<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>banking - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/banking/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/banking/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 05 Jan 2021 21:39:30 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>banking - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/banking/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bug Bounty: insight and benchmark on the banking industry 2021</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/01/bug-bounty-insight-and-benchmark-on-the-banking-industry-2021/</link>
		
		<dc:creator><![CDATA[Jérôme de Lisle]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 07:00:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[bug bounty]]></category>
		<category><![CDATA[program]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14940</guid>

					<description><![CDATA[<p>&#160; What is a bug bounty and what is it used for? Mere buzzwords a few years ago, bug bounty programmes and vulnerability disclosure initiatives have since permeated the cyber-related vocabularies of a wide range of organisations, whether it be...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/01/bug-bounty-insight-and-benchmark-on-the-banking-industry-2021/">Bug Bounty: insight and benchmark on the banking industry 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14941 media-14941" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-14941 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-1.png" alt="" width="1375" height="508" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-1.png 1375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-1-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-1-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-1-768x284.png 768w" sizes="(max-width: 1375px) 100vw, 1375px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">What is a bug bounty and what is it used for?</h2>
<p style="text-align: justify;">Mere buzzwords a few years ago, bug bounty programmes and vulnerability disclosure initiatives have since permeated the cyber-related vocabularies of a wide range of organisations, whether it be digital giants, top investment banks, or government bodies. The basic principle is the following: companies provide a financial incentive or reward for well-intentioned hackers to find and report vulnerabilities discovered in their assets. The catch is that the company behind the initiative sets a fixed window of opportunity for hackers to discover and fix these vulnerabilities. Wavestone has studied the adoption of these initiatives within the banking sector and the good practices to be drawn from such initiatives.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">3 levels of maturity: Reporting Channel, Vulnerability Disclosure Policy and Bug Bounty Programmes</h2>
<p style="text-align: justify;">When it comes to vulnerability disclosure, the initiatives are various and the terminology is broad, whether it is Coordinated Vulnerability Disclosure, Responsible Vulnerability Disclosure or Vulnerability Disclosure Policy. All of these initiatives aim at providing researchers with a safe way to report vulnerabilities, yet the level of detail regarding the reporting process, rules for searching for vulnerabilities and the expectations of the organisation in question varies greatly from one programme to another. In the light of these observations, we identified 3 levels of maturity as follows: Reporting Channel, Vulnerability Disclosure Policy (VDP) and Bug Bounty Programmes (BBP).</p>
<p style="text-align: justify;">The first level of maturity, <em>Reporting Channel, </em>generally consists of a simple web page providing very basic instructions and a dedicated channel to report vulnerabilities. This first step toward vulnerability disclosure acts as a safety net in case someone discovers a vulnerability, but it doesn’t actively attract hackers, particularly due to the lack of monetary incentive. Reporting Channel is the second most common type of initiative, accounting for 28% of the identified initiatives.</p>
<p style="text-align: justify;">The second level of maturity, <em>Vulnerability Disclosure Policies,</em> also takes the format of a dedicated web page but this time with much more detail. It contains advanced information on reporting processes, the assets in scope, and the preferences, rules and exceptions for vulnerability researching. Furthermore, in most cases (90%), information regarding the expectations that hackers may have after submitting a report in terms of both service-level agreements (SLAs) and public recognition for their work are outlined. In many of these initiatives (77%), companies commit to providing hackers with safe harbour and not pursuing legal action against hackers if they follow the rules and act in good faith. This kind of initiative can be managed internally or by a third-party platform (HackerOne, BugCrowd, Synack…) that will communicate with hackers and oversee bug triage.</p>
<p style="text-align: justify;">Finally, <em>Bug Bounty Programmes </em>represent the highest level of maturity, as it features the same level of information as <em>Vulnerability Disclosure Policy</em> but this time, hackers are financially rewarded for reporting vulnerabilities. This aims to attract talented hackers and make bug bounties a fully-fledged tool in banks’ cyber-ecosystems. Third-party platforms can either manage these programmes or set up private programmes to which only vetted hackers will have access (following a background and skills check). In many cases, private programmes are used as a steppingstone to bug bounty, allowing companies to gain experience with the concept before moving on to a public programme. They also make it possible to implement advanced security features (full research monitoring through VPNs, Non-Disclosure Agreements, advanced vetting, on-location research&#8230;) which make it easier to comply with the security and confidentiality standards that are common in the banking sector.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">The banking industry is not outdistanced by other industries</h2>
<p style="text-align: justify;">These initiatives were implemented by 18% of the studied banks, which is 2.5 times higher than the average reported in the Forbes Global 2000<em>.</em> Therefore, it can be said that the banking sector has well-integrated vulnerability disclosure processes as part of its cyber ecosystem, with the banking and insurance sector ranking in 3rd position in terms of number of programmes for Internet and online services and computer software. However, it is not the most attractive from a financial point of view, ranking in 12th place in terms of the average remuneration for a critical vulnerability, with blockchains and crypto currencies offering an average remuneration that is almost 3 times higher (source: HackerOne’s Hacker Powered Security Report 2019).</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Western banks are more confident about engaging in vulnerability disclosure processes</h2>
<p style="text-align: justify;">Although the adoption of vulnerability disclosure processes in the banking sector seems to be global, this research found that initiatives are mainly adopted by European and American banks with some specificities. These observations can be explained by several factors.</p>
<p style="text-align: justify;">In the US, vulnerability disclosure has long been part of the culture of tech industry giants such as Google and Facebook which, among other companies, launched their own programmes before 2012. The US are also home to players that now rank among the world&#8217;s leading bug bounty platforms, including BugCrowd (2011), HackerOne (2012) and Synack (2013). It is therefore not a surprise to see that these platforms are managing most of the American banks&#8217; vulnerability disclosure programmes.</p>
<p style="text-align: justify;">In Europe, the situation is different and there are fewer key players. After several major cyber incidents, the Netherlands was the first country in Europe to launch a national initiative by publishing the <em>Guidelines for Coordinated Vulnerability Disclosure (2013)</em> &#8211; a collaborative effort between the Dutch Government&#8217;s National Cyber Security Centrum (NCSC) and various private sector companies. Today, nearly 70% of the major Dutch banks have a self-managed bug bounty programme and the country has played a key role in the construction of EU guidelines on the subject matter. It is also regularly referred to as an example to be followed by several European authorities. Other initiatives and platforms have also emerged elsewhere in Europe, such as YesWeHack, Intigriti, HackenProof, Yogosha, etc. However, it is difficult to precisely assess the emergence of bug bounty programmes across Europe, as more than half of them are private and lack publicly available information for the purpose of confidentiality.</p>
<p style="text-align: justify;">In Asia, banks are less proactive on vulnerability disclosure on account of reservations about private programmes and other cultural factors. However, the last few years have seen growing initiatives from both Asian technology giants and government institutions, notably in Singapore and Japan. This is not surprising, as many government institutions have launched this type of initiative in the past (for example, Hack The Pentagon in the USA or the recent StopCovid application&#8217;s bug bounty that is managed by YesWeHack in France).</p>
<p>&nbsp;</p>
<figure id="post-14943 media-14943" class="align-none"><img decoding="async" class="alignnone size-full wp-image-14943" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-1.png" alt="" width="1369" height="822" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-1.png 1369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-1-318x191.png 318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-1-768x461.png 768w" sizes="(max-width: 1369px) 100vw, 1369px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Getting into vulnerability disclosure will require truly effective preparation</h2>
<p style="text-align: justify;">With many success stories and a growing number of companies from all sectors launching vulnerability disclosure programmes, it is tempting to follow the trend. However, to ensure the success of this type of initiative, it is crucial to address a few points. First, a vulnerability or bug bounty disclosure programme should be part of a global cyber security approach and be complementary to more traditional measures such as regular code reviews, security by design and security/pentest audits. Reporting bugs and flaws is only the first step of the process. The company must then have the in-house skills to analyse the provided reports and remediate the vulnerabilities as soon as possible. Second, to avoid wasting both the hackers’ and the company’s time, the scope of the programme must be carefully designed in order to maximize its effectiveness and prevent intrusion on unwanted assets. The same rules apply when it comes to the rules for searching and reporting. Finally, it is crucial to address hackers’ motivations to ensure the success of a bug bounty programme. Expectations for submitting a report must be clearly specified and address the process, response time and reward. Constant communication with the hacker community as well as an evolution of the programme or the rewards are some key elements that can ensure the sustainability of the programme and the motivation of hackers, thus contributing to the programme’s success.</p>
<p>&nbsp;</p>
<figure id="post-14945 media-14945" class="align-none"><img decoding="async" class="size-full wp-image-14945 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-1.png" alt="" width="1369" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-1.png 1369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-1-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-1-768x385.png 768w" sizes="(max-width: 1369px) 100vw, 1369px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">The image of hackers is still often associated with criminal actions&#8230;</h2>
<p style="text-align: justify;">When it comes to bug bounty, one of the main concerns is security, with organisations questioning whether exposing their platforms to hackers might lead to exploitation of any discovered vulnerabilities through the sale of user data or the vulnerabilities themselves directly on the black market.</p>
<p style="text-align: justify;">These fears are partly justified, as user data can now easily be sold on the black market: credit cards, passports, medical records or authentication information can be sold for less than EUR 15 and targeted phishing using this information can generate even more profit. A critical flaw can also be exploited and result in a much larger cyber-attack, as demonstrated by the havoc wreaked by cryptolockers in recent years. However, these incidents are rarely linked to bug bounty programmes, as malicious hackers do not wait for organisations to launch bug bounty programmes in order to attack them. Rather, these attacks can occur at any time.</p>
<p style="text-align: justify;">Secondly, different skills and levels of preparation are required to find vulnerabilities and exploit them.</p>
<p style="text-align: justify;">Finally, money is the primary motivation for hackers participating in these programmes in less than 15% of cases, according to HackerOne. For the majority of hackers, hacking is a passion and they are mostly looking for challenges and opportunities to improve their skills and make the web more secure &#8211; in this case, financial rewards are just a small bonus and getting on the wrong side of the law is not worth it.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Vulnerability Disclosure Policy: a first step to improve cyber security</h2>
<p style="text-align: justify;">Vulnerability disclosure and bug bounty initiatives are now a mainstream topic in the cyber security field, and the banking sector is no exception. Although bug bounty programmes are not miracle solutions and some effort is required in order to ensure that they are really effective, implementing a Vulnerability Disclosure Policy appears to add a great additional layer of security for a low investment. We can therefore only recommend implementing such a policy as soon as an organisation’s cyber maturity allows for it.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/01/bug-bounty-insight-and-benchmark-on-the-banking-industry-2021/">Bug Bounty: insight and benchmark on the banking industry 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banking Innovation Awards: together they are building the bank of tomorrow!</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/10/banking-innovation-awards-together-they-are-building-the-bank-of-tomorrow/</link>
		
		<dc:creator><![CDATA[Alfred Briand]]></dc:creator>
		<pubDate>Mon, 12 Oct 2020 07:00:39 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[BIA]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[innovation]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14365</guid>

