<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber for Financial Services - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/category/sections/cybersecurity-digital-trust/cyber-for-financial-services-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/category/sections/cybersecurity-digital-trust/cyber-for-financial-services-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 08 Jan 2025 16:45:16 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Cyber for Financial Services - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/category/sections/cybersecurity-digital-trust/cyber-for-financial-services-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DORA – The Challenges of Digital Resilience in the Financial Sector by 2025</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/01/dora-the-challenges-of-digital-resilience-in-the-financial-sector-by-2025/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/01/dora-the-challenges-of-digital-resilience-in-the-financial-sector-by-2025/#respond</comments>
		
		<dc:creator><![CDATA[Damien Lachiver]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 16:45:14 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[finance]]></category>
		<category><![CDATA[Operational Resilience]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25079</guid>

					<description><![CDATA[<p>The Digital Operational Resilience Act (DORA) is a European regulation designed to enhance the resilience of financial entities against IT and cybersecurity risks. Its ambitious objective is to improve organizations’ ability to anticipate and manage crises while optimizing their operational...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/dora-the-challenges-of-digital-resilience-in-the-financial-sector-by-2025/">DORA – The Challenges of Digital Resilience in the Financial Sector by 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The Digital Operational Resilience Act (DORA) is a European regulation designed to enhance the resilience of financial entities against IT and cybersecurity risks. Its ambitious objective is to improve organizations’ ability to anticipate and manage crises while optimizing their operational resilience.</p>
<p style="text-align: justify;">To learn more about the regulation’s details, you can refer to this article: <a href="https://www.riskinsight-wavestone.com/en/2020/12/decrypting-dora-what-does-it-mean-for-resilience-of-financial-organisations/">What does DORA mean for Resilience of financial organisations?</a></p>
<p style="text-align: justify;">The key deadline of January 17, 2025, marks the theoretical compliance date for financial entities. It also signals the beginning of supervisory operations by regulatory authorities.</p>
<p style="text-align: justify;">In this context, <strong>Damien LACHIVER</strong> and <strong>Etienne BOUET</strong>, Senior Managers at Wavestone and experts in DORA compliance, with extensive experience supporting CAC40 entities, share their insights into the practical challenges and opportunities brought by this regulation, as well as the regulators&#8217; expectations and essential actions for effective preparation.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>How does DORA go beyond mere regulatory compliance?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET:</strong> DORA should not be seen merely as a compliance exercise. Yes, there are regulatory requirements to meet, but the real challenge lies in building resilience. The question to ask is: how can compliance with DORA effectively enhance operational resilience? This connection is not always straightforward. For instance, gap analyses or cybersecurity audits often reveal vulnerabilities, and compliance alone is insufficient if it doesn’t come with genuine improvements in resilience.</p>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Many entities are still focused on compliance since DORA addresses areas already well established, such as cybersecurity, business continuity, and IT risk management. Large organizations, in particular, already benefit from high compliance levels due to decades of experience.</p>
<p style="text-align: justify;">However, beyond this compliance phase, it is crucial to shift towards remediation and anticipation, implementing initiatives that will not be fundamentally different from the historical programs already initiated. The real focus should be on identifying new scenarios or solutions that can strengthen resilience.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>What are the critical scenarios to consider for improving resilience?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Two major scenarios require significant attention and investment:</p>
<ul style="text-align: justify;">
<li><strong>Total loss of internal IT systems:</strong> how can information systems be restored and fully rebuilt after a large scale cyberattack?</li>
<li><strong>The sudden loss of a critical third party:</strong> what happens if I lose a partner or service provider whose operational disruption has a significant structural impact on my business?</li>
</ul>
<p style="text-align: justify;"><strong>E.BOUET:</strong> The growing dependence on third parties has noy yet been fully recognized as a major risk. The associated scenarios are not sufficiently integrated into strategic priorities, leading to a lack of investment in preparedness.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Will financial entities be ready by January 17, 2025?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET:</strong> It is unlikely that all companies will be fully ready by January. The market as a whole faces delays, although significant progress has been made. For instance, most of the normative documents required for compliance have been finalized, and priorities have been aligned with risk management needs.</p>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Indeed, January 17, 2025, will mark more of a milestone than a conclusion. Most operational projects, such as third-party management, remain to be addressed and will require ongoing effort.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>What are the main challenges in implementing DORA?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET:</strong> Initially, the main challenge was mobilizing a wide range of stakeholders: cybersecurity, risk management, procurement, legal, business, IT… While the topics addressed by DORA were already familiar to these teams, the regulation raises expectations and introduces additional requirements to roles thar are already well-defined.</p>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Historically, these areas have often been handled in a fragmented, siloed manner. However, DORA demands significant and measurable progress in resilience, which requires a more coherent and integrated approach. Today, two key priorities stand out:</p>
<ul style="text-align: justify;">
<li><strong>Third-party management</strong>, which represents a massive challenge.</li>
<li><strong>Threat-Led Penetration Testing (TLPT)</strong>, an ambitious but complex novelty.</li>
</ul>
<p> </p>
<h4 style="text-align: justify;"><strong><u>Why is third-party management such a significant challenge?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET:</strong> Third-party management (TPRM) is one of the key challenges posed by DORA. Third parties are everywhere, but they are often poorly managed. It’s not always clear whether they are critical or not, and relationships often lack proper structure. Managing reliance on critical third parties is common sense, but it goes far beyond contractualization: organizations need to identify their third parties, assess their criticality, and manage this dependency operationally, a challenge for many.</p>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Historically, this has been a neglected area, often handled in silos by procurement, cybersecurity, business continuity, and other functions. There is a lack of a comprehensive view of third-party risks. DORA’s aims is precisely to move beyond this fragmented approach and build a cohesive end-to-end management framework throughout the contract lifecycle.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>What does “testing exit strategies” with critical third parties mean?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Testing exit strategies means anticipating how an organization would respond if a third party’s services were interrupted, whether voluntarily or involuntarily. For example, in the case of a cyberattack on a service provider, it may be necessary to sever the relationship to protect the organization’s own information systems.</p>
<p style="text-align: justify;"><strong>E.BOUET:</strong> Tabletop exercises help assess reliance on third parties and theoretically simulate the procedures to follow in different scenarios. They also encourage organizations to rethink their relationships with certain providers, particularly those unable to align with DORA’s requirements.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>What makes TLPT (<em>Threat-Led Penetration Testing</em>) a specific challenge?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>TLPT is one of the key innovations introduced by DORA. It involves threat-led penetration tests guided by the DORA regulation, the theoretical TIBER framework and adapted by national authorities. While the theoretical framework is well-defined, practical implementation remains challenging, as these tests are not yet common in the financial sector. Their limited frequency (one test every three years) and the regulator&#8217;s resources reduce the immediate urgency, but they are crucial for strengthening resilience.</p>
<p style="text-align: justify;"><strong>E.BOUET:</strong> These tests still raise many questions, as they require a new approach for some players, especially those less experienced with this type of exercise. Currently, we are in a waiting phase, with a few dry-run initiatives underway. The actual implementation will depend on the regulator&#8217;s planning and the lessons learned from the first fully executed TLPTs in the coming months.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>How can DORA transform IT risk governance?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>DORA promotes a unified approach to IT risk management by breaking down silos between various functions, such as cybersecurity, business continuity, and procurement. This involves:</p>
<ul style="text-align: justify;">
<li><strong>Harmonizing key terminologies and concepts</strong> (for example, ensuring that the concept of criticality is understood consistently across all functions) to streamline and improve interactions with business units.</li>
<li><strong>Implementing structural changes</strong> (such as adopting a CSO model – Chief Security Officer) to establish unified governance across functions, enabling more effective and coherent decision-making.</li>
</ul>
<p> </p>
<h4 style="text-align: justify;"><strong><u>What are the concrete requirements to comply with DORA by January 17, 2025, and beyond?</u></strong></h4>
<p style="text-align: justify;"><strong>E.BOUET: </strong>The first major expectation for January 17 is the ability to identify a major incident according to DORA’s criteria and notify the regulator. This requires well-defined operational processes to ensure rapid detection and reporting. This requirement is justified, given the history of IT and security teams in a sector accustomed to managing critical incidents.</p>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>Then, by April 30, 2025, financial entities will need to produce a register of information on their third parties. I believe organizations will be able to provide such a register by this date. However, additional work will likely be needed to improve its quality and completeness.</p>
<p style="text-align: justify;"><strong>E.BOUET: </strong>Finally, throughout 2025, what matters is demonstrating that entities are making progress. Regulators expect projects to be initiated, identified gaps to be gradually addressed, and tangible advancements to be made. The key is to have a clear and structured roadmap to meet DORA’s expectations.</p>
<p> </p>
<h4 style="text-align: justify;"><strong><u>What are the long-term benefits expected from DORA?</u></strong></h4>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>DORA has the potential to create a virtuous cycle by strengthening risk management, business alignment, and operational resilience within the sector. It encourages entities to go beyond compliance and integrate these priorities into their overall strategy.</p>
<p style="text-align: justify;"><strong>E.BOUET: </strong>One key aspect is the reaffirmed responsibility of executive leadership. Their involvement, particularly through regular risk validation, enhances overall awareness and drives the investments necessary to improve resilience.</p>
<p style="text-align: justify;"><strong>D.LACHIVER: </strong>This connection between operational teams and leadership aligns strategic and operational priorities, fostering a culture of continuous improvement. It also empowers IT risk teams and supports the transformation of organizations toward greater digital resilience.</p>
<p> </p>
<p style="text-align: justify;">For any support in achieving DORA compliance, you can contact:</p>
<ul style="text-align: justify;">
<li><a href="mailto:damien.lachiver@wavestone.com">damien.lachiver@wavestone.com</a></li>
<li><a href="mailto:etienne.bouet@wavestone.com">etienne.bouet@wavestone.com</a></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/dora-the-challenges-of-digital-resilience-in-the-financial-sector-by-2025/">DORA – The Challenges of Digital Resilience in the Financial Sector by 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/01/dora-the-challenges-of-digital-resilience-in-the-financial-sector-by-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA: challenges and opportunities</title>
		<link>https://www.riskinsight-wavestone.com/en/2023/02/dora-challenges-and-opportunities/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2023/02/dora-challenges-and-opportunities/#respond</comments>
		
		<dc:creator><![CDATA[Damien Lachiver]]></dc:creator>
		<pubDate>Mon, 27 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Challenges]]></category>
		<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[Digital Operational Resilience Act]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[financial services]]></category>
		<category><![CDATA[Operational Resilience]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19852</guid>

					<description><![CDATA[<p>DORA, in a nutshell The European Union published the Digital Operational Resilience Act, or “DORA”, on December 27th, 2022, and it entered into force on January 16th, 2023. It sets new rules for financial entities and their ICT third-party service providers...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/02/dora-challenges-and-opportunities/">&lt;strong&gt;&lt;u&gt;DORA: challenges and opportunities&lt;/u&gt;&lt;/strong&gt;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<h3 style="text-align: justify;"><strong><u>DORA, in a nutshell</u></strong></h3>
<p style="text-align: justify;">The European Union published the Digital Operational Resilience Act, or “DORA”, on December 27<sup>th</sup>, 2022, and it entered into force on January 16<sup>th</sup>, 2023. It sets new rules for financial entities and their ICT third-party service providers in terms of ICT resilience. Compliance to the text will be mandatory starting January 17<sup>th</sup>, 2025.</p>
<p style="text-align: justify;">The Digital Operational Resilience Act aims at simplifying and improving the resilience of financial service organisations by establishing a robust regulatory framework and oversight body. As previously shared in details, in our article <a href="https://www.riskinsight-wavestone.com/en/2020/12/decrypting-dora-what-does-it-mean-for-resilience-of-financial-organisations/">Decrypting DORA: what does it mean for resilience of financial organisations?</a>, it introduces requirements across five pillars: </p>
<ul style="text-align: justify;">
<li>ICT risk management</li>
<li>ICT-related incident management, classification and reporting​</li>
<li>Digital Operational resilience testing</li>
<li>Managing of ICT third-party risk​</li>
<li>Information and intelligence sharing (optional)</li>
</ul>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19883" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-1.png" alt="" width="500" height="499" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-1.png 710w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-1-191x191.png 191w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-1-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-1-300x300.png 300w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><u>Main DORA topics and articles applying to financial entities <br />(article references between brackets)​</u></p>
<p style="text-align: justify;">When analysing the content of the regulation and while taking into account the current maturity of the financial sector, the complexity largely differs depending on the topic addressed. As ICT frameworks are already a best practice widely adopted within the financial services sector, the effort will mainly focus on bringing more consistency across the organization. Similarly, ICT-related incident management has already integrated within its processes and tools numerous regulatory constraints in terms of classification and notification. Consequently, integrating the DORA requirements should not present major difficulties.</p>
<p style="text-align: justify;">Nevertheless, meeting the requirements to be compliant will still have its challenges… And opportunities!</p>
<h3 style="text-align: justify;"><strong><u>An ambitious regulation that puts the finger on known fragilities </u></strong></h3>
<p style="text-align: justify;">The first challenge for many organisations will be to <span style="color: #800080;"><strong>onboard the top management in the initiative</strong></span>. As DORA appoints them as accountable for monitoring, approving, reviewing, and setting the direction in terms of operational resilience, their involvement is key to the success of a potential program. Early onboarding will allow to gain precious time in identifying and validating critical functions in the scope, prioritizing the main threat scenarios, and set the pace on the topic. However, this will imply for the teams to carefully think about the proper and comprehensible KPIs and KRIs to report on the operational resilience level of the organization. As much as possible, give them quickly an overview of the regulation content and their expected role in this context!</p>
<p style="text-align: justify;">The second challenge will be to <span style="color: #800080;"><strong>raise the bar in terms of third-party risk management</strong></span>. Large organisations often have hundreds, if not thousands of third-party providers implying a fastidious sorting to focus on the most critical. Third-party operational resilience risk management mainly relies today on integrating steps within the purchasing processes and, in the end, including specific clauses within the contracts. DORA asks for more with responsibility falling on financial services to make sure third-party compliance to these requirements are met. It also requires working on potential exit strategies and joint testing where relevant. This step up may define a shift in how business is done with suppliers in the future and should be anticipated by the concerned third parties to be able to provide proofs of their operational resilience risk management.</p>
<p style="text-align: justify;">Finally,<span style="color: #800080;"><strong> testing is a crucial point and a challenge</strong></span> within DORA. Organisations will need to structure and regularly test their resilience to continually assess risks and the suitability of their resilience strategies. It requires to gain a strategic vision on the topic, which rarely pre-exists as the tests are often managed in silos (vulnerability tests, penetration tests, business continuity tests…). In this context, they will also need to ensure the proper coverage of their critical functions over the years within the testing approach. Organizations are also expected to conduct threat-led penetration tests in live production every three years at least and potentially including ICT third-party providers.</p>
<p style="text-align: justify;">Overcoming these challenges will not be an easy journey. It is key to start working on these topics quickly as they will ask for true changes for the concerned organizations. Obviously, a detailed gap analysis with the regulation requirements is a good starting point.</p>
<h3 style="text-align: justify;"><strong><u>Resilience first, compliance second?</u></strong></h3>
<p style="text-align: justify;">Clearly, a regulation such as DORA brings along opportunities for those who will try to see beyond the compliance constraints.</p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW76254484 BCX0" lang="EN-GB" xml:lang="EN-GB" data-contrast="auto"><span class="NormalTextRun SCXW76254484 BCX0" data-ccp-charstyle="ui-provider" data-ccp-charstyle-defn="{&quot;ObjectId&quot;:&quot;16be60d5-1f9f-426b-a91f-8257aa73fac2|126&quot;,&quot;ClassId&quot;:1073872969,&quot;Properties&quot;:[469775450,&quot;ui-provider&quot;,201340122,&quot;1&quot;,134233614,&quot;true&quot;,469778129,&quot;ui-provider&quot;,335572020,&quot;1&quot;,469778324,&quot;Default Paragraph Font&quot;]}">First, the regulation introduces a holistic approach to ICT risk management that could bring more consistency across the organizations. It could constitute a first step in putting together a unified framework, allowing a better assessment of the organization’s ICT risks and simplifying overall reporting to the top management. It could also initiate the idea of a converged governance on ICT risk management gathering cybersecurity, business continuity and IT service continuity.</span></span><span class="EOP SCXW76254484 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Second and foremost, it is a unique opportunity to work on your real resilience level by asking yourself complex questions. If you were to face a no-IT situation tomorrow, would your organization survive? Would your existing capabilities fully cover the needs that such situation asks for? And are you confident that your resilience solution would work on D-day?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/02/dora-challenges-and-opportunities/">&lt;strong&gt;&lt;u&gt;DORA: challenges and opportunities&lt;/u&gt;&lt;/strong&gt;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2023/02/dora-challenges-and-opportunities/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Decrypting DORA: what does it mean for Resilience of financial organisations?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/12/decrypting-dora-what-does-it-mean-for-resilience-of-financial-organisations/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Fri, 18 Dec 2020 14:51:32 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[cyber resilience]]></category>
		<category><![CDATA[Digital compliance]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[Financial regulation]]></category>
		<category><![CDATA[ICT]]></category>
		<category><![CDATA[Operational Resilience]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14837</guid>

