utilise Twitter comme <a title="01net - American Express utilise Twitter comme canal d'achats en ligne" href="http://www.01net.com/editorial/586537/american-express-utilise-twitter-comme-canal-dachats-en-ligne/" target="_blank" rel="noopener noreferrer">canal d’achats en ligne via l’utilisation des hashtags</a>, ou encore Square qui permet d’échanger de l’argent par courrier électronique. Les questions relatives à la fraude doivent être particulièrement traitées par rapport à ces nouveaux canaux.</p>
<p>Mais comment se positionnent aujourd’hui les banques françaises face à cette multiplication d’usages bancaires ?</p>
<h2>Une stratégie défensive « d’occupation du terrain » efficace pour l’instant, avec peu d’impact opérationnel</h2>
<p>Le constat est simple : le principal  risque identifié est celui de ne pas faire, risque pouvant entraîner une désintermédiation voire un préjudice en termes d’image.</p>
<p>Les banques traditionnelles cherchent donc à incarner la relation client, en s’appuyant sur des services de gestion de finances.  Ainsi, des applications apparaissent se concentrant notamment sur des nouveaux modèles de gestion, portant l’innovation non pas sur la dépense mais sur l’économie.</p>
<p>Par ailleurs, de nouveaux moyens sont déployés pour améliorer la qualité de la relation client en développant les compétences des conseillers.  Allianz a par exemple lancé un simulateur d’entretien client virtuel « Sales Game » pour développer les compétences relationnelles et commerciales de leurs conseillers. Plus de 16 millions de scénarios différents sont proposés, par un outil qui a réclamé plus d’un an de développement.</p>
<p>Ces innovations poussent le SI vers plus d’ouvertures (canaux, partenaires…) et nécessitent de faire évoluer les modèles que l’on connait. En parallèle, le secteur bancaire est de plus en plus ciblé par des menaces directes sur son SI (nouveaux types d’attaques, plus ciblées, plus destructives) et les réglementations accentuent la pression. Quelle est dans ce contexte la marge de manœuvre du Responsable de la Sécurité du Système d’Information pour accompagner ces évolutions métiers ?</p>
<p>(À suivre)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’intérêt des réglementations bâloises face aux risques financiers</title>
		<link>https://www.riskinsight-wavestone.com/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 01 Feb 2013 15:00:03 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3043</guid>

					<description><![CDATA[<p>L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/">L’intérêt des réglementations bâloises face aux risques financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le risque lié aux titrisations subprimes a longtemps été considéré uniquement pour son volet « risque de marchés », c’est à dire son risque de hausse ou de baisse de la valeur du titre. Un des enseignements tiré de la crise réside dans la nature transverse et la propagation des risques.</em></p>
<p><em>Le recensement de ces risques nous conduit à nous pencher sur les exigences réglementaires de Bâle II &amp; III.</em></p>
<h2>Les 3 types de risques du système financier : risques de marché, risques de crédit, risques opérationnels</h2>
<p>Il existe trois types de risques liés aux marchés financiers. La mesure et la gestion de ces risques sont devenues un des objectifs majeurs des grandes institutions bancaires. Les réglementations prudentielles, les techniques de contrôle et les prérogatives des autorités de surveillance visent à s’appliquer à l’ensemble des banques en vue de garantir un contrôle bancaire efficace.</p>
<p>Le premier type de risque est le risque de marché, il est fonction de la variation de facteurs tels que : taux d’intérêt, cours de change, prix des matières premières, cours des actions…le tout dans un contexte mondial. Ces différents facteurs peuvent donner lieu à des pertes financières substantielles et par effet-dominos à un effondrement du marché financier mondial.</p>
<p>Le second est le risque de crédit, il est quant à lui lié à la défaillance du paiement des créances, il est fonction du montant de celle-ci, de la probabilité de défaut et de la proportion de la créance non recouvrée en cas de défaut.</p>