					<description><![CDATA[<p>More than 60 startups and SMEs participated in the fourth edition of the Banking Innovation Awards (BIA), formerly the Banking CyberSecurity Innovation Awards (BCSIA). Cybersecurity, artificial intelligence and data are the key words of this startup contest organized each year...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/10/banking-innovation-awards-together-they-are-building-the-bank-of-tomorrow/">Banking Innovation Awards: together they are building the bank of tomorrow!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>More than 60 startups and SMEs participated in the fourth edition of the <a href="https://banking-innovation-awards.com/index-en.html">Banking Innovation Awards</a> (BIA), formerly the Banking CyberSecurity Innovation Awards (BCSIA). Cybersecurity, artificial intelligence and data are the key words of this startup contest organized each year in a collaborative way by Wavestone and Société Générale. On October 6, 2020, the award ceremony allowed a high-profile jury to reward 4 startups among the 8 finalists of the competition. The 4 winning startups will now have the opportunity to integrate Shake&#8217;Up, Wavestone&#8217;s startup accelerator program, and to test their solution within Société Générale.</em></p>
<p><em>For more information, watch the <a href="https://www.youtube.com/watch?v=_EJPAA1v7fU&amp;feature=youtu.be">video</a> presentation of the contest.</em></p>
<p>&nbsp;</p>
<h2>For the fourth edition of the contest, data and AI come along with Cybersecurity!</h2>
<p>While previous editions of the competition rewarded only startups specializing in the field of cyber security, the 2020 edition has broadened its scope to include new topics, such as artificial intelligence and data, which remain key components of the cyber ecosystem.</p>
<p>All the participating startups, of French or European origin, were able to share all the richness of their diverse technological expertise. Below are the top 5 topics covered by the participants this year:</p>
<ul>
<li>Fight against fraud</li>
<li>Digital identity protection</li>
<li>Development of artificial intelligence for business</li>
<li>Data integrity protection</li>
<li>Detection of incidents and vulnerabilities</li>
</ul>
<p>&nbsp;</p>
<h2>A high-profile jury, with analyses and strong messages!</h2>
<p>This ceremony was obviously intended to reward the big winners of the 2020 edition, but not only. It was also an opportunity for all the jury members to share their analyses of the current startup ecosystem.</p>
<p>This year, the jury was composed of Claire Calmejane (<em>Group Innovation Director &#8211; Société Générale</em>), Christophe Leblanc (<em>Group Digital Resources and Transformation Director &#8211; Société Générale</em>), Pascal Imbert (<em>Chairman and CEO &#8211; Wavestone</em>), Reza Maghsoudnia (<em>Strategic Development Director &#8211; Wavestone</em>), Guillaume Poupard (<em>Managing Director &#8211; ANSSI</em>), Jamal Attif (<em>Professor at Dauphine-PSL, head of the MILES team</em>) and a college of experts (<em>Thierry Olivier, Christina Poirson, Julien Molez, Gérôme Billois, Ghislain de Pierrefeu and Severine Hassler</em>).</p>
<p>&nbsp;</p>
<h3>Lessons and perspectives of the crisis</h3>
<p>Although this health crisis is not yet over, it seems in any case a little bit better controlled than in March, when this disease was still unknown to all of us. On that topic, Pascal Imbert and Christophe Leblanc brought their analysis of this crisis and its impacts.</p>
<p>According to them, this crisis has revealed the fragility of both the companies and of our current economic models, but it has also accelerated the trend, with digital technology recently taking an even more important place. This makes the transformations deeper and faster. However, it is not without consequences for companies, which are seeing an acceleration of their transformations, with the need to integrate new factors, such as a better balance between efficiency and resilience, together with a major focus on technology, which represents an economic, technological and sovereignty challenge. According to Pascal Imbert, the startup environment, which is being honored with this competition, is one of the key elements that should enable us to regain control over technology and how it is used.</p>
<p>This crisis is both a factor of digital and strategic transformation, of which data and cybersecurity are an integral part, a factor of agility, with the acceleration of teleworking and the necessary adaptation of IT security rules, and a factor of &#8220;stress-testing&#8221;, for our economic and technological models.</p>
<p>&nbsp;</p>
<h3>Artificial intelligence and data at the service of the crisis</h3>
<p>Jamal Attif reminded us all from the start: &#8220;the value is in the data&#8221;. However, according to him, AI as we know it today is unable to solve this crisis. It can help fight it, for example by using bibliographic data mining algorithms to understand the effects of certain drugs. It can also speed up and improve medical diagnostics, through image recognition, but it cannot predict what has never been seen before, such as this epidemic, which has grown very rapidly.</p>
<p>The startup ecosystem today has a real impact on our business models, but he deeply thinks that it is important to combine all the forces, whether from the world of research, large companies or startups, in order to achieve breakthrough innovation that will enable us to respond to such issues.</p>
<p>&nbsp;</p>
<h3>Cybersecurity: evolution of the threat and innovations</h3>
<p>Guillaume Poupard notes two major points concerning digital and cybersecurity today.</p>
<p>First of all, he raises the positive side of the digital transformation, which helped overcome the lack of activity during this period. However, according to him, we must remain cautious, especially in the face of the particularly worrying growth of cybercrime, which now targets large companies, with very serious cases multiplying (50 ransomwares in 2019, against already 130 in 2020, and it&#8217;s not over yet). The issue of combating cybercrime is therefore a topic of major importance. It is then useful to perform new risk analyses and information system audits to detect possible cybersecurity flaws that were created in these few months. Like Jamal Attif, he reiterates the importance of public and private stakeholders of all sizes, with different motivations, working together to strengthen our cybersecurity defenses. According to him, it is necessary to put forward those who innovate, and this is one of the objectives of the cyber campus, which should soon be created, in the Paris region.</p>
<p>The other point is to continue to raise these issues at the European Union level, and even beyond, by setting up networks so that all stakeholders can work together. This is notably the objective of the recent launch, by the member states of the European Union, of the Cyber Crisis Liaison Organisation Network (CyCLONe).</p>
<p>&nbsp;</p>
<h3>Focus on the innovation and startups ecosystem</h3>
<p>Reza Maghsoudnia shares the very essence of the startup ecosystem, which is to think outside the box, to challenge established players, and to innovate in order to give more value to the various transformations we are experiencing. The crisis is further increasing the need for innovation, and it is of deep importance for Wavestone to continue to identify these sources of innovation, to support and accompany them.</p>
<p>That is for this reason that, in 2015, Wavestone created a startup accelerator program (<a href="https://www.wavestone.com/en/capabilities/shakeup/">Shake&#8217;Up</a>), enabling it to be in constant interaction with several hundred innovative players on the market and to identify great startups to accompany them. As of now, more than 40 startups have been supported, including real success stories such as Alsid and Citalid, in the field of cybersecurity. Regarding the French Cybersecurity startup ecosystem, we invite you to read the analysis of our experts, following the 2020 startup radar conducted by Wavestone.</p>
<p>&nbsp;</p>
<h2>61 startups competed, 8 startups retained and 4 startups rewarded</h2>
<h3>Isahit, Special Prize – Data for good &amp; Ethics</h3>
<p>Founded in 2016, the French &#8220;Tech for Good&#8221; Isahit offers companies a digital impact sourcing platform for processing digital tasks that cannot be handled by artificial intelligence.</p>
<p>Watch the <a href="https://www.youtube.com/watch?v=YO-QHYRWXRk&amp;feature=youtu.be">video</a> presentation of the startup Isahit.</p>
<p>&nbsp;</p>
<h3>CryptoNext, Special Prize – Cybersecurity Made in France</h3>
<p>Founded in 2019, CryptoNext has developed an encryption technology to make data resistant to the power of quantum computing. Its software is intended to be implemented in the offerings of major players in the IT security sector.</p>
<p>Watch the <a href="https://www.youtube.com/watch?v=bOUNolFAV4E&amp;feature=youtu.be">video</a> presentation of the startup CryptoNext.</p>
<p>&nbsp;</p>
<h3>Inqom, Data &amp; AI Grand Prix</h3>
<p>Founded in 2015, Inqom has built a SaaS software for automating accounting production, allowing real time generation of the balance sheet. Using artificial intelligence, the solution processes and enriches accounting data to create centralized, standardized and intelligent accounting.</p>
<p>Watch the <a href="https://www.youtube.com/watch?v=8q6K4q414X4&amp;feature=youtu.be">video</a> presentation of the startup Inqom.</p>
<p>&nbsp;</p>
<h3>Hackuity, Cybersecurity Grand Prix</h3>
<p>Founded in 2018, Hackuity provides a platform that rethinks the way IT vulnerabilities are managed across the enterprise by collecting, standardizing and orchestrating all security assessment practices, whether automated or manual.</p>
<p>Watch the <a href="https://www.youtube.com/watch?v=hGvYQ9ZXK0Q&amp;feature=youtu.be">video</a> presentation of the startup Hackuity.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/10/banking-innovation-awards-together-they-are-building-the-bank-of-tomorrow/">Banking Innovation Awards: together they are building the bank of tomorrow!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:51:33 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11513/</guid>

					<description><![CDATA[<p>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent, les limitations de la directive apparaissent dues notamment à son périmètre d’application mais également aux standards existants.</em></p>
<h1>Les limites de la DSP2</h1>
<h2>La limitation du périmètre aux seuls comptes de paiement</h2>
<p>La DSP2, en tant que directive sur les services de paiement régit les opérations en ligne des acteurs de ces services uniquement sur les périmètres concernés qui sont les comptes intervenant dans les opérations de paiements.</p>
<p>Dans les faits cependant, les acteurs, et en particulier les agrégateurs, réalisent aujourd’hui des opérations sur l’ensemble des comptes des utilisateurs, notamment leurs comptes d’épargne. Un des enjeux de ces agrégateurs étant de fournir des services à valeur ajoutée touchant à l’ensemble de l’activité de l’utilisateur sur ses comptes : comptes courants, comptes d’épargnes, chèque, cartes, crédits, plan en actions, …</p>
<p>En réglementant uniquement sur l’accès aux comptes de paiement, la commission européenne et l’ABE mettent en lumière le fonctionnement des agrégateurs (rejeu des secrets de connexion utilisateurs) sans fournir une solution à l’ensemble des problématiques des échanges entre ces acteurs non bancaires (agrégateurs) et les banques.</p>
<p>Dans l’intérêt du développement des agrégateurs, des solutions devront donc être actées pour élargir cette législation. Par ailleurs, les travaux engagés par les banques dans le cadre de la DSP2 les ayant amenées à construire l’architecture nécessaire à l’exposition de services sur internet, une évolution de ces services à plus des comptes et à plus de services utilisateurs est probablement à venir.</p>
<h2>Incompatibilité avec les standards existants</h2>
<p>Contrairement à l’initiative OpenBanking UK, basé sur le standard reconnu du groupe de travail Financial API, au sein de la fondation OpenID, les nouveaux services offerts par les banques dans le cadre de la DSP2 se fondent sur des exigences réglementaires plutôt que sur des standards de sécurité établis.</p>
<p>Consentement utilisateur</p>
<p>Le consentement utilisateur est un bon exemple de cet éloignement entre le standard, ici OpenID Connect, et la réglementation.</p>
<p>La directive implique que le consentement de l’utilisateur à l’utilisation d’un ou plusieurs comptes pour un agrégateur :</p>
<ul>
<li>Doit être recueilli par le TPP (donc l’application qui va consommer les API) ;</li>
<li>Doit être appliqué et vérifié par l’ASPSP (hébergeant les API).</li>
</ul>
<p>Ceci est réalisé à rebours du standard OpenID Connect (implémenté dans le cadre de OpenBanking UK), dans lequel le consentement doit être recueilli par le service hébergeant les données et les API.</p>
<p>Cinématique <em>authorization code</em></p>
<p>Mise en œuvre pour l’usage des AISP, la cinématique <em>authorization code</em> requiert une redirection de l’utilisateur de l’AISP vers le service d’authentification et de consentement de l’ASPSP, puis en retour une nouvelle redirection vers l’application de l’AISP.</p>
<p>Cette redirection peut être considérée comme un obstacle à l’utilisation des services comme le mentionne en exemple l’article 32 des RTS. En conséquence elle peut s’avérer illégale et des travaux sont en cours pour trouver des alternatives conformes ou non aux standards OAuth2.</p>
<p>L’acceptation de l’usage de cette cinématique pour les besoins de la DSP2 relève alors de chaque autorité nationale, ce qui a pour effet de limiter l’uniformisation européenne de ces interfaces. Actuellement, en France, l’ACPR a validé l’usage de cette redirection.</p>
<figure id="post-11514 media-11514" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png" alt="" width="531" height="263" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3.png 957w" sizes="auto, (max-width: 531px) 100vw, 531px" /></figure>
<p style="text-align: center;">Figure 3: Les acteurs de la DSP2 en scène</p>
<h1>Conclusion</h1>
<p>Dans un environnement numérique en constante mutation, la DSP2 prend le parti de favoriser le développement des acteurs intermédiaires de services de paiement, pour mieux standardiser les échanges et apporter une meilleure ergonomie de navigation des utilisateurs et une meilleure sécurité des transactions.</p>
<p>Elle comporte des apports importants sur des sujets de sécurité, qui imposent des évolutions des SI bancaires : l’ouverture des services sur internet et le changement des moyens d’authentification sont en particulier un sujet compliqué pour les banques historiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:44:26 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[DSP2]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11503/</guid>