					<description><![CDATA[<p>With the release of the Digital Operational Resilience Act (DORA), the European Union is taking a strong stand to strengthen the financial sector’s resilience to ICT-related major incidents. With prescriptive requirements on both financial entities and critical ICT services provider, and an aggressive timeline...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/12/decrypting-dora-what-does-it-mean-for-resilience-of-financial-organisations/">Decrypting DORA: what does it mean for Resilience of financial organisations?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span data-contrast="auto">With the release of the Digital Operational Resilience Act (DORA), the European Union is taking a strong stan</span><span data-contrast="auto">d</span><span data-contrast="auto"> to strengthen</span><span data-contrast="auto"> the financial sector’s</span><span data-contrast="auto"> resilience to ICT</span><span data-contrast="auto">-related</span><span data-contrast="auto"> major incidents. With prescriptive requirements on both financial entities and critical ICT services provider, and an aggressive timeline for compliance (estimated at the end of 2022), organisations must start planning now. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Why Digital Operational Resilience Act (DORA)?</h2>
<p style="text-align: justify;"><span data-contrast="auto">DORA is p</span><span data-contrast="auto">art of </span><span data-contrast="auto">an </span><span data-contrast="auto">EU-wide “Digital Finance Package”, aimed at </span><span data-contrast="auto">making sure the financial sector can </span><span data-contrast="auto">levera</span><span data-contrast="auto">ge</span><span data-contrast="auto"> opportunities brought by technology</span><span data-contrast="auto"> and innovation</span><span data-contrast="auto"> whilst mitigating </span><span data-contrast="auto">the </span><span data-contrast="auto">new risks</span><span data-contrast="auto"> associated.</span><span data-contrast="auto"> </span><span data-contrast="auto">This package involves regulation on crypto assets, blockchain technology, and digital operational resilience. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">With </span><span data-contrast="auto">the Digital Operational Resilience Act</span><span data-contrast="auto">, the EU aims to make sure financial organisations mitigate the risks arising from increasing reliance on ICT systems and third parties for critical operations</span><span data-contrast="auto">. Organisations</span><span data-contrast="auto"> need to be able </span><span data-contrast="auto">to </span><span data-contrast="auto">“</span><span data-contrast="auto">withstand, respond and recover</span><span data-contrast="auto">”</span><span data-contrast="auto"> from </span><span data-contrast="auto">the </span><span data-contrast="auto">impacts of ICT incidents</span><span data-contrast="auto">, thereby continuing to deliver </span><span data-contrast="auto">critical and important functions </span><span data-contrast="auto">and minimising</span><span data-contrast="auto"> disruption for customers and for the financial system.</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">This means establishing </span><span data-contrast="auto">robust </span><span data-contrast="auto">measures and controls on systems</span><span data-contrast="auto">, </span><span data-contrast="auto">tools</span><span data-contrast="auto"> and third parties,</span><span data-contrast="auto"> </span><span data-contrast="auto">having the right continuity plans in place, and testing their effectiveness. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This global, large scope regulation </span><span data-contrast="auto">is coming in</span><span data-contrast="auto"> to rationalise an increasingly fragmented regulatory landscape on the topic</span><span data-contrast="auto">, with a number of </span><span data-contrast="auto">local regulatory initiatives </span><span data-contrast="auto">in member states </span><span data-contrast="auto">and smaller scope EU guidelines </span><span data-contrast="auto">on related topics (e.g. testing requirements, </span><span data-contrast="auto">management of ICT third party dependencies</span><span data-contrast="auto">, cyber resilience</span><span data-contrast="auto">)</span><span data-contrast="auto">.</span><span data-contrast="auto"> Setting up a global regulatory framework will </span><span data-contrast="auto">ensure</span><span data-contrast="auto"> there are no overlaps or gaps in regulation and </span><span data-contrast="auto">maintain good conditions for</span><span data-contrast="auto"> </span><span data-contrast="auto">competition in the single market.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">DORA </span><span data-contrast="auto">also </span><span data-contrast="auto">fits into </span><span data-contrast="auto">a </span><a href="https://uk.wavestone.com/en/insight/navigating-through-the-resilience-frameworks-how-to-identify-the-right-frameworks-to-use/"><span data-contrast="none">worldwide </span><span data-contrast="none">trend </span><span data-contrast="none">in regulation on resilience</span><span data-contrast="none"> for the financial sector</span></a><span data-contrast="auto">, </span><span data-contrast="auto">pioneered by the </span><a href="https://www.bankofengland.co.uk/prudential-regulation/publication/2018/building-the-uk-financial-sectors-operational-resilience-discussion-paper"><span data-contrast="none">Bank of England</span><span data-contrast="none">’s </span><span data-contrast="none">(FCA and PRA) </span><span data-contrast="none">consultation papers</span></a><span data-contrast="auto"> on operational resilience and impact tolerances, and </span><span data-contrast="auto">followed</span><span data-contrast="auto"> by</span><span data-contrast="auto"> principle-based papers </span><span data-contrast="auto">on operational resilience </span><span data-contrast="auto">from the </span><a href="https://www.bis.org/bcbs/publ/d509.htm"><span data-contrast="none">Bank of International Settlements</span><span data-contrast="none"> (BIS)</span></a><span data-contrast="auto"> and the </span><a href="https://www.federalreserve.gov/newsevents/pressreleases/bcreg20201030a.htm"><span data-contrast="none">Federal Reserve</span></a><span data-contrast="auto">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">DORA in a nutshell: what does it change?</h2>
<p style="text-align: justify;"><span data-contrast="auto">Contrary to the FCA/PRA</span><span data-contrast="auto">, the Federal Reserve</span><span data-contrast="auto"> and the BIS, </span><span data-contrast="auto">DORA focuses on </span><span data-contrast="auto">solely </span><span data-contrast="auto">resilience to I</span><span data-contrast="auto">CT-related incidents and </span><span data-contrast="auto">introduces very specific and prescriptive requirements. It is not just a set of guidelines but rather criteria, templates and </span><span data-contrast="auto">instructions that will shape how financial organisations manage ICT risk. It demonstrates that EU regulators want to be very hands-on </span><span data-contrast="auto">on</span><span data-contrast="auto"> th</span><span data-contrast="auto">e</span><span data-contrast="auto"> topic, with a lot of reporting, communication and assessments that need to happen frequently</span><span data-contrast="auto">,</span><span data-contrast="auto"> enabled by standardised MI and reporting. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">DORA</span><span data-contrast="auto"> </span><span data-contrast="auto">introduces requirements</span><span data-contrast="auto"> across </span><span data-contrast="auto">five pillars: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">ICT risk management</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">ICT incident reporting</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Digital Operational resilience testing</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">ICT third-party risk management </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Information and intelligence sharing</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<figure id="post-14838 media-14838" class="align-none" style="text-align: justify;"><img decoding="async" class=" wp-image-14838 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2020/12/Image-1-1.png" alt="" width="539" height="568" /></figure>
<p style="text-align: justify;"><span data-contrast="auto">S</span><span data-contrast="auto">ome of the requirements are straight-forward and largely built on what is already being done in organisations</span><span data-contrast="auto"> (</span><span data-contrast="auto">for example, </span><span data-contrast="auto">the risk management framework that needs to be developed is similar to </span><span data-contrast="auto">industry standard</span><span data-contrast="auto">s like</span><span data-contrast="auto"> NIST</span><span data-contrast="auto">)</span><span data-contrast="auto">; but some are also challenging and will mean organisations need to launch some work to be compliant. </span><span data-contrast="auto">We have summarised the</span><span data-contrast="auto"> requirements and the</span><span data-contrast="auto">se key challenges</span><span data-contrast="auto"> </span><span data-contrast="auto">to start addressing now </span><span data-contrast="auto">for each of the 5 pillars</span><span data-contrast="auto">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;">1. ICT risk management</h3>
<p style="text-align: justify;"><b><span data-contrast="auto">Why?</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">E</span><span data-contrast="auto">nsure</span><span data-contrast="auto"> specific measures </span><span data-contrast="auto">and controls </span><span data-contrast="auto">are in place to limit the disruption</span><span data-contrast="auto"> to the market and to consumers</span><span data-contrast="auto"> caused by incidents</span><span data-contrast="auto">,</span><span data-contrast="auto"> and ensure accountability of the management body</span><span data-contrast="auto"> on ICT risk management</span><span data-contrast="auto">. </span><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Key</span></b><b><span data-contrast="auto"> requirements:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">Firms will need to follow </span><span data-contrast="auto">governance </span><span data-contrast="auto">principles </span><span data-contrast="auto">around ICT risk, with </span><span data-contrast="auto">a focus on </span><span data-contrast="auto">accountability of the management body</span><span data-contrast="auto">. They will need to i</span><span data-contrast="auto">denti</span><span data-contrast="auto">fy their</span><span data-contrast="auto"> risk tolerance for ICT risk, based on</span><span data-contrast="auto"> the</span><span data-contrast="auto"> risk appetite of the organisation and the impact tolerance of ICT disruptions</span><span data-contrast="auto">. They will also need to </span><span data-contrast="auto">have a risk management framework in place that </span><span data-contrast="auto">includes identification of critical and important functions</span><span data-contrast="auto">, risks associated </span><span data-contrast="auto">and </span><span data-contrast="auto">a mapping of the</span><span data-contrast="auto"> ICT assets that underpin them</span><span data-contrast="auto">;</span><span data-contrast="auto"> </span><span data-contrast="auto">as well as </span><span data-contrast="auto">specific</span><span data-contrast="auto"> protectio</span><span data-contrast="auto">n, </span><span data-contrast="auto">prevention</span><span data-contrast="auto">, detection, response and recovery</span><span data-contrast="auto"> </span><span data-contrast="auto">plans and </span><span data-contrast="auto">capabilities</span><span data-contrast="auto">, continuous improvement processes and metrics, and a crisis communication strateg</span><span data-contrast="auto">y</span><span data-contrast="auto"> with clear roles and responsibilities</span><span data-contrast="auto">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Biggest challenge</span></b><b><span data-contrast="auto">: </span></b><span data-contrast="auto">As part of the continuous improvement processes,</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">DORA introduces compulsory training on digital operational resilience for the management body but also for the whole staff, as part of their general training package. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;">2. ICT incident reporting</h3>
<p style="text-align: justify;"><b><span data-contrast="auto">Why?</span></b><span data-contrast="auto"> Harmonise and centralise reporting of incidents to enable the regulator to react fast to avoid </span><span data-contrast="auto">spreading of the impact, and to promote collective improvement and</span><span data-contrast="auto"> firms’</span><span data-contrast="auto"> knowledge of </span><span data-contrast="auto">current </span><span data-contrast="auto">threats to the market</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Key requirements:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">DORA introduces a standard incident classification methodology with a set of </span><span data-contrast="auto">specific </span><span data-contrast="auto">criteria</span><span data-contrast="auto"> </span><span data-contrast="auto">(</span><span data-contrast="auto">number of users</span><span data-contrast="auto"> affected</span><span data-contrast="auto">, duration, </span><span data-contrast="auto">geographical spread</span><span data-contrast="auto">, data loss, severity of impact on ICT systems, criticality of services affected, economic impact) with thresholds </span><span data-contrast="auto">that are yet to be published. </span><span data-contrast="auto">Following this methodology, incidents classified as m</span><span data-contrast="auto">ajor will have to be reported to the regulator within the same business day, following a certain template. </span><span data-contrast="auto">Follow-up reporting will also be required after a week, and after a month. </span><span data-contrast="auto">These reports will all be anonymised, compiled, and released regularly to the whole community. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Biggest challenge</span></b><b><span data-contrast="auto">:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">F</span><span data-contrast="auto">irms will need to change their incident classification </span><span data-contrast="auto">methodology</span><span data-contrast="auto"> to fit with the requirements. They will also need to set up the right processes</span><span data-contrast="auto"> and channels</span><span data-contrast="auto"> to be able to notify the regulator fast in case a major incident occurs. Based on what gets classified as “major”, this might happen frequently. </span><span data-contrast="auto">To help organisations prepare, w</span><span data-contrast="auto">e anticipate that the incident classification methodology will align with the </span><a href="https://www.enisa.europa.eu/publications/reference-incident-classification-taxonomy"><span data-contrast="none">ENISA Reference Incident Classification Taxonomy</span></a><span data-contrast="auto">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;">3. Digital Operational Resilience testing</h3>
<p style="text-align: justify;"><b><span data-contrast="auto">Why?</span></b><span data-contrast="auto"> </span><span data-contrast="auto">Ensure that </span><span data-contrast="auto">financial entities t</span><span data-contrast="auto">est the efficiency of the risk </span><span data-contrast="auto">management framework and measures in place</span><span data-contrast="auto"> to respond </span><span data-contrast="auto">to </span><span data-contrast="auto">and recove</span><span data-contrast="auto">r from</span><span data-contrast="auto"> </span><span data-contrast="auto">a wide range of</span><span data-contrast="auto"> ICT</span><span data-contrast="auto"> incident </span><span data-contrast="auto">scenario</span><span data-contrast="auto">s</span><span data-contrast="auto">,</span><span data-contrast="auto"> with minimal disruption to critical and important functions</span><span data-contrast="auto">, in a way that is proportionate to their size and criticality for the market.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Key requirements:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">With DORA, all firms must put in place a c</span><span data-contrast="auto">omprehensive testing programme, </span><span data-contrast="auto">including a range of assessments, tests, methodologies, practices and tools</span><span data-contrast="auto">, </span><span data-contrast="auto">with a focus on technical testing</span><span data-contrast="auto">.</span><span data-contrast="auto"> The most critical firms</span><span data-contrast="auto"> will also have to organise a l</span><span data-contrast="auto">arge-scale threat-led live </span><span data-contrast="auto">penetration </span><span data-contrast="auto">test</span><span data-contrast="auto"> every 3 years</span><span data-contrast="auto"> (red team</span><span data-contrast="auto"> type exercise</span><span data-contrast="auto">)</span><span data-contrast="auto">, </span><span data-contrast="auto">performed by independent testers</span><span data-contrast="auto">, </span><span data-contrast="auto">covering critical functions and services and involving EU</span><span data-contrast="auto">-based</span><span data-contrast="auto"> ICT </span><span data-contrast="auto">third parties</span><span data-contrast="auto">. </span><span data-contrast="auto">The scenario will have to be agreed by the regulator in advance and </span><span data-contrast="auto">firms will receive a compliance certificate upon </span><span data-contrast="auto">completion of the test</span><span data-contrast="auto">. </span><span data-contrast="auto">More guidance for these tests, as well as the criteria which defines a critical firm,</span><span data-contrast="auto"> will be published in 2021.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Biggest challenge</span></b><b><span data-contrast="auto">:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">It is likely that c</span><span data-contrast="auto">ritical firms will need to organise this threat-led penetration test by </span><span data-contrast="auto">the end of </span><span data-contrast="auto">2024 and this type of test</span><span data-contrast="auto"> requires a lot of preparation. </span><span data-contrast="auto">The fact that it needs to involve critical ICT third parties will also mean they need to be involved in the preparation. </span><span data-contrast="auto">Firms </span><span data-contrast="auto">that believe they will be in scope </span><span data-contrast="auto">(</span><span data-contrast="auto">might be</span><span data-contrast="auto"> </span><span data-contrast="auto">firms already in the scope of NIS regulation) </span><span data-contrast="auto">should start thinking about the scenario as soon as possible to enable validation with the regulator at least 2 years before the deadline. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;">4. ICT third party risk management</h3>
<p style="text-align: justify;"><b><span data-contrast="auto">Why?</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">Ensure that financial organisations have an appropriate level of control</span><span data-contrast="auto">s</span><span data-contrast="auto"> and monitoring </span><span data-contrast="auto">of </span><span data-contrast="auto">their ICT third parties, especially the ones that underpin critical</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">functions</span><span data-contrast="auto">; and set up specific oversight on providers that are critical to the market as a whole. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Key requirements: </span></b><span data-contrast="auto">With this regulation, the EU </span><span data-contrast="auto">introduces </span><span data-contrast="auto">requirements on both financial organisations and critical ICT providers.</span><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="9" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><b><span data-contrast="auto">Financial organisations</span></b><span data-contrast="auto"> will need to have a defined multi-vendor ICT third-party risk strategy and policy owned by a member of the management body.</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">They will need to compile a standard register of information that contains the full view of all their ICT third-party providers, the services they provide and the functions </span><span data-contrast="auto">they</span><span data-contrast="auto"> underpin</span><span data-contrast="auto">; and report on changes to this register to the regulator once a year. They will need to </span><span data-contrast="auto">assess ICT service providers according to certain criteria before entering a contract (e.g. security level, </span><span data-contrast="auto">concentration risk, sub-outsourcing risks), and they will need to plan for an exit strategy in case of failure of a provider. </span><span data-contrast="auto">DORA also contains guidelines for contract contents </span><span data-contrast="auto">and reasons for termination of contract, which has to be linked to a risk or evidence of non-compliance at the provider level. </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="9" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Under a new Oversight Framework,</span><b><span data-contrast="auto"> critical providers </span></b><span data-contrast="auto">will </span><span data-contrast="auto">be the subject of a</span><span data-contrast="auto">nnual a</span><span data-contrast="auto">ss</span><span data-contrast="auto">essments against resilience requirements such as availability, continuity, data integrity, physical security, risk management processes, governance, reporting, </span><span data-contrast="auto">portability, testing… These assessments will be performed directly by the regulator </span><span data-contrast="auto">and will result in penalties for non-compliance. </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><b><span data-contrast="auto">Biggest challenge</span></b><b><span data-contrast="auto">: </span></b><span data-contrast="auto">Collating information on </span><span data-contrast="auto">all ICT vendors</span><span data-contrast="auto"> (not only the most critical)</span><span data-contrast="auto">,</span><span data-contrast="auto"> with the</span><span data-contrast="auto"> services provided and functions they underpin</span><span data-contrast="auto"> for the register of information</span><span data-contrast="auto"> will be a </span><span data-contrast="auto">very </span><span data-contrast="auto">big task for large financial organisations that</span><span data-contrast="auto"> </span><span data-contrast="auto">typically </span><span data-contrast="auto">rely on</span><span data-contrast="auto"> </span><span data-contrast="auto">thousands of</span><span data-contrast="auto"> big and</span><span data-contrast="auto"> small providers</span><span data-contrast="auto"> and legacy contract management systems</span><span data-contrast="auto"> that make it difficult to mine data from</span><span data-contrast="auto">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;">5. Information and intelligence sharing</h3>
<p style="text-align: justify;"><b><span data-contrast="auto">Why?</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">Promote sharing of information and intelligence on cyber threats between financial organisations to enable them to be better prepared. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Key requirements:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">DORA introduces guidelines on setting up information sharing arrangements between firms for cyber threats</span><span data-contrast="auto">, including confidentiality requirements and the need to notify the regulator. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Biggest challenge</span></b><b><span data-contrast="auto">:</span></b><span data-contrast="auto"> </span><span data-contrast="auto">We do not see any particular challenge in this space as many organisations already have such agreements in place. </span><span data-contrast="auto">It will be an opportunity to make local initiatives</span><span data-contrast="auto">, </span><span data-contrast="auto">networks</span><span data-contrast="auto"> or</span><span data-contrast="auto"> associations</span><span data-contrast="auto"> visible and</span><span data-contrast="auto"> </span><span data-contrast="auto">encourage more companies to become part of them. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;">What happens next?</h2>
<p style="text-align: justify;"><span data-contrast="auto">DORA is currently going through the EU legislative process an</span><span data-contrast="auto">d it is expected to take 6-</span><span data-contrast="auto">12</span><span data-contrast="auto"> months before it becomes law. </span><span data-contrast="auto">A</span><span data-contrast="auto"> few questionable topics might lead to some debates and slow down the process, especially on third-party management</span><span data-contrast="auto">: </span><span data-contrast="auto">restrictive criteria for organisations to terminate contracts, banned non-EU based critical third parties, penalty system and financing of the Oversight framework by the critical providers</span><span data-contrast="auto">. </span><span data-contrast="auto">There are also details that still need to be published to clarify some of the requirements</span><span data-contrast="auto"> (e.g. templates, criticality criteria and thresholds…), which might also create some debates. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Once DORA is passed, firms </span><span data-contrast="auto">should</span><span data-contrast="auto"> have one year to get into compliance </span><span data-contrast="auto">with most of the requirements (i.e. probably by the end of 2022</span><span data-contrast="auto"> – but this one-year deadline is short and we anticipate it may shift to 18 months following market feedback</span><span data-contrast="auto">) and 3 years to organise a large-scale penetration test if required (i.e. probably by the end of 2024). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">In order to be ready, </span></b><b><span data-contrast="auto">we recommend organisations</span></b><b><span data-contrast="auto"> take the following steps in 2021: </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">P</span></b><b><span data-contrast="auto">erform a maturity assessment against the </span></b><b><span data-contrast="auto">DORA requirements, with associated gap analysis and mitigation plan to reach compliance by the end of 2022</span></b><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Begin thinking about a scenario for the large-scale penetration test, aiming to get it validated by the regulator by mid-2022</span></b><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Start </span></b><b><span data-contrast="auto">work on consolidation of the register of information for all ICT third party providers</span></b><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/12/decrypting-dora-what-does-it-mean-for-resilience-of-financial-organisations/">Decrypting DORA: what does it mean for Resilience of financial organisations?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hazy &#124; Shake&#8217;Up &#8211; How synthetic data could have let us prepare for this pandemic?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/07/hazy-shakeup-how-synthetic-data-could-have-let-us-prepare-for-this-pandemic/</link>
		
		<dc:creator><![CDATA[Jennifer Riggins]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 13:00:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Sections]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data analysis]]></category>
		<category><![CDATA[hazy]]></category>
		<category><![CDATA[shake'up]]></category>
		<category><![CDATA[synthetic]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13992</guid>

					<description><![CDATA[<p>We are now opening contributions to this blog to start-ups accelerated by our Shake&#8217;Up project. Hazy offers a synthetic data generator, combining differential confidentiality, referential integrity, multi-table database support and aerial deployment. Contingency planning. It’s what the few orgs that...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/hazy-shakeup-how-synthetic-data-could-have-let-us-prepare-for-this-pandemic/">Hazy | Shake&#8217;Up &#8211; How synthetic data could have let us prepare for this pandemic?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14003 media-14003" class="align-none"></figure>
<p id="tw-target-text" class="tw-data-text tw-text-large XcVN5d tw-ta" dir="ltr" data-placeholder="Translation"><span lang="en">We are now opening contributions to this blog to start-ups accelerated by our Shake&#8217;Up project. Hazy offers a synthetic data generator, combining differential confidentiality, referential integrity, multi-table database support and aerial deployment.</span></p>
<p dir="ltr" data-placeholder="Translation">
<p dir="ltr" data-placeholder="Translation"><img decoding="async" class="size-full wp-image-14006 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1.png" alt="" width="898" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1.png 898w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Capture-1-768x217.png 768w" sizes="(max-width: 898px) 100vw, 898px" /></p>
<p dir="ltr" data-placeholder="Translation">
<p>Contingency planning. It’s what the few orgs that are thriving during these multilayered crises have done well.</p>
<p>For those success cases, this planning started at the personnel level. From the CEO and CTO on down, these orgs asked, if a member of the staff gets sick, who is next? What if multiple key players are hospitalized at once? They logged the Internet providers and regions for all on-call engineers and created a chain of replacements if there’s an outage. These orgs made sure not only their internal and customer-facing systems have backups, but that their third-party integration partners did, too.</p>
<p>But some would call all this reacting, not planning. Or simply luck. After all, each organization and industry has its own barriers to overcome. How could any company really prepare for the unknown?</p>
<p>How could any org prepare for a global pandemic if there hasn’t been one of this magnitude for a hundred years?</p>
<p>This is where synthetic data offers an interesting opportunity to <strong>hope for the best, but prepare for the worst</strong>. Synthetic data — which is highly accurate but highly private, utterly artificial data — can allow your organization to simulate unforeseen events like pandemics and natural disasters.</p>
<p>Synthetic data allows you to contingency plan for <strong>even the unpredictable.</strong></p>
<p>&nbsp;</p>
<h2>What is synthetic data and how is it used?</h2>
<figure id="post-13993 media-13993" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13993 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002.png" alt="" width="928" height="1120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002.png 928w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002-158x191.png 158w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002-32x39.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Hazy-002-768x927.png 768w" sizes="auto, (max-width: 928px) 100vw, 928px" /></figure>
<p>As its name suggests, synthetic data is completely artificial. In the case of <a href="http://hazy.com">Hazy</a>, synthetic data is generated by cutting-edge machine learning algorithms that offer certain mathematical guarantees of both utility and privacy. This is essential because <strong>no customer data is really used, while the curves or patterns of their collective profiles and behaviors are preserved.</strong></p>
<p>This is incredibly useful for breaking down barriers to innovation and testing. You can learn all the need-to-know information about your customers, demographics, and habits while dramatically decreasing the risk of re-identification. You can then easily and securely port that synthetic data and insights across different divisions, government agencies, nongovernmental organizations, and geographical restrictions. And you can quickly evaluate third-party integrations partners.</p>
<p>Since smart synthetic data retains both value and compliance, its potential is nearing limitless. It can be applied to solving some of the world’s biggest problems, from escalating international pandemic research and tracing to fairer access to banking to fraud and money laundering detection at a cross-border, cross-organizational scale. It can be used to break down boundaries and optimise cross-governmental collaboration, up until now hindered by divergent databases stuck behind regulatory walls.</p>
<p>Synthetic data allows organizations and governments <strong>to overcome both geographical and resource barriers</strong>.</p>
<p>Then that synthetic data can even be applied to events that haven’t happened yet.</p>
<p>The world’s leading organizations are starting to leverage synthetic data to build predictive scenarios in order to better respond to future economic, health, political and environmental crises.</p>
<p>It should be noted that synthetic data is not as advanced and mainstream as other enterprise tooling. Since each organization has very complex and varied datasets, they have to be transformed, pre-processed and configured in order to make them accessible to machine learning models. This means while anyone in your org can benefit from synthetic data, y<strong>our data scientists still have to be involved in this data preparation</strong>.</p>
<p>&nbsp;</p>
<h2>Synthetic data to simulate unforeseen events</h2>
<p>Synthetic data is created by g<strong>enerative machine learning models</strong>, which, in a way, can be thought of as simulators of the world.</p>
<p>Hazy synthetic data is already being used at major financial institutions for app developers to simulate realistic client behavior patterns before there are even users. This can carry over to machine learning engineers who can better model for this sort of future-demand scenarios.</p>
<p>Our most innovative customers are beginning to extend the use cases of this vanguard technology to these mostly unforeseeable events.</p>
<p>This has only been made a possibility quite recently through <strong>conditional synthetic data generation</strong>, which allows for the exploration of how some relationships in a dataset can play out with other relationships when their effects are amplified or diminished.</p>
<p>Right now, it’s making headlines in the <strong>deep fake images space</strong>. Someone could ask a conditional generator for faces that have pink hair, glasses and a nose piercing. Now, the generator may have never seen someone with all of those characteristics combined, but it knows roughly how each of these entities logically combine at a higher level. The machine learning model has learned how lower level entities come together to build<strong> meta entities</strong> —  for example it knows that a nose has a fairly predictable relationship with eyes and mouth. This allows the generator <strong>to take what it knows and to accurately fill in the gaps</strong> and predict what those punk rockers would look like.</p>
<p>This works slightly differently with customer data like sequential financial data, as these tables often include thousands of columns and have a lot of categorical values — each column can be thought of as a dimension. Working out how categorical values in a table interrelate within a dataset is often more challenging than when working with a dataset consisting of the pixel dimensions of a data set of human faces.</p>
<p>The positive is that <strong>banks indisputably have lots of data to work with</strong>. Banks also often have access to additional datasets like stock measurements, interest rates, and exchange rates. The interrelationships across different datasets can potentially be combined to better model relationships and explore scenarios and model tradeoffs. With these, machine learning models you can ask questions like how a product might behave when you have a combination like high interest rates and low unemployment.</p>
<p>Maybe the world hasn’t seen that happen in real life, but the generators can be used to extrapolate and fill in the blanks because <strong>it generally knows how they trend together</strong>.</p>
<p>Insurance companies live in a world of “if then, then this”, but so much of their actuarial insights are based on past data. What can you do if you have no data because these events haven’t happened yet? Synthetic data is a good way to build predictive scenarios that can help organizations adequately price the risk of unforeseen events.</p>
<p>And this crystal ball reading doesn’t have to just be applied to world changing events. You can use synthetic data generators to understand how a new market would react to your launching of a new product.</p>
<p>Say you have a million clients in the UK and only 50,000 in France. And you know the income variability, the geographical zones they live in, and the ages, income and educational level for each customer. First you create synthetic data<strong> that protects all the personally identifiable information</strong> across two distinct geographic regions. The model then learns both t<strong>he predictable way</strong> the product sold in the UK and it knows the behavioral differences between the two countries. This model can even learn to cleverly extrapolate UK consumer behavior into French consumer behaviour to predict the best way an expansion in the French market might play out. These disparate insights turn into a solid predictor for global expansion KPIs.</p>
<p>These results can again be combined with more probabilities like how your customers or local markets will react depending on how many points the stock market falls or how summer temperatures impact sales. However, if you want to predict very rare events or a combination of rare events with limited data, <strong>making predictions remains very challenging</strong> without enough data to meaningfully extrapolate trends and relationships in the data.</p>
<p>&nbsp;</p>
<h2>The limitless potential of securely synthetic data</h2>
<p>Synthetic data is the best way to <strong>safely unlock the potential of the data economy</strong>. Because synthetic data — by being completely artificial — can <strong>solve the essential privacy problem</strong>, it can significantly reduce data leaks and protect your customers’ personal information, while still retaining utility.</p>
<p>Synthetic data becomes the best way for multinational organizations to stay as competitive, responsive and innovative as startups. And to allow you to capacity plan, based on the completely unknown.</p>
<p>Because large financial institutions have such a wealth of data, they are perfectly positioned to take advantage of the unique potential of data and synthetic data. Organizations can now limit risk-taking by predicting responses for an unpredictable future.</p>
<p>The world is changing rapidly. <strong>Your business has to be ready for it</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/hazy-shakeup-how-synthetic-data-could-have-let-us-prepare-for-this-pandemic/">Hazy | Shake&#8217;Up &#8211; How synthetic data could have let us prepare for this pandemic?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Guest author Article &#8211; What is credit card skimming ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/02/what-is-credit-card-skimming/</link>
		
		<dc:creator><![CDATA[ElFaroukElAziz1]]></dc:creator>
		<pubDate>Wed, 13 Feb 2019 13:12:14 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11694</guid>