<p>Enfin, les risques opérationnels relèvent des pertes potentielles liées aux défaillances des procédures, des systèmes informatiques, à la fraude interne ou à des évènements extérieurs (fraudes externes, sinistres, réglementations ou actes de terrorisme).</p>
<p>Au-delà des principes fixés par le comité de Bâle en vue de la gestion de ces trois types de risques, un des trois piliers de Bâle II vise le renforcement de la discipline des marchés. L’exigence et la surveillance des fonds propres constituent les deux autres piliers adoptés par le Comité de Bâle. Pour respecter ces piliers, les établissements financiers doivent fournir aux parties prenantes et selon leur degré d’implications, des informations financières en toute transparence portant sur la structure des fonds propres, leur adéquation et les expositions aux risques.</p>
<p>Si Bâle II a été un projet de mise en conformité rapprochant la vision réglementaire de la vision économique, son impact n’a concerné que les métiers liés au crédit et aux activités de marchés. En revanche, Bâle III a un périmètre beaucoup plus large et des impacts plus significatifs susceptibles de changer certaines activités en profondeur, et d’inciter à des changements de stratégie. Un renforcement des systèmes de gestion des risques et des équipes d’audit viendra accompagner ces changements de stratégie.</p>
<h2>Un moyen d’action pour contrer la crise financière : Bâle III</h2>
<p>Avec les nouvelles exigences de Bâle III sur les ratios de liquidité LCR (Liquidity Coverage Ratio) et NSFR (Net Stable Funding Ratio), le liquidity risk management est devenu un sujet de préoccupation majeur des banques. Celles-ci doivent également s’impliquer plus fortement dans l’implémentation des règles bâloises en assurant un contrôle permanent des processus, de la gestion de l’information et de l’optimisation des profits sous des contraintes de financement en quête de stabilité.</p>
<p>La gestion des risques de marchés est finalement fonction de l’information financière. Quant aux banques, de nouveaux défis seront lancés en vue d’identifier et d’appliquer la bonne gestion des besoins bancaires et de leurs systèmes d’informations.  La mise en place de nouveaux modèles quantitatifs de gestion de risques ou le renforcement d’audits internes vont accroître la sensibilisation des établissements bancaires à ces risques financiers.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/">L’intérêt des réglementations bâloises face aux risques financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un téléphone ça sert à payer !</title>
		<link>https://www.riskinsight-wavestone.com/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 10 Jan 2012 13:19:30 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[mpayment]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<category><![CDATA[QR Code]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1144</guid>

					<description><![CDATA[<p>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong></strong>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes qu’il apporte au-delà de simplement téléphoner ou d’envoyer des sms.</p>
<p>Parmi ces services, nous retrouvons notamment le Mpaiement. Faire ses achats sur internet à n’importe quel moment et de n’importe où (transport, salle d’attente…) a enthousiasmé les utilisateurs. Cependant, les débuts ont été laborieux : saisir les 16 caractères de sa carte bancaire sur un clavier tactile de taille réduite génère forcément des erreurs et peut décourager plus d’un client. L’achat sur smartphone ne peut être qu’efficace que s’il est simple et rapide !</p>
<h4><strong>Protéger sa carte bancaire à travers les portefeuilles virtuels</strong></h4>
<p>Les portefeuilles virtuels proposés par les commerçants ont apporté une solution : les données de carte bancaire sont enregistrées chez le commerçant et par le biais d’un login et d’un mot de passe, l’utilisateur s’identifie pour réaliser son paiement en « un clic », tout simplement. La sécurité des données est assurée par les mesures mises en œuvre dans le cas d’une certification PCI DSS du commerçant ou d’une externalisation du service auprès d’un fournisseur de service de paiement (Payment Service Provider), lui-même certifié PCI DSS. <a href="http://www.solucominsight.fr/2011/04/pci-dss-l%e2%80%99externalisation-est-elle-une-solution/">(cf. un article précédent).</a></p>