					<description><![CDATA[<p>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante</em> <em>augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2 milliards sont attendues en 2019. En France, le paiement mobile concerne plus de 6 personnes sur 10 pour un usage régulier.</em></p>
<p><em>Cet engouement invite les acteurs historiques et de nouvelles fintechs à se positionner sur le marché des services bancaires en ligne. De nombreuses solutions se déploient aujourd’hui à grande échelle, nécessitant une réglementation adaptée.</em></p>
<h1>La DSP2 et les acteurs financiers</h1>
<p>La DSP2, Directive sur les services de paiements 2, s’inscrit dans l’évolution des transactions électroniques. Elle est une nouvelle étape dans la normalisation des échanges financiers après la DSP1 et en parallèle des travaux <em>OpenBanking</em> au Royaume-Uni.</p>
<p>Avec l’évolution du nombre d’acteurs sur le marché, les solutions mises en œuvre pour l’authentification des utilisateurs et la sécurisation des opérations financières se multiplient. Ces solutions peuvent s’appuyer sur des moyens d’échange reconnus comme sécurisés (EBICS, SWIFT…) mais elles ne sont pas les plus aptes à répondre à un besoin de plus en plus important d’accès aux données en temps réel.</p>
<p>Le but de cette directive est d’apporter un cadre réglementaire aux banques et aux acteurs non-bancaires tout en favorisant la concurrence.</p>
<p>Pour cela, la directive circonscrit les prestations réalisées par les acteurs des services de paiements en trois services :</p>
<ul>
<li>Le Service d’Information sur les Comptes (« <em>Account Information Service </em>» ou AIS) consiste en l’affichage et l’agrégation des données de solde et des transactions des comptes de paiement.</li>
<li>L’Initiation de Paiement (« <em>Payment Initiation Service </em><strong>»</strong> ou PIS) consiste en la transmission d’un ordre de paiement pour le compte d’un payeur, à son établissement teneur de compte.</li>
<li>L’Emission d’Instruments de Paiement (« <em>Payment Issuer Instrument Service </em>» ou PIIS) met à la disposition des utilisateurs des moyens de paiement.</li>
</ul>
<p>Elle impose aux fournisseurs (« <em>Provider »</em>) de ces services un ensemble de règles et d’obligations à remplir. À la condition que ces règles soient appliquées, les AISP, PISP et PIISP auront la possibilité d’accéder gratuitement aux données sur les comptes de paiement de l’utilisateur dans leur établissement teneur de comptes (« <em>Account Servicing Payment Service Provider</em> » ou ASPSP).</p>
<figure id="post-11504 media-11504" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11504 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png" alt="" width="427" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-768x370.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1.png 1260w" sizes="auto, (max-width: 427px) 100vw, 427px" /></figure>
<p style="text-align: center;">Figure 1: Les services du périmètre de la DSP2</p>
<h1>L’apport sécuritaire de la DSP2</h1>
<p>Pour offrir la possibilité d’accéder aux données des établissements teneur de compte (les banques), la directive impose à ces dernières d’exposer de nouvelles interfaces répondant à un ensemble de mesures de sécurité et permettant la réalisation de ces services.</p>
<figure id="post-11506 media-11506" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11506 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png" alt="" width="362" height="240" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png 288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2.png 653w" sizes="auto, (max-width: 362px) 100vw, 362px" /></figure>
<p style="text-align: center;">Figure 2: Exigences sécuritaires de la DSP2</p>
<p>Sous l’impulsion de plusieurs groupes de travail (en particulier le STET et le Berlin Group), la solution retenue est la construction d’API exposant les services des ASPSP, à l’aide des standards Open API adoptés par les géants du Web. En particulier, d’un point de vue sécurité, les standards retenus sont OAuth2 et OpenID Connect.</p>
<h2>Identification et authentification des acteurs</h2>
<p>En réponse au fonctionnement actuel des agrégateurs, une des mesures d’importance de la directive est l’obligation pour les acteurs bancaires de s’identifier et de s’authentifier entre eux pour réaliser toute opération liée aux comptes de paiement.</p>
<p>En effet, en l’absence d’interface adéquate, les agrégateurs fonctionnent actuellement par « <em>web scraping</em> » qui consiste à simuler la navigation d’un utilisateur sur sa banque en ligne, en rejouant ses secrets de connexion. Cette méthode comporte trois défauts principaux :</p>
<ul>
<li>L’agrégateur client n’est pas formellement identifié, empêchant l’établissement teneur de comptes de déterminer s’il s’agit d’un acteur légitime ou non ;</li>
<li>Les secrets de connexion de l’utilisateur sont transmis et connus par un acteur tiers et ne sont pas gardés confidentiels par l’utilisateur ;</li>
<li>La traçabilité des opérations n’est pas assurée car il est impossible d’établir la preuve d’origine d’une requête. Plus particulièrement, la granularité d’accès aux services utilisés et informations consultées par un acteur tiers n’est pas possible.</li>
</ul>
<p>La directive (articles 66 et 67) oblige donc tous les acteurs, notamment AISP et PISP à s’identifier et s’authentifier pour consommer les services. Un consensus s’est établi autour de la réalisation d’une authentification mutuelle par certificat lors de l’établissement de toutes les communications entre un fournisseur de service (TPP) et un établissement teneur de compte (ASPSP).</p>
<h2>Renforcement de l’authentification de l’utilisateur</h2>
<p>Elément récurrent dans la directive et au cœur de l’un des <em>Regulatory Technical Standards</em> (RTS) définis par l’ABE (Autorité Bancaire Européenne), l’authentification renforcée des utilisateurs est une des mesures structurantes de cette directive.</p>
<p>Aujourd’hui, les solutions s’appuient principalement sur l’utilisation d’un mot de passe (rejouable et sujet au phishing) et sur l’OTP SMS (présentant des risques d’interception) pour l’authentification renforcée. Ces deux méthodes sont très répandues mais présentent des failles de sécurité et sont parfois coûteuses. Les nouveaux services de paiement mobile permettent aussi une identification par l’adresse e-mail ou par le numéro de mobile, non connu de la banque.</p>
<p>Les RTS visent à sécuriser cette authentification de l’utilisateur par la définition d’une authentification renforcée (« <em>Strong Customer Authentication</em> » ou SCA) comme une authentification à deux facteurs indépendants, c’est-à-dire que la compromission de l’un n’entraîne pas la compromission du second. La directive impose que l’établissement teneur de compte fournisse les moyens de réaliser cette authentification renforcée, et que chacun des deux facteurs soit sécurisé sur toute la chaîne de transmission.</p>
<p>Les solutions envisagées pour répondre à ce besoin sont de plusieurs natures :</p>
<ul>
<li>Le mot de passe reste un facteur principal aujourd’hui, à condition d’être accompagné d’un second facteur pour l’authentification renforcée.</li>
<li>Les solutions matérielles, plus sures, présentent l’inconvénient d’un coût supplémentaire : token d’authentification physique, clé ou dispositif FIDO U2F…</li>
<li>Les solutions logicielles sur smartphone sont en développement constant : notification in-app, token d’authentification logicielle, biométrie à l’aide des capteurs de l’appareil, <em>MobileConnect</em>…</li>
</ul>
<h2>Le lien dynamique, « <em>dynamic linking</em> »</h2>
<p>Dans le cas particulier des transactions de paiement, la directive impose qu’un code unique soit généré pour permettre aux acteurs de la transaction d’être, à tout moment du processus d’authentification et d’autorisation, en mesure de retrouver les caractéristiques de la transaction. En particulier, l’utilisateur doit être conscient, durant la totalité du processus, du montant et du bénéficiaire de la transaction qu’il autorise.</p>
<p>Cette mesure est similaire à ce qui est déjà réalisé dans certains cas de paiement en ligne. L’utilisateur est en effet notifié par SMS avec le code OTP correspondant à une transaction unique, de son montant et de l’origine de la demande. Elle généralise donc cet usage et l’impose en condition pour toute transaction de paiement.</p>
<h2>Les exemptions à l’authentification forte</h2>
<p>Dans la définition du besoin d’authentification forte et les exigences sur la « <em>Strong Customer Authentication</em> », la DSP2 essaie également de maintenir un équilibre avec l’ergonomie de la navigation pour les utilisateurs des services. Pour cela, elle prévoit des cas où les fournisseurs de services de paiement peuvent choisir d’exempter leurs utilisateurs de la réalisation d’une authentification forte.</p>
<p>Les conditions en place pour réaliser ces exemptions sont précisément décrites dans les RTS, notamment suivant les modes de paiement de l’utilisateur. Il est ensuite de la responsabilité des fournisseurs de service de paiement de déterminer, à l’aide d’un score de risque, si une exemption doit être appliquée ou non.</p>
<h1>Conclusion</h1>
<p>Dans un contexte de digitalisation des services financiers induit par la montée en puissance des <em>fintechs</em>, la Commission Européenne et l’ABE favorisent l’ouverture à la concurrence et donc l’intégration des nouveaux acteurs au sein de l’écosystème des services de paiement. La DSP2 pose un cadre clair pour la sécurisation des services et interconnexions entre acteurs historiques et <em>fintechs.</em> Dans l’état cependant, elle comporte des limitations qui réduisent la portée des mécanismes de sécurité mis en avant. Un prochain article détaillera la nature de ces limitations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Fri, 02 Nov 2018 18:17:47 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11400/</guid>

					<description><![CDATA[<p>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux. Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux.</em></p>
<h2>Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces technologies ?</h2>
<p>Faisant écho à ces problématiques, l’écosystème des éditeurs s’est organisé pour proposer des solutions antifraude s’appuyant sur ces technologies. Ainsi éditeurs et start-ups se sont très largement développés, partout dans le monde (plus de 150 fournisseurs ont été recensés au sein du radar « Antifraude » Wavestone). Le besoin de lutte antifraude a en effet par nature une dimension internationale, notamment dans la protection des flux monétaires qui sont rarement limités à un seul pays.</p>
<figure id="post-11405 media-11405" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11405" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png" alt="" width="691" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-239x191.png 239w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-768x613.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-155x125.png 155w" sizes="auto, (max-width: 691px) 100vw, 691px" /></figure>
<p style="text-align: center;"><em>Figure 2 :</em><em>Exemple du radar des éditeurs antifraude Wavestone (extrait non exhaustif)</em></p>
<p>Même si la lutte contre la fraude apparait comme un <em>use case</em> de choix pour démontrer le ROI du Machine Learning (réduction du nombre de fraudes, automatisation de la détection…) et au-delà du choix de la stratégie d’outillage de lutte contre la fraude au regard de la maturité du marché, les questions à se poser doivent rester celles d’une solution SI « standard » (exploitation, maintenance, évolutivité…).</p>
<p>Si les coûts d’infrastructures nécessaires à la mise en place d’outils basés sur le Machine Learning et le big data ne sont pas négligeables, ils permettent de créer un environnement favorable à l’exploitation de la richesse des données pour divers usages (maintenance prédictive des serveurs, connaissance client, etc.) en gardant à l’esprit les garde-fous mis en place par le RGPD.</p>
<figure id="post-11407 media-11407" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11407" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png" alt="" width="1026" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png 1361w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-71x34.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
<p style="text-align: center;"><em>Figure 3 : Où peut-on agir avec le Machine Learning : exemple d’une banque</em></p>
<h2>Une nouvelle cible à atteindre : une approche &#8220;sans couture&#8221; technologique et métier</h2>
<p>Face aux nouveaux enjeux et l’apport des technologies émergentes, une nouvelle stratégie antifraude doit être désormais définie.</p>
<p>La mise en place d’un dispositif <strong>de détection globale de confiance qui devra respecter 5 grands principes.</strong></p>
<ul>
<li>L’efficience et l’automatisation : il bénéficiera d’une détection à plusieurs critères (moteur de règles et Machine Learning) et d’une efficacité opérationnelle optimisée par l’automatisation de mesures allant de l&#8217;augmentation du niveau d&#8217;authentification demandé au gel d&#8217;un virement.</li>
<li>L’évolutivité et l’omnicanal : il intègrera plusieurs périmètres dans la détection avec une logique « sans couture » entre le monde cyber et le monde « hors cyber » et sera conçu pour permettre l’intégration de nouvelles données disponibles (ex : données de biométrie comportementale).</li>
<li>La visibilité et l’exploitabilité : il fournira la visibilité (<em>reporting</em>) et l’explication des résultats de détection, aux équipes antifraude, aux clients et également aux régulateurs.</li>
<li>La conformité et la sécurisation : il respectera les obligations en matière de détection ainsi que les réglementations (RGPD), et traitera les risques inhérents au Machine Learning (tentatives de <em>poisoning</em>, compréhension par l’attaquant du modèle…).</li>
<li>La gouvernance transverse cybersécurité et métier : une collaboration étroite des équipes de détection de menaces cyber et métier antifraude, dépassant les silos encore trop présents, permettra une réponse globale avec une vision 360 des menaces et fera le meilleur usage des données disponibles.</li>
</ul>
<p>Pour bénéficier de tous les atouts apportés par cette nouvelle stratégie de détection, il conviendra également de ne pas négliger les systèmes d’investigation et de réaction.</p>
<p>Une décentralisation partielle de la lutte contre la fraude, impliquant les conseiller bancaires, permettra une plus grande capacité d’investigation. Ayant la connaissance la plus fine de leurs clients, ces derniers représentent un atout dans le processus d’investigation.</p>
<p>De plus, la biométrie comportementale et le machine learning permettent de fournir une meilleure visibilité sur le niveau de confiance qu’on peut accorder à l’utilisateur. Une fois le niveau de confiance défini, il est donc possible d’adapter les niveaux d’authentification demandés en conséquence. Une contribution adaptée et graduée de l’utilisateur permettra ainsi de réduire le nombre d’alertes émises.</p>
<p>La mise en place d’une nouvelle cible antifraude n’est pas seulement pour assurer une réponse adaptée à un changement de contexte mais aussi pour anticiper une vague de fond qui s’amorce aujourd’hui. La détection de fraudes deviendra à l’avenir de plus en plus complexe compte tenu d’une digitalisation qui va continuer à s’accélérer, en particulier sur les moyens de paiement. L’émergence de nouveaux acteurs, comme les <em>Fintechs</em>, et la désintermédiation grandissante des banques vont notamment entraîner un appauvrissement de la donnée disponible. Les dispositifs antifraude sont donc voués à évoluer en profondeur afin de garder et développer leur efficacité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 08:53:45 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11382/</guid>