					<description><![CDATA[<p>This article was written during a challenge organised with several HEC students to write articles about cybersecurity. So it has been written by our guest author, El Farouk EL AZIZI, student from HEC Business School. What is credit card skimming...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/02/what-is-credit-card-skimming/">Guest author Article &#8211; What is credit card skimming ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>This article was written during a challenge organised with several HEC students to write articles about cybersecurity. So it has been written by our guest author, El Farouk EL AZIZI, student from HEC Business School.</em></p>
<h1>What is credit card skimming ?</h1>
<p><strong>Skimming</strong> is the crime of getting private information about someone else’s <strong>credit card</strong> in an otherwise normal transaction. The thief can procure a victim’s card number using basic methods such as photocopying receipts or more advanced methods such as using a <strong>small electronic devic</strong>e (Skimmer) to swipe and store hundred of victims&#8217; card numbers.</p>
<p>When a Credit or Debit Card is swiped through a skimmer, it stores all the information stored in the card’s magnetic stripe. This last one contains the credit card’s numbers and expiration date and all other details related to it. Credit card skimmers are often <strong>placed over the card swipe mechanism</strong> on almost any type of credit card reader (ATM, gas station, etc.).</p>
<p>For ATMs for example, <strong>the thief installs a device that fits over the real ATM</strong> card-reader slot. Consequently, ATM users (bank &amp; customers) do not know that their information is being intercepted as their card is inserted into a false reader. While using the ATM, <strong>the skimmer duplicates the data stored in the card</strong>. Sometimes, it is paired with a camera that records the user entering his PIN code. Another technique used is a <strong>keypad overlay</strong> that matches up with the buttons of the legitimate keypad below it and presses them while operated, but records or remotely transmits the keylog of the PIN entered.</p>
<p>Once the<strong> victim’s credit card information is stolen</strong>, thieves can either create a cloned card to proceed to p<strong>urchases in stores</strong> or <strong>sell the credit card information</strong> on the Darknet. Victims are generally unaware of the theft until they notice unauthorized charges on their account and as thieves are generally hard to track down. But for a large part of them, it is possible for card issuers to detect them. The issuer collects every customer’s claims related to fraudulent transactions, and then uses data mining (regression) to discover insights, the relationship among them and the associated merchants. <strong>For example if a large amount of abused customers use a particular merchant, this last one will be investigated</strong>. Other sophisticated algorithms can also search for patterns of fraud.</p>
<p><strong>Credit card skimming has expanded and takes place nowadays in every corner of the world</strong>. This practice is present from Europe to South Africa and is expected to grow in developing countries, as credit cards users are growing.</p>
<h1>How to protect from credit card skimming ?</h1>
<p>According the Fair Isaac Corporation (FICO), the number of compromised ATMs and points of sales in USA jumped 21 percent during the first six months of 2017. That comes on the heels of a 70% increase between 2015 and 2016. There are no statistics regarding Gas Pump Skimming since it’s a local crime and not centrally tracked. <strong>However the risk of theft is quite significant</strong> : according to the National Association for Convenience Stores, 29 Million Americans refuel every day using their credit card, a single compromised pump can capture data from 30 to 100 cards per day. And when skimming occurs at a gas station, it is usually limited to one pump which makes it more difficult to spot.</p>
<p><strong>Credit Card skimming is becoming a serious and real threat</strong> of the modern digitalized world and governments are becoming aware of this. Many ATMs worldwide are now equipped with a guide to help people identify whether the ATM is compromised or not. Banks may also not process suspicious charges until the identity of the one who initiated the transaction is verified. However progress is still needed. In US for instance, gas pumps received a three-year extension on EMV transition in 2017, meaning that fuel pumps will continue to be field for fraudsters with skimmers until October 2020. <strong>Therefore, we should all be cautious and adapt our behaviour to avoid and/or counter skimmers</strong>. Firstly, everyone must watch where they shop with their credit card. Secondly, people should check the ATM before using it. Skimmers are generally produced using a 3D printer, there should be therefore some noticeable differences. Finally, we should act in a responsible manner, for example we should never fall to those “credit card cleaning“ scams where thieves claim to clean the magnetic strip on your credit card to help it work better (whereas he plugs it into a skimmer) or we can rely on apps that helps detects skimmers such as “Skimmer Scanner” a free skimmer scanner Android app released in September 2017 .</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/02/what-is-credit-card-skimming/">Guest author Article &#8211; What is credit card skimming ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:51:33 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11513/</guid>

					<description><![CDATA[<p>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent, les limitations de la directive apparaissent dues notamment à son périmètre d’application mais également aux standards existants.</em></p>
<h1>Les limites de la DSP2</h1>
<h2>La limitation du périmètre aux seuls comptes de paiement</h2>
<p>La DSP2, en tant que directive sur les services de paiement régit les opérations en ligne des acteurs de ces services uniquement sur les périmètres concernés qui sont les comptes intervenant dans les opérations de paiements.</p>
<p>Dans les faits cependant, les acteurs, et en particulier les agrégateurs, réalisent aujourd’hui des opérations sur l’ensemble des comptes des utilisateurs, notamment leurs comptes d’épargne. Un des enjeux de ces agrégateurs étant de fournir des services à valeur ajoutée touchant à l’ensemble de l’activité de l’utilisateur sur ses comptes : comptes courants, comptes d’épargnes, chèque, cartes, crédits, plan en actions, …</p>
<p>En réglementant uniquement sur l’accès aux comptes de paiement, la commission européenne et l’ABE mettent en lumière le fonctionnement des agrégateurs (rejeu des secrets de connexion utilisateurs) sans fournir une solution à l’ensemble des problématiques des échanges entre ces acteurs non bancaires (agrégateurs) et les banques.</p>
<p>Dans l’intérêt du développement des agrégateurs, des solutions devront donc être actées pour élargir cette législation. Par ailleurs, les travaux engagés par les banques dans le cadre de la DSP2 les ayant amenées à construire l’architecture nécessaire à l’exposition de services sur internet, une évolution de ces services à plus des comptes et à plus de services utilisateurs est probablement à venir.</p>
<h2>Incompatibilité avec les standards existants</h2>
<p>Contrairement à l’initiative OpenBanking UK, basé sur le standard reconnu du groupe de travail Financial API, au sein de la fondation OpenID, les nouveaux services offerts par les banques dans le cadre de la DSP2 se fondent sur des exigences réglementaires plutôt que sur des standards de sécurité établis.</p>
<p>Consentement utilisateur</p>
<p>Le consentement utilisateur est un bon exemple de cet éloignement entre le standard, ici OpenID Connect, et la réglementation.</p>
<p>La directive implique que le consentement de l’utilisateur à l’utilisation d’un ou plusieurs comptes pour un agrégateur :</p>
<ul>
<li>Doit être recueilli par le TPP (donc l’application qui va consommer les API) ;</li>
<li>Doit être appliqué et vérifié par l’ASPSP (hébergeant les API).</li>
</ul>
<p>Ceci est réalisé à rebours du standard OpenID Connect (implémenté dans le cadre de OpenBanking UK), dans lequel le consentement doit être recueilli par le service hébergeant les données et les API.</p>
<p>Cinématique <em>authorization code</em></p>
<p>Mise en œuvre pour l’usage des AISP, la cinématique <em>authorization code</em> requiert une redirection de l’utilisateur de l’AISP vers le service d’authentification et de consentement de l’ASPSP, puis en retour une nouvelle redirection vers l’application de l’AISP.</p>
<p>Cette redirection peut être considérée comme un obstacle à l’utilisation des services comme le mentionne en exemple l’article 32 des RTS. En conséquence elle peut s’avérer illégale et des travaux sont en cours pour trouver des alternatives conformes ou non aux standards OAuth2.</p>
<p>L’acceptation de l’usage de cette cinématique pour les besoins de la DSP2 relève alors de chaque autorité nationale, ce qui a pour effet de limiter l’uniformisation européenne de ces interfaces. Actuellement, en France, l’ACPR a validé l’usage de cette redirection.</p>
<figure id="post-11514 media-11514" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png" alt="" width="531" height="263" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3.png 957w" sizes="auto, (max-width: 531px) 100vw, 531px" /></figure>
<p style="text-align: center;">Figure 3: Les acteurs de la DSP2 en scène</p>
<h1>Conclusion</h1>
<p>Dans un environnement numérique en constante mutation, la DSP2 prend le parti de favoriser le développement des acteurs intermédiaires de services de paiement, pour mieux standardiser les échanges et apporter une meilleure ergonomie de navigation des utilisateurs et une meilleure sécurité des transactions.</p>
<p>Elle comporte des apports importants sur des sujets de sécurité, qui imposent des évolutions des SI bancaires : l’ouverture des services sur internet et le changement des moyens d’authentification sont en particulier un sujet compliqué pour les banques historiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:44:26 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[DSP2]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11503/</guid>

					<description><![CDATA[<p>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante</em> <em>augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2 milliards sont attendues en 2019. En France, le paiement mobile concerne plus de 6 personnes sur 10 pour un usage régulier.</em></p>
<p><em>Cet engouement invite les acteurs historiques et de nouvelles fintechs à se positionner sur le marché des services bancaires en ligne. De nombreuses solutions se déploient aujourd’hui à grande échelle, nécessitant une réglementation adaptée.</em></p>
<h1>La DSP2 et les acteurs financiers</h1>
<p>La DSP2, Directive sur les services de paiements 2, s’inscrit dans l’évolution des transactions électroniques. Elle est une nouvelle étape dans la normalisation des échanges financiers après la DSP1 et en parallèle des travaux <em>OpenBanking</em> au Royaume-Uni.</p>
<p>Avec l’évolution du nombre d’acteurs sur le marché, les solutions mises en œuvre pour l’authentification des utilisateurs et la sécurisation des opérations financières se multiplient. Ces solutions peuvent s’appuyer sur des moyens d’échange reconnus comme sécurisés (EBICS, SWIFT…) mais elles ne sont pas les plus aptes à répondre à un besoin de plus en plus important d’accès aux données en temps réel.</p>
<p>Le but de cette directive est d’apporter un cadre réglementaire aux banques et aux acteurs non-bancaires tout en favorisant la concurrence.</p>
<p>Pour cela, la directive circonscrit les prestations réalisées par les acteurs des services de paiements en trois services :</p>
<ul>
<li>Le Service d’Information sur les Comptes (« <em>Account Information Service </em>» ou AIS) consiste en l’affichage et l’agrégation des données de solde et des transactions des comptes de paiement.</li>
<li>L’Initiation de Paiement (« <em>Payment Initiation Service </em><strong>»</strong> ou PIS) consiste en la transmission d’un ordre de paiement pour le compte d’un payeur, à son établissement teneur de compte.</li>
<li>L’Emission d’Instruments de Paiement (« <em>Payment Issuer Instrument Service </em>» ou PIIS) met à la disposition des utilisateurs des moyens de paiement.</li>
</ul>
<p>Elle impose aux fournisseurs (« <em>Provider »</em>) de ces services un ensemble de règles et d’obligations à remplir. À la condition que ces règles soient appliquées, les AISP, PISP et PIISP auront la possibilité d’accéder gratuitement aux données sur les comptes de paiement de l’utilisateur dans leur établissement teneur de comptes (« <em>Account Servicing Payment Service Provider</em> » ou ASPSP).</p>
<figure id="post-11504 media-11504" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11504 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png" alt="" width="427" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-768x370.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1.png 1260w" sizes="auto, (max-width: 427px) 100vw, 427px" /></figure>
<p style="text-align: center;">Figure 1: Les services du périmètre de la DSP2</p>
<h1>L’apport sécuritaire de la DSP2</h1>
<p>Pour offrir la possibilité d’accéder aux données des établissements teneur de compte (les banques), la directive impose à ces dernières d’exposer de nouvelles interfaces répondant à un ensemble de mesures de sécurité et permettant la réalisation de ces services.</p>
<figure id="post-11506 media-11506" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11506 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png" alt="" width="362" height="240" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png 288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2.png 653w" sizes="auto, (max-width: 362px) 100vw, 362px" /></figure>
<p style="text-align: center;">Figure 2: Exigences sécuritaires de la DSP2</p>
<p>Sous l’impulsion de plusieurs groupes de travail (en particulier le STET et le Berlin Group), la solution retenue est la construction d’API exposant les services des ASPSP, à l’aide des standards Open API adoptés par les géants du Web. En particulier, d’un point de vue sécurité, les standards retenus sont OAuth2 et OpenID Connect.</p>
<h2>Identification et authentification des acteurs</h2>
<p>En réponse au fonctionnement actuel des agrégateurs, une des mesures d’importance de la directive est l’obligation pour les acteurs bancaires de s’identifier et de s’authentifier entre eux pour réaliser toute opération liée aux comptes de paiement.</p>
<p>En effet, en l’absence d’interface adéquate, les agrégateurs fonctionnent actuellement par « <em>web scraping</em> » qui consiste à simuler la navigation d’un utilisateur sur sa banque en ligne, en rejouant ses secrets de connexion. Cette méthode comporte trois défauts principaux :</p>
<ul>
<li>L’agrégateur client n’est pas formellement identifié, empêchant l’établissement teneur de comptes de déterminer s’il s’agit d’un acteur légitime ou non ;</li>
<li>Les secrets de connexion de l’utilisateur sont transmis et connus par un acteur tiers et ne sont pas gardés confidentiels par l’utilisateur ;</li>
<li>La traçabilité des opérations n’est pas assurée car il est impossible d’établir la preuve d’origine d’une requête. Plus particulièrement, la granularité d’accès aux services utilisés et informations consultées par un acteur tiers n’est pas possible.</li>
</ul>
<p>La directive (articles 66 et 67) oblige donc tous les acteurs, notamment AISP et PISP à s’identifier et s’authentifier pour consommer les services. Un consensus s’est établi autour de la réalisation d’une authentification mutuelle par certificat lors de l’établissement de toutes les communications entre un fournisseur de service (TPP) et un établissement teneur de compte (ASPSP).</p>
<h2>Renforcement de l’authentification de l’utilisateur</h2>
<p>Elément récurrent dans la directive et au cœur de l’un des <em>Regulatory Technical Standards</em> (RTS) définis par l’ABE (Autorité Bancaire Européenne), l’authentification renforcée des utilisateurs est une des mesures structurantes de cette directive.</p>
<p>Aujourd’hui, les solutions s’appuient principalement sur l’utilisation d’un mot de passe (rejouable et sujet au phishing) et sur l’OTP SMS (présentant des risques d’interception) pour l’authentification renforcée. Ces deux méthodes sont très répandues mais présentent des failles de sécurité et sont parfois coûteuses. Les nouveaux services de paiement mobile permettent aussi une identification par l’adresse e-mail ou par le numéro de mobile, non connu de la banque.</p>
<p>Les RTS visent à sécuriser cette authentification de l’utilisateur par la définition d’une authentification renforcée (« <em>Strong Customer Authentication</em> » ou SCA) comme une authentification à deux facteurs indépendants, c’est-à-dire que la compromission de l’un n’entraîne pas la compromission du second. La directive impose que l’établissement teneur de compte fournisse les moyens de réaliser cette authentification renforcée, et que chacun des deux facteurs soit sécurisé sur toute la chaîne de transmission.</p>
<p>Les solutions envisagées pour répondre à ce besoin sont de plusieurs natures :</p>
<ul>
<li>Le mot de passe reste un facteur principal aujourd’hui, à condition d’être accompagné d’un second facteur pour l’authentification renforcée.</li>
<li>Les solutions matérielles, plus sures, présentent l’inconvénient d’un coût supplémentaire : token d’authentification physique, clé ou dispositif FIDO U2F…</li>
<li>Les solutions logicielles sur smartphone sont en développement constant : notification in-app, token d’authentification logicielle, biométrie à l’aide des capteurs de l’appareil, <em>MobileConnect</em>…</li>
</ul>
<h2>Le lien dynamique, « <em>dynamic linking</em> »</h2>
<p>Dans le cas particulier des transactions de paiement, la directive impose qu’un code unique soit généré pour permettre aux acteurs de la transaction d’être, à tout moment du processus d’authentification et d’autorisation, en mesure de retrouver les caractéristiques de la transaction. En particulier, l’utilisateur doit être conscient, durant la totalité du processus, du montant et du bénéficiaire de la transaction qu’il autorise.</p>
<p>Cette mesure est similaire à ce qui est déjà réalisé dans certains cas de paiement en ligne. L’utilisateur est en effet notifié par SMS avec le code OTP correspondant à une transaction unique, de son montant et de l’origine de la demande. Elle généralise donc cet usage et l’impose en condition pour toute transaction de paiement.</p>
<h2>Les exemptions à l’authentification forte</h2>
<p>Dans la définition du besoin d’authentification forte et les exigences sur la « <em>Strong Customer Authentication</em> », la DSP2 essaie également de maintenir un équilibre avec l’ergonomie de la navigation pour les utilisateurs des services. Pour cela, elle prévoit des cas où les fournisseurs de services de paiement peuvent choisir d’exempter leurs utilisateurs de la réalisation d’une authentification forte.</p>
<p>Les conditions en place pour réaliser ces exemptions sont précisément décrites dans les RTS, notamment suivant les modes de paiement de l’utilisateur. Il est ensuite de la responsabilité des fournisseurs de service de paiement de déterminer, à l’aide d’un score de risque, si une exemption doit être appliquée ou non.</p>
<h1>Conclusion</h1>
<p>Dans un contexte de digitalisation des services financiers induit par la montée en puissance des <em>fintechs</em>, la Commission Européenne et l’ABE favorisent l’ouverture à la concurrence et donc l’intégration des nouveaux acteurs au sein de l’écosystème des services de paiement. La DSP2 pose un cadre clair pour la sécurisation des services et interconnexions entre acteurs historiques et <em>fintechs.</em> Dans l’état cependant, elle comporte des limitations qui réduisent la portée des mécanismes de sécurité mis en avant. Un prochain article détaillera la nature de ces limitations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Fri, 02 Nov 2018 18:17:47 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11400/</guid>

					<description><![CDATA[<p>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux. Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux.</em></p>
<h2>Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces technologies ?</h2>
<p>Faisant écho à ces problématiques, l’écosystème des éditeurs s’est organisé pour proposer des solutions antifraude s’appuyant sur ces technologies. Ainsi éditeurs et start-ups se sont très largement développés, partout dans le monde (plus de 150 fournisseurs ont été recensés au sein du radar « Antifraude » Wavestone). Le besoin de lutte antifraude a en effet par nature une dimension internationale, notamment dans la protection des flux monétaires qui sont rarement limités à un seul pays.</p>
<figure id="post-11405 media-11405" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11405" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png" alt="" width="691" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-239x191.png 239w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-768x613.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-155x125.png 155w" sizes="auto, (max-width: 691px) 100vw, 691px" /></figure>
<p style="text-align: center;"><em>Figure 2 :</em><em>Exemple du radar des éditeurs antifraude Wavestone (extrait non exhaustif)</em></p>
<p>Même si la lutte contre la fraude apparait comme un <em>use case</em> de choix pour démontrer le ROI du Machine Learning (réduction du nombre de fraudes, automatisation de la détection…) et au-delà du choix de la stratégie d’outillage de lutte contre la fraude au regard de la maturité du marché, les questions à se poser doivent rester celles d’une solution SI « standard » (exploitation, maintenance, évolutivité…).</p>
<p>Si les coûts d’infrastructures nécessaires à la mise en place d’outils basés sur le Machine Learning et le big data ne sont pas négligeables, ils permettent de créer un environnement favorable à l’exploitation de la richesse des données pour divers usages (maintenance prédictive des serveurs, connaissance client, etc.) en gardant à l’esprit les garde-fous mis en place par le RGPD.</p>
<figure id="post-11407 media-11407" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11407" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png" alt="" width="1026" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png 1361w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-71x34.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
<p style="text-align: center;"><em>Figure 3 : Où peut-on agir avec le Machine Learning : exemple d’une banque</em></p>
<h2>Une nouvelle cible à atteindre : une approche &#8220;sans couture&#8221; technologique et métier</h2>
<p>Face aux nouveaux enjeux et l’apport des technologies émergentes, une nouvelle stratégie antifraude doit être désormais définie.</p>
<p>La mise en place d’un dispositif <strong>de détection globale de confiance qui devra respecter 5 grands principes.</strong></p>
<ul>
<li>L’efficience et l’automatisation : il bénéficiera d’une détection à plusieurs critères (moteur de règles et Machine Learning) et d’une efficacité opérationnelle optimisée par l’automatisation de mesures allant de l&#8217;augmentation du niveau d&#8217;authentification demandé au gel d&#8217;un virement.</li>
<li>L’évolutivité et l’omnicanal : il intègrera plusieurs périmètres dans la détection avec une logique « sans couture » entre le monde cyber et le monde « hors cyber » et sera conçu pour permettre l’intégration de nouvelles données disponibles (ex : données de biométrie comportementale).</li>
<li>La visibilité et l’exploitabilité : il fournira la visibilité (<em>reporting</em>) et l’explication des résultats de détection, aux équipes antifraude, aux clients et également aux régulateurs.</li>
<li>La conformité et la sécurisation : il respectera les obligations en matière de détection ainsi que les réglementations (RGPD), et traitera les risques inhérents au Machine Learning (tentatives de <em>poisoning</em>, compréhension par l’attaquant du modèle…).</li>
<li>La gouvernance transverse cybersécurité et métier : une collaboration étroite des équipes de détection de menaces cyber et métier antifraude, dépassant les silos encore trop présents, permettra une réponse globale avec une vision 360 des menaces et fera le meilleur usage des données disponibles.</li>
</ul>
<p>Pour bénéficier de tous les atouts apportés par cette nouvelle stratégie de détection, il conviendra également de ne pas négliger les systèmes d’investigation et de réaction.</p>
<p>Une décentralisation partielle de la lutte contre la fraude, impliquant les conseiller bancaires, permettra une plus grande capacité d’investigation. Ayant la connaissance la plus fine de leurs clients, ces derniers représentent un atout dans le processus d’investigation.</p>
<p>De plus, la biométrie comportementale et le machine learning permettent de fournir une meilleure visibilité sur le niveau de confiance qu’on peut accorder à l’utilisateur. Une fois le niveau de confiance défini, il est donc possible d’adapter les niveaux d’authentification demandés en conséquence. Une contribution adaptée et graduée de l’utilisateur permettra ainsi de réduire le nombre d’alertes émises.</p>
<p>La mise en place d’une nouvelle cible antifraude n’est pas seulement pour assurer une réponse adaptée à un changement de contexte mais aussi pour anticiper une vague de fond qui s’amorce aujourd’hui. La détection de fraudes deviendra à l’avenir de plus en plus complexe compte tenu d’une digitalisation qui va continuer à s’accélérer, en particulier sur les moyens de paiement. L’émergence de nouveaux acteurs, comme les <em>Fintechs</em>, et la désintermédiation grandissante des banques vont notamment entraîner un appauvrissement de la donnée disponible. Les dispositifs antifraude sont donc voués à évoluer en profondeur afin de garder et développer leur efficacité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 08:53:45 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11382/</guid>