<p>S’identifier pour réaliser un paiement n’est cependant pas une solution totalement innovante. Paypal, le leader mondial du portefeuille virtuel pour les sites web a naturellement décliné son offre pour les smartphones.  Ce service remporte un net succès et attise les convoitises, comme l’on peut le voir en ce moment avec  l’arrivée de nouvelles solutions sur le marché français telles que Kwixo, Buyster ou Lemonway qui utilisent notamment le numéro de téléphone du client comme identifiant.</p>
<p>Au-delà des mesures techniques de sécurité pour l’hébergement des données, ces solutions proposent, pour certaines d’entre elles, une sécurisation intéressante des mots de passe du client (longueur minimale, caractères spéciaux, questions secrètes pour le renouvellement) mais malheureusement elles font également le sujet d’attaque par Phishing et l’utilisateur non averti peut alors se retrouver malgré lui piégé en livrant lui-même ses identifiants au fraudeur….</p>
<h4><strong>La course aux moyens de paiement de demain est lancée !</strong></h4>
<p>De nouveaux moyens de paiement vont changer nos habitudes de demain comme les smartphones ont pu le faire ces dernières années.</p>
<p>Solution déjà lancée outre-atlantique dans les Starbucks New-Yorkais, le code barre 2D (ou QR code) est une nouveauté pour le paiement mobile. Initialement envisagé pour obtenir de l’information en le flashant, le QR code, a été détourné aujourd’hui pour proposer une « facture électronique » que le client va flasher avec son smartphone, et régler via une application de portefeuille virtuel, protégé par un code PIN.</p>
<p>Autre challenger qui se fait dorénavant attendre… le NFC. Le <em>Near Field Communication</em> est un protocole sécurisé d’échange de données entre une borne et une puce, intégré par exemple dans un smartphone ou une carte bancaire. Le NFC permet de centraliser divers services en un seul support, tels que le titre de transport ou la carte fidélité. Il peut également offrir la possibilité de payer « sans contact », une solution simple et transparente pour les utilisateurs. En expérimentation depuis 2010 dans la ville de Nice, ce test grandeur nature n’a pas rencontré le succès escompté. Pour 200 000 cartes avec module NFC livrées, seules 2 800 transactions sans contact ont été effectuées la première année au sein des 1 500 commerces<strong> </strong>de proximité de la ville (source ZDNet.fr).</p>
<p>Cependant, Google est l’un des acteurs qui y croit fort, notamment avec sa solution Wallet, basée sur la technologie NCF. Uniquement disponible aujourd’hui aux États-Unis, Google compte bien utiliser sa force pour prendre une place importante sur ce marché avant que son concurrent Apple ne propose également sa solution.</p>
<p>L’un des principaux freins au développement de ce nouveau moyen de paiement reste, notamment, le nombre très limité de terminaux mobiles intégrant directement une puce NFC. Mais avec le récent dépôt de brevet d’Apple sur le NFC, on peut s’imaginer que le message a été compris par les grands fabricants de smartphones…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : l’externalisation est-elle une solution ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/04/pci-dss-lexternalisation-est-elle-une-solution/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 18 Apr 2011 14:44:54 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[donnée bancaire]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=283</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz] Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz]</em></p>
<p>Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de l’utilisation de la carte de paiement a entrainé une augmentation du montant total de la fraude de 9,8% par an en moyenne, pour atteindre 342,3M€ en 2009*. Les grands émetteurs de cartes comme Visa et Mastercard  se devaient de réagir et de proposer de nouvelles mesures de sécurité.</p>
<h2>PCI DSS, un standard de sécurité exigeant…</h2>
<p>Pour contrer cette augmentation des fraudes, les acteurs majeurs des cartes de paiement ont défini le standard de sécurisation PCI DSS, dont les objectifs sont les suivants :</p>
<ul>
<li>Réduire les risques de fuite de données bancaires en renforçant et uniformisant à l’échelle mondiale leur sécurisation</li>