					<description><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces dispositifs historiques font aujourd’hui face à de multiples évolutions qui offrent également des opportunités sans précédent que les entreprises se doivent de saisir.</p>
<p>Les expériences et expérimentations du secteur bancaire, en avance sur ces problématiques, permettent d’envisager les perspectives à venir et fournit donc un prisme d’analyse utile aussi pour les autres secteurs.</p>
<h2>Menaces, usages, réglementations : trois évolutions majeures qui impliquent des adaptations des dispositifs antifraude</h2>
<p>Les transformations business et technologiques dans l’ensemble des secteurs d’activité font apparaitre des évolutions impactant directement les dispositifs antifraude historiques.</p>
<p>Les menaces évoluent, les <strong>pratiques de fraude se sont professionnalisées</strong> avec de nouveaux outils et de nouvelles pratiques. Prenons l&#8217;exemple du phishing : même sans connaissances informatiques, une cellule de fraudeurs entrainée peut désormais acheter un kit de phishing prêt à l&#8217;emploi et met en moyenne seulement trois minutes entre une connexion frauduleuse et une sortie d&#8217;argent. Les<strong> tentatives de fraude se sont donc démultipliées</strong> ces dernières années.</p>
<p>En parallèle, les usages évoluent vers une <strong>plus forte digitalisation</strong>, parfois dictés directement par <strong>des évolutions réglementaires</strong>, à la fois à destination des clients ou à destination des collaborateurs. Par exemple la mise en place de l’Instant Payment en France ou de la directive européenne sur les services de paiement 2ème version (DSP2) prévoient des virements instantanés. Ces nouveaux usages accélèrent les transactions financières entre les acteurs entrainant par la même occasion des <strong>besoins d’évaluation instantanée</strong> des risques de fraude. De plus, cette multiplication des canaux de paiement entraîne une<strong> augmentation de la surface d&#8217;attaque</strong> avec notamment une diversification des malwares bancaires aux applications mobiles ainsi que l&#8217;apparition de pratiques d&#8217;ingénierie sociale complexes <strong>multicanales</strong> et appuyées sur une compréhension des processus métier.</p>
<p>La diversification des fraudes, la volumétrie associée et l&#8217;augmentation des besoins de traitement instantané rend le traitement manuel presque impossible. La création de règles d&#8217;alertes plus restrictives pour minimiser les volumes ferait cependant courir le risque de manquer un grand nombre de fraudes.</p>
<p>Dans ce nouveau paysage, où la fraude devient de plus en plus technologique et peut avoir de multiples origines (clients, donneurs d’ordres, sous-traitants, fournisseurs, administrateurs…), les stratégies de détection doivent évoluer et passer d’une détection réactive des fraudes connues à une détection proactive des menaces encore inconnues.</p>
<h2>Les nouvelles technologies, l&#8217;avenir de l&#8217;antifraude pour faire face à ce nouveau paradigme</h2>
<p><em>L’approche historique de la détection de fraude est fondée principalement sur la définition de règles unitaires générant une alerte en cas de non-respect d’un des critères et sur la corrélation d’événements, consistant à mettre en œuvre des règles métiers plus avancées prenant en compte plusieurs types de données, afin de générer une alerte lorsque apparaissent des indices du déroulement d’un scénario de fraude connu.</em></p>
<p>Cette approche tout en demeurant efficace pour la détection de fraudes connues, par exemple dans la lutte contre le <em>phishing</em>, n’est plus suffisante pour faire face aux évolutions en cours. Une approche hybride doit être enrichie sur la base des nouvelles technologies présentes sur le marché (intelligence artificielle / Machine Learning, biométrie comportementale&#8230;) qui offrent deux grandes perspectives d’enrichissement des dispositifs actuels.</p>
<ol>
<li><strong> </strong>Passer d’une détection de masse à une détection individualisée beaucoup plus fine qui va se concentrer sur les changements de comportement.</li>
</ol>
<p>Le Machine Learning a la possibilité de créer des profils individuels à chaque client. Ces profils, composés de variables construites à l’aide des données collectées, vont permettre de modéliser le comportement. Ainsi, les algorithmes utilisés vont comparer le profil du client (et donc son habitude) avec un événement donné et, de fait, remonter une anomalie lorsqu’une divergence apparait. A noter que le nombre de variables manipulées peut facilement dépasser plusieurs dizaines, là où des règles statiques n’intègreront que quelques paramètres, permettant ainsi de démultiplier le potentiel de détection ou de réduire le nombre de faux positif.</p>
<ol start="2">
<li>Diversifier les périmètres à couvrir en bénéficiant des économies d’échelle apportées par ces technologies (mutualisation des infrastructures big data, massification des données, automatisation permettant un gain de temps pour les analystes…)</li>
</ol>
<p>Ces technologies ont la capacité d’intégrer et corréler, grâce à des <em>Data Lake</em> sur lesquels elles s’appuient, des volumétries importantes de données brutes, techniques ou métiers (logs applicatifs, connaissances clients, opérations financières…) et d’apporter un potentiel d’enrichissement par des données extérieures (liste de surveillance, transformation d’adresses IP en localisations physiques…). Pour tirer le maximum de bénéfices des systèmes antifraudes, le <em>Data Lake</em> doit disposer d’un historique de données pertinentes et conformes, à savoir 13 mois pour des personnes physiques et 6 mois pour des personnes morales.</p>
<p>Pour autant ces technologies ne sont pas « magiques », elles nécessitent d’avoir à disposition des données en qualité et en quantité afin de réaliser un important travail préparatoire sur la construction des variables qui portent les capacités de détection des algorithmes. Cette phase de construction nécessite un apport d’expertise à la fois métier mais aussi technologique (<em>datascience</em>, développeurs, etc.).</p>
<figure id="post-11384 media-11384" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11384" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png" alt="" width="459" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png 519w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-28x39.png 28w" sizes="auto, (max-width: 459px) 100vw, 459px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; les principales méthodes de détection</em></p>
<p>Le choix des algorithmes n’est également pas à négliger, notamment d’un point de vue de la transparence. En effet, certains outils sont basés sur des algorithmes où les résultats sont difficilement justifiables. Le manque de visibilité sur les critères d’établissement des résultats entraine une remontée d’alertes en « boîte noire » et ne permet pas toujours de justifier les blocages aux clients. Une trop grande opacité peut également avoir des conséquences juridiques, voir être illégale, lorsque ces alertes ont des conséquences directes sur des clients.</p>
<p>Si ce premier article présente quelles sont les technologies d&#8217;avenir dans la lutte contre la fraude, un deuxième article viendra détailler comment les intégrer au mieux.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BCSIA : ILS CONSTRUISENT LA CYBERSECURITE DE DEMAIN</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/bcsia-ils-construisent-la-cybersecurite-de-demain/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:21:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11176/</guid>