					<description><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces dispositifs historiques font aujourd’hui face à de multiples évolutions qui offrent également des opportunités sans précédent que les entreprises se doivent de saisir.</p>
<p>Les expériences et expérimentations du secteur bancaire, en avance sur ces problématiques, permettent d’envisager les perspectives à venir et fournit donc un prisme d’analyse utile aussi pour les autres secteurs.</p>
<h2>Menaces, usages, réglementations : trois évolutions majeures qui impliquent des adaptations des dispositifs antifraude</h2>
<p>Les transformations business et technologiques dans l’ensemble des secteurs d’activité font apparaitre des évolutions impactant directement les dispositifs antifraude historiques.</p>
<p>Les menaces évoluent, les <strong>pratiques de fraude se sont professionnalisées</strong> avec de nouveaux outils et de nouvelles pratiques. Prenons l&#8217;exemple du phishing : même sans connaissances informatiques, une cellule de fraudeurs entrainée peut désormais acheter un kit de phishing prêt à l&#8217;emploi et met en moyenne seulement trois minutes entre une connexion frauduleuse et une sortie d&#8217;argent. Les<strong> tentatives de fraude se sont donc démultipliées</strong> ces dernières années.</p>
<p>En parallèle, les usages évoluent vers une <strong>plus forte digitalisation</strong>, parfois dictés directement par <strong>des évolutions réglementaires</strong>, à la fois à destination des clients ou à destination des collaborateurs. Par exemple la mise en place de l’Instant Payment en France ou de la directive européenne sur les services de paiement 2ème version (DSP2) prévoient des virements instantanés. Ces nouveaux usages accélèrent les transactions financières entre les acteurs entrainant par la même occasion des <strong>besoins d’évaluation instantanée</strong> des risques de fraude. De plus, cette multiplication des canaux de paiement entraîne une<strong> augmentation de la surface d&#8217;attaque</strong> avec notamment une diversification des malwares bancaires aux applications mobiles ainsi que l&#8217;apparition de pratiques d&#8217;ingénierie sociale complexes <strong>multicanales</strong> et appuyées sur une compréhension des processus métier.</p>
<p>La diversification des fraudes, la volumétrie associée et l&#8217;augmentation des besoins de traitement instantané rend le traitement manuel presque impossible. La création de règles d&#8217;alertes plus restrictives pour minimiser les volumes ferait cependant courir le risque de manquer un grand nombre de fraudes.</p>
<p>Dans ce nouveau paysage, où la fraude devient de plus en plus technologique et peut avoir de multiples origines (clients, donneurs d’ordres, sous-traitants, fournisseurs, administrateurs…), les stratégies de détection doivent évoluer et passer d’une détection réactive des fraudes connues à une détection proactive des menaces encore inconnues.</p>
<h2>Les nouvelles technologies, l&#8217;avenir de l&#8217;antifraude pour faire face à ce nouveau paradigme</h2>
<p><em>L’approche historique de la détection de fraude est fondée principalement sur la définition de règles unitaires générant une alerte en cas de non-respect d’un des critères et sur la corrélation d’événements, consistant à mettre en œuvre des règles métiers plus avancées prenant en compte plusieurs types de données, afin de générer une alerte lorsque apparaissent des indices du déroulement d’un scénario de fraude connu.</em></p>
<p>Cette approche tout en demeurant efficace pour la détection de fraudes connues, par exemple dans la lutte contre le <em>phishing</em>, n’est plus suffisante pour faire face aux évolutions en cours. Une approche hybride doit être enrichie sur la base des nouvelles technologies présentes sur le marché (intelligence artificielle / Machine Learning, biométrie comportementale&#8230;) qui offrent deux grandes perspectives d’enrichissement des dispositifs actuels.</p>
<ol>
<li><strong> </strong>Passer d’une détection de masse à une détection individualisée beaucoup plus fine qui va se concentrer sur les changements de comportement.</li>
</ol>
<p>Le Machine Learning a la possibilité de créer des profils individuels à chaque client. Ces profils, composés de variables construites à l’aide des données collectées, vont permettre de modéliser le comportement. Ainsi, les algorithmes utilisés vont comparer le profil du client (et donc son habitude) avec un événement donné et, de fait, remonter une anomalie lorsqu’une divergence apparait. A noter que le nombre de variables manipulées peut facilement dépasser plusieurs dizaines, là où des règles statiques n’intègreront que quelques paramètres, permettant ainsi de démultiplier le potentiel de détection ou de réduire le nombre de faux positif.</p>
<ol start="2">
<li>Diversifier les périmètres à couvrir en bénéficiant des économies d’échelle apportées par ces technologies (mutualisation des infrastructures big data, massification des données, automatisation permettant un gain de temps pour les analystes…)</li>
</ol>
<p>Ces technologies ont la capacité d’intégrer et corréler, grâce à des <em>Data Lake</em> sur lesquels elles s’appuient, des volumétries importantes de données brutes, techniques ou métiers (logs applicatifs, connaissances clients, opérations financières…) et d’apporter un potentiel d’enrichissement par des données extérieures (liste de surveillance, transformation d’adresses IP en localisations physiques…). Pour tirer le maximum de bénéfices des systèmes antifraudes, le <em>Data Lake</em> doit disposer d’un historique de données pertinentes et conformes, à savoir 13 mois pour des personnes physiques et 6 mois pour des personnes morales.</p>
<p>Pour autant ces technologies ne sont pas « magiques », elles nécessitent d’avoir à disposition des données en qualité et en quantité afin de réaliser un important travail préparatoire sur la construction des variables qui portent les capacités de détection des algorithmes. Cette phase de construction nécessite un apport d’expertise à la fois métier mais aussi technologique (<em>datascience</em>, développeurs, etc.).</p>
<figure id="post-11384 media-11384" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11384" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png" alt="" width="459" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png 519w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-28x39.png 28w" sizes="auto, (max-width: 459px) 100vw, 459px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; les principales méthodes de détection</em></p>
<p>Le choix des algorithmes n’est également pas à négliger, notamment d’un point de vue de la transparence. En effet, certains outils sont basés sur des algorithmes où les résultats sont difficilement justifiables. Le manque de visibilité sur les critères d’établissement des résultats entraine une remontée d’alertes en « boîte noire » et ne permet pas toujours de justifier les blocages aux clients. Une trop grande opacité peut également avoir des conséquences juridiques, voir être illégale, lorsque ces alertes ont des conséquences directes sur des clients.</p>
<p>Si ce premier article présente quelles sont les technologies d&#8217;avenir dans la lutte contre la fraude, un deuxième article viendra détailler comment les intégrer au mieux.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:14:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiements]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11172/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, CopSonic, gagnant du grand prix BCSIA, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&#8217;interaction et de transmission de données entre les dispositifs électroniques. Voici l’interview...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/">L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>CopSonic</strong>, gagnant du <strong>grand prix BCSIA</strong>, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&#8217;interaction et de transmission de données entre les dispositifs électroniques. Voici l’interview de son fondateur, Emmanuel Ruiz qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&#8217;idée vous est-elle venue ?</h2>
<p><strong>Emmanuel Ruiz </strong>nous explique que « <em>l’équipe CopSonic [le] suit depuis plus de 15 années dans l’entrepreneuriat […] de traitement du signal audio »</em>. Ayant découvert par hasard, en travaillant sur un effet spécial, qu&#8217;il était possible de « <em>transmettre via du son de petites quantités de données</em> », l&#8217;équipe structure ensuite le produit sous forme de Software Development Kit (SDK) « <em>afin de sécuriser les échanges de données et de communications en champ proche</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Emmanuel Ruiz </strong>met en avant que « <em>le plus grand risque reste la fraude à l’identité et la validation d’une transaction de paiement à l’insu de la personne concernée. C’est en tout cas le risque que nous cherchons à couvrir avec notre technologie en équipant les utilisateurs d’une banque donnée avec une technologie universelle, sécurisée et facile d’utilisation </em>». La solution permet notamment de se protéger contre les nouvelles menaces qui se propagent par ultrasons car «<em> il existe depuis 3 ans un virus véhiculé par ondes acoustiques entre appareils électroniques [ainsi que] des attaques sur des assistants vocaux [comme] Dolphin Hack </em>».</p>
<h2>L&#8217;enjeu pour les RSSI aujourd&#8217;hui est de parvenir à concilier la facilité d&#8217;implémentation, la simplicité d&#8217;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>CopSonic</strong> propose une technologie conforme à la Directive PSD2 et au RGPD. L&#8217;intérêt pour les banques est de pouvoir exploiter la technologie directement en l&#8217;intégrant dans leurs applications “<em>pour [leur] permettre de garder le contrôle sur la transaction de paiement réalisée par l’utilisateur final. Cette technologie est universelle et fonctionne sur tout type de dispositif, sans déploiement matériel nouveau à mettre en œuvre. Elle est donc incomparablement moins chère que les autres.</em>”</p>
<p>Cette technologie inaudible à l&#8217;oreille humaine permet cependant de véhiculer des informations de manière sécurisée ; ce moyen de communication étant résilient à toutes les technologies électromagnétiques dans des usages de proximité (de type NFC ou Bluetooth). Le marché de la communication par les ultrasons est à l&#8217;aube de son explosion : par exemple Google se positionne déjà sur le paiement par ultrason avec sa solution Google TEZ, lancée depuis septembre 2017 en Inde.</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&#8217;heure actuelle ?</h2>
<p><strong>CopSonic</strong> décrit sa technologie comme « <em>avant tout complémentaire aux autres usages, dans un monde transactionnel mobile, web ou en champ proche [mais elle] s’impose en revanche comme la seule valable et compatible avec les assistants vocaux, qui vous demanderont bientôt de valider une transaction de paiement</em> ». La solution de CopSonic offre donc « <em>un service innovant répondant aux besoins des utilisateur</em>s<em> »</em>. Par ailleurs, « <em>sur les sujets de phishing, skimming, eavesdropping, [CopSonic propose] des solutions qui ne requièrent qu’une mise à jour logicielle dans l’infrastructure existante du serveur bancaire jusqu’à l’application mobile en passant par les POS, TPE ou ATM/DAB</em> ».</p>
<p>Ces cas d&#8217;usages sont déjà une réalité puisque CopSonic annonce « t<em>ravailler avec une banque française pour proposer sur des TPE un ‘’QRCode Invisible’’</em> : <em>le service proposera en parallèle un ultrason pour sécuriser cette transaction via un OTP ultrasonique </em>». Par rapport à un QRCode classique, l&#8217;avantage pour l&#8217;utilisateur réside dans le fait qu&#8217;il n&#8217;aura pas besoin de viser avec la caméra de son smartphone le TPE.</p>
<h2>Comment voyez-vous la banque de demain ? Quelles opportunités pour la cybersécurité dans la banque de demain ?</h2>
<p>Pour <strong>CopSonic</strong>, le plus grand changement qui attend la banque de demain est lié à la sécurisation de l&#8217;expérience utilisateur : ces derniers sont de plus en plus exigeants sur l&#8217;ensemble de la chaine. Depuis la mise en relation jusqu’à l&#8217;expérience de paiement, ils attendent de la banque un parcours fluide et sécurisé.</p>
<p><strong>Emmanuel Ruiz</strong> détaille ainsi : « <em>Le développement des paiements instantanés (peer-to-peer), des paiements IOT (comment payer une prise de courant qui vous délivre 60 minutes de courant ?) et des nouveaux comportements de consommation (assistants vocaux au domicile, en voiture connectée) vont voir naître autant de nouvelles normes que de nouveaux risques et solutions pour les couvrir au mieux. La banque devra en tout état de cause continuer d’équiper ses utilisateurs de moyens de validation de transactions de paiement en conciliant sécurité et facilité d’utilisation. »</em></p>
<p>&nbsp;</p>
<p>Pour en savoir plus : <a href="https://www.copsonic.com/">https://www.copsonic.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/">L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIST and FSSCC Team Up for Financial Services Cybersecurity</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/nist-fsscc-team-up/</link>
		
		<dc:creator><![CDATA[Jean-Jacob Dreyfus]]></dc:creator>
		<pubDate>Thu, 02 Aug 2018 16:07:22 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11151/</guid>

					<description><![CDATA[<p>The NIST Cybersecurity Framework (CSF) is widely recognized as a landmark in the evolution of the cybersecurity industry. Given the rapidly-changing cybersecurity landscape, it is vital to keep up-to-date with new developments. To this effect, NIST recently released the long-awaited...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/nist-fsscc-team-up/">NIST and FSSCC Team Up for Financial Services Cybersecurity</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The NIST Cybersecurity Framework (CSF) is widely recognized as a landmark in the evolution of the cybersecurity industry. Given the rapidly-changing cybersecurity landscape, it is vital to keep up-to-date with new developments. To this effect, NIST recently released the long-awaited version 1.1. However, more needs to be done.</p>
<p>In response to industry feedback, including Wavestone’s continuous involvement in the framework development (see our most recent contributions <a href="https://www.nist.gov/sites/default/files/documents/2018/01/31/2018-01-19_-_wavestone.pdf" target="_blank" rel="nofollow noopener noreferrer">here</a> and <a href="https://www.nist.gov/sites/default/files/documents/2017/04/21/2017-04-10_-_wavestone.pdf" target="_blank" rel="nofollow noopener noreferrer">here</a>), NIST is now working hard to allow the guidelines to more easily apply to organizations, thanks to sector-specific “Profiles” (e.g., <a href="https://nvlpubs.nist.gov/nistpubs/ir/2017/NIST.IR.8183.pdf" target="_blank" rel="nofollow noopener noreferrer">Manufacturing Profile</a> released in September 2017).</p>
<p>The Financial Services Sector Coordinating Council (FSSCC) recently held a workshop hosted by NIST in Washington, D.C., to further develop the Financial Services Profile of the framework. It gathered not only industry members but also regulators such as the FED and the OCC. While it is still preliminary, here are few takeaways…</p>
<p>&nbsp;</p>
<h2><strong>A new risk-tiering methodology</strong></h2>
<p>First and foremost, the profile introduces the concept of risk tiering similar to that of the FFIEC <a href="https://www.ffiec.gov/cyberassessmenttool.htm" target="_blank" rel="nofollow noopener noreferrer">Cybersecurity Assessment Tool</a> (CAT), but with qualitative rather than quantitative criteria. It proposes thirteen questions to determine the organization’s criticality level from 1 (Critical) to 4 (Relevant) based on criteria such as systemic importance, as well as geographical and geopolitical considerations. This criticality level then determines applicable “diagnostic statements” to assess.</p>
<p>&nbsp;</p>
<figure id="post-11152 media-11152" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11152 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1.png" alt="" width="1355" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1.png 1355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1-437x100.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1-768x176.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1355px) 100vw, 1355px" /></figure>
<p>&nbsp;</p>
<p>The methodology aligns well with industry best practices and is tailored to financial services. However, the sequence of questions to determine an organization’s inherent risk is likely to have most if not all financial institutions rated at Level 1 or 2. For example, any organization collecting and/or managing end-consumer Personally Identifiable Information (PII) would be designated a Level 2: Significant risk. While coverage of PII and privacy in general is welcome in a context of increased privacy concerns, it may not be so relevant from an inherent risk perspective.</p>
<p>Qualitative assessments, such as the one proposed here, are relevant for smaller institutions, but bringing cybersecurity risk management practices closer in maturity to those of credit and market risk management would require leveraging quantitative assessment methodologies. The recent paper <a href="https://www.imf.org/en/Publications/WP/Issues/2018/06/22/Cyber-Risk-for-the-Financial-Sector-A-Framework-for-Quantitative-Assessment-45924" target="_blank" rel="nofollow noopener noreferrer">Cyber Risk for the Financial Sector: A Framework for Quantitative Assessment</a> from an IMF economist points in that direction.</p>
<p>&nbsp;</p>
<h2><strong>Significant changes to the Framework Core and diagnostic statements</strong></h2>
<p>The profile builds on to the Framework Core with two new functions: “Governance” and “Supply Chain/Dependency Management.” These additions put more emphasis on key areas, but at the cost of changing the well-known “Identify-Protect-Detect-Respond-Recover” structure, which is helpful for communicating with business and senior management.</p>
<p>The profile does not stop here, as it also increases the number of Categories and Subcategories, +8 and +20 respectively. While these additions are mostly relevant, they are not specific to Financial Services and could therefore be added to the Framework Core itself.</p>
<p>Based on this structure, the profile defines 300 diagnostic statements leveraging again the FFIEC CAT and other resources from NYS DFS, FSB, and CPMI-IOSCO.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11154 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2.png" alt="" width="1356" height="848" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2.png 1356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-768x480.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-62x39.png 62w" sizes="auto, (max-width: 1356px) 100vw, 1356px" /></p>
<p>&nbsp;</p>
<h2><strong>More precise assessment criteria</strong></h2>
<p>When utilizing the NIST CSF, the FFIEC CAT, or any other generic framework or tool, most firms at some point end up defining specific potential answers to assessment criteria. Indeed, firms may have protection mechanisms in place, but they may not be consistently deployed across all assets. Similarly, while a measure may not yet be in place, a clear path forward may have been defined. Such scenarios are relevant to reflect an organization’s cybersecurity maturity.</p>
<p>The profile addresses this issue by proposing seven possible answers which successfully address common scenarios: “Not Applicable,” “Yes,” “Yes-Risk Based,” “Yes-Compensating Controls Used,” “Partial-Ongoing Project w/Action Plan,” “Not Tested,” and “No.” This addition is certainly an important step toward more consistent framework use and a foundation for maturity measures across organizations and across industries.</p>
<p>&nbsp;</p>
<h2><strong>The need to think global</strong></h2>
<p>The proposed profile is currently presented as U.S.-centric. Indeed, most questions in the risk-tiering section and most diagnostic statement references relate to U.S. references. While this focus would be helpful for initial adoption in the U.S. market, it could be a barrier to expansion moving forward. Country-specific references are helpful, but the Profile itself should be kept as generic as possible, with U.S. references provided as add-ons only. FSSCC peers could then develop other add-ons at the country or region-level.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11156 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3.png" alt="" width="1358" height="167" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3.png 1358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3-768x94.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3-71x9.png 71w" sizes="auto, (max-width: 1358px) 100vw, 1358px" /></p>
<p>&nbsp;</p>
<p>Moreover, the proposed profile must further address the challenge of managing different maturity levels across geographies. Given the pervasive nature of cyber risk, shouldn’t organizations ensure a consistent maturity across geographies unless sufficient segregation is ensured? As challenging as it sounds, the magnitude of risk certainly justifies this approach.</p>
<p>As regulations are introduced worldwide and organizations are more and more global, managing complexity and avoiding inconsistencies necessitate a common framework. The Financial Services Profile as intended by the FSSCC has an important role to play in this respect. More than a pragmatic approach to leverage the NIST CSF, it aims at greater regulatory harmonization and streamlined regulatory compliance efforts. It is laudable and certainly long-anticipated by organizations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/nist-fsscc-team-up/">NIST and FSSCC Team Up for Financial Services Cybersecurity</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FinTech: at the time of the digital revolution how well are the risks understood?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/06/fintech-risk-undestanding/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Thu, 08 Jun 2017 15:36:21 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[2020]]></category>
		<category><![CDATA[cyberspace]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[new technologies]]></category>
		<category><![CDATA[threat]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9846/</guid>

					<description><![CDATA[<p>The FinTech phenomenon is on the rise around the world, and also in France where numerous start-ups are making their presence felt. In June 2015, the association France Fintech was created for the purpose of uniting and promoting the activities...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/fintech-risk-undestanding/">FinTech: at the time of the digital revolution how well are the risks understood?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>The FinTech phenomenon is on the rise around the world, and also in France where numerous start-ups are making their presence felt. In June 2015, the association <a href="http://www.francefintech.org/">France Fintech </a>was created for the purpose of uniting and promoting the activities of the different players in this sector by putting them in touch with customers, investors, public authorities and the banking ecosystem.</em></p>
<p>&nbsp;</p>
<h2>A rapidly growing market</h2>
<p>On the global scale, <strong>investments in the FinTech sector multiplied tenfold between 2010 and 2015 to reach $22 billion</strong>. The amount invested in 2016 is <a href="https://letstalkpayments.com/global-fintech-funding-36-bn-2016/%20">estimated to be $36 billion</a>, with this substantial increase being due to the arrival of <a href="https://www.bbva.com/en/news/economy/computerstudies-sciences-and-development/bbva-increases-fintech-fund-250m/">several major financial players wishing to secure their share in this very promising market</a>.</p>
<p>&nbsp;</p>
<figure id="post-9864 media-9864" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9864 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/05/Image2-2.png" alt="" width="590" height="337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/05/Image2-2.png 590w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/05/Image2-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/05/Image2-2-334x191.png 334w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/05/Image2-2-68x39.png 68w" sizes="auto, (max-width: 590px) 100vw, 590px" /></figure>
<p>&nbsp;</p>
<p>In October 2015, <strong>the European Commission also adopted Directive PSD2</strong>, providing a legal framework promoting the use of innovative and disruptive solutions for banking and payment services. This new Directive has helped to change the definition of &#8220;payment institution&#8221; by making it more flexible and enabling new third parties to enter the market for banking services, which represents a real opportunity for the FinTech players.</p>
<p>This Directive has been in force since January 1<sup>st</sup> 2016 in all countries within the European Union and has substantially modified the role of these new entrants into the banking landscape. <strong>These new regulations require the banks to open up to these new entrants by developing APIs</strong> that allow the FinTech players to interact with their banking applications and have access to some customer data. This new context, seen initially as a threat by the traditional financial institutions, has turned into an opportunity for the banks that have speeded up their digitalization process.</p>
<p>In fact, the banking institutions’ digital transformation strategy has embraced this change and the <strong>big banks have not hesitated to create partnerships or acquire FinTech start-ups</strong>. Societe Generale, for example, which bought Fiduceo, and BNP that joined the project by Xavier Niel, Station F, the biggest campus of start-ups in the world, located in Paris. The disruption caused in the banking industry by FinTech is due to both the evolution and simplification of services to customers thanks to an improved user experience and greater flexibility, and to the new technologies which are becoming the medium for these innovative services.</p>
<p>&nbsp;</p>
<h2>Smartphones: Pillar of the FinTech companies</h2>
<p>The way that FinTech companies have evolved over the past few years has been driven by two major factors that have been the catalyst for growth in the sector. On the one hand, the financial crisis in 2008: the markets collapsed and the big investment banks went under. Investors no longer trusted the big financial institutions that were losing money, and a certain number of them preferred to turn to the promising digital enterprises in Silicon Valley.</p>
<p>Second factor: 2008 was also the year in which the blockchain was created, and the year when smartphones appeared, following the revolution initiated by Apple in 2007 with the launch of the iPhone. As the solutions offered by the FinTech players were disruptive and based on flexibility and simplicity of use, their growth was further boosted by the widespread availability of smartphones, which have become an everyday necessity. The expansion of the FinTech sector was thus encouraged by the level of maturity attained by smartphones and the applications that they host, which in turn helped them to develop and provide their services directly to users.</p>
<p>The smartphone is also a major vector in the transformation of payment methods, generally agreed to be one of the areas most remodeled by the FinTech revolution. The smartphone is not only the device that provides access to the services, but is also becoming the means of payment with NFC chips, in the same way as a bank card. Applications such as Lydia also make it possible for users to transfer money to their contacts free-of-charge and without having to make the normal bank transfer.</p>
<p>From the very launch of Apple Pay on iPhone, vulnerabilities in the design of the function <a href="http://info.rippleshot.com/blog/apple-pay-and-fraud-what-you-need-to-know">had led to a rate of 6% of fraudulent transactions in 2016 </a>as it was possible to use any card, without the CVV number and without any verification of the user&#8217;s identity, to make payments.</p>
<p>However,<strong> the security of FinTech companies cannot simply rely on that of smartphones and it must take into account all the links in the chain</strong>: from the design of the service to the data center where the company hosts its infrastructures.</p>
<p>&nbsp;</p>
<h2>Control of technology and security of the devices: major risk factors</h2>
<p>The programming, the infrastructures used and the user&#8217;s device are the keyelements that are critical to the reliability, robustness, security and integrity of a financial service. Each of them has inherent weaknesses that it is important to make secure by suitable means that satisfy both the relevant regulations and correspond to external and internal risks. The main weaknesses that have been identified for the elements that are essential to the services provided by FinTech companies are as follows:</p>
<h3>1) Devices</h3>
<p>As mentioned above, the majority of financial services offered by FinTech companies are accessible to users through their own devices (PCs, tablets, smartphones, etc.). <strong>The security of the transactions carried out depends therefore to a large extent on the level of security of the device that is used</strong>. In 2016, it became apparent that smartphones were, in just the same way as computers, a target for Trojan Horse type malware that attempts to retrieve the login information of users on the home pages of their online banks. This weakness, which is inherent to the operating system of smartphones, is generally detected when it is too late when it has already been exploited by the hackers. As for the FinTech companies, the solution they most often use to protect themselves against fraudulent operations, following the theft of an ID or password, is multiple factor authentication. This method, already widely used by businesses, is now increasingly widespread among private individuals when they log on to a sensitive online application. The second factor is generally a code sent by SMS or generated by a special application, or biometric authentication using fingerprint sensors embedded in smartphones. However, even a two factors identification along with a code sent by SMS can be ineffectual against a determined hacker who might be able to intercept the SMS if they have managed to compromise the smartphone beforehand.</p>
<p>The manufacturers are therefore working on making their mobile devices secure, and have even made it a priority with regular security updates for the purpose of covering the vulnerabilities that are detected. <strong>Every weakness discovered in the operating system of a device receives widespread media coverage and could have a significant impact on sales in this very competitive market, in which the customer&#8217;s growing awareness of security can influence the final purchase decision</strong>. The most recent smartphones are, therefore, generally considered to be less vulnerable than an aging laptop.</p>
<h3>2) Programming</h3>
<p>The case of the mutualized investor-led capital fund <a href="https://www.nextinpact.com/news/100336-the-dao-pirate-derobe-50-millions-dollars-contre-attaque-se-prepare.htm">The DAO</a> <em>,</em> based on the blockchain &#8220;Ethereum&#8221;, a network that uses a cryptographic currency, is an interesting example to illustrate how a programming error can lead to a substantial financial loss. In this case, an error present in the code that made it possible to carry out false transactions resulted in the embezzlement of $50 million belonging to the various &#8220;shareholders&#8221; in The DAO.</p>
<p>This risk of hacking using a flaw in the programming is omnipresent for businesses seeking to develop applications and other web services. <strong>It is, however, possible to limit the risks arising from these programming errors by carrying out audits on the source codes and using vulnerability scanners on the applications.</strong></p>
<p>In 2016, the researcher <a href="https://www.nextinpact.com/news/102672-n26-corrige-plusieurs-failles-securite-neo-banques-en-question.htm">Vincent Haupert in hacking the mobile application of the German 100% online neo-bank N26 </a>, not by compromising the smartphone but based on weaknesses in the application architecture. He was able to take full control and carry out illicit transactions. Following his discovery, the bank launched &#8220;Bug Bounty&#8221; campaign, an operation designed to reward people who report security breaches. Many companies, like the GAFA, but also of a more modest size, have already resorted to this type of campaign to detect potential weaknesses in their products.</p>
<p>FinTech companies therefore need to put security at the heart of their preoccupations when developing their services by integrating it in the design stage. All the more so because the financial sector is a prime target for hackers seeking to exploit any weaknesses they can identify in order to misappropriate large sums. As FinTech businesses tend to grow very quickly, the race for growth sometimes receives more attention than product security.</p>
<h3>3) Infrastructures</h3>
<p>But the Cloud is not infallible. For example, on February 28, 2016, thousands of websites and web applications belonging to various large companies, including Apple and all over the world, became inaccessible following a failure of the <a href="https://www.lesechos.fr/tech-medias/hightech/0211840294834-une-panne-du-cloud-damazon-a-impacte-une-centaine-de-milliers-de-sites-web-2068800.php"><em>Amazon</em></a> cloud.</p>
<p><em>The choice of IaaS and PaaS Cloud services providers is therefore important for businesses like the FinTech companies that supply sensitive services. </em>The latter are subject to a large number of banking regulations, such as the PCI DSS for the protection of account information, or European regulations such as the General Regulation on Data Protection (GRDP) which will come into effect in May 2018, and expose businesses to some very dissuasive financial sanctions (up to 4% of global revenue).</p>
<p>Companies must therefore be certain that the level of security and the related processes put in place by their suppliers comply with the regulations that cover them. At end-2016, in an attempt to help companies outsource their infrastructures, the French data protection agency ANSSI published a standard to be used to certify trustworthy providers of Cloud services with the Franco-German label: European Secure Cloud.</p>
<p>In the more specific context of FinTech companies, ANSSI has also invited itself to the table to contribute its recommendations. ANSSI has become a partner of the FinTech Forum created by the French financial markets regulator (AMF) and prudential and resolution control authority (ACPR). The purpose of this forum is to encourage the emergence of these new financial sector players by assessing the risks and opportunities associated with their development.</p>
<p><strong>National agencies, fully aware of the challenges posed by the transformation of the financial sector, are working towards creating greater transparency in companies regarding their overall ecosystem, and also on cyber security.</strong></p>
<p>&nbsp;</p>
<h2>Risks that are indeed difficult to cover for FinTech companies</h2>
<p>So, the cyber risks that are omnipresent for any business are all the more critical for FinTech companies. Viral infections and cryptolockers, attacks on web applications, and Distributed Denial of Service (DDoS) attacks, to mention but the most commonplace, can just as well affect devices, as applications and infrastructures, as discussed above.</p>
<p>The fight against these risks, inevitable for a business whose applications are exposed on the Internet, requires specific security skills and the putting in place of incident response plans in order to ensure the integrity and quality of their services. To respond to these challenges, banks have considerable resources, such as teams that are responsible for the continuous supervision of digital infrastructures, and they invest several tens of millions of euros every year simply to be able to guarantee their cyber security. As things stand, FinTech companies are not always able to put in place comparable financial and human resources. However, their advantage lies in their agility and the modernity and lack of obsolescence of their infrastructures, making it possible to implement effective security measures more quickly and at a lower cost. Furthermore, the <strong>increasingly close cooperation between the big traditional players and the FinTech companies means that they can benefit from the formers&#8217; maturity in terms of security</strong>, with the crux being to strike a balance between security and flexibility, one of the success factors of the FinTech companies.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/fintech-risk-undestanding/">FinTech: at the time of the digital revolution how well are the risks understood?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Première édition des &#8220;Banking Cybersecurity Innovation Awards&#8221;</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Sun, 23 Apr 2017 20:51:10 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9659/</guid>