<li>En cas de fraude, déplacer les responsabilités des sociétés de cartes de paiement vers les garants de la certification PCI DSS (banques et sociétés d’audit)</li>
</ul>
<p>Le standard adresse 12 thèmes classiques de la sécurité. Mais il est particulièrement exigeant ! Toutes les règles doivent être appliquées et elles sont précises. Durcissement des serveurs, revue quotidienne des logs, détection des points d’accès wifi pirates, sont autant de chantiers complexes à adresser dans le cadre d’une mise en conformité. D’autant plus que leur application est contrôlée à travers des audits annuels pour les sociétés réalisant plusieurs millions de transactions par an.</p>
<h2>Quelle stratégie de mise en conformité ?</h2>
<p>Au vu de cette complexité, notre recommandation est d’initier tout projet de mise en conformité PCI DSS par la réduction du périmètre d’application du standard. Pour cela, plusieurs méthodes se détachent :</p>
<ul>
<li>Aligner le périmètre applicatif avec les besoins métiers réels. Cet exercice  consiste à supprimer les données de cartes bancaires partout où leur présence n’est pas justifiée par un besoin métier réel.</li>
<li>Désensibiliser les données de cartes bancaires. Il est possible de remplacer les données bancaires par une donnée non exploitable en cas de fraude &#8211;  troncature, hash, ou identifiant unique (token) &#8211; différente de la donnée bancaire. Des éditeurs se positionnent sur la fourniture de solutions de désensibilisation.</li>
</ul>
<p>Cette étape effectuée, le périmètre d’application du standard PCI DSS se résume alors aux applications restantes et aux services d’infrastructures sous-jacents (réseau, postes de travail concernés, sauvegardes, base d’identifiants uniques…). C’est a priori sur ce périmètre que s’appliqueront donc les exigences de PCI DSS.</p>
<p>Sauf si…  la réduction de périmètre se poursuit à travers l’externalisation de ces ressources applicatives. Et cette externalisation pourrait même servir à améliorer les services offerts…</p>
<h2>L’externalisation : une solution à PCI DSS ?</h2>
<p>Historiquement implantés dans beaucoup d’entreprises pour assurer un rôle d’intermédiaire avec les banques, les PSP (<em>Payement Service Providers</em>) peuvent jouer un rôle majeur dans une stratégie de mise en conformité, dans la mesure où toutes leurs offres sont proposées en standard sur des environnements entièrement certifiés PCI DSS.</p>
<p>En particulier, les PSP sont aujourd’hui en mesure de proposer l’externalisation de tous les composants de la chaîne de liaison paiement par internet ou par téléphone : collecte des données, demandes d’autorisation et de paiement, contrôles anti-fraude avancés…</p>
<p>Et l’externalisation peut aller encore plus loin ! Les PSP proposent dorénavant des tables de correspondance « tokenizer » facilitant la désensibilisation des données carte de paiement. Lors de la collecte de données, un identifiant unique, personnalisable, est renvoyé à l’entreprise et peut donc circuler dans le SI sans aucune contrainte vis-à-vis de la norme PCI DSS.</p>
<p>L’externalisation permet ainsi de réduire de manière conséquente le périmètre applicatif, mais attention… ce n’est pas la solution ultime pour être conforme à PCI DSS.  Certaines populations conservent souvent le besoin d’accéder au numéro de carte depuis leur poste de travail, pour des raisons réglementaires, entre autres. Nous pouvons par exemple citer les services de lutte anti-fraude ou les téléconseillers, dont les terminaux devront sans doute rester dans le périmètre PCI DSS. Il est donc difficile de penser qu’aucun composant du SI ne manipulera de données cartes surtout dans une grande entreprise.</p>
<p>Mais bien plus qu’un simple levier de mise en conformité PCI DSS, un projet d’externalisation peut devenir stratégique pour l’entreprise en lui permettant de développer de nouveaux moyens de paiements (ex : cartes cadeaux), de nouveaux marchés internationaux (facilités de connexions aux acquéreurs étrangers) ou de nouvelles fonctionnalités (ex : paiement one-click sans renseignement des données CB). Le recours à ces acteurs peut aider à la conformité mais aussi faciliter de nouveaux usages.</p>
<p><em>*Ces statistiques sont issues du rapport d’activité annuel 2009 de l’Observatoire de la sécurité des cartes de paiement publié en Juillet 2010</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