					<description><![CDATA[<p>Plus de 30 start-ups et PME ont participé à la seconde édition des « Banking CyberSecurity Innovation Awards » (BCSIA) révélant ainsi le dynamisme de l&#8217;écosystème des start-ups cyber. L&#8217;enjeu pour ces dernières est désormais de réussir à convaincre les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/bcsia-ils-construisent-la-cybersecurite-de-demain/">BCSIA : ILS CONSTRUISENT LA CYBERSECURITE DE DEMAIN</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Plus de 30 start-ups et PME ont participé à la seconde édition des « <strong><a href="https://www.banking-cybersecurity-innovation.com/">Banking CyberSecurity Innovation Awards</a></strong><strong> </strong>» (BCSIA) révélant ainsi le dynamisme de l&#8217;écosystème des start-ups cyber. L&#8217;enjeu pour ces dernières est désormais de réussir à convaincre les grands groupes demandeurs d&#8217;une sécurité accrue pour suivre leur transformation digitale, tout particulièrement dans le secteur bancaire qui est en pleine <a href="https://www.wavestone.com/fr/insight/banque-de-demain-tendances/">mutation</a>.</em></p>
<p>Dans le cadre de cette compétition, les participants, d’origine européenne ou française ont su démontrer une richesse dans leur expertise technologique. Le spectre des thématiques abordées a ainsi permis de mettre en valeur la force de cet écosystème cyber.</p>
<p>On peut ainsi dresser le top 5 des types de solutions les plus présentées parmi les candidats aux concours :</p>
<ul>
<li>L’authentification, au cœur du SI, pour moderniser la vérification de l’identité</li>
<li>La sécurité des infrastructures, la France en particulier se positionne comme un leader sur le sujet</li>
<li>L’anti-fraude pour contrer le risque majeur que cela présente pour le secteur bancaire</li>
<li>La sécurité applicative afin d’accompagner la multiplication des supports et des services</li>
<li>La protection des données, une thématique au cœur de l’actualité avec le RGPD</li>
</ul>
<p>Au terme d&#8217;une sélection difficile, 4 start-ups ont été retenus par les membres du <a href="https://www.banking-cybersecurity-innovation.com/">jury</a> et les collaborateurs. Retrouvez en exclusivité une interview croisée de ceux qui construisent la cybersécurité de la banque de demain.</p>
<ul>
<li><strong>CopSonic</strong>, gagnante du grand prix BCSIA, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&#8217;interaction et de transmission de données entre les dispositifs électroniques</li>
</ul>
<p><em>(<a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/">Retrouvez l’interview d’Emmanuel Ruiz ici</a>) </em></p>
<ul>
<li><strong>GitGuardian</strong> récompensée du prix protection des données clients, aide les entreprises à se protéger contre les fuites de données sensibles hébergées dans le cloud. Elle alerte les entreprises lorsque les identifiants à leurs services cloud sont compromis ou utilisés de façon abusive</li>
</ul>
<p><em>(<a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-gitguardian-securiser-cles-privees/">Retrouvez l’interview d’Eric Fourier ici</a>)</em></p>
<ul>
<li><strong>ICARE Technologie</strong> ayant reçu le prix spécial France, développe une bague intelligente couplée à une application smartphone permettant au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs</li>
</ul>
<p><em>(<a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/">Retrouvez l’interview de Georges Bote ici</a>)</em></p>
<ul>
<li><strong>ubble</strong>, lauréate du prix IA et lutte contre la fraude, permet aux consommateurs de confirmer facilement et en toute sécurité leur identité en ligne et d&#8217;utiliser dans le monde digital leur documents d’identité physique régaliens de façon fiable, pratique, et respectueuse de la vie privée</li>
</ul>
<p><em>(<a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-ubble-verification-identite-video/">Retrouvez l’interview de Juliette Delanoë ici</a>)</em></p>
<p><em> </em>Dans le cadre de la remise des prix une table ronde sur le sujet de la relation entre les grands comptes et les startups a eu lieu. Les intervenants, Guillaume Poupard, Thierry Olivier, Yves Vilaginés, Emmanuel Gras et Gérôme Billois ont évoqué chacun leur point de vue. Voici les principaux messages qui en ressortent :</p>
<h2><em> </em><strong>Un écosystème cyber qui reste à construire</strong></h2>
<p><strong> </strong>Les membres de la table ronde ont mis en avant la difficulté pour un entrepreneur cyber de se lancer. En effet il n’existe pas, à ce jour, de structure officielle pour les accompagner. Par ailleurs, les investissements sont encore insuffisants. L’exemple évoqué était le suivant :  les start-ups cyber en France en 2017 ont levé en moyenne <a href="https://www.wavestone.com/fr/insight/radar-des-start-ups-cybersecurite-en-france/">3,8 millions</a> d‘euros pour un total de seulement 26,2 millions d’euros.</p>
<h2><strong>Une concurrence historique, compliquée à challenger</strong></h2>
<p>Les participants à la table ronde ont par ailleurs soulevé l’autre difficulté majeure pour les start-ups cyber : des produits à l’innovation parfois insuffisante. De leur point de vue, très peu d’entrepreneurs se lancent dans de nouvelles offres, la plupart préférant réinventer des solutions de sécurité existantes.</p>
<p>Ils en tirent la conséquence suivante : face à des éditeurs historiques de logiciels de sécurité qui sont déjà connus et en place dans des grands groupes, les start-ups peinent à convaincre. Leur compétitivité amoindrie freine donc leur croissance.</p>
<h2><strong>La nécessaire réconciliation entre stabilité et innovation</strong></h2>
<p>Il a ainsi été argumenté que les start-ups sont face à deux besoins contradictoires. Elles doivent tout d’abord chercher à stabiliser leur produit pour le vendre et ainsi diminuer la pression financière qui pèse sur elles. Et dans le même temps, on exige d’elles qu’elles démontrent une agilité, une innovation permanente pour concurrencer les éditeurs existants, ce besoin les empêchant parfois d’aboutir leur produit.</p>
<p>Cependant, pour les experts présents durant cet échange, ces deux dimensions sont loin d’être irréconciliables. Ils ont ainsi avancé trois pistes pour aider les start-up cyber à innover tout en continuant à croitre.</p>
<p>D’une part, la première solution consiste à impliquer les grands groupes pour accompagner les start-ups en les rémunérant durant leurs tests (Proof Of Concept) contrairement à l’usage actuel qui veut que les POCs soient gratuits alors même qu’ils peuvent durer plusieurs semaines, voire plusieurs mois. En les finançant de la sorte, les grands groupes permettront aux start-ups de démontrer la pertinence de leur produit sans mettre en danger leur pérennité financière.</p>
<p>Ensuite, il convient aussi de les aider à gagner en visibilité : pour cela, les intervenants ont suggéré de développer un incubateur spécialisé en cybersécurité et y dédier des fonds pour structurer l’ensemble du marché.</p>
<p>Enfin le dernier axe concerne les start-ups elles-mêmes : il leur faut prendre du recul sur leur solution et, au-delà de l’aspect technique, tenter de mettre en avant leurs avantages compétitifs pour la vendre de manière globale en se différentiant de leurs concurrents.</p>
<p>Pour conclure, l’ensemble des participants à la table ronde s’est accordé pour dire que le marché est très prometteur : les entrepreneurs cyber ayant dans l’ensemble de bons profils techniques et des idées très intéressantes, il convient de leur donner les clés pour se démarquer dans un écosystème compétitif.</p>
<p>La meilleure solution pour cela restant donc de mobiliser autour des start-ups, des métiers, des RSSIs, des investisseurs mais également des grands groupes ou des experts du secteur afin de leur offrir conseil et visibilité comme dans le cadre des <strong>Banking CyberSecurity Innovation Awards</strong>. Rendez-vous en 2019 pour la troisième édition !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/bcsia-ils-construisent-la-cybersecurite-de-demain/">BCSIA : ILS CONSTRUISENT LA CYBERSECURITE DE DEMAIN</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:09:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11164/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ICARE Technologie a reçu le prix spécial France pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ICARE Technologie</strong> a reçu le <strong>prix spécial France</strong> pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs. Voici l’interview de son représentant, Georges Bote qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&#8217;idée vous est-elle venue ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> raconte que l&#8217;idée est venue au fondateur, Jérémy Neyrou <em>« il y a 6 ans de cela, en perdant mes clés de voiture sur une plage Corse complètement déconnectée de tout réseau, après avoir parcouru près d&#8217;une dizaine de kilomètres en plein soleil d&#8217;été à pied »</em>, il imagine un « <em>objet à la fois intuitif et autonome qui permettrait d&#8217;embarquer [le] trousseau de clés et [les] moyens de paiement</em> ». C&#8217;est ainsi qu&#8217;est née Aeklys, « <em>cette bague intelligente qui permet d&#8217;embarquer jusqu&#8217;à 28 fonctionnalités différentes</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> s&#8217;accorde également à dire que « <em>la fraude à la fois bancaire et sur l&#8217;identité des personnes reste le grand risque pour les banques et leurs clients</em> ». C&#8217;est pourquoi la bague connectée proposée par ICARE Technologies embarque un mécanisme de désactivation en cas de perte ou de vol, protégeant ainsi son propriétaire contre l&#8217;usurpation de ses moyens de paiement sans qu&#8217;il ne doive faire opposition d&#8217;une quelconque manière que ce soit.</p>
<h2>L&#8217;enjeu pour les RSSI aujourd&#8217;hui est de parvenir à concilier la facilité d&#8217;implémentation, la simplicité d&#8217;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>ICARE Technologies</strong> explique que la pertinence de la sécurité de sa solution « <em>réside dans notre technique et différentes certifications bancaires. Notre secure element dispose d&#8217;un niveau EAL6+ certifié par l&#8217;ANSSI, ce qui nous permet de travailler dans le domaine militaire en plus d&#8217;avoir un chiffrement en AES 256 bits </em>».</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&#8217;heure actuelle ?</h2>
<p>La force du produit d&#8217;<strong>ICARE Technologies</strong> réside dans son innovation et en sa sécurité : « <em>de plus, il caractérise une nouvelle forme de liberté et de sécurité qui est fortement attractive pour les clients potentiels. L’intérêt est donc d’en faire devenir un objet « à la mode » de manière à orienter la connotation sociale de la bague comme une tendance</em> ».</p>
<p>Les synergies existent et la technologie est actuellement en phase de test avec des partenaires bancaires et industriels pour travailler notamment sur la sécurisation de valises informatiques. Georges Bote annonce <strong>« </strong><em>la préparation d&#8217;un 2ème tour de table et de belles surprises pour notre Go To Market qui sera prévu le 1er trimestre 2019 </em>».</p>
<p>Pour en savoir plus : <a href="https://fr.icaretechnologies.com/">https://fr.icaretechnologies.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’UBBLE – VERIFICATION D’IDENTITE VIA LA VIDEO</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/interview-ubble-verification-identite-video/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:05:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11162/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ubble a reçu le prix IA et lutte contre la fraude. Elle permet aux consommateurs de confirmer facilement et en toute sécurité leur identité en ligne et d&#8217;utiliser dans le monde digital...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-ubble-verification-identite-video/">L’INTERVIEW D’UBBLE – VERIFICATION D’IDENTITE VIA LA VIDEO</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ubble</strong> a reçu le prix <strong>IA et lutte contre la fraude</strong>. Elle permet aux consommateurs de confirmer facilement et en toute sécurité leur identité en ligne et d&#8217;utiliser dans le monde digital leurs documents d’identité physique régaliens de façon fiable, pratique, et respectueuse de la vie privée. Voici l’interview de sa représentante, Juliette Delanoë qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&#8217;idée vous est-elle venue ?</h2>
<p><strong>Juliette Delanoë</strong> évoque l&#8217;importance de la transformation digitale des grands groupes : « <em>de plus en plus de biens et services peuvent être souscrits ou consommés en ligne. En particulier, la vérification des identités en ligne est un enjeu fondamental pour que la révolution digitale soit vecteur de progrès durable pour la société »</em>. La combinaison des expériences des fondateurs a permis de développer un produit permettant via le flux vidéo, d&#8217;identifier « <em>et de protéger les individus dans le monde digital, en permettant d’y utiliser les documents d’identité physique régaliens de façon fiable, pratique, et respectueuse de la vie privée ».</em></p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Juliette Delanoë</strong> met en parallèle l&#8217;importance d&#8217;avoir des parcours digitaux agréables et rapides pour leurs utilisateurs et la nécessité d&#8217;en assurer la sécurité : « <em>l’entrée en relation, étape très critique de l’expérience utilisateur, avait lieu il y a quelques années exclusivement en boutique, mais avec l’arrivée des néo-banques, et de la génération des millenials, cette étape se digitalise et s’automatise rapidement</em> ». Il convient donc de conserver cette opportunité mais de faire attention aux enjeux sécuritaires qui se dessinent et notamment aux « <em>nouveaux types de fraudes propre au digital qui se développent – comme l’utilisation de faux documents d’identité pour ouvrir un compte bancaire en ligne »</em>.</p>
<h2>L&#8217;enjeu pour les RSSI aujourd&#8217;hui est de parvenir à concilier la facilité d&#8217;implémentation, la simplicité d&#8217;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>Ubble </strong>propose aux RSSIs de tester la solution en partageant sa conviction profonde que « <em>le mouvement (donc la vidéo) est indispensable à la vérification des visages comme des documents (hologrammes, reflets), et nous développons des technologies qui vérifient les identités non pas sur la base de simples images, mais sur un flux de vidéo en streaming »</em>. En effet, les streams vidéo, la computer vision et le deep learning permettent d&#8217;éviter la fraude. Ainsi il n&#8217;est pas possible de « <em>présenter un document d&#8217;identité qui soit une simple photocopie [ou …] d&#8217;utiliser le document de quelqu&#8217;un d&#8217;autre »</em>. L&#8217;atout de la solution réside également dans une expérience utilisateur aisée et agréable pour un client de bonne foi.</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&#8217;heure actuelle ?</h2>
<p><strong>Ubble</strong> explique : « <em>nos technologies répondent à une faille sécuritaire nouvellement créée, que les solutions existantes n’adressent pas, ou seulement partiellement. Nos technologies sont en parfaite synergie avec les systèmes mis en place par les banques, et viennent s’ajouter pour combler la faille sécuritaire créée lors de la digitalisation et de l’automatisation de l’entrée en relation</em> ».</p>
<h2>Comment voyez-vous la banque de demain en 3 tendances ? Quelles opportunités pour la cybersécurité dans la banque de demain ?</h2>
<p>Selon <strong>ubble</strong>, le futur verra l&#8217;apparition d&#8217;un nouveau rôle pour la banque : la banque de demain « <em>sera un des services les plus sécurisé dans le monde digital</em> ». La start-up prévoit ainsi que « <em>la banque de demain [sera amenée à jouer] un rôle sécuritaire fort dans le monde digital en général. En tant qu’acteur de confiance qui connaît ses clients, elle pourra attester de leur identité auprès d’autres fournisseurs de services </em>».</p>
<p>Pour en savoir plus : <a href="http://www.ubble.ai">http://www.ubble.ai</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-ubble-verification-identite-video/">L’INTERVIEW D’UBBLE – VERIFICATION D’IDENTITE VIA LA VIDEO</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2016 : les cyberattaques touchent la banque sur tous les fronts</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Tue, 07 Feb 2017 16:38:56 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9410</guid>

					<description><![CDATA[<p>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. Des attaques d’ampleurs inédites ont eu lieu, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. <strong>Des attaques d’ampleurs inédites ont eu lieu</strong>, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples de ces attaques par les médias les rendent d’autant plus <strong>dommageables en terme d’image pour les institutions financières touchées</strong>.  </em></p>
<p>&nbsp;</p>
<h2>Le secteur bancaire, une cible historique</h2>
<p>Les attaques contre le secteur financier ne sont pas une nouveauté, il s’agit même d’un secteur de prédilection pour les pirates agissant à des fins vénales. Mais en 2016 nous avons assisté à une <strong>diversification et à une intensification de ces attaques</strong>. En effet, au cours de l’année passée, plusieurs attaques majeures, motivées par l’attrait de gains financiers importants, ont été réalisées contre des banques de détail et d’investissement mais également contre des banques centrales. Sans viser à être exhaustif, cet article présente de manière synthétique certains des cas emblématiques.</p>
<p>Pour les banques, <strong>trois zones de risques</strong>, poreuses entre elles, sont clairement identifiées:</p>
<figure id="post-9411 media-9411" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9411 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png" width="854" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-53x39.png 53w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>Depuis l’existence d’Internet, <strong>les failles des systèmes accessibles directement aux clients ont été largement exploitées</strong> par les cybercriminels qui ont continué à faire évoluer leurs techniques en 2016.</p>
<p>Les distributeurs de billets, très exposés historiquement, ont été visés par de <strong>nouveaux malwares</strong><strong>, </strong>notamment <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/%20">ALICE</a> et <em><a href="https://www.fireeye.com/blog/threat-research/2016/08/ripper_atm_malwarea.html">RIPPER</a></em>. Ces malwares peuvent être installés sur la machine de deux façons différentes :</p>
<ul>
<li>En passant par le réseau auquel est connectée la machine pour accéder aux serveurs de gestion, nécessitant d’infiltrer le SI de la banque.</li>
<li>Directement sur le système d’exploitation de la machine à l’aide d’un port USB mis à nu.</li>
</ul>
<p>Le piratage des distributeurs de billets a résulté à la perte de plusieurs millions d’euros au cours de l’année passée pour différentes banques à travers le monde. En Europe, le groupe de cybercriminels <a href="https://www.helpnetsecurity.com/2016/11/22/cobalt-hackers-synchronized-atm-heists/"><em>Cobalt</em> </a>a piraté des distributeurs dans une douzaine de pays pour un montant inconnu. Des attaques similaires ont eu lieu à Taïwan et en Thaïlande avec le vol de 2,5M$ et 350k$ respectivement.</p>
<p>D’une autre manière, <strong>les DAB et TPE peuvent servir d’hôtes aux fameux « <em>Skimmers</em> »</strong>. Il s’agit d’un dispositif hardware plus ou moins discret <strong>permettant de récupérer l’empreinte de la carte des utilisateurs</strong>. Plusieurs types de « <em>Skimmers</em> » existent dont en particulier :</p>
<ul>
<li>Les <a href="https://www.youtube.com/watch?v=ll4f0Wim4pM"><em>Skimmers</em> externes</a>, reproduction de tout ou partie de la façade de la machine qui s’installe au-dessus du distributeur ou du terminal de paiement.</li>
<li>Les <a href="https://www.youtube.com/watch?v=5PiY97_xFUI"><em>Skimmers</em> internes</a>, s’installant directement dans le lecteur de carte de la machine .</li>
</ul>
<p>Cette seconde méthode très en vogue en 2016 est difficilement détectable car il n’y a pas de modification importante de l’aspect physique de la machine, seule une caméra externe est requise pour capturer le code PIN. De plus ces <em>Skimmers</em> internes n’affectent ni le système d’exploitation ni le fonctionnement de la machine.</p>
<p>Beaucoup plus connus, <strong>les malwares de type cheval de Troie, continuent d’évoluer et sont toujours largement utilisés pour récupérer les informations de paiements des clients</strong> ; certains d’entre eux sont spécialement développés pour les smartphones, notamment sur Android.</p>
<p>&nbsp;</p>
<h2>L’évolution des attaques vers les systèmes exposés et internes en 2016</h2>
<p>Les cas d’attaques les plus importants de l’années 2016 dénotent <strong>une évolution du mode opératoire des attaquants</strong> avec une préparation minutieuse qui dure jusqu’à plusieurs mois. Pour s’introduire dans le système d’information des institutions financières et le manipuler, des méthodes spécifiques doivent être suivies, en se basant sur le fonctionnement et les processus métier. Ces derniers sont étudiés longuement par les attaquants, afin d’agir efficacement et en toute discrétion.</p>
<p>Après ce temps de préparation et une fois le système d’information de la banque pénétré, les attaquants sont capables de manipuler les applications métier et de détourner des montants jusque-là impensables avec une seule attaque dont l’exécution ne dure que quelques heures.</p>
<p>Citons notamment en 2016 le record de l’année : <a href="https://www.wired.com/2016/05/insane-81m-bangladesh-bank-heist-heres-know/">81 M$ qui ont quitté « les coffres » de la Bangladesh Bank de façon non légitime</a>.</p>
<p><strong>Le mode opératoire de l’attaque sur la </strong><em><strong>Bangladesh Bank</strong>, </em>ayant eu lieu au mois de février, permet de mieux comprendre comment le détournement de telles sommes est possible.</p>
<p>Les attaquants ont commencé par<strong> ouvrir au mois de Mai 2015 des comptes à la banque <em>RCBC</em> aux Philippines</strong> sous de fausses identités. Ils ont ensuite réussi à s’introduire dans le SI de la <em>Bangladesh Bank, </em>par une faille non identifiée.</p>
<p>Vient alors la phase préparatoire lors de laquelle <strong>ils ont installé sur le réseau de la banque un malware espion spécialement développé</strong> qui les renseigne sur les horaires de fonctionnement de l’équipe en charge des transactions SWIFT afin de s’aligner sur les pratiques de la banque. Ils parviennent aussi à récupérer les identifiants des opérateurs ayant les droits de création, approbation et exécution de ces transactions.</p>
<p>A la suite de cette période de préparation, l’attaque est lancée en Février 2016 avec <strong>35 transactions frauduleuses ordonnées à la </strong><em><strong>New York FED</strong>,</em> gérant des comptes de la <em>Bangladesh Bank</em> pour un total de <strong>951 millions de dollars</strong> vers des comptes de la RCBC aux Philippines, créés au préalables et associés à l’industrie du jeu et des casinos. La principale nouveauté repose dans le fait que le malware utilisé modifie les confirmations de transactions, supprime les enregistrements électroniques des ordres et bloque l’impression des récépissés papier pour ne laisser aucune trace de la fraude.</p>
<p><strong>31 transactions seront bloquées</strong> par le système anti-fraude de la <em>New York FED</em> et les intermédiaires en cours de route, mais au final <strong>4 transactions sont validées pour un montant total de 81 millions de dollars.</strong> Les fonds seront ensuite retirés des comptes pour être blanchis. L’enquête implique le FBI et le gouverneur de la<em> Bangladesh Bank </em>a été limogé.</p>
<p>En réponse à cette attaque et à des tentatives similaires contre des banques Vietnamiennes et Equatoriennes, <a href="http://www.reuters.com/article/us-bangladesh-heist-swift-fed-idUSKCN0Y22O8">le SWIFT a lancé en 2016 un programme de sensibilisation pour ses clients ainsi que des recommandations pour une meilleure cyber sécurité</a>.</p>
<p>&nbsp;</p>
<h2>A quoi s’attendre pour la suite ?</h2>
<p>Ce contexte agité promet donc <strong>une année 2017 sous haute vigilance pour tous les acteurs du monde financier</strong>. La tendance à mener des attaques en profondeur contre leurs systèmes devrait s’intensifier, nécessitant une réelle évolution dans l’appréhension de la cybersécurité. Certaines annonces tonitruantes comme celle réalisé au Royaume-Uni « <a href="http://www.bbc.com/news/business-38517517">a major bank will fail</a> »  tente d’alerter sur cette situation.</p>
<p>La capacité des attaquants à agir directement sur les éléments clés du SI bancaire tels que le système anti-fraude et les applications métier impose aux banques de durcir leur sécurité informatique à tous les niveaux ; que ce soit par exemple avec la protection contre les intrusions, une meilleure gestion des identités ou des systèmes d’authentification forte pour les utilisateurs sensibles.</p>
<p>La spécificité du milieu bancaire à fonctionner sur <strong>un modèle de réseau fortement interconnecté</strong> implique que la cybersécurité des services partagés, tels que les systèmes de transactions internationaux ciblés à plusieurs reprises, soit <strong>abordée globalement afin de garantir un niveau de sécurité cohérent</strong> entre les établissements financiers.</p>
<p>&nbsp;</p>
<p><i>Article réalisé conjointement avec les travaux de préparation du panorama de la cybercriminalité du <a href="https://clusif.fr/">CLUSIF </a>2017 sur la partie &#8220;menaces touchant la finance&#8221;. </i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/</link>
		