					<description><![CDATA[<p>Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/">Première édition des &#8220;Banking Cybersecurity Innovation Awards&#8221;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories.</p>
<p><strong><iframe loading="lazy" src="//www.youtube.com/embed/kDATQB8hhkw" width="560" height="314" allowfullscreen="allowfullscreen"></iframe><br />
</strong></p>
<h1><strong>La cybersécurité au cœur des préoccupations de Société Générale et de Wavestone</strong></h1>
<p>Les <em>« Banking Cybersecurity Innovation Awards »</em> s’adressent aux startups et PME innovantes européennes pour qu’elles fassent découvrir et qu’elles mettent en valeur leurs solutions en matière de cybersécurité, en particulier sur les thématiques [de la sécurité de la Blockchain, les services FinTech, le paiement mobile…]. Cette initiative fait appel aux esprits les plus créatifs des entrepreneurs européens pour <strong>construire la cybersécurité de la banque de demain</strong> et assurer la confiance numérique de la banque et de ses clients.</p>
<h3>Les candidats pourront concourir dans trois catégories :</h3>
<figure id="post-9660 media-9660" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9660" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl.png" alt="" width="599" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl.png 599w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl-71x22.png 71w" sizes="auto, (max-width: 599px) 100vw, 599px" /></figure>
<ul>
<li><strong>Confiance numérique pour la banque</strong><strong> </strong>: pour les solutions visant à sécuriser les systèmes internes de la banque, aussi bien métiers que liés aux infrastructures informatiques.</li>
<li><strong>Confiance numérique pour les clients</strong><strong> </strong>: pour les solutions visant à sécuriser les échanges entre la banque et les clients, il s‘agit de solutions visibles des clients ou mise en œuvre sur leurs terminaux.</li>
<li><strong>Spécial France</strong><strong> </strong>: pour une startup dont le siège social est basé en France et dont le capital est majoritairement détenu par des personnes, morales ou physiques, françaises.</li>
</ul>
<h1><strong>Un jury d’envergure</strong></h1>
<p>Les lauréats seront départagés d’abord sur dossier puis en soutenance orale, le 06 juin 2017 dans les locaux de Wavestone, par un jury composé de membres reconnus pour leur expertise à la fois technique et stratégique dans le domaine de la cybersécurité et de la banque :</p>
<ul>
<li><strong>Françoise Mercadal-Delasalles,</strong> Directrice des Ressources et de l’Innovation, Société Générale</li>
<li><strong>Laurent Goutard,</strong> Directeur de la Banque de Détail en France, Société Générale</li>
<li><strong>Thierry Olivier</strong>, RSSI, Société Générale</li>
<li><strong>Pascal Imbert,</strong> CEO Wavestone</li>
<li><strong>Reza Maghsoudnia,</strong> Strategic Devlopement Director Wavetone</li>
<li><strong>Gérôme Billois,</strong> Senior Manager Cybersecurité Wavestone</li>
<li><strong>Guillaume Poupard,</strong> Directeur Général ANSSI</li>
<li><strong>Patrick Duvaut,</strong> Directeur de la recherche au sein de l’école Télécom ParisTech</li>
<li><strong>Sébastien Couasnon,</strong> Journaliste et présentateur de Tech &amp; Co sur BFM Business</li>
</ul>
<p>Les collaborateurs Société Générale et Wavestone auront également l’opportunité de voter pour le candidat de leur choix, lui octroyant ainsi une voix supplémentaire par société.</p>
<p>Les 3 lauréats remporteront alors la possibilité de tester leur solution au sein du <strong>Système d’Information de la Société Générale</strong> et d’intégrer « <a href="https://www.wavestone.com/fr/offre/shakeup/"><strong>Shake’Up</strong></a> », le programme d’accélération de Startup de Wavestone.</p>
<p>Enfin, <strong>la cérémonie de remise des prix se déroulera le 05 juillet 2017 après midi,</strong> sur le nouveau technopôle de la Société Générale, « Les Dunes », à Val de Fontenay<br />
<strong>Visitez </strong><a href="http://www.esteval.fr/affiliate_out.php?affiliate_out=http://www.banking-cybersecurity-innovation.com/index.html"><strong>https://www.banking-cybersecurity-innovation.com/index.html</strong></a> Pour plus de renseignement ou pour proposer votre candidature.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/">Première édition des &#8220;Banking Cybersecurity Innovation Awards&#8221;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2016 : les cyberattaques touchent la banque sur tous les fronts</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Tue, 07 Feb 2017 16:38:56 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9410</guid>

					<description><![CDATA[<p>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. Des attaques d’ampleurs inédites ont eu lieu, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. <strong>Des attaques d’ampleurs inédites ont eu lieu</strong>, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples de ces attaques par les médias les rendent d’autant plus <strong>dommageables en terme d’image pour les institutions financières touchées</strong>.  </em></p>
<p>&nbsp;</p>
<h2>Le secteur bancaire, une cible historique</h2>
<p>Les attaques contre le secteur financier ne sont pas une nouveauté, il s’agit même d’un secteur de prédilection pour les pirates agissant à des fins vénales. Mais en 2016 nous avons assisté à une <strong>diversification et à une intensification de ces attaques</strong>. En effet, au cours de l’année passée, plusieurs attaques majeures, motivées par l’attrait de gains financiers importants, ont été réalisées contre des banques de détail et d’investissement mais également contre des banques centrales. Sans viser à être exhaustif, cet article présente de manière synthétique certains des cas emblématiques.</p>
<p>Pour les banques, <strong>trois zones de risques</strong>, poreuses entre elles, sont clairement identifiées:</p>
<figure id="post-9411 media-9411" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9411 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png" width="854" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-53x39.png 53w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>Depuis l’existence d’Internet, <strong>les failles des systèmes accessibles directement aux clients ont été largement exploitées</strong> par les cybercriminels qui ont continué à faire évoluer leurs techniques en 2016.</p>
<p>Les distributeurs de billets, très exposés historiquement, ont été visés par de <strong>nouveaux malwares</strong><strong>, </strong>notamment <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/%20">ALICE</a> et <em><a href="https://www.fireeye.com/blog/threat-research/2016/08/ripper_atm_malwarea.html">RIPPER</a></em>. Ces malwares peuvent être installés sur la machine de deux façons différentes :</p>
<ul>
<li>En passant par le réseau auquel est connectée la machine pour accéder aux serveurs de gestion, nécessitant d’infiltrer le SI de la banque.</li>
<li>Directement sur le système d’exploitation de la machine à l’aide d’un port USB mis à nu.</li>
</ul>
<p>Le piratage des distributeurs de billets a résulté à la perte de plusieurs millions d’euros au cours de l’année passée pour différentes banques à travers le monde. En Europe, le groupe de cybercriminels <a href="https://www.helpnetsecurity.com/2016/11/22/cobalt-hackers-synchronized-atm-heists/"><em>Cobalt</em> </a>a piraté des distributeurs dans une douzaine de pays pour un montant inconnu. Des attaques similaires ont eu lieu à Taïwan et en Thaïlande avec le vol de 2,5M$ et 350k$ respectivement.</p>
<p>D’une autre manière, <strong>les DAB et TPE peuvent servir d’hôtes aux fameux « <em>Skimmers</em> »</strong>. Il s’agit d’un dispositif hardware plus ou moins discret <strong>permettant de récupérer l’empreinte de la carte des utilisateurs</strong>. Plusieurs types de « <em>Skimmers</em> » existent dont en particulier :</p>
<ul>
<li>Les <a href="https://www.youtube.com/watch?v=ll4f0Wim4pM"><em>Skimmers</em> externes</a>, reproduction de tout ou partie de la façade de la machine qui s’installe au-dessus du distributeur ou du terminal de paiement.</li>
<li>Les <a href="https://www.youtube.com/watch?v=5PiY97_xFUI"><em>Skimmers</em> internes</a>, s’installant directement dans le lecteur de carte de la machine .</li>
</ul>
<p>Cette seconde méthode très en vogue en 2016 est difficilement détectable car il n’y a pas de modification importante de l’aspect physique de la machine, seule une caméra externe est requise pour capturer le code PIN. De plus ces <em>Skimmers</em> internes n’affectent ni le système d’exploitation ni le fonctionnement de la machine.</p>
<p>Beaucoup plus connus, <strong>les malwares de type cheval de Troie, continuent d’évoluer et sont toujours largement utilisés pour récupérer les informations de paiements des clients</strong> ; certains d’entre eux sont spécialement développés pour les smartphones, notamment sur Android.</p>
<p>&nbsp;</p>
<h2>L’évolution des attaques vers les systèmes exposés et internes en 2016</h2>
<p>Les cas d’attaques les plus importants de l’années 2016 dénotent <strong>une évolution du mode opératoire des attaquants</strong> avec une préparation minutieuse qui dure jusqu’à plusieurs mois. Pour s’introduire dans le système d’information des institutions financières et le manipuler, des méthodes spécifiques doivent être suivies, en se basant sur le fonctionnement et les processus métier. Ces derniers sont étudiés longuement par les attaquants, afin d’agir efficacement et en toute discrétion.</p>
<p>Après ce temps de préparation et une fois le système d’information de la banque pénétré, les attaquants sont capables de manipuler les applications métier et de détourner des montants jusque-là impensables avec une seule attaque dont l’exécution ne dure que quelques heures.</p>
<p>Citons notamment en 2016 le record de l’année : <a href="https://www.wired.com/2016/05/insane-81m-bangladesh-bank-heist-heres-know/">81 M$ qui ont quitté « les coffres » de la Bangladesh Bank de façon non légitime</a>.</p>
<p><strong>Le mode opératoire de l’attaque sur la </strong><em><strong>Bangladesh Bank</strong>, </em>ayant eu lieu au mois de février, permet de mieux comprendre comment le détournement de telles sommes est possible.</p>
<p>Les attaquants ont commencé par<strong> ouvrir au mois de Mai 2015 des comptes à la banque <em>RCBC</em> aux Philippines</strong> sous de fausses identités. Ils ont ensuite réussi à s’introduire dans le SI de la <em>Bangladesh Bank, </em>par une faille non identifiée.</p>
<p>Vient alors la phase préparatoire lors de laquelle <strong>ils ont installé sur le réseau de la banque un malware espion spécialement développé</strong> qui les renseigne sur les horaires de fonctionnement de l’équipe en charge des transactions SWIFT afin de s’aligner sur les pratiques de la banque. Ils parviennent aussi à récupérer les identifiants des opérateurs ayant les droits de création, approbation et exécution de ces transactions.</p>
<p>A la suite de cette période de préparation, l’attaque est lancée en Février 2016 avec <strong>35 transactions frauduleuses ordonnées à la </strong><em><strong>New York FED</strong>,</em> gérant des comptes de la <em>Bangladesh Bank</em> pour un total de <strong>951 millions de dollars</strong> vers des comptes de la RCBC aux Philippines, créés au préalables et associés à l’industrie du jeu et des casinos. La principale nouveauté repose dans le fait que le malware utilisé modifie les confirmations de transactions, supprime les enregistrements électroniques des ordres et bloque l’impression des récépissés papier pour ne laisser aucune trace de la fraude.</p>
<p><strong>31 transactions seront bloquées</strong> par le système anti-fraude de la <em>New York FED</em> et les intermédiaires en cours de route, mais au final <strong>4 transactions sont validées pour un montant total de 81 millions de dollars.</strong> Les fonds seront ensuite retirés des comptes pour être blanchis. L’enquête implique le FBI et le gouverneur de la<em> Bangladesh Bank </em>a été limogé.</p>
<p>En réponse à cette attaque et à des tentatives similaires contre des banques Vietnamiennes et Equatoriennes, <a href="http://www.reuters.com/article/us-bangladesh-heist-swift-fed-idUSKCN0Y22O8">le SWIFT a lancé en 2016 un programme de sensibilisation pour ses clients ainsi que des recommandations pour une meilleure cyber sécurité</a>.</p>
<p>&nbsp;</p>
<h2>A quoi s’attendre pour la suite ?</h2>
<p>Ce contexte agité promet donc <strong>une année 2017 sous haute vigilance pour tous les acteurs du monde financier</strong>. La tendance à mener des attaques en profondeur contre leurs systèmes devrait s’intensifier, nécessitant une réelle évolution dans l’appréhension de la cybersécurité. Certaines annonces tonitruantes comme celle réalisé au Royaume-Uni « <a href="http://www.bbc.com/news/business-38517517">a major bank will fail</a> »  tente d’alerter sur cette situation.</p>
<p>La capacité des attaquants à agir directement sur les éléments clés du SI bancaire tels que le système anti-fraude et les applications métier impose aux banques de durcir leur sécurité informatique à tous les niveaux ; que ce soit par exemple avec la protection contre les intrusions, une meilleure gestion des identités ou des systèmes d’authentification forte pour les utilisateurs sensibles.</p>
<p>La spécificité du milieu bancaire à fonctionner sur <strong>un modèle de réseau fortement interconnecté</strong> implique que la cybersécurité des services partagés, tels que les systèmes de transactions internationaux ciblés à plusieurs reprises, soit <strong>abordée globalement afin de garantir un niveau de sécurité cohérent</strong> entre les établissements financiers.</p>
<p>&nbsp;</p>
<p><i>Article réalisé conjointement avec les travaux de préparation du panorama de la cybercriminalité du <a href="https://clusif.fr/">CLUSIF </a>2017 sur la partie &#8220;menaces touchant la finance&#8221;. </i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/</link>
		
		<dc:creator><![CDATA[ArtHuRC0ugeT]]></dc:creator>
		<pubDate>Wed, 16 Nov 2016 08:22:50 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[satisfaction client]]></category>
		<category><![CDATA[technologies]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9303</guid>

					<description><![CDATA[<p>La Banque en Ligne connaît de profondes mutations, tant sur le plan des enjeux métiers – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des enjeux règlementaires (Instant Payment, DSP2…)....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>Banque en Ligne</strong> connaît de <strong>profondes mutations</strong>, tant sur le plan des <strong>enjeux métiers</strong> – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des <strong>enjeux règlementaires</strong> (<em>Instant Payment</em>, <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>…). Les cas de fraude se multiplient et les schémas d’attaque menés par des fraudeurs de plus en plus aguerris se diversifient. Pour accompagner ces nombreux changements, les méthodes et les <strong>processus métiers</strong> se doivent d’être <strong>plus efficaces, mieux adaptés, et plus flexibles</strong>. Les méthodes de <em>Machine Learning</em>, malgré leur récente démocratisation, permettent d’épouser la révolution digitale de la Banque en Ligne.</p>
<h2>Machine Learning, démystification et opportunités</h2>
<p>Le <em>Machine Learning</em> est <a href="http://www.wired.co.uk/article/machine-learning-ai-explained">une forme d’intelligence artificielle</a> qui consiste à apprendre et modéliser un phénomène pour mieux le comprendre et le maîtriser. Pour cela, un ou plusieurs algorithmes permettent d’établir des corrélations entre les évènements qui composent ce phénomène. On distingue deux grands types de méthodes :</p>
<ul>
<li>Les méthodes supervisées, qui créent des modèles à partir d’une base de données d’exemples (généralement des cas déjà traités et validés).</li>
<li>Les méthodes non-supervisées, qui n’ont pas besoin d’une base de données d’exemples</li>
</ul>
<p>Pour illustrer la différence entre les deux méthodes, on peut considérer le cas de la détection de fraude. Pour s’entraîner et créer des modèles précis, les méthodes supervisées utiliseraient en entrée des données déjà traitées et marquées comme étant liées ou non à des cas de fraude (schémas de fraude connus), alors que les méthodes non-supervisées utiliseraient des données brutes issues des applications du SI afin de modéliser les comportements normaux. Conceptuellement, cela revient à modéliser respectivement ce qui est anormal (la fraude – en ayant assez de données pour que cette représentation soit fidèle) ou ce qui est normal (en détectant <em>de facto </em>les fraudes lorsque l’on s’éloigne de cette normalité).</p>
<p>Tous les algorithmes ne se valent pas. Chacun possède des qualités et des défauts qu’il faut savoir peser et qui dépendent en grande partie des données d’entrée, propres à chaque cas métiers. Il est important de <strong>choisir des données à la fois pertinentes et disponibles en quantité suffisante</strong> pour obtenir des résultats probants. Dans le contexte de la Banque en Ligne, <strong>de nombreuses données peuvent faire l’objet de <em>Machine Learning</em></strong><em> </em>:</p>
<ul>
<li>Habitudes de transaction : montants des virements, pays destinataires…</li>
<li>Habitudes de connexion : heure de connexion, user-agent, <em>device</em> utilisé…</li>
<li>Habitudes de navigation : parcours client, vélocité de navigation…</li>
<li>Données comportementales : vitesse de frappe, déplacement de la souris…</li>
<li>Données marketing : produits consommés, libellés des virements…</li>
</ul>
<p>Correctement exploitée par des algorithmes de <em>Machine Learning</em>, la conjugaison de ces différentes données, précédée par un traitement tirant le maximum de leur valeur, peut permettre des <strong>résultats bien plus significatifs</strong> que ne le permettent les méthodes classiques. <strong>La connaissance client (<em>KYC</em>), </strong>en <a href="https://www.internetretailer.com/commentary/2016/10/20/combat-fraud-getting-know-your-customer-better">exploitant par exemple le parcours client</a> type<strong>, la détection de fraude</strong>, en utilisant les habitudes de virement pour identifier des cas suspects (pays de connexion, distribution des montants…),<strong> ou encore le marketing </strong>à travers <a href="http://www.huffingtonpost.com/advertising-week/machine-learning-is-about_b_12649810.html">la connaissance des habitudes</a> de consommations (analyse des libellés, regroupements des achats par catégories…) peuvent notamment largement tirer parti de ces données.</p>
<h2>Concrètement, quels sont les gains du Machine Learning ?</h2>
<p><strong>Tout d’abord, connaître le client et mieux adresser ses besoins</strong></p>
<p>Le <em>Machine Learning </em>permet de tirer le maximum de valeur des données <strong>en singularisant les modèles</strong> là où les méthodes « classiques » reposent sur un modèle commun à l’ensemble des données d’entrée. Par exemple dans le cas de la détection de fraude, les modèles de règles « classiques » reviennent à élaborer un modèle qui sera commun à tous les clients, sans tenir compte de leur unicité, là où le <em>Machine Learning </em>permettra une détection plus efficace en associant un profil à chaque client et en effectuant une surveillance et une détection propres à ce profil. Ce raisonnement vaut pour tous les autres domaines d’applications, et permet, <em>in fine</em>, <strong>une meilleure représentation et une meilleure connaissance</strong> non plus « du client » au sens large, mais <strong>de chacun des clients</strong>.</p>
<p><strong>Le Machine Learning permet également d’offrir de nouveaux services</strong></p>
<p>Au-delà de l’amélioration notable des résultats basés sur les <em>KPI </em>classiques (taux de faux positifs, taux de détection…), le <em>Machine Learning </em>permet une <strong>création de valeur en termes de gains financiers</strong> en personnalisant les outils dont profite le client. Cela peut parfaitement <strong>servir de socle à une offre commerciale</strong> qui reposerait par exemple sur la personnalisation de ses seuils par le client ou sur la possibilité d’être alerté en temps réel lorsqu’une information marketing, commerciale ou concernant sa sécurité a particulièrement du sens. <strong>Certaines banques ont d’ailleurs déjà franchi le pas</strong>, en offrant la possibilité à leurs clients Entreprises d’être alertés en cas de virements qui dépassent des seuils personnalisés préalablement établis.</p>
<p><strong>Finalement, le Machine Learning est aussi une occasion de moderniser les outils et rester à l’état de l&#8217;art</strong></p>
<p>Lancer un projet de <em>Machine Learning</em> permet de communiquer sur le sujet et de profiter du <em>buzzword</em> pour générer de la <strong>satisfaction </strong>chez un certain nombre de <strong>client de plus en plus sensible à des problématiques de sécurité ou de confidentialité</strong>, tout en s’assurant d’être<strong> à l’état de l’art du marché</strong>. Cela peut également permettre de <strong>moderniser des outils existants</strong> en vue des changements qui vont continuer d’opérer dans la Banque en Ligne <strong>au gré des nouvelles règlementations</strong> et des exigences techniques (temps réel notamment avec <a href="http://www.europeanpaymentscouncil.eu/index.cfm/sepa-instant-payments/what-are-instant-payments/"><em>Instant Payment</em></a>) et métiers qui en découlent. Dans ce cadre, on voit par exemple éclore des méthodes de <em>Machine Learning </em>pour la surveillance des marchés et lutter contre les délits d’initiés.</p>
<p>En conclusion, la pleine maîtrise technique du <em>Machine Learning </em>coïncide avec de <strong>nouveaux besoins et de nouvelles exigences</strong> exprimés dans la Banque en Ligne moderne. Embrasser cette évolution présente de nombreux avantages, <strong>de l’amélioration des performances et des résultats à la satisfaction des clients, en passant par une meilleure flexibilité technique</strong>. La maîtrise des différentes méthodes doit permettre un <strong>renouvellement des traitements et des processus métiers</strong>, en les rapprochant du client (aujourd’hui ces méthodes sont plutôt transparentes pour lui). Dans le cas de la lutte contre la fraude, on peut par exemple imaginer de nombreux cas autour de <em>l’alerting </em>et des contre-mesures, comme une vérification par authentification forte en cas de suspicion, ou des informations reçues en temps réel pour mieux impliquer les clients.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hong Kong launches a major cybersecurity program for its banking industry</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 16 Aug 2016 08:00:55 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[Hong Kong]]></category>
		<category><![CDATA[program]]></category>
		<category><![CDATA[règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/en/?p=9477</guid>