		<dc:creator><![CDATA[ArtHuRC0ugeT]]></dc:creator>
		<pubDate>Wed, 16 Nov 2016 08:22:50 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[satisfaction client]]></category>
		<category><![CDATA[technologies]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9303</guid>

					<description><![CDATA[<p>La Banque en Ligne connaît de profondes mutations, tant sur le plan des enjeux métiers – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des enjeux règlementaires (Instant Payment, DSP2…)....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>Banque en Ligne</strong> connaît de <strong>profondes mutations</strong>, tant sur le plan des <strong>enjeux métiers</strong> – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des <strong>enjeux règlementaires</strong> (<em>Instant Payment</em>, <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>…). Les cas de fraude se multiplient et les schémas d’attaque menés par des fraudeurs de plus en plus aguerris se diversifient. Pour accompagner ces nombreux changements, les méthodes et les <strong>processus métiers</strong> se doivent d’être <strong>plus efficaces, mieux adaptés, et plus flexibles</strong>. Les méthodes de <em>Machine Learning</em>, malgré leur récente démocratisation, permettent d’épouser la révolution digitale de la Banque en Ligne.</p>
<h2>Machine Learning, démystification et opportunités</h2>
<p>Le <em>Machine Learning</em> est <a href="http://www.wired.co.uk/article/machine-learning-ai-explained">une forme d’intelligence artificielle</a> qui consiste à apprendre et modéliser un phénomène pour mieux le comprendre et le maîtriser. Pour cela, un ou plusieurs algorithmes permettent d’établir des corrélations entre les évènements qui composent ce phénomène. On distingue deux grands types de méthodes :</p>
<ul>
<li>Les méthodes supervisées, qui créent des modèles à partir d’une base de données d’exemples (généralement des cas déjà traités et validés).</li>
<li>Les méthodes non-supervisées, qui n’ont pas besoin d’une base de données d’exemples</li>
</ul>
<p>Pour illustrer la différence entre les deux méthodes, on peut considérer le cas de la détection de fraude. Pour s’entraîner et créer des modèles précis, les méthodes supervisées utiliseraient en entrée des données déjà traitées et marquées comme étant liées ou non à des cas de fraude (schémas de fraude connus), alors que les méthodes non-supervisées utiliseraient des données brutes issues des applications du SI afin de modéliser les comportements normaux. Conceptuellement, cela revient à modéliser respectivement ce qui est anormal (la fraude – en ayant assez de données pour que cette représentation soit fidèle) ou ce qui est normal (en détectant <em>de facto </em>les fraudes lorsque l’on s’éloigne de cette normalité).</p>
<p>Tous les algorithmes ne se valent pas. Chacun possède des qualités et des défauts qu’il faut savoir peser et qui dépendent en grande partie des données d’entrée, propres à chaque cas métiers. Il est important de <strong>choisir des données à la fois pertinentes et disponibles en quantité suffisante</strong> pour obtenir des résultats probants. Dans le contexte de la Banque en Ligne, <strong>de nombreuses données peuvent faire l’objet de <em>Machine Learning</em></strong><em> </em>:</p>
<ul>
<li>Habitudes de transaction : montants des virements, pays destinataires…</li>
<li>Habitudes de connexion : heure de connexion, user-agent, <em>device</em> utilisé…</li>
<li>Habitudes de navigation : parcours client, vélocité de navigation…</li>
<li>Données comportementales : vitesse de frappe, déplacement de la souris…</li>
<li>Données marketing : produits consommés, libellés des virements…</li>
</ul>
<p>Correctement exploitée par des algorithmes de <em>Machine Learning</em>, la conjugaison de ces différentes données, précédée par un traitement tirant le maximum de leur valeur, peut permettre des <strong>résultats bien plus significatifs</strong> que ne le permettent les méthodes classiques. <strong>La connaissance client (<em>KYC</em>), </strong>en <a href="https://www.internetretailer.com/commentary/2016/10/20/combat-fraud-getting-know-your-customer-better">exploitant par exemple le parcours client</a> type<strong>, la détection de fraude</strong>, en utilisant les habitudes de virement pour identifier des cas suspects (pays de connexion, distribution des montants…),<strong> ou encore le marketing </strong>à travers <a href="http://www.huffingtonpost.com/advertising-week/machine-learning-is-about_b_12649810.html">la connaissance des habitudes</a> de consommations (analyse des libellés, regroupements des achats par catégories…) peuvent notamment largement tirer parti de ces données.</p>
<h2>Concrètement, quels sont les gains du Machine Learning ?</h2>
<p><strong>Tout d’abord, connaître le client et mieux adresser ses besoins</strong></p>
<p>Le <em>Machine Learning </em>permet de tirer le maximum de valeur des données <strong>en singularisant les modèles</strong> là où les méthodes « classiques » reposent sur un modèle commun à l’ensemble des données d’entrée. Par exemple dans le cas de la détection de fraude, les modèles de règles « classiques » reviennent à élaborer un modèle qui sera commun à tous les clients, sans tenir compte de leur unicité, là où le <em>Machine Learning </em>permettra une détection plus efficace en associant un profil à chaque client et en effectuant une surveillance et une détection propres à ce profil. Ce raisonnement vaut pour tous les autres domaines d’applications, et permet, <em>in fine</em>, <strong>une meilleure représentation et une meilleure connaissance</strong> non plus « du client » au sens large, mais <strong>de chacun des clients</strong>.</p>
<p><strong>Le Machine Learning permet également d’offrir de nouveaux services</strong></p>
<p>Au-delà de l’amélioration notable des résultats basés sur les <em>KPI </em>classiques (taux de faux positifs, taux de détection…), le <em>Machine Learning </em>permet une <strong>création de valeur en termes de gains financiers</strong> en personnalisant les outils dont profite le client. Cela peut parfaitement <strong>servir de socle à une offre commerciale</strong> qui reposerait par exemple sur la personnalisation de ses seuils par le client ou sur la possibilité d’être alerté en temps réel lorsqu’une information marketing, commerciale ou concernant sa sécurité a particulièrement du sens. <strong>Certaines banques ont d’ailleurs déjà franchi le pas</strong>, en offrant la possibilité à leurs clients Entreprises d’être alertés en cas de virements qui dépassent des seuils personnalisés préalablement établis.</p>
<p><strong>Finalement, le Machine Learning est aussi une occasion de moderniser les outils et rester à l’état de l&#8217;art</strong></p>
<p>Lancer un projet de <em>Machine Learning</em> permet de communiquer sur le sujet et de profiter du <em>buzzword</em> pour générer de la <strong>satisfaction </strong>chez un certain nombre de <strong>client de plus en plus sensible à des problématiques de sécurité ou de confidentialité</strong>, tout en s’assurant d’être<strong> à l’état de l’art du marché</strong>. Cela peut également permettre de <strong>moderniser des outils existants</strong> en vue des changements qui vont continuer d’opérer dans la Banque en Ligne <strong>au gré des nouvelles règlementations</strong> et des exigences techniques (temps réel notamment avec <a href="http://www.europeanpaymentscouncil.eu/index.cfm/sepa-instant-payments/what-are-instant-payments/"><em>Instant Payment</em></a>) et métiers qui en découlent. Dans ce cadre, on voit par exemple éclore des méthodes de <em>Machine Learning </em>pour la surveillance des marchés et lutter contre les délits d’initiés.</p>
<p>En conclusion, la pleine maîtrise technique du <em>Machine Learning </em>coïncide avec de <strong>nouveaux besoins et de nouvelles exigences</strong> exprimés dans la Banque en Ligne moderne. Embrasser cette évolution présente de nombreux avantages, <strong>de l’amélioration des performances et des résultats à la satisfaction des clients, en passant par une meilleure flexibilité technique</strong>. La maîtrise des différentes méthodes doit permettre un <strong>renouvellement des traitements et des processus métiers</strong>, en les rapprochant du client (aujourd’hui ces méthodes sont plutôt transparentes pour lui). Dans le cas de la lutte contre la fraude, on peut par exemple imaginer de nombreux cas autour de <em>l’alerting </em>et des contre-mesures, comme une vérification par authentification forte en cas de suspicion, ou des informations reçues en temps réel pour mieux impliquer les clients.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hong Kong launches a major cybersecurity program for its banking industry</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 16 Aug 2016 08:00:55 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[Hong Kong]]></category>
		<category><![CDATA[program]]></category>
		<category><![CDATA[règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/en/?p=9477</guid>

					<description><![CDATA[<p>At the end of June 2016, while SWIFT (the worldwide financial messaging system) was disclosing substantial losses due to cyber-attacks, the authorities of Hong Kong were announcing new regulations for the financial institutions. During the 2016 edition of the Cyber...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">Hong Kong launches a major cybersecurity program for its banking industry</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>At the end of June 2016, while SWIFT (the worldwide financial messaging system) was disclosing substantial losses due to cyber-attacks, the authorities of Hong Kong were announcing new regulations for the financial institutions.</em></p>
<p>During the<a href="http://www.cybersecuritysummithk.net/"> 2016 edition of the Cyber Security Summit</a> – one of the main local cybersecurity events – the Hong Kong Monetary Authority (HKMA) announced the <strong>launch of its CyberSecurity Fortification Initiative (CFI)</strong>, a multi-year approach to <strong>strengthen the security of local banks</strong>.</p>
<p>Here are the main points to keep in mind about this initiative, which brings best-of-breed cybersecurity international practices, but also an innovative approach to cyber threat intelligence.</p>
<p>&nbsp;</p>
<h2>A three-fold initiative to improve the level of security</h2>
<p>The CFI is an initiative on which the HKMA has been working to strengthen cyber-resilience (i.e. the capacity to resist/survive cyber-attacks). It targets all the Authorized Institutions<a target="_blank" rel="nofollow noopener noreferrer">[1]</a> (AIs), in other words the banks of Hong Kong. It is underpinned by three pillars:</p>
<h3>1. Cyber Resilience Assessment Framework</h3>
<p>This framework will have to be deployed by each bank, thus allowing the HKMA to “get a holistic view of the preparedness of individual AIs as well as the entire banking sector”. It consists of 3 steps:</p>
<div>
<ul>
<li><strong>Inherent risk assessment:</strong> an evaluation of an institution’s riskiness. It includes technological and business factors that will require a good understanding of both areas. The risk level will be rated as High, Medium or Low.</li>
</ul>
<ul>
<li><strong>Maturity assessment:</strong> an evaluation of the institution’s actual level of maturity in terms of cybersecurity</li>
</ul>
<ul>
<li><strong>Intelligence-led Cyber Attack Simulation Testing (iCAST), only for banks with High or Medium risk level</strong>. The goal is to simulate cyber-attacks not only from a technical perspective, but also taking into account the “people” and “process” elements.</li>
</ul>
<p>While all the details are not yet public, the first two steps are similar to the United States <a href="https://www.ffiec.gov/cyberassessmenttool.htm">FFIEC Cybersecurity Assessment Tool</a>, which has been deployed by many major banks since 2015. A matching has to be done between the risk level and the actual maturity level. In case of gaps, the bank will have to provide a roadmap to fill them.</p>
<p>iCAST is more innovative as a regulatory requirement, in the way that it does not only rely on penetration testing, but will also replicate real-life attacks, based on specific and up-to-date threat intelligence. This type of testing is referred to as “red team”. As of today, it is the most realistic way to test the actual security level of an organization.</p>
<h3>2. Professional Development Programme</h3>
<p>This programme aims at improving the overall skillset of security professionals, by implementing a certification scheme and trainings that will offer three levels of competence: “foundation”, “practitioner” and “expert”. The British <a href="https://www.euroclear.com/en.html">CREST </a>will be part of this professional development, and suitable arrangements will also be introduced to “ensure that relevant or equivalent experience and expertise in the cybersecurity field will be appropriately recognized”.</p>
<h3>3. Cyber Intelligence Sharing Platform</h3>
<p>In cyber-warfare, as in conventional warfare, threat intelligence has become key. Each company can develop its own skills and methods, but the very success of intelligence goes through sharing the information. Therefore, the HKMA is going to launch a Cyber Intelligence Sharing Platform, with access open to all the licensed banks in Hong Kong. Its goal will be to offer a secure and comfortable system to share relevant data, without compromising proprietary information.<strong><em> </em></strong></p>
<p>&nbsp;</p>
<h2>What are the next steps for banks?</h2>
<p>For banks in Hong Kong, few milestones were defined:</p>
<ul>
<li><strong>Starting from end of May 2016, a three-month consultation</strong> has been launched by HKMA with the banking industry, in order to have feedbacks and comments on a draft version of the risk-based Cyber Resilience Assessment Framework.</li>
</ul>
<ul>
<li>It is important to note that HKMA demands an <strong>involvement of the AIs’ Boards or senior management</strong>. The assessment will have to be conducted by “qualified professionals who possess the necessary knowledge and expertise”.</li>
</ul>
<ul>
<li>HKMA has worked with the professional and public organizations to <strong>roll-out the first training courses and set-up the Cyber Intelligence Sharing Platform</strong> by the end of 2016.</li>
</ul>
<p>&nbsp;</p>
<h2>Evolving standards in Hong Kong</h2>
<p>This move by the HKMA falls within a rapidly evolving regulatory context in Hong Kong. Several game-changing approaches will indeed shape the future of information security in the coming years. Among others, we can list the <a href="http://www.sfc.hk/edistributionWeb/gateway/EN/circular/doc?refNo=16EC17">recent circular on cybersecurity</a> that targets organizations regulated by the Securities and Futures Commission (SFC), and the <a href="http://www.reuters.com/article/us-finance-summit-privacy-idUSKCN0YB19Q">upcoming review of the data privacy laws</a>.</p>
<p>With around 200 banks, Hong Kong clearly takes the full measure of the cybersecurity challenge in order to keep its position as a leading financial hub in Asia.</p>
<p>&nbsp;</p>
<p>[1] An Authorized Institution in Hong Kong is an institution authorized under the Banking Ordinance to carry on the business of taking deposits. Hong Kong maintains a Three-tier Banking System, which comprises banks, restricted license banks and deposit-taking companies. Authorized Institutions are supervised by the HKMA.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">Hong Kong launches a major cybersecurity program for its banking industry</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/</link>
		
		<dc:creator><![CDATA[k3vin.BAum@nN]]></dc:creator>
		<pubDate>Thu, 21 Apr 2016 15:30:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8903</guid>

					<description><![CDATA[<p>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir le mode de paiement préféré des Français. Parallèlement, les chiffres de la fraude n’ont cessé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir </em><a href="http://www.cartes-bancaires.com/IMG/pdf/Expertise_04_FR_VF_pageapage.pdf"><em>le mode de paiement préféré des Français</em></a><em>. </em></p>
<p><em>Parallèlement, les chiffres de la fraude n’ont cessé de progresser, pour dépasser en 2014 les </em><a href="https://observatoire.banque-france.fr/uploads/media/OSCP-rapport-annuel-2014.pdf"><em>500 millions d’euros détournés</em></a><em> sur le plan national. Dans la plupart des cas, cette fraude est due à l’utilisation de numéros de carte volés.</em></p>
<p><em>Pour endiguer cette tendance, les principaux organismes émetteurs de cartes bancaires (dont Visa et MasterCard) ont décidé de fonder en 2005 le Payment Card Industry Security Standard Council, dont le porte-étendard demeure sans nul doute PCI DSS (Payment Card Industry Data Security Standard).</em></p>
<p>&nbsp;</p>
<h2><strong>PCI DSS et la nébuleuse des responsabilités</strong></h2>
<p>Le standard PCI DSS s’applique à « <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#2">toute entreprise qui stocke, traite ou transmet des données carte</a> ». Cette définition englobe donc aussi bien les banques que les commerçants, ou encore les prestataires de service de paiement (PSP), qui ont de ce fait des comptes à rendre devant les réseaux émetteurs de cartes. Pour être conformes à PCI DSS, ces acteurs doivent ainsi respecter les 280 exigences de sécurité qui composent le standard, réparties autour de 12 thèmes de nature technique ou organisationnelle.</p>
<p>Il convient par ailleurs de noter qu’en France, le standard PCI DSS n’est pas une obligation légale, mais est imposé contractuellement par les principaux acteurs du marché : Visa et MasterCard. Une société non conforme à PCI DSS s’expose ainsi à des pénalités financières, qu’elles soient imposées directement par les réseaux, ou par un partenaire de la chaine de paiement, <a href="http://www.lexology.com/library/detail.aspx?g=46c8cba6-703a-4435-9516-79f25b09f8f5">comme ce fût par exemple le cas pour le Groupe Aldo en 2010</a>.</p>
<p>Toutefois, les acteurs concernés n’ont pas tous les mêmes responsabilités vis-à-vis de la norme. Si la conformité des commerçants doit être justifiée chaque année auprès de Visa et MasterCard, ce n’est pas le cas de la banque, qui n’est pas tenue de réaliser un reporting régulier sur sa propre situation. Elle est en revanche responsable de celle de ses commerçants, autrement dit sa clientèle professionnelle. En effet, la déclaration des commerçants demeure du ressort de la banque, qui s’expose en cas de non-conformité ou de compromission chez l’un de ses clients à des <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#11">pénalités financières</a>.</p>
<p>&nbsp;</p>
<h2><strong>Des commerçants aux profils variés…</strong></h2>
<p>Tous les commerçants ne présentent pas le même profil vis-à-vis du standard, et ne font donc pas face aux mêmes obligations. PCI DSS distingue <a href="https://www.visaeurope.com/receiving-payments/security/merchants">quatre catégories</a>, dont la plus élevée regroupe les marchands effectuant plus de six millions de transactions annuelles sur un réseau. Ces sociétés doivent impérativement obtenir une certification PCI DSS, délivrée à l’issue d’un audit au cours duquel l’intégralité des points de contrôle est vérifiée. Les autres commerçants n’ont pas d’obligation de certification. Leur conformité est justifiée par le biais d’un processus déclaratif, matérialisé par un questionnaire d’auto-évaluation (Self Assessment Questionnaire, SAQ). Ce questionnaire, complété chaque année, permet d’attester que l’ensemble des points de contrôle de la norme est respecté par le commerçant.</p>
<p>Les commerçants ne sont toutefois pas contraints de supporter eux-mêmes l’intégralité des exigences adressées par la norme. Un e-marchand ne comptant que quelques salariés ne disposera vraisemblablement pas de service informatique spécifique, ne développera probablement pas lui-même son site internet, et hébergera encore moins les fonctionnalités de paiement sur son système d’information. Les commerçants dans cette situation ont ainsi la possibilité de <a href="https://www.solucominsight.fr/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">reporter une partie des responsabilités</a> liées au standard vers un prestataire proposant une solution de paiement certifiée PCI DSS. Le commerçant choisissant cette solution ne deviendra pas automatiquement conforme à PCI DSS, mais portera considérablement moins de risques sur son périmètre. À titre de comparaison, le SAQ correspondant à cette situation n’adresse que deux des douze thèmes (sécurité physique et gestion des prestataires) du standard, pour un total de 17 exigences à couvrir.</p>
<p>&nbsp;</p>
<h2><strong>…dont la banque hérite d’une responsabilité complexe</strong></h2>
<p>La banque est responsable de la déclaration de l’ensemble de ses commerçants auprès des réseaux. Si les marchands les plus conséquents sont susceptibles d’être d’autant plus réceptifs voire demandeurs de cette démarche PCI DSS, ce n’est pas nécessairement le cas des commerçants peu exposés, en règle générale également peu sensibles aux questions de sécurité. Aborder le standard sous l’inconditionnel angle réglementaire serait alors voué à l’échec. Le client risquerait en effet de se tourner vers une autre banque, ne lui imposant pas ces contraintes dont il ne perçoit pas la nécessité.</p>
<p>Il appartient alors à la banque d’accompagner son commerçant, en lui faisant dans un premier temps comprendre les enjeux portés par la sécurisation des données. Pourquoi protéger les données carte ? Quels risques encourus en cas de compromission ? Comment corréler sécurité et développement du business ? Toutes ces questions peuvent être abordées sans même évoquer PCI DSS. L’objectif est que le marchand intègre la protection des données comme vecteur de sécurisation de son business, lui permettant de continuer à travailler en acceptant les moyens de paiement Visa et MasterCard, et de développer la confiance de sa clientèle.</p>
<p>En tant que premier relais de l’établissement bancaire auprès du client, le chargé d’affaires peut être l’interlocuteur privilégié pour aborder ces questions. Il est alors du ressort de la banque de définir sa cible en termes de sensibilisation, et de former ses conseillers au discours sécurité qui doit être intégré au sein de la démarche commerciale globale.</p>
<p>En synthèse, la banque se retrouve donc dans une position complexe d’intermédiaire entre les réseaux carte et ses propres clients. Pour satisfaire les deux parties, il est alors nécessaire de gérer les risques associés à leurs intérêts divergents. Risque réglementaire d’une part, lié au non-respect des exigences imposées par Visa et MasterCard. Risque économique d’autre part, dû à une fuite d’une partie de sa clientèle.</p>
<p>&nbsp;</p>
<h2><strong>Définition d’une stratégie de déclaration, le véritable enjeu pour la banque</strong></h2>
<p>La multiplicité des profils au sein d’un portefeuille clients proscrit l’adoption d’une réponse unique. Pour satisfaire l’ensemble des acteurs impliqués, une stratégie portant sur la déclaration de chaque client doit ainsi être mise en œuvre.</p>
<p>Imposer le remplissage systématique d’un SAQ en vue d’une déclaration ne convaincra pas les plus petits commerçants, moins exposés et moins enclins à consacrer les ressources nécessaires à une mise en conformité PCI DSS. À l’inverse, laisser une marge de manœuvre totale à ses clients exposera la banque aux pénalités imposées par Visa et MasterCard en cas de compromission.</p>
<p>La stratégie adoptée doit donc se construire sur la base des profils commerçants, pouvant être modélisés suivant deux paramètres :</p>
<ul>
<li><strong>Exposition au risque : </strong>le commerçant est d’autant plus exposé qu’il réalise un grand nombre de transactions carte à l’année, et qu’il est au contact de ces données (par exemple en les stockant sur son système d’information, ou en portant certaines fonctions de paiement en interne).</li>
<li><strong>Maîtrise des exigences PCI DSS :</strong> le commerçant a un niveau de maîtrise d’autant plus important qu’il est en mesure d’allouer les ressources nécessaires à la démarche de mise en conformité, et qu’il manifeste sa volonté de conformer aux règles du standard.</li>
</ul>
<figure id="post-8787 media-8787" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/04/Image-PCI-DSS-2.png" alt="" /></figure>
<p><em>En définitive, la meilleure réponse que puisse apporter une banque à la question PCI DSS repose sur une approche pragmatique. Connaître son portefeuille clients et identifier les risques portés par chacun d’entre eux doit permettre de répartir au mieux les moyens à consacrer à leur mise en conformité. Cet engagement de moyens sera par ailleurs perçu de façon positive par les réseaux carte, moins susceptibles de se retourner vers la banque si une compromission commerçant venait malgré tout à se produire.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interview de Claire Glaser, de l&#8217;Autorité des Marchés Financiers</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/02/interview-de-claire-glaser-de-lautorite-des-marches-financiers/</link>
		