					<description><![CDATA[<p>At the end of June 2016, while SWIFT (the worldwide financial messaging system) was disclosing substantial losses due to cyber-attacks, the authorities of Hong Kong were announcing new regulations for the financial institutions. During the 2016 edition of the Cyber...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">Hong Kong launches a major cybersecurity program for its banking industry</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>At the end of June 2016, while SWIFT (the worldwide financial messaging system) was disclosing substantial losses due to cyber-attacks, the authorities of Hong Kong were announcing new regulations for the financial institutions.</em></p>
<p>During the<a href="http://www.cybersecuritysummithk.net/"> 2016 edition of the Cyber Security Summit</a> – one of the main local cybersecurity events – the Hong Kong Monetary Authority (HKMA) announced the <strong>launch of its CyberSecurity Fortification Initiative (CFI)</strong>, a multi-year approach to <strong>strengthen the security of local banks</strong>.</p>
<p>Here are the main points to keep in mind about this initiative, which brings best-of-breed cybersecurity international practices, but also an innovative approach to cyber threat intelligence.</p>
<p>&nbsp;</p>
<h2>A three-fold initiative to improve the level of security</h2>
<p>The CFI is an initiative on which the HKMA has been working to strengthen cyber-resilience (i.e. the capacity to resist/survive cyber-attacks). It targets all the Authorized Institutions<a target="_blank" rel="nofollow noopener noreferrer">[1]</a> (AIs), in other words the banks of Hong Kong. It is underpinned by three pillars:</p>
<h3>1. Cyber Resilience Assessment Framework</h3>
<p>This framework will have to be deployed by each bank, thus allowing the HKMA to “get a holistic view of the preparedness of individual AIs as well as the entire banking sector”. It consists of 3 steps:</p>
<div>
<ul>
<li><strong>Inherent risk assessment:</strong> an evaluation of an institution’s riskiness. It includes technological and business factors that will require a good understanding of both areas. The risk level will be rated as High, Medium or Low.</li>
</ul>
<ul>
<li><strong>Maturity assessment:</strong> an evaluation of the institution’s actual level of maturity in terms of cybersecurity</li>
</ul>
<ul>
<li><strong>Intelligence-led Cyber Attack Simulation Testing (iCAST), only for banks with High or Medium risk level</strong>. The goal is to simulate cyber-attacks not only from a technical perspective, but also taking into account the “people” and “process” elements.</li>
</ul>
<p>While all the details are not yet public, the first two steps are similar to the United States <a href="https://www.ffiec.gov/cyberassessmenttool.htm">FFIEC Cybersecurity Assessment Tool</a>, which has been deployed by many major banks since 2015. A matching has to be done between the risk level and the actual maturity level. In case of gaps, the bank will have to provide a roadmap to fill them.</p>
<p>iCAST is more innovative as a regulatory requirement, in the way that it does not only rely on penetration testing, but will also replicate real-life attacks, based on specific and up-to-date threat intelligence. This type of testing is referred to as “red team”. As of today, it is the most realistic way to test the actual security level of an organization.</p>
<h3>2. Professional Development Programme</h3>
<p>This programme aims at improving the overall skillset of security professionals, by implementing a certification scheme and trainings that will offer three levels of competence: “foundation”, “practitioner” and “expert”. The British <a href="https://www.euroclear.com/en.html">CREST </a>will be part of this professional development, and suitable arrangements will also be introduced to “ensure that relevant or equivalent experience and expertise in the cybersecurity field will be appropriately recognized”.</p>
<h3>3. Cyber Intelligence Sharing Platform</h3>
<p>In cyber-warfare, as in conventional warfare, threat intelligence has become key. Each company can develop its own skills and methods, but the very success of intelligence goes through sharing the information. Therefore, the HKMA is going to launch a Cyber Intelligence Sharing Platform, with access open to all the licensed banks in Hong Kong. Its goal will be to offer a secure and comfortable system to share relevant data, without compromising proprietary information.<strong><em> </em></strong></p>
<p>&nbsp;</p>
<h2>What are the next steps for banks?</h2>
<p>For banks in Hong Kong, few milestones were defined:</p>
<ul>
<li><strong>Starting from end of May 2016, a three-month consultation</strong> has been launched by HKMA with the banking industry, in order to have feedbacks and comments on a draft version of the risk-based Cyber Resilience Assessment Framework.</li>
</ul>
<ul>
<li>It is important to note that HKMA demands an <strong>involvement of the AIs’ Boards or senior management</strong>. The assessment will have to be conducted by “qualified professionals who possess the necessary knowledge and expertise”.</li>
</ul>
<ul>
<li>HKMA has worked with the professional and public organizations to <strong>roll-out the first training courses and set-up the Cyber Intelligence Sharing Platform</strong> by the end of 2016.</li>
</ul>
<p>&nbsp;</p>
<h2>Evolving standards in Hong Kong</h2>
<p>This move by the HKMA falls within a rapidly evolving regulatory context in Hong Kong. Several game-changing approaches will indeed shape the future of information security in the coming years. Among others, we can list the <a href="http://www.sfc.hk/edistributionWeb/gateway/EN/circular/doc?refNo=16EC17">recent circular on cybersecurity</a> that targets organizations regulated by the Securities and Futures Commission (SFC), and the <a href="http://www.reuters.com/article/us-finance-summit-privacy-idUSKCN0YB19Q">upcoming review of the data privacy laws</a>.</p>
<p>With around 200 banks, Hong Kong clearly takes the full measure of the cybersecurity challenge in order to keep its position as a leading financial hub in Asia.</p>
<p>&nbsp;</p>
<p>[1] An Authorized Institution in Hong Kong is an institution authorized under the Banking Ordinance to carry on the business of taking deposits. Hong Kong maintains a Three-tier Banking System, which comprises banks, restricted license banks and deposit-taking companies. Authorized Institutions are supervised by the HKMA.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">Hong Kong launches a major cybersecurity program for its banking industry</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/</link>
		
		<dc:creator><![CDATA[k3vin.BAum@nN]]></dc:creator>
		<pubDate>Thu, 21 Apr 2016 15:30:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8903</guid>

					<description><![CDATA[<p>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir le mode de paiement préféré des Français. Parallèlement, les chiffres de la fraude n’ont cessé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir </em><a href="http://www.cartes-bancaires.com/IMG/pdf/Expertise_04_FR_VF_pageapage.pdf"><em>le mode de paiement préféré des Français</em></a><em>. </em></p>
<p><em>Parallèlement, les chiffres de la fraude n’ont cessé de progresser, pour dépasser en 2014 les </em><a href="https://observatoire.banque-france.fr/uploads/media/OSCP-rapport-annuel-2014.pdf"><em>500 millions d’euros détournés</em></a><em> sur le plan national. Dans la plupart des cas, cette fraude est due à l’utilisation de numéros de carte volés.</em></p>
<p><em>Pour endiguer cette tendance, les principaux organismes émetteurs de cartes bancaires (dont Visa et MasterCard) ont décidé de fonder en 2005 le Payment Card Industry Security Standard Council, dont le porte-étendard demeure sans nul doute PCI DSS (Payment Card Industry Data Security Standard).</em></p>
<p>&nbsp;</p>
<h2><strong>PCI DSS et la nébuleuse des responsabilités</strong></h2>
<p>Le standard PCI DSS s’applique à « <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#2">toute entreprise qui stocke, traite ou transmet des données carte</a> ». Cette définition englobe donc aussi bien les banques que les commerçants, ou encore les prestataires de service de paiement (PSP), qui ont de ce fait des comptes à rendre devant les réseaux émetteurs de cartes. Pour être conformes à PCI DSS, ces acteurs doivent ainsi respecter les 280 exigences de sécurité qui composent le standard, réparties autour de 12 thèmes de nature technique ou organisationnelle.</p>
<p>Il convient par ailleurs de noter qu’en France, le standard PCI DSS n’est pas une obligation légale, mais est imposé contractuellement par les principaux acteurs du marché : Visa et MasterCard. Une société non conforme à PCI DSS s’expose ainsi à des pénalités financières, qu’elles soient imposées directement par les réseaux, ou par un partenaire de la chaine de paiement, <a href="http://www.lexology.com/library/detail.aspx?g=46c8cba6-703a-4435-9516-79f25b09f8f5">comme ce fût par exemple le cas pour le Groupe Aldo en 2010</a>.</p>
<p>Toutefois, les acteurs concernés n’ont pas tous les mêmes responsabilités vis-à-vis de la norme. Si la conformité des commerçants doit être justifiée chaque année auprès de Visa et MasterCard, ce n’est pas le cas de la banque, qui n’est pas tenue de réaliser un reporting régulier sur sa propre situation. Elle est en revanche responsable de celle de ses commerçants, autrement dit sa clientèle professionnelle. En effet, la déclaration des commerçants demeure du ressort de la banque, qui s’expose en cas de non-conformité ou de compromission chez l’un de ses clients à des <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#11">pénalités financières</a>.</p>
<p>&nbsp;</p>
<h2><strong>Des commerçants aux profils variés…</strong></h2>
<p>Tous les commerçants ne présentent pas le même profil vis-à-vis du standard, et ne font donc pas face aux mêmes obligations. PCI DSS distingue <a href="https://www.visaeurope.com/receiving-payments/security/merchants">quatre catégories</a>, dont la plus élevée regroupe les marchands effectuant plus de six millions de transactions annuelles sur un réseau. Ces sociétés doivent impérativement obtenir une certification PCI DSS, délivrée à l’issue d’un audit au cours duquel l’intégralité des points de contrôle est vérifiée. Les autres commerçants n’ont pas d’obligation de certification. Leur conformité est justifiée par le biais d’un processus déclaratif, matérialisé par un questionnaire d’auto-évaluation (Self Assessment Questionnaire, SAQ). Ce questionnaire, complété chaque année, permet d’attester que l’ensemble des points de contrôle de la norme est respecté par le commerçant.</p>
<p>Les commerçants ne sont toutefois pas contraints de supporter eux-mêmes l’intégralité des exigences adressées par la norme. Un e-marchand ne comptant que quelques salariés ne disposera vraisemblablement pas de service informatique spécifique, ne développera probablement pas lui-même son site internet, et hébergera encore moins les fonctionnalités de paiement sur son système d’information. Les commerçants dans cette situation ont ainsi la possibilité de <a href="https://www.solucominsight.fr/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">reporter une partie des responsabilités</a> liées au standard vers un prestataire proposant une solution de paiement certifiée PCI DSS. Le commerçant choisissant cette solution ne deviendra pas automatiquement conforme à PCI DSS, mais portera considérablement moins de risques sur son périmètre. À titre de comparaison, le SAQ correspondant à cette situation n’adresse que deux des douze thèmes (sécurité physique et gestion des prestataires) du standard, pour un total de 17 exigences à couvrir.</p>
<p>&nbsp;</p>
<h2><strong>…dont la banque hérite d’une responsabilité complexe</strong></h2>
<p>La banque est responsable de la déclaration de l’ensemble de ses commerçants auprès des réseaux. Si les marchands les plus conséquents sont susceptibles d’être d’autant plus réceptifs voire demandeurs de cette démarche PCI DSS, ce n’est pas nécessairement le cas des commerçants peu exposés, en règle générale également peu sensibles aux questions de sécurité. Aborder le standard sous l’inconditionnel angle réglementaire serait alors voué à l’échec. Le client risquerait en effet de se tourner vers une autre banque, ne lui imposant pas ces contraintes dont il ne perçoit pas la nécessité.</p>
<p>Il appartient alors à la banque d’accompagner son commerçant, en lui faisant dans un premier temps comprendre les enjeux portés par la sécurisation des données. Pourquoi protéger les données carte ? Quels risques encourus en cas de compromission ? Comment corréler sécurité et développement du business ? Toutes ces questions peuvent être abordées sans même évoquer PCI DSS. L’objectif est que le marchand intègre la protection des données comme vecteur de sécurisation de son business, lui permettant de continuer à travailler en acceptant les moyens de paiement Visa et MasterCard, et de développer la confiance de sa clientèle.</p>
<p>En tant que premier relais de l’établissement bancaire auprès du client, le chargé d’affaires peut être l’interlocuteur privilégié pour aborder ces questions. Il est alors du ressort de la banque de définir sa cible en termes de sensibilisation, et de former ses conseillers au discours sécurité qui doit être intégré au sein de la démarche commerciale globale.</p>
<p>En synthèse, la banque se retrouve donc dans une position complexe d’intermédiaire entre les réseaux carte et ses propres clients. Pour satisfaire les deux parties, il est alors nécessaire de gérer les risques associés à leurs intérêts divergents. Risque réglementaire d’une part, lié au non-respect des exigences imposées par Visa et MasterCard. Risque économique d’autre part, dû à une fuite d’une partie de sa clientèle.</p>
<p>&nbsp;</p>
<h2><strong>Définition d’une stratégie de déclaration, le véritable enjeu pour la banque</strong></h2>
<p>La multiplicité des profils au sein d’un portefeuille clients proscrit l’adoption d’une réponse unique. Pour satisfaire l’ensemble des acteurs impliqués, une stratégie portant sur la déclaration de chaque client doit ainsi être mise en œuvre.</p>
<p>Imposer le remplissage systématique d’un SAQ en vue d’une déclaration ne convaincra pas les plus petits commerçants, moins exposés et moins enclins à consacrer les ressources nécessaires à une mise en conformité PCI DSS. À l’inverse, laisser une marge de manœuvre totale à ses clients exposera la banque aux pénalités imposées par Visa et MasterCard en cas de compromission.</p>
<p>La stratégie adoptée doit donc se construire sur la base des profils commerçants, pouvant être modélisés suivant deux paramètres :</p>
<ul>
<li><strong>Exposition au risque : </strong>le commerçant est d’autant plus exposé qu’il réalise un grand nombre de transactions carte à l’année, et qu’il est au contact de ces données (par exemple en les stockant sur son système d’information, ou en portant certaines fonctions de paiement en interne).</li>
<li><strong>Maîtrise des exigences PCI DSS :</strong> le commerçant a un niveau de maîtrise d’autant plus important qu’il est en mesure d’allouer les ressources nécessaires à la démarche de mise en conformité, et qu’il manifeste sa volonté de conformer aux règles du standard.</li>
</ul>
<figure id="post-8787 media-8787" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/04/Image-PCI-DSS-2.png" alt="" /></figure>
<p><em>En définitive, la meilleure réponse que puisse apporter une banque à la question PCI DSS repose sur une approche pragmatique. Connaître son portefeuille clients et identifier les risques portés par chacun d’entre eux doit permettre de répartir au mieux les moyens à consacrer à leur mise en conformité. Cet engagement de moyens sera par ailleurs perçu de façon positive par les réseaux carte, moins susceptibles de se retourner vers la banque si une compromission commerçant venait malgré tout à se produire.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La DSP2 : une directive sur les services de paiements qui prône la concurrence</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 10:10:17 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8668</guid>

					<description><![CDATA[<p>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des <a href="http://bankobserver.solucom.fr/le-developpement-des-fintech-quels-risques-pour-la-banque-de-detail/" target="_blank" rel="noopener noreferrer">Fintech</a>, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans métiers de la banque (levée de fonds, vente ou achat de devises, souscription à un emprunt, services de paiement) et <a href="http://insights.venturescanner.com/2015/10/15/fintech-at-a-glance/" target="_blank" rel="noopener noreferrer">se découpent en 19 catégories</a> (selon le cabinet Venture Scanner).<br />
</em></p>
<h2>La Directive de Services des Paiements : une première initiative</h2>
<p>L’adoption par le Parlement Européen en 2007 de la Directive de Services des Paiements (DSP) et sa transposition sur le plan national en 2009 avait pour objectifs majeurs d’harmoniser les services de paiements de l’Union Européenne et de stimuler la concurrence. Mise à part le fait qu’à partir de cette adoption, il est possible d’effectuer et recevoir des paiements d’Allemagne, d’Espagne, du Royaume-Uni… aussi aisément qu’en France ; un nouveau statut d’Établissement de Paiement (EP) a été créé. Il permet à de nouveaux acteurs autres que les banques et les établissements de crédit de fournir des services de paiement. En France, les EP sont agréés par l’Autorité de Contrôle Prudentiel et de Résolution (ACPR).</p>
<p>L’héritage de cette première version concernait 3 types de Fintech : celles proposant des opérations de paiements associés à un compte <em>(</em>ex :<em> Slimpay </em>qui permet de générer des mandats de prélèvements électroniques<em>)</em>, les transferts de fonds et les émissions d’instruments de paiement <em>(</em>ex : <a href="http://www.solucominsight.fr/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/" target="_blank" rel="noopener noreferrer">portefeuille électronique</a><em>)</em>. Les plateformes de financement <em>(crowdfunding)</em> qui ne fournissent pas de services de paiement n’entrent pas dans le champ d’application de la DSP1. Elles sont par ailleurs réglementées par l’ordonnance du 30 mai 2014 en tant que service de financement. Celles qui perçoivent des fonds bénéficient jusqu’à présent d’une dérogation, du fait que le montant total de leurs opérations de paiement soit inférieur à 3 000 000 € sur un mois (article 26 de la DSP1).</p>
<h2>De nouveaux types d’acteurs, un nouveau cadre réglementaire</h2>
<p>Le développement des <em>Fintech</em> a fait apparaître de nouveaux services de paiements depuis la DSP1 : les <strong>services d’information sur les comptes</strong> <em>(</em>ex : agrégateur de données<em> Bankin’)</em> et <strong>les services d’initiation de paiement </strong><em>(</em>ex :<em> Sofort)</em><strong>, autrement appelés les tiers de paiement</strong> (<em>Third Party Providers</em> ou TPP). Ces nouveaux acteurs, se connectant aux banques des utilisateurs via leur login/mot de passe bancaire, ne sont pas pris en compte par la DSP1 et engendrent de nouveaux risques (données n’étant plus sous la protection du secret bancaire, problématique liée aux responsabilités en cas de fraude, etc.).</p>
<p>La DSP2 (adoptée par le Parlement Européen le 8 octobre 2015 et qui devrait être transposée dans le droit national fin 2017) stimule toujours la concurrence tout en fournissant un nouveau cadre réglementaire adéquat entre les TPP et les banques. Concernant la DSP1, les contrôles sont effectués par l’ACPR, la CNIL et la DGCCRF et les sanctions peuvent aller jusqu’au retrait d’agrément de l’Établissement de Paiement (EP). La nouvelle version de la Directive laisse aux États membres la charge de définir le régime de sanctions à appliquer en cas de son non-respect, sanctions qui ne sont donc pour l’instant pas connues.</p>
<p>Extrait de l’article 103 de la Directive : « <strong><em>Les États membres déterminent le régime de sanctions applicables</em></strong><em> en cas d&#8217;infraction aux dispositions de droit national visant à transposer la présente directive et prennent toutes les mesures nécessaires pour en assurer l&#8217;application. Ces sanctions sont effectives, proportionnées et dissuasives ».</em></p>
<h2>Une obligation pour les banques qui ouvre de nouvelles opportunités : la coopétition</h2>
<p>La DSP2 impose aux banques de transmettre de façon sécurisée les données seulement nécessaires à l’activité des TPP et de rembourser le payeur en cas d’incident de paiement dans un délai de 1 jour (excepté si la responsabilité du TPP est engagée dans un incident de paiement, auquel cas, il doit lui-même rembourser immédiatement la banque). Pour autant, la directive ne précise pas les exigences techniques de sécurité auxquelles devront se soumettre les banques et les TPP. Le contenu des <em>guidelines</em> de l’Autorité Bancaire Européenne (prévus pour fin 2016) sera déterminant : les normes techniques devront prendre en considération l’éventail des risques inhérents aux nouveaux services de paiement.</p>
<p>Cette obligation peut être vue comme une opportunité pour les banques de développer des Open API. L’Open API est une interface de programmation qui permet à des tiers d’accéder à des ressources internes. Cet accès n’est pas forcément autorisé en lecture et en écriture à l’intégralité des données. La plupart du temps, il est limité et nécessite l’accord de l’utilisateur.</p>
<p>Les banques peuvent utiliser et promouvoir ces mécanismes afin de renforcer leur compétitivité, leur image de marque et proposer de nouveaux services plus rapidement en offrant la possibilité aux développeurs externes de créer de nouvelles applications à partir de l’Open API et en les rémunérant en échange. Ce mouvement est essentiel pour que les banques gardent la main sur l’innovation et les nouveaux services pour continuer à se différencier. Certaines banques ont déjà initié une démarche proactive et innovante en mettant en place un Open API soit ouvert au public (<em>CA Store, Fidor Bank</em>) soit restreint à des partenaires (<em>Bradesco, Garanti</em>).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 05:00:57 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/</guid>

					<description><![CDATA[<p>Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d&#8217;assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d&#8217;assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage du 21 décembre dernier l&#8217;inégalité des acteurs devant la mise en conformité. Le bilan de [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2016/01/solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">InsuranceSpeaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Wed, 12 Aug 2015 12:48:00 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Apple Pay]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8195</guid>

					<description><![CDATA[<p>Notre manière de consommer évolue, au même titre que nos moyens de paiement. La démocratisation du commerce sur internet est un fait. D’après la Fevad, le premier trimestre 2015 a enregistré une hausse de 15% des transactions en ligne par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/">Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Notre manière de consommer évolue, au même titre que nos moyens de paiement. La démocratisation du commerce sur internet est un fait. D’après la Fevad, </em><a href="http://www.fevad.com/uploads/files/enjeux2014/Chiffres_Cles_2014.pdf" target="_blank" rel="noopener noreferrer"><em>le premier trimestre 2015 a enregistré une hausse de 15% des transactions en ligne par rapport à 2013</em></a><em>. Cependant, le plus étonnant se trouve du côté du m-commerce, autrement dit, les achats sur smartphones et tablettes. Ils ont augmenté de 54% par rapport à 2013. Or, le paiement sécurisé et ergonomique est un facteur clé de la réussite du commerce mobile.</em></p>
<h2>Une multiplicité des moyens de paiement</h2>
<p>Le panorama des nouveaux moyens de paiement ne cesse d’évoluer au fil des années. Cette évolution sous-entend aussi une diversité des technologies utilisées par chaque solution.</p>
<p><strong>Le e-commerce : </strong>Les transactions en ligne via un ordinateur se résume généralement à recopier les données d’une carte bancaire sur un site marchand. Il est toutefois possible d’utiliser un portefeuille électronique, comme le propose par exemple <em>PayPal</em>.</p>
<p><strong>Le m-commerce : </strong>On distingue différents modes de paiements sur mobile :</p>
<ul>
<li><strong>Le paiement à distance</strong>, via internet sur une application dédiée ou sur un navigateur, ou encore par SMS en utilisant la technologie <em>USSD (Unstructured Supplementary Service Data)</em>. Ce protocole de communication permet entre autre de consulter son suivi conso et de payer sa facture en tapant #123# depuis son mobile. Ce dernier est aujourd’hui surtout présent dans les régions du monde où la population est peu bancarisée ;</li>
<li><strong>Le transfert d’argent de mobile à mobile</strong>, est un service proposé par de plus en plus de portefeuilles électroniques, à l’instar de <em>Google Wallet</em> ou des portefeuilles <a href="http://www.securityinsider-solucom.fr/2015/07/les-trois-piliers-securite-du-bitcoin.html" target="_blank" rel="noopener noreferrer"><em>Bitcoin</em></a>;</li>
<li><strong>Le paiement de proximité</strong>, ou paiement sans contact, permettant de payer chez le marchand avec son smartphone. Cette solution est dominée par deux technologies. La première est le <em>Near Field Comunication</em> (NFC), comme le proposent <em>Apple Pay</em> et <em>Google Wallet</em>. La seconde est le <em>Quick Response Code</em> (QR Code), une technologie notamment utilisée par les portefeuilles <em>Bitcoin</em> ou <em>DigiCash</em>.</li>
</ul>
<p>Il ne s’agit pas ici d’une liste exhaustive des nouveaux moyens de paiement, puisque <strong>d’autres solutions permettent de payer autrement</strong>, à l’image du <a href="https://squareup.com/apple-pay" target="_blank" rel="noopener noreferrer"><em>NFC Reader</em> proposé par Square</a>. Cependant, il faut garder en tête que ces nouvelles solutions tendent à se généraliser. Reste à identifier les impacts au niveau de la sécurité.</p>
<h2>Quels enjeux en matière de sécurité ?</h2>
<p>Ces nouveaux moyens de paiement sont tributaires des supports qui les proposent. Autrement dit, de <strong>nouveaux risques </strong>apparaissent, puisque le <em>smartphone</em> devient en partie responsable de la sécurité du paiement. Certes, ces solutions proposent des systèmes de sécurisation de la transaction via par exemple le chiffrement ou la <em>tokenisation</em> (mécanisme visant à remplacer le numéro de la carte bancaire par un autre numéro unique et inutilisable dans d’autres contextes). Mais un <em>smartphone</em> n’est autre qu’un outil personnel pour l’utilisateur, donc potentiellement personnalisable ou attaquable. Or, une authentification désactivée, ou un smartphone « <em>jailbreaké</em> » (dont les fonctions de sécurité ont été déverrouillées) sont autant de problèmes de sécurité dont l’utilisateur est responsable ou peut être la victime en cas de failles de sécurité utilisées des pirates.</p>
<p>La solution de paiement doit donc proposer des mesures de sécurité pour palier à ces éventualités. Trois exemples concrets permettent de mieux comprendre les enjeux de la sécurité des nouveaux moyens de paiement.</p>
<h2><em>Apple Pay</em>, <em>Google Wallet</em> et les portefeuilles <em>Bitcoin</em>, trois solutions, trois philosophies différentes</h2>
<p>Les solutions proposées par les deux géants américains Apple et Google, sont des portefeuilles électroniques. À noter que ce terme est un abus de langage car il signifie initialement l’utilisation d’un compte crédité. Ils permettent de payer via des applications qui les supportent, et ils permettent aussi de payer chez le marchand directement avec son smartphone par communication NFC. <strong><em>Google Wallet</em></strong> existe depuis septembre 2011 aux États-Unis alors qu’<strong><em>Apple Pay </em></strong>est lui disponible depuis octobre 2014 outre-Atlantique et depuis le 14 juillet 2015 en Grande Bretagne. On compte néanmoins plus de 700 000 terminaux de paiement acceptant chacune des deux solutions.</p>
<figure id="post-8205 media-8205" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Apple-Pay-Google-Wallet1.png" alt="" /></figure>
<p style="text-align: center;">Apple<em> Pay (à gauche) et Google Wallet (à droite)</em></p>
<p>L’une des distinctions majeures entre ces deux solutions réside dans le stockage des données à caractère personnel. Tandis qu’Apple certifie ne récupérer aucune donnée qui pourrait être reliée à l’utilisateur, Google, lui, se propose de récupérer et stocker toutes ces données dans le Cloud. La raison de ces choix technologiques provient du fait qu’Apple est propriétaire de sa technologie de bout en bout, il fabrique ses propres smartphones. De l’autre côté, Google ne fabrique pas les mobiles qui proposent sa solution de paiement. Ainsi, il se propose de stocker toutes les données sur le cloud afin de les sécuriser. Une confiance que l’on retrouve aussi au travers d’une solution en marge du système bancaire : le <em>Bitcoin</em>.</p>
<p><strong>Les portefeuilles <em>Bitcoin</em></strong> permettent de faire ses achats en monnaie « virtuelle » depuis son mobile. Il est en effet aujourd’hui possible de payer avec ses bitcoins chez certains marchands, et ce, même en France. <a href="http://www.france24.com/fr/20140527-bitcoin-picotin-restaurant-paiement-monnaie-paris-blockchain-addition-monnaie-alternative" target="_blank" rel="noopener noreferrer">Le Picotin par exemple, restaurant dans le 12<sup>ème</sup> arrondissement de Paris, propose à ses clients de payer son addition par bitcoin</a>.</p>
<figure id="post-8203 media-8203" class="align-none"><img loading="lazy" decoding="async" class=" aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Picotin.jpg" alt="" width="581" height="327" /></figure>
<p style="text-align: center;"><em>© Sebastian Seibt | Le Picotin accepte les paiements en monnaie dématérialisée</em></p>
<p>De plus, certains portefeuilles électroniques comme <a href="https://www.igot.com/" target="_blank" rel="noopener noreferrer"><em>igot</em></a> (disponible en Australie) s’occupent de transférer au marchand l’équivalent de la quantité de bitcoin en monnaie locale.</p>
<p>Ce moyen de paiement virtuel présente de nombreux avantages, en particulier du point de vue de l’anonymisation même s’il reste peu répandu et sujet à des variations de valeurs extrêmement fortes.</p>
<p>Ces solutions sont donc une nouvelle expérience de paiement. Une expérience qui se voit portée par deux arguments : <strong>ergonomie et sécurité</strong>. <em>Apple Pay</em>, <em>Google Wallet</em>, et les portefeuilles <em>Bitcoins</em> peuvent-ils incarner l’avenir des paiements sécurisés ? C’est dans l’optique de répondre à cette question, qu’il sera nécessaire de décrypter la sécurité de ces trois nouveaux moyens de paiement. Cela fera l’objet de prochains articles de blog à ce sujet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/">Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/</link>
		
		<dc:creator><![CDATA[K@tiana Bonneel]]></dc:creator>
		<pubDate>Mon, 26 Jan 2015 08:00:43 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6972</guid>

					<description><![CDATA[<p>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces nouvelles exigences. Nous avons voulu savoir de quelle façon un de ces établissements avait intégré ce nouveau pan de la réglementation. Alban Jarry* et Serge Marcante** de la Mutuelle Générale ont accepté volontiers de répondre à nos questions.</em></p>
<h2>La directive-cadre Solvabilité 2 date de 2009. Nous sommes presque en 2015. D&#8217;après vous, quelles ont été les plus grandes avancées du secteur de la mutualité sur la gestion des risques ?</h2>
<p><strong>Alban Jarry</strong> : Un meilleur adressage des éléments pouvant générer des risques qui améliore progressivement la transparence dans la remontée d&#8217;informations et, par conséquent, un meilleur pilotage de l&#8217;entreprise. Aujourd&#8217;hui, il est possible d&#8217;avoir des tableaux de bords plus précis sur les risques financiers, assurantiels, opérationnels ou environnementaux. Cartographier les risques et les anticiper permet de mieux informer la gouvernance et de l&#8217;éclairer dans sa prise de décision.</p>
<p><strong>Serge Marcante</strong> : À la Mutuelle Générale, nous avons mis en place fin 2013 une Direction des Risques et de la Qualité (DRIQ) indépendante des directions opérationnelles. Elle regroupe quatre services qui permettent de couvrir les problématiques liées aux risques et à la surveillance des processus : la gestion des risques, la sécurité, la conformité et la qualité. Avant même la mise en application de la Directive, cette direction va permettre au Conseil d&#8217;Administration de disposer de toutes les informations sur les risques stratégiques qui peuvent affecter le profil de risque de la mutuelle et ainsi de les anticiper.</p>
<h2>Plus particulièrement à la Mutuelle Générale, où en êtes-vous dans la mise en place de la fonction « Risques », l&#8217;une des quatre fonctions clés définies par Solvabilité 2 ?</h2>
<p><strong>SM</strong> : Cette fonction sera localisée (dès l&#8217;entrée en vigueur des textes législatifs) au sein de la DRIQ dans la Direction des Risques. Elle assurera le respect de l&#8217;article 44 de la Directive. Nos politiques de risques et de gouvernance sont en cours de finalisation et seront applicables pour 2016. Il est important de se préparer, dès à présent, aux échéances réglementaires qui vont arriver dans un peu plus d&#8217;un an.</p>
<p><strong>AJ</strong> : Nous améliorons continuellement notre dispositif de surveillance des risques et les cartographions. C&#8217;est un travail collaboratif et nous nous appuyons, en particulier, sur la Direction de la Qualité et du Développement Durable qui a rédigé la plupart des processus et permis de mieux cartographier les risques opérationnels. Pour les risques assurantiels et financiers, nous nous sommes dotés d&#8217;outils de surveillance qui permettent de les suivre et de calculer, en particulier, les éléments quantitatifs du pilier 1.</p>
<h2>Avez-vous déjà défini de quelle façon l&#8217;AMSB, notion nouvelle en France, va être constituée ?</h2>
<p><strong>SM</strong> : Nous attendons la transposition en droit français de l&#8217;AMSB pour finaliser notre organisation sur ce point et notamment sur le principe des « quatre yeux ». Ce point est toujours en cours de négociation avec les autorités.</p>
<h2>Un des objectifs de l&#8217;ORSA est de développer la culture du risque à chaque échelon de l&#8217;établissement et de mobiliser l&#8217;ensemble des acteurs. Aujourd&#8217;hui, quels sont selon vous les acteurs les plus sensibilisés ?</h2>
<p><strong>SM</strong> : L&#8217;ensemble de la chaîne de décision et de gouvernance est progressivement sensibilisé : le Conseil d&#8217;Administration, la Présidence, la Direction Générale Déléguée, les membres du Directoire et du Comex. Il est primordial que tous soient informés et participent à la surveillance des risques.</p>
<p><strong>AJ </strong>: Nous avons une structure de contrôle en trois niveaux assez classique : les directions opérationnelles, la DRIQ puis l&#8217;Audit. Au niveau des directions opérationnelles, nous sommes en train de renforcer la surveillance des risques avec la création de « correspondances DRIQ » qui seront les premiers relais de notre direction dans la structure. Il est important que les collaborateurs soient sensibilisés car ce sont les premiers acteurs d&#8217;une amélioration continue de la qualité.</p>
<h2>La gestion des risques telle que requise par Solvabilité 2 est-elle jugée comme étant une opportunité au sein des établissements ou comme un frein au développement ?</h2>
<p><strong>SM </strong>: La performance exigée par Solvabilité 2 en matière de gestion du risque est une opportunité pour la structure et doit participer à son développement en l&#8217;aidant à mieux appréhender les risques inhérents à chaque décision et à mieux les maîtriser quand ils se présentent. Plus largement, la collecte de données et de simulations, le fait de devoir repenser la culture du risque et d&#8217;affiner les outils de gestion internes sont autant d&#8217;éléments positifs pour l&#8217;entreprise.</p>
<h2>Selon vous, quels sont les facteurs clés de succès pour une bonne gestion des risques dans un établissement du secteur de la mutualité ?</h2>
<p><strong>AJ</strong> : Une bonne gestion des risques nécessite de tenir compte du principe de proportionnalité et de maîtriser les budgets affectés à leur surveillance. Surtout, il faut être pragmatique dans la prise de décision. Les fondations d&#8217;une bonne maîtrise des risques reposent avant tout sur notre capacité à faire preuve de bon sens. C&#8217;est dans ce but que nous avons réorganisé l&#8217;actif et avons retenu un unique dépositaire. Nous travaillons aussi avec nos différents délégataires de gestion pour optimiser nos traitements liés au passif. Dialoguer avec les autres acteurs du secteur en participant à des travaux de Place facilite aussi grandement la mise en place de Solvabilité 2.</p>
<h2><em>A contrario</em>, s&#8217;il n&#8217;y en avait que deux à citer, quels sont les écueils à éviter ?</h2>
<p><strong>SM</strong> : Le premier écueil serait de considérer que les nombreuses règles et procédures instaurées par Solvabilité 2 en matière de maîtrise des risques doivent se subsister au bon sens élémentaire, primordial dans ce domaine. La deuxième erreur serait de négliger le principe de proportionnalité, au risque de construire une usine à gaz et de perdre de vue l&#8217;objectif essentiel : maîtriser les risques de l&#8217;entreprise.</p>
<p>&nbsp;</p>
<p>*Alban JARRY, Directeur du Programme Solvabilité 2 et de la Mutuelle Générale, Vice-Président de XBRL France.<br />
**Serge MARCANTE, Directeur des Risques et de la Qualité et membre du Directoire de la Mutuelle Générale<strong><br />
</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/</link>
		
		<dc:creator><![CDATA[Matthieu Guillaume]]></dc:creator>
		<pubDate>Wed, 12 Nov 2014 07:38:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5961</guid>

					<description><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent nos voisins européens ? Qui est précurseur dans ce domaine ?</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5962" src="http://www.solucominsight.fr/wp-content/uploads/2014/11/banque-securisation-europe.jpg" alt="banque securisation europe" width="720" height="1040" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe.jpg 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-132x191.jpg 132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-27x39.jpg 27w" sizes="auto, (max-width: 720px) 100vw, 720px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : combiner détection et réaction !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Oct 2014 17:39:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5908</guid>

					<description><![CDATA[<p>Nous l&#8217;avons vu lors d&#8217;un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Nous l&#8217;avons vu lors d&#8217;un précédent article, <a title="Sécurité des services bancaires en ligne : où en sommes-nous ?" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services</a> bancaires en ligne.</em></p>
<p><em>Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages des clients &#8211; ces mécanismes montrent depuis quelques temps leurs limites. Dès lors, quels moyens sont à disposition des banques pour assurer la détection des activités illégitimes et une réaction efficace le moment venu ?</em></p>
<h2>Mécanismes de protection : la ligne Maginot des services bancaires en ligne</h2>
</div>
<p>Si l’on décide de voir le verre à moitié plein, il est intéressant de noter que <strong>chaque nouvelle attaque met en évidence des lacunes</strong> dans les mécanismes de protection en place, contribuant ainsi à l’amélioration continue du niveau de sécurité.</p>
<p>Ainsi, au-delà de la protection des opérations sensibles par ANR, plusieurs autres mesures de protection sont adoptées par les banques de la place : <strong>masquage partiel des numéros de téléphone et adresses mail</strong> (pour éviter leur récupération par les attaquants), interdiction de virements vers des <strong>bénéficiaires frauduleux</strong> (« listes noires d’IBAN »), mise en place de <strong>plafonds</strong> sur les virements, ajout d’<strong>un délai d’activation</strong> du bénéficiaire, etc.</p>
<p>Toutefois, les banques qui concentrent leurs efforts sur les seuls mécanismes de protection se retrouvent dans des situations difficiles à gérer lorsqu’elles sont victimes d’un type d’attaque non anticipé. Quelles décisions prendre et avec quels interlocuteurs ? Quelle communication vis-à-vis des clients fraudés et non-fraudés ? Comment revenir à une situation « protégée » tout en maintenant le service offert aux clients ? Ce flottement donne généralement quelques jours aux pirates pour mener à bien leurs attaques, tandis que le passage en gestion de crise paralyse fortement les activités de la banque.</p>
<p>L’amélioration continue des mécanismes de protection permet de se prémunir des attaques connues et d’anticiper les plus prédictibles. En parallèle, il est crucial d’accepter les contournements à venir, de se donner les moyens de les détecter et de réagir rapidement le moment venu.</p>
<p>Ce constat est d’ailleurs appuyé par la Banque Centrale Européenne, <i>via</i> <a href="http://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Eurosysteme_et_international/La-BCE-publie-les-recommandations-finales-concernant-la-securite-des-paiements-sur-Internet.pdf" target="_blank" rel="noopener noreferrer">ses « Recommandations pour la sécurité des paiements sur internet » publiées en février 2013,</a> pour application dès le 1<sup>er</sup> février 2015. Au-delà des bonnes pratiques sur les processus de sécurité (politiques, analyses de risques, etc.) et des aspects relatifs à la robustesse des accès banque en ligne (authentification forte, protection des sessions, etc.) déjà globalement maitrisés, l’accent est en effet mis sur la surveillance, la détection et le blocage des transactions frauduleuses ainsi que sur les dispositifs d’alerte à destination des clients.</p>
<h2>Le client au cœur du dispositif de détection de fraude</h2>
<p>Trois vecteurs principaux de détection sont à disposition des banques : <strong>le client fraudé lui-même, la présence d’indicateurs de compromission à son niveau et l’analyse de son comportement.</strong></p>
<p>Le client fraudé identifie la fraude avec certitude après consultation de l’état de ses comptes. Mais il peut également identifier les tentatives de fraudes et noter des comportements anormaux du site (temps de chargement longs, pages inhabituelles, demandes inopportunes de validation, etc.). La priorité pour les banques est donc de faciliter la remontée d’information par les clients. Dans la mesure où l’interlocuteur principal des clients est leur conseiller, une solution efficace consiste en la formation des conseillers et téléconseillers à la fraude : scénarios classiques, questions à poser pour affiner le diagnostic, réponses à apporter, etc. L’escalade vers des téléconseillers dédiés à la gestion des fraudes peut notamment faire partie du processus.</p>
<p>La présence <strong>d’indicateurs de compromission</strong> caractérise l’infection d’un client par un malware et met ainsi en évidence la nécessité de mettre sous surveillance ses activités. En fonction du malware, les critères analysés peuvent être les suivants : IBAN utilisés pour les virements, méthodes JavaScript invoquées par le client lors de la visite du site, etc. De nombreux éditeurs proposent des solutions de détection, parfois dédiées au secteur bancaire. Elles prennent la forme soit d’un logiciel à installer sur le poste du client, soit d’un composant à installer sur l’infrastructure de la banque en ligne. Ces solutions sont toutefois souvent peu utilisées par les clients car complexes à installer et à maintenir.</p>
<p>L’<strong>analyse comportementale du client</strong> permet, sur la base d’indicateurs techniques et métiers, d’identifier les actions inhabituelles, et donc suspectes, de chaque client. Les critères suivants peuvent notamment être pris en compte : lieux et horaires de connexion, fréquence et montant des opérations, bénéficiaires habituels (pays, IBAN, etc.), présence d’un même bénéficiaire étranger pour plusieurs clients, etc. Généralement basée sur un système de notation de la transaction, les solutions existantes facilitent le travail des équipes internes en leur permettant de concentrer leurs analyses sur les transactions suspectes uniquement. Ces solutions sont plus largement répandues mais peuvent encore beaucoup progresser.</p>
<h2>Réaction : un enjeu fort, une maturité hétérogène</h2>
<p><strong>Comment réagir une fois les premiers diagnostics techniques menés si la détection n’est pas réalisée par le client lui-même </strong>? La levée de doute doit nécessairement être effectuée auprès du client. Aussi, afin d’établir un contact avec le client qui soit à la fois rapide et en phase avec la politique de l’agence concernée, la solution la plus répandue est d’informer le conseiller pour qu’il assure un premier traitement.</p>
<p>L’existence et la diffusion de procédures simplifiées à destination des conseillers est également un accélérateur efficace du traitement. Ces procédures indiquent les réflexes à adopter (questions à poser et conseils à donner au client) en fonction de la nature de la suspicion : changement de mot de passe, désinfection du poste, acceptation d’une intervention, etc.</p>
<p>En complément,  les fonctionnalités ciblées par la fraude en cours doivent pouvoir être désactivées client par client, par exemple sur action du conseiller concerné. Cette possibilité évite de réduire les fonctionnalités offertes à l’ensemble des clients alors que seul un nombre réduit est infecté.</p>
<p>Afin d’éviter les sur-sollicitations et d’être plus efficace en cas d’incident avéré notamment, les alertes à destination des conseillers clientèle doivent rester exceptionnelles et être à ce titre &#8220;préfiltrées&#8221; par des dispositifs techniques ou organisationnels.</p>
<p>Enfin, au-delà de l’efficacité de la réaction en mode nominal, il est <strong>également crucial de réussir <a title="Attaques ciblées : une refonte nécessaire de la gestion de crise" href="http://www.solucominsight.fr/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/" target="_blank" rel="noopener noreferrer">sa gestion de crise</a></strong> : critères d’entrée, partage des processus par les interlocuteurs, canaux de communication, traitement opérationnel et communication.<b></b></p>
<p>Toutes ces opérations nécessitent une refonte souvent en profondeur des outils de gestion de la banque en ligne et des processus de relation clients. Plusieurs grandes banques sont en train de réaliser leurs mues vers la « banque en ligne sécurisé 2.0 » mais les efforts doivent être maintenus dans la durée.</p>
<h2>Vers une sécurité de bout en bout des opérations financières</h2>
<p>58% des français attendent des améliorations sur la sécurité de la part de leur banque. Bien que sensibilisés au sujet, les acteurs bancaires doivent encore accentuer leurs efforts.</p>
<p>De nombreux défis restent à relever, notamment sur l’identification de nouveaux mécanismes d’authentification qui doivent combiner résistance aux attaques sophistiquées,  compatibilité avec les situations de mobilité et facilité d’utilisation.</p>
<p>Au-delà de cette seule protection, les volets détection et réaction sont le véritable enjeu. On peut s’attendre dans les prochains mois à une uniformisation vers le haut tant dans l’outillage que les processus internes de gestion des fraudes.</p>
<p>Seule une imbrication poussée des filières Cybersécurité et métier permettra de relever ces défis et de garantir ainsi une sécurité de bout en bout des opérations financières. Ce constat est également vrai pour les autres secteurs d’activité. Ce paradigme, construit par les banques et autorités au fil du temps et au gré des nécessités, mérite donc toute leur attention sous peine de subir des attaques aux impacts dévastateurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 08 Oct 2014 11:28:13 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5822</guid>

					<description><![CDATA[<p>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.</em></p>
<p><em>La sécurisation de ces plateformes représente ainsi un triple enjeu pour les banques. Tout d’abord un enjeu financier direct, lié au préjudice que pourraient subir les clients et leur éventuel dédommagement. Enjeu d’image ensuite,  les banques devant rassurer sur leur capacité à protéger leurs clients. Enfin, un enjeu de conformité aux directives émises par les organismes régulateurs tels que la Banque de France et la Banque Centrale Européenne.</em></p>
<p><em><strong>Que font concrètement les établissements pour sécuriser leur banque en ligne ? Est-ce suffisant ?</strong></em></p>
<p><span id="more-5822"></span></p>
<div>
<h2>La sécurité, intégrée <em>by design</em> aux services bancaires en ligne ?</h2>
<h4>Sécuriser l’accès au service, premier impératif</h4>
<p>La grande majorité des banques françaises requiert la saisie d’un mot de passe composé de quatre à six chiffres, via un clavier virtuel :</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5823" class="wp-caption aligncenter" style="width: 355px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5823" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/capure-1.jpg" alt="Exemples de claviers virtuels présentés pour l’accès au site" width="345" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1-71x37.jpg 71w" sizes="auto, (max-width: 345px) 100vw, 345px" /></dt>
<dd class="wp-caption-dd"><strong>Exemples de claviers virtuels présentés pour l’accès au site</strong></dd>
</dl>
</address>
<p>&nbsp;</p>
<p>Un nombre plus limité de banques ne propose pas de clavier virtuel mais un champ « classique » de saisie de mot de passe.</p>
<p>Chacune des deux solutions présente ses propres forces.</p>
<p>Le champ « classique » présente l’avantage de pouvoir imposer une politique de mot de passe plus complexe (majuscules, minuscules, chiffres, etc.) qu’une simple succession de chiffres, rendant ainsi le mot de passe plus difficile à deviner. Autre argument en faveur du champ « classique », une personne située à proximité du client a plus de difficultés à identifier les caractères saisis sur un clavier physique que ceux cliqués sur un écran, plus visible.</p>
<p>Le clavier virtuel, quant à lui, est protégé des logiciels malveillants (malwares) les plus basiques de type keylogger. Lorsqu’il est correctement implémenté, il permet également de complexifier la saisie automatisée du mot de passe et ainsi limiter les usurpations d’identités « opportunistes ».</p>
<p>Quelques rares banques françaises ont décidé de mettre en place une authentification non-rejouable pour contrôler l’accès à leurs services. Ainsi, en complément de l’identifiant et du mot de passe, il est nécessaire de saisir un code à usage unique (OTP &#8211; one time password) fourni par la banque via SMS, matériel dédié ou encore application smartphone.</p>
<p>Les autres banques ont décidé de n’utiliser ces mécanismes d’authentification non-rejouable que pour la réalisation d’opérations sensibles.</p>
<div>
<h4>Des opérations « sensibles » sous surveillance</h4>
<p>La Banque de France a émis en 2009 des recommandations en matière de protection des opérations en ligne, avec un accent fort sur les opérations sensibles :</p>
<div>
<p><a href="https://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Stabilite_financiere/rapport-surveillance-des-moyens-de-paiement-et-des-systemes-d-echange-2009.pdf" target="_blank" rel="noopener noreferrer"><i>« Sont considérées en premier lieu comme opérations sensibles toutes les opérations permettant d’effectuer directement ou indirectement un transfert de fonds sortant, entraînant l’appauvrissement du compte client. »</i></a></p>
<p>Pour la Banque de France, la mise en œuvre d’une authentification non-rejouable (ANR) est indispensable pour protéger l’exécution d’opérations sensibles, notamment les opérations de virement, mais aussi la commande de moyens de paiement, la mise à jour des données du client et l’émission de chèques dématérialisés.</p>
<p>Dans les faits, seul l’ajout de bénéficiaire est considéré comme une opération sensible par l’ensemble des banques françaises.</p>
<p>A l’heure actuelle, la solution la plus répandue pour la validation des opérations sensibles par les particuliers est l’OTP SMS. Ainsi, à chaque demande d’opération sensible, le client reçoit un SMS contenant un code unique qu’il saisit sur la banque en ligne pour valider l’opération.</p>
<p>D’autres solutions sont utilisées, mais de manière minoritaire, comme la carte TAN (grille papier contenant un nombre fini de codes à usage unique) ou le lecteur CAP-EMV (lecteur de carte bancaire muni d’un écran et d’un clavier).</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5848" class="wp-caption aligncenter" style="width: 534px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5848" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/autres-solutions-de-validation.png" alt="Autres solutions de validation (EMV, out of band, token, TAN)" width="524" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation.png 524w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-71x25.png 71w" sizes="auto, (max-width: 524px) 100vw, 524px" /></dt>
<dd class="wp-caption-dd"><strong>Autres solutions de validation (EMV, out of band, token, TAN)</strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment de nombreux projets de validation « Out of Band » ont été initiés. Cette solution vise à dissocier les canaux d’initialisation et de validation des opérations, par exemple via l’utilisation d’une application mobile complémentaire au site Internet.</p>
<p>Il est à noter que pour les entreprises, la solution adoptée par la grande majorité des acteurs est le certificat (logiciel ou matériel), qui offre également des fonctionnalités de signature et garantit ainsi la non-répudiation des opérations.</p>
<div>
<h2>Des cybercriminels qui s’adaptent</h2>
</div>
<p>Le mouvement de sécurisation des services bancaires a vu les cybercriminels s’adapter. Plusieurs moyens simples permettent aux attaquants de voler les identifiants et mots de passe : messages de phishing menant les victimes sur de fausses mires d’authentification aux couleurs de la banque, déploiement de keyloggers / formgrabbersd, interceptions des flux de communication, etc.</p>
<p>Toutefois, depuis que la réalisation d’opération sensible est protégée par une ANR, la connaissance des identifiants et mots de passe n’est plus suffisante pour appauvrir le compte des clients. Il en est de même pour les malwares les plus basiques, qui sont incapables de contourner ces mécanismes.</p>
<p>Aussi, ces dernières années ont vu se développer des malwares de type Man-In-The-Browser (MITB) dédiés aux banques en ligne. Lors des navigations Web, ils modifient les pages affichées à leur victime et – en parallèle – initient des requêtes en leur nom. Les malwares MITB sont particulièrement adaptés au contournement des authentifications par mot de passe unique.</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5849" class="wp-caption aligncenter" style="width: 682px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class=" wp-image-5849 " src="http://www.solucominsight.fr/wp-content/uploads/2014/10/MiTB.png" alt="Man-In-The-Browser" width="672" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-71x19.png 71w" sizes="auto, (max-width: 672px) 100vw, 672px" /></dt>
<dd class="wp-caption-dd"><strong>Schéma de fonctionnement d&#8217;un malware de type <em>Man-in-the-browser</em></strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment, la tendance est au déploiement de malwares sur smartphone, notamment afin de détourner les OTP SMS émis par la banque.</p>
<p>Au-delà des impacts financiers pour le client, les attaques par malwares entachent également la réputation des banques attaquées, dès lors jugées incapables de garantir la sécurité de leurs clients.</p>
<p><a title="Sécurité des services bancaires en ligne : combiner détection et réaction !" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Pour autant, de quels autres moyens disposent les plateformes de banque en ligne pour élever leur niveau de sécurité ?</a></p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 22 Apr 2014 09:43:32 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5357</guid>

					<description><![CDATA[<p>L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans notre précédent article &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="line-height: 1.5em;">L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans </span><a style="line-height: 1.5em;" title="SolucomINSIGHT - Modèles bancaires : quid de l’évolution des usages et de la relation client ?" href="http://www.solucominsight.fr/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/" target="_blank" rel="noopener noreferrer">notre précédent article</a><span style="line-height: 1.5em;"> &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires, voire…des clients, au cœur du SI.</span></p>
<p>Dans ce contexte la sécurité est souvent ressentie comme un mal nécessaire. Le Responsable de la Sécurité du SI doit alors changer de posture et anticiper l’évolution des usages métiers et SI, mais aussi des menaces. Ceci est d’autant plus vrai dans le monde de la banque de détail avec des sujets très concrets comme l’explosion de la mobilité, la mise à disposition de tablettes dans les agences, l’ouverture du back-office bancaire, ou encore la nouvelle concurrence des plateformes d’intermédiation pour les clients.</p>
<h2>Maîtriser les risques au service des métiers</h2>
<p>Le RSSI doit faire évoluer sa posture, basée aujourd’hui en grande partie sur la protection du SI, en améliorant ses capacités d’observation et d’anticipation des évolutions métiers.</p>
<p>L’enjeu pour lui ? Adopter un rôle de facilitateur, pour amener de la fluidité, autoriser les nouvelles technologies, les nouveaux usages et ainsi rendre concrètes les étapes permettant d’intégrer la sécurité dans les processus métiers. L’agilité et la rapidité de « délivrance » d’un service sont les éléments les plus importants pour les métiers. Si la sécurité répond trop tard, elle sera souvent ignorée.</p>
<p>En parallèle, le RSSI fait face à une explosion de la cybercriminalité. Des attaques plus ciblées, plus sophistiquées et plus destructrices se multiplient. Dans le cadre de l’opération <a title="Viruslist - &quot;Opération Ababil&quot; - 2e saison" href="http://www.viruslist.com/fr/news?id=197471003" target="_blank" rel="noopener noreferrer">Ababil</a>, de nombreux cas d’attaques DDoS (<i>Distributed Denial of Service</i>) ont été recensés contre des banques hollandaises et américaines (notamment Bank of America). Autre exemple, une <a title="01business - Une campagne de phishing très sophistiquée a touché 14 entreprises en France" href="http://pro.01net.com/editorial/595753/une-campagne-de-fishing-tres-sophistiquee-a-touche-14-entreprises-en-france/" target="_blank" rel="noopener noreferrer">campagne de phishing très sophistiquée</a> qui a récemment touché 14 entreprises en France afin de dérober des données bancaires au travers d’e-mails et d’appels téléphoniques ciblés.</p>
<p>Le combat est inégal : les attaquants sont innovants et rapides alors que le RSSI est contraint par des budgets et la rentabilité attendue des projets. Pour inverser la tendance, il doit se focaliser sur une stratégie de détection et de réaction face à ces attaques. Il doit également rester en veille et prendre une longueur d’avance sur les innovations des cybercriminels.</p>
<p>L’idéal est naturellement d’adopter une approche consistant à se concentrer sur les risques jugés prioritaires d’un point de vue sécurité mais aussi… métiers ! Ceci  bien entendu, tout en répondant aux exigences de la conformité qui vont grandissant sur les sujets de la lutte contre le blanchiment, le terrorisme ou encore la fraude.</p>
<p>Face à la multiplication des sujets, il paraît essentiel d’aller plus loin que les pratiques classiques de plans d’action tri-annuels. Il convient se doter d’un outil pour réussir à résoudre l’équation entre innovation et sécurité. Mais alors quel outil utiliser pour avoir une vision globale ?</p>
<h2>Mettre en place un outil d’anticipation : construire le radar SSI</h2>
<p>Le <b>radar SSI</b>, est un outil simple et visuel permettant le suivi des nouveaux usages, des menaces et des réglementations. Utile dans tous les secteurs, Solucom l’a en particulier décliné dans le secteur de la banque de détail.</p>
<p>Il s’accompagne d’un processus de veille permettant d’anticiper les évolutions et d’orienter la stratégie SSI afin de pouvoir répondre aux besoins d’ouverture, de mobilité, de fluidité exprimés par les métiers.</p>
<p>En partant des sujets bruts identifiés dans les actions de veille de Solucom, le RSSI choisira de prioriser les thèmes majeurs propres à son environnement pour ensuite définir une fiche actions par thème. Ces fiches déclenchent par la suite des réactions à court terme ou des projets à moyen terme afin de fournir une réponse sécurité en avance de phase des demandes. À travers cette transformation du mode opératoire et du positionnement du responsable sécurité, celui-ci devient porteur d’innovation et enraye son image de frein aux innovations.</p>
<p>En mai dernier, au cours de la remise des <b>Trophées de la Sécurité,</b> les discussions ont porté sur l’avenir de la fonction de RSSI. <a title="01net - Trois voies d'avenir pour les RSSI" href="http://pro.01net.com/editorial/595831/troie-voies-davenir-pour-les-rssi/" target="_blank" rel="noopener noreferrer">Trois pistes </a>ont été évoquées. Parmi elles, celle d’ « Expert sécurité en solutions métiers ». Cette voie nécessiterait une intégration de la sécurité très en amont dans les projets : la clé selon nous d’une innovation maîtrisée au sein de la DSI. Pour cela, il est crucial que le responsable sécurité aille au-devant des métiers pour en comprendre les enjeux, tout en s’insérant naturellement dans la politique de sécurité et les processus historiquement définis.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modèles bancaires : quid de l’évolution des usages et de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 11 Mar 2014 19:59:29 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5214</guid>

					<description><![CDATA[<p>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe donc des changements en profondeur, la relation client en étant le centre &#8211; et s’en retrouvant complexifiée. Par ailleurs, ces évolutions ont des impacts réels et concrets sur la sécurité de l’information.</em></p>
<h2>L’innovation, facteur d’ouverture du SI cœur de métier</h2>
<p>De nouvelles initiatives émergent, à l’instar du  « Compte Nickel ». Ce projet consiste à permettre l’ouverture d’un compte bancaire sans aucune condition de revenu, chez un buraliste. Les formalités sont on ne peut plus simple : une photocopie d’une pièce d’identité et un numéro de téléphone portable. Ce projet, qui a obtenu l’agrément de l’Autorité de contrôle prudentiel, le régulateur du secteur bancaire, démontre un mouvement de plus en plus fort vers une désintermédiation de la banque de détail.</p>
<p>Pour répondre à l’apparition de ce type de service, les banques diversifient leur offre, et de fait ouvrent leur système d’information de façon significative. Des offres, telles que celle proposée par Crédit Agricole Private Banking Services pour les banques privées en Suisse, entraînent ainsi une externalisation complète des processus métier du back-office et une sous-traitance informatique. Les banques étant de plus en plus sous pression d’un point de vue coûts et évolutions réglementaires, ce « Business Process Outsourcing » leur permet de rester compétitives et de se recentrer sur l’essentiel : la relation client. Pour autant, ces ouvertures posent la question de nouveaux acteurs qui interagissent au cœur du SI bancaire et doivent être intégrées aux analyses de risques. Par exemple, la solution allemande SOFORT Banking qui effectue les paiements / règlements en se connectant à la place des clients sur leur compte bancaire.</p>
<p>Nous observons par ailleurs une multiplication des moyens et situations de paiement, mais aussi des acteurs. Par exemple, la start-up Klarna propose à ses clients d’effectuer leurs achats et de ne payer qu’à réception. Au-delà, les canaux d’échanges financiers se diversifient. Aux États-Unis, American Express utilise Twitter comme <a title="01net - American Express utilise Twitter comme canal d'achats en ligne" href="http://www.01net.com/editorial/586537/american-express-utilise-twitter-comme-canal-dachats-en-ligne/" target="_blank" rel="noopener noreferrer">canal d’achats en ligne via l’utilisation des hashtags</a>, ou encore Square qui permet d’échanger de l’argent par courrier électronique. Les questions relatives à la fraude doivent être particulièrement traitées par rapport à ces nouveaux canaux.</p>
<p>Mais comment se positionnent aujourd’hui les banques françaises face à cette multiplication d’usages bancaires ?</p>
<h2>Une stratégie défensive « d’occupation du terrain » efficace pour l’instant, avec peu d’impact opérationnel</h2>
<p>Le constat est simple : le principal  risque identifié est celui de ne pas faire, risque pouvant entraîner une désintermédiation voire un préjudice en termes d’image.</p>
<p>Les banques traditionnelles cherchent donc à incarner la relation client, en s’appuyant sur des services de gestion de finances.  Ainsi, des applications apparaissent se concentrant notamment sur des nouveaux modèles de gestion, portant l’innovation non pas sur la dépense mais sur l’économie.</p>
<p>Par ailleurs, de nouveaux moyens sont déployés pour améliorer la qualité de la relation client en développant les compétences des conseillers.  Allianz a par exemple lancé un simulateur d’entretien client virtuel « Sales Game » pour développer les compétences relationnelles et commerciales de leurs conseillers. Plus de 16 millions de scénarios différents sont proposés, par un outil qui a réclamé plus d’un an de développement.</p>
<p>Ces innovations poussent le SI vers plus d’ouvertures (canaux, partenaires…) et nécessitent de faire évoluer les modèles que l’on connait. En parallèle, le secteur bancaire est de plus en plus ciblé par des menaces directes sur son SI (nouveaux types d’attaques, plus ciblées, plus destructives) et les réglementations accentuent la pression. Quelle est dans ce contexte la marge de manœuvre du Responsable de la Sécurité du Système d’Information pour accompagner ces évolutions métiers ?</p>
<p>(À suivre)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’intérêt des réglementations bâloises face aux risques financiers</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 01 Feb 2013 15:00:03 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3043</guid>

					<description><![CDATA[<p>L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/">L’intérêt des réglementations bâloises face aux risques financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le risque lié aux titrisations subprimes a longtemps été considéré uniquement pour son volet « risque de marchés », c’est à dire son risque de hausse ou de baisse de la valeur du titre. Un des enseignements tiré de la crise réside dans la nature transverse et la propagation des risques.</em></p>
<p><em>Le recensement de ces risques nous conduit à nous pencher sur les exigences réglementaires de Bâle II &amp; III.</em></p>
<h2>Les 3 types de risques du système financier : risques de marché, risques de crédit, risques opérationnels</h2>
<p>Il existe trois types de risques liés aux marchés financiers. La mesure et la gestion de ces risques sont devenues un des objectifs majeurs des grandes institutions bancaires. Les réglementations prudentielles, les techniques de contrôle et les prérogatives des autorités de surveillance visent à s’appliquer à l’ensemble des banques en vue de garantir un contrôle bancaire efficace.</p>
<p>Le premier type de risque est le risque de marché, il est fonction de la variation de facteurs tels que : taux d’intérêt, cours de change, prix des matières premières, cours des actions…le tout dans un contexte mondial. Ces différents facteurs peuvent donner lieu à des pertes financières substantielles et par effet-dominos à un effondrement du marché financier mondial.</p>
<p>Le second est le risque de crédit, il est quant à lui lié à la défaillance du paiement des créances, il est fonction du montant de celle-ci, de la probabilité de défaut et de la proportion de la créance non recouvrée en cas de défaut.</p>
<p>Enfin, les risques opérationnels relèvent des pertes potentielles liées aux défaillances des procédures, des systèmes informatiques, à la fraude interne ou à des évènements extérieurs (fraudes externes, sinistres, réglementations ou actes de terrorisme).</p>
<p>Au-delà des principes fixés par le comité de Bâle en vue de la gestion de ces trois types de risques, un des trois piliers de Bâle II vise le renforcement de la discipline des marchés. L’exigence et la surveillance des fonds propres constituent les deux autres piliers adoptés par le Comité de Bâle. Pour respecter ces piliers, les établissements financiers doivent fournir aux parties prenantes et selon leur degré d’implications, des informations financières en toute transparence portant sur la structure des fonds propres, leur adéquation et les expositions aux risques.</p>
<p>Si Bâle II a été un projet de mise en conformité rapprochant la vision réglementaire de la vision économique, son impact n’a concerné que les métiers liés au crédit et aux activités de marchés. En revanche, Bâle III a un périmètre beaucoup plus large et des impacts plus significatifs susceptibles de changer certaines activités en profondeur, et d’inciter à des changements de stratégie. Un renforcement des systèmes de gestion des risques et des équipes d’audit viendra accompagner ces changements de stratégie.</p>
<h2>Un moyen d’action pour contrer la crise financière : Bâle III</h2>
<p>Avec les nouvelles exigences de Bâle III sur les ratios de liquidité LCR (Liquidity Coverage Ratio) et NSFR (Net Stable Funding Ratio), le liquidity risk management est devenu un sujet de préoccupation majeur des banques. Celles-ci doivent également s’impliquer plus fortement dans l’implémentation des règles bâloises en assurant un contrôle permanent des processus, de la gestion de l’information et de l’optimisation des profits sous des contraintes de financement en quête de stabilité.</p>
<p>La gestion des risques de marchés est finalement fonction de l’information financière. Quant aux banques, de nouveaux défis seront lancés en vue d’identifier et d’appliquer la bonne gestion des besoins bancaires et de leurs systèmes d’informations.  La mise en place de nouveaux modèles quantitatifs de gestion de risques ou le renforcement d’audits internes vont accroître la sensibilisation des établissements bancaires à ces risques financiers.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/">L’intérêt des réglementations bâloises face aux risques financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un téléphone ça sert à payer !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 10 Jan 2012 13:19:30 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[mpayment]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<category><![CDATA[QR Code]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1144</guid>

					<description><![CDATA[<p>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong></strong>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes qu’il apporte au-delà de simplement téléphoner ou d’envoyer des sms.</p>
<p>Parmi ces services, nous retrouvons notamment le Mpaiement. Faire ses achats sur internet à n’importe quel moment et de n’importe où (transport, salle d’attente…) a enthousiasmé les utilisateurs. Cependant, les débuts ont été laborieux : saisir les 16 caractères de sa carte bancaire sur un clavier tactile de taille réduite génère forcément des erreurs et peut décourager plus d’un client. L’achat sur smartphone ne peut être qu’efficace que s’il est simple et rapide !</p>
<h4><strong>Protéger sa carte bancaire à travers les portefeuilles virtuels</strong></h4>
<p>Les portefeuilles virtuels proposés par les commerçants ont apporté une solution : les données de carte bancaire sont enregistrées chez le commerçant et par le biais d’un login et d’un mot de passe, l’utilisateur s’identifie pour réaliser son paiement en « un clic », tout simplement. La sécurité des données est assurée par les mesures mises en œuvre dans le cas d’une certification PCI DSS du commerçant ou d’une externalisation du service auprès d’un fournisseur de service de paiement (Payment Service Provider), lui-même certifié PCI DSS. <a href="http://www.solucominsight.fr/2011/04/pci-dss-l%e2%80%99externalisation-est-elle-une-solution/">(cf. un article précédent).</a></p>
<p>S’identifier pour réaliser un paiement n’est cependant pas une solution totalement innovante. Paypal, le leader mondial du portefeuille virtuel pour les sites web a naturellement décliné son offre pour les smartphones.  Ce service remporte un net succès et attise les convoitises, comme l’on peut le voir en ce moment avec  l’arrivée de nouvelles solutions sur le marché français telles que Kwixo, Buyster ou Lemonway qui utilisent notamment le numéro de téléphone du client comme identifiant.</p>
<p>Au-delà des mesures techniques de sécurité pour l’hébergement des données, ces solutions proposent, pour certaines d’entre elles, une sécurisation intéressante des mots de passe du client (longueur minimale, caractères spéciaux, questions secrètes pour le renouvellement) mais malheureusement elles font également le sujet d’attaque par Phishing et l’utilisateur non averti peut alors se retrouver malgré lui piégé en livrant lui-même ses identifiants au fraudeur….</p>
<h4><strong>La course aux moyens de paiement de demain est lancée !</strong></h4>
<p>De nouveaux moyens de paiement vont changer nos habitudes de demain comme les smartphones ont pu le faire ces dernières années.</p>
<p>Solution déjà lancée outre-atlantique dans les Starbucks New-Yorkais, le code barre 2D (ou QR code) est une nouveauté pour le paiement mobile. Initialement envisagé pour obtenir de l’information en le flashant, le QR code, a été détourné aujourd’hui pour proposer une « facture électronique » que le client va flasher avec son smartphone, et régler via une application de portefeuille virtuel, protégé par un code PIN.</p>
<p>Autre challenger qui se fait dorénavant attendre… le NFC. Le <em>Near Field Communication</em> est un protocole sécurisé d’échange de données entre une borne et une puce, intégré par exemple dans un smartphone ou une carte bancaire. Le NFC permet de centraliser divers services en un seul support, tels que le titre de transport ou la carte fidélité. Il peut également offrir la possibilité de payer « sans contact », une solution simple et transparente pour les utilisateurs. En expérimentation depuis 2010 dans la ville de Nice, ce test grandeur nature n’a pas rencontré le succès escompté. Pour 200 000 cartes avec module NFC livrées, seules 2 800 transactions sans contact ont été effectuées la première année au sein des 1 500 commerces<strong> </strong>de proximité de la ville (source ZDNet.fr).</p>
<p>Cependant, Google est l’un des acteurs qui y croit fort, notamment avec sa solution Wallet, basée sur la technologie NCF. Uniquement disponible aujourd’hui aux États-Unis, Google compte bien utiliser sa force pour prendre une place importante sur ce marché avant que son concurrent Apple ne propose également sa solution.</p>
<p>L’un des principaux freins au développement de ce nouveau moyen de paiement reste, notamment, le nombre très limité de terminaux mobiles intégrant directement une puce NFC. Mais avec le récent dépôt de brevet d’Apple sur le NFC, on peut s’imaginer que le message a été compris par les grands fabricants de smartphones…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : l’externalisation est-elle une solution ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 18 Apr 2011 14:44:54 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[donnée bancaire]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=283</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz] Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz]</em></p>
<p>Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de l’utilisation de la carte de paiement a entrainé une augmentation du montant total de la fraude de 9,8% par an en moyenne, pour atteindre 342,3M€ en 2009*. Les grands émetteurs de cartes comme Visa et Mastercard  se devaient de réagir et de proposer de nouvelles mesures de sécurité.</p>
<h2>PCI DSS, un standard de sécurité exigeant…</h2>
<p>Pour contrer cette augmentation des fraudes, les acteurs majeurs des cartes de paiement ont défini le standard de sécurisation PCI DSS, dont les objectifs sont les suivants :</p>
<ul>
<li>Réduire les risques de fuite de données bancaires en renforçant et uniformisant à l’échelle mondiale leur sécurisation</li>
<li>En cas de fraude, déplacer les responsabilités des sociétés de cartes de paiement vers les garants de la certification PCI DSS (banques et sociétés d’audit)</li>
</ul>
<p>Le standard adresse 12 thèmes classiques de la sécurité. Mais il est particulièrement exigeant ! Toutes les règles doivent être appliquées et elles sont précises. Durcissement des serveurs, revue quotidienne des logs, détection des points d’accès wifi pirates, sont autant de chantiers complexes à adresser dans le cadre d’une mise en conformité. D’autant plus que leur application est contrôlée à travers des audits annuels pour les sociétés réalisant plusieurs millions de transactions par an.</p>
<h2>Quelle stratégie de mise en conformité ?</h2>
<p>Au vu de cette complexité, notre recommandation est d’initier tout projet de mise en conformité PCI DSS par la réduction du périmètre d’application du standard. Pour cela, plusieurs méthodes se détachent :</p>
<ul>
<li>Aligner le périmètre applicatif avec les besoins métiers réels. Cet exercice  consiste à supprimer les données de cartes bancaires partout où leur présence n’est pas justifiée par un besoin métier réel.</li>
<li>Désensibiliser les données de cartes bancaires. Il est possible de remplacer les données bancaires par une donnée non exploitable en cas de fraude &#8211;  troncature, hash, ou identifiant unique (token) &#8211; différente de la donnée bancaire. Des éditeurs se positionnent sur la fourniture de solutions de désensibilisation.</li>
</ul>
<p>Cette étape effectuée, le périmètre d’application du standard PCI DSS se résume alors aux applications restantes et aux services d’infrastructures sous-jacents (réseau, postes de travail concernés, sauvegardes, base d’identifiants uniques…). C’est a priori sur ce périmètre que s’appliqueront donc les exigences de PCI DSS.</p>
<p>Sauf si…  la réduction de périmètre se poursuit à travers l’externalisation de ces ressources applicatives. Et cette externalisation pourrait même servir à améliorer les services offerts…</p>
<h2>L’externalisation : une solution à PCI DSS ?</h2>
<p>Historiquement implantés dans beaucoup d’entreprises pour assurer un rôle d’intermédiaire avec les banques, les PSP (<em>Payement Service Providers</em>) peuvent jouer un rôle majeur dans une stratégie de mise en conformité, dans la mesure où toutes leurs offres sont proposées en standard sur des environnements entièrement certifiés PCI DSS.</p>
<p>En particulier, les PSP sont aujourd’hui en mesure de proposer l’externalisation de tous les composants de la chaîne de liaison paiement par internet ou par téléphone : collecte des données, demandes d’autorisation et de paiement, contrôles anti-fraude avancés…</p>
<p>Et l’externalisation peut aller encore plus loin ! Les PSP proposent dorénavant des tables de correspondance « tokenizer » facilitant la désensibilisation des données carte de paiement. Lors de la collecte de données, un identifiant unique, personnalisable, est renvoyé à l’entreprise et peut donc circuler dans le SI sans aucune contrainte vis-à-vis de la norme PCI DSS.</p>
<p>L’externalisation permet ainsi de réduire de manière conséquente le périmètre applicatif, mais attention… ce n’est pas la solution ultime pour être conforme à PCI DSS.  Certaines populations conservent souvent le besoin d’accéder au numéro de carte depuis leur poste de travail, pour des raisons réglementaires, entre autres. Nous pouvons par exemple citer les services de lutte anti-fraude ou les téléconseillers, dont les terminaux devront sans doute rester dans le périmètre PCI DSS. Il est donc difficile de penser qu’aucun composant du SI ne manipulera de données cartes surtout dans une grande entreprise.</p>
<p>Mais bien plus qu’un simple levier de mise en conformité PCI DSS, un projet d’externalisation peut devenir stratégique pour l’entreprise en lui permettant de développer de nouveaux moyens de paiements (ex : cartes cadeaux), de nouveaux marchés internationaux (facilités de connexions aux acquéreurs étrangers) ou de nouvelles fonctionnalités (ex : paiement one-click sans renseignement des données CB). Le recours à ces acteurs peut aider à la conformité mais aussi faciliter de nouveaux usages.</p>
<p><em>*Ces statistiques sont issues du rapport d’activité annuel 2009 de l’Observatoire de la sécurité des cartes de paiement publié en Juillet 2010</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