		<dc:creator><![CDATA[Valerie Hauser]]></dc:creator>
		<pubDate>Thu, 11 Feb 2016 07:00:17 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[MIFID2]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8764</guid>

					<description><![CDATA[<p>La maturité des acteurs sur le sujet MIFID2 vous semble-t-elle identique quel que soit le secteur ? Ou certains secteurs, BFI, gestion d’actifs, banque de détail… sont-ils plus avancés dans les projets ? La révision de la directive était un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/02/interview-de-claire-glaser-de-lautorite-des-marches-financiers/">Interview de Claire Glaser, de l&#8217;Autorité des Marchés Financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-8816 media-8816" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" title="Portrait Claire Glaser, de l'Autorité des Marchés Financiers" src="https://www.solucominsight.fr/wp-content/uploads/2016/02/portraits-amf-5.gif" alt="Portrait Claire Glaser, de l'Autorité des Marchés Financiers" width="150" height="225" /></figure>
<h3>La maturité des acteurs sur le sujet MIFID2 vous semble-t-elle identique quel que soit le secteur ? Ou certains secteurs, BFI, gestion d’actifs, banque de détail… sont-ils plus avancés dans les projets ?</h3>
<p>La révision de la directive était un rendez-vous prévu par MIFID1. Dans ce cadre, les travaux ont été lancés par la Commission européenne dès 2010, et la Commission européenne a présenté son projet de refonte dès septembre 2011. Le temps ainsi consacré à l’élaboration du texte définitif – adopté en avril 2014 -, conjugué aux travaux de communication et d’accompagnement réalisés par l’AMF, a permis à la Place d’anticiper, et explique l’implication des différents acteurs aujourd’hui, et ce quel que soit le secteur d’activité. Le marché français est sensibilisé à MIFID2. Il reste cependant en attente des textes permettant de préciser les modalités d’application, attendus de la part de la Commission européenne. Il est toutefois à noter que certaines évolutions importantes du texte européen sur les aspects de protection des investisseurs sont proches de ce qui existe en France, qu’elles figurent dans les textes ou la doctrine, ou au titre des bonnes pratiques.</p>
<h3>MIFID2 peut-elle être aujourd’hui perçue comme une opportunité pour le marché français ?</h3>
<p>Oui, tout à fait. La volonté du législateur européen est d’assurer d’une part une meilleure intégration des marchés en Europe, et d’autre part une harmonisation plus grande des règles qui devraient permettre aux acteurs français, plutôt bien préparés aux évolutions à venir, de se développer en Europe.</p>
<p>En outre, les nouvelles règles applicables en matière d’information, y compris périodique, de la clientèle, pourront être pour les prestataires l’occasion de contacts plus fréquents avec leurs clients, ce qui leur permettra d’affiner leur offre, et de promouvoir la commercialisation de produits adaptés.</p>
<h3>Selon vous, quelles sont les zones de vigilance pour les établissements ? C’est-à-dire les mesures ayant des impacts significatifs nécessitant de lourdes adaptations (processus, systèmes d’information), mais qui pourraient être sous-estimés par les établissements ?</h3>
<p>Le premier point de vigilance porte sur les obligations en matière de reporting qui seront plus exigeantes, tant en ce qui concerne le périmètre de ces reportings que leur contenu. Les établissements doivent en avoir pleinement conscience dans leur préparation.</p>
<p>Le second vise la meilleure exécution et les obligations à venir en matière de publications à mettre en place. C’est nouveau. L’AMF accompagnera les acteurs dans la mise en oeuvre mais une prise de conscience de leur part des enjeux est indispensable.</p>
<h3>Les mesures relatives à la protection de la clientèle (gouvernance produits, informations sur les frais, information sur le conseil dépendant / indépendant) sont significatives et visent un objectif louable. Comment s’assurer d’atteindre l’objectif visé à savoir que l’information fournie soit réellement utile au client ?</h3>
<p>La protection de l’investisseur est en effet un sujet majeur de MIFID2 et les textes développent les attentes de manière très détaillée. Ce niveau important de détail des textes n’a pas pour objectif d’augmenter la quantité d’information fournie, mais d’améliorer son homogénéité d’un intervenant à l’autre.</p>
<p>L’idée est de fournir des informations claires, précises et de permettre à l’investisseur de comparer des prestataires et des produits. C’est bien cet objectif qui ne doit pas être perdu de vue. La lisibilité pour l’investisseur est un aspect fondamental du texte.</p>
<h3>Où en sommes-nous des travaux de transposition ? Peut-on craindre des divergences entre pays membres ?</h3>
<p>Les travaux de transposition sur les textes adoptés par les législateurs (« niveau 1 ») ont débuté sous le pilotage de la direction du Trésor. L’AMF y contribue de façon importante en rédigeant un premier projet de texte législatif de transposition. S’agissant des mesures d’application («niveau 2»), leur éventuelle transposition dépendra du choix de la Commission européenne de les publier sous la forme de directive et/ou de règlement. Dans l’intervalle, l’AMF multiplie les échanges avec la place et les associations professionnelles afin de faire remonter les points qui pourraient poser problème ou qui suscitent de l’inquiétude. Le calendrier en est une : l’échéance de 2017 demeure et seule la Commission pourrait intervenir et modifier cette date. Elle a récemment évoqué avec le Parlement un décalage d’une année de la date d’entrée en application, mais la suite qui sera donnée à cette demande ne dépend pas de l’AMF.</p>
<p>Au niveau européen, l’ESMA a lancé un chantier auquel participe l’AMF, afin d’assurer la convergence des positions des États membres. Ce chantier donnera lieu à la publication de questions/réponses et/ou d’orientations de la part de l’ESMA, qui permettront de limiter les incertitudes et donc les écarts d’interprétation des textes d’un pays à l’autre.</p>
<h3>Comment sont gérées les interactions avec d’autres textes, notamment Priips et surtout IDD, avec lesquels émergent de fortes zones de convergence ?</h3>
<p>Il y a une vraie volonté au niveau européen d’assurer une protection homogène des investisseurs / clients quel que soit le support. Cette volonté forte se lit d’ailleurs dans MIFID2 puisqu’il est indiqué dans le texte que les mesures prises dans le secteur de l’assurance devraient s’en inspirer. L’avis technique de l’ESMA à la Commission fait lui aussi certaines référence aux dispositions déjà établies par les autres régulations (notamment en ce qui concerne les informations relatives aux coûts et charges), de manière à favoriser la cohérence entre les textes.</p>
<p>En France, dans le cadre notamment du pôle commun, l’AMF travaille conjointement avec l’ACPR afin d’assurer la convergence des approches de supervision des différents acteurs, en particulier dans le domaine de la commercialisation. Au niveau européen le Joint Committee qui regroupe l’ESMA, l’EBA et l’EIPOA vise ce même objectif. Il faut éviter tout risque d’arbitrage entre supports avec un objectif de protection analogue des investisseurs quel que soit le secteur d’activité des acteurs financiers.</p>
<h3>Quelles sont les points d’attention pour un déploiement réussi de MIFID2 dans le respect du calendrier réglementaire très ambitieux ?</h3>
<p>Même si tous les textes attendus ne sont pas publiés, la matière est déjà riche (textes de niveau 1, standards techniques, avis de l’ESMA à la Commission…) et justifie complètement un investissement des acteurs sur le sujet dès à présent. En effet, il faut très vite analyser les textes et en dégager les impacts sur l’organisation, mais parfois aussi la nature même des activités des acteurs (on peut penser en particulier à la nécessaire évolution des broker crossing networks…). Cette anticipation est nécessaire pour tirer parti des évolutions issues de MIFID2, et éviter de subir passivement le texte.</p>
<figure id="post-8770 media-8770" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2016/02/Claire-Gasser.png" alt="" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/02/interview-de-claire-glaser-de-lautorite-des-marches-financiers/">Interview de Claire Glaser, de l&#8217;Autorité des Marchés Financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Piloter la relation client : mobiliser le meilleur du digital au service de l’humain</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/piloter-la-relation-client-mobiliser-le-meilleur-du-digital-au-service-de-lhumain/</link>
		
		<dc:creator><![CDATA[Séverine Badetz]]></dc:creator>
		<pubDate>Thu, 07 Jan 2016 09:21:03 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[digital]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8674</guid>

					<description><![CDATA[<p>Les benchmarks le mettent en exergue : c’est le rôle du conseiller qui avant toute chose est cité comme indicateur de satisfaction d’un client vis-à-vis de sa banque. Le conseiller, acteur principal dans la relation d’un client avec sa banque...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/piloter-la-relation-client-mobiliser-le-meilleur-du-digital-au-service-de-lhumain/">Piloter la relation client : mobiliser le meilleur du digital au service de l’humain</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les benchmarks le mettent en exergue : c’est le rôle du conseiller qui avant toute chose est cité comme indicateur de satisfaction d’un client vis-à-vis de sa banque.</em></p>
<h2>Le conseiller, acteur principal dans la relation d’un client avec sa banque</h2>
<p>Piloter la relation client se décline donc en piloter l’activité des conseillers afin de renforcer leur valeur ajoutée : orienter les conseillers vers les gestes métiers les plus importants mais également orienter leurs actions vers les clients ayant de réels besoins.</p>
<p>Parfois considéré de façon simpliste comme un moyen de « surveillance rapprochée » des conseillers, ce pilotage a pour objectifs d’augmenter la qualité de service perçue par le client, d’améliorer l’efficience de l’entreprise et sa performance commerciale. Le conseiller devient alors un levier de différenciation par rapport aux concurrents. L’allocation fine des ressources et la gestion des compétences viennent sous-tendre cette démarche.</p>
<p>Les canaux digitaux ne sont pas en reste bien évidemment. Un pilotage opérationnel omnicanal (mobile, internet, sms, téléphonie…) est mis en œuvre afin d’identifier son efficacité (accessibilité, productivité, taux de transformation, qualité de service…) et d’allouer les activités à bon escient.</p>
<h2>La vision client 360 en support de l’activité du conseiller</h2>
<p>Afin d’être plus efficient, le conseiller a besoin de personnaliser la relation avec chacun de ses clients. Devancer ses besoins, lui proposer la meilleure offre au meilleur moment…Tous ces gestes nécessitent de disposer d’une vision consolidée des informations relatives au client.</p>
<p>Cette connaissance client se construit au travers de trois grandes typologies de données :</p>
<ul style="list-style-type: disc;">
<li>Données de gestion et d’équipements telles que les données contenues dans les référentiels clients (son profil, ses segments de clientèle, son scoring…), les données d’équipement (les produits, offres et services souscrits…)</li>
<li>Données de navigation (parcours web et mobile). Peuvent par exemple être cités les mesures du trafic web &amp; mobile, les étapes du parcours clients, les retours des agences publicitaires…</li>
<li>Données externes provenant des réseaux sociaux ou des partenaires : activités sur les réseaux sociaux, initiatives Open Data de tiers, achat de données à des partenaires.</li>
</ul>
<p>Il convient également de traiter ces données pour disposer des éléments permettant de prendre les bonnes décisions. La centralisation de la connaissance client permet ainsi d’optimiser les actions marketing :</p>
<ul style="list-style-type: disc;">
<li>Prescription commerciale : pousser des offres qui correspondent aux attentes du client avec une gestion de l’intensité commerciale en multicanal</li>
<li>Accompagnement proactif : traitement proactif de l’insatisfaction par segment de client (possibilité d’offrir une compensation financière en cas d’insatisfaction des clients comme identifiés à haute valeur)</li>
<li>Bienveillance : attention particulière portée au client dans les moments clés de sa vie ou de l’utilisation de ses services (ex : déménagement).</li>
</ul>
<figure id="post-8675 media-8675" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2016/01/Capture.png" alt="" /></figure>
<h2>Une intelligence relationnelle présente sur l’ensemble des canaux</h2>
<p>Tous les segments de clientèle ne seront pas animés avec la même acuité par les conseillers. Les canaux digitaux doivent également proposer une expérience client personnalisée. À ce titre, cette connaissance client et les actions d’analyse et de contact qui en découlent doivent bien évidemment être pensées de façon multicanale.</p>
<p>D’un point de vue SI, l’avènement des technologies de type Big data vient apporter des réponses SI aux problématiques de forte volumétrie et de croisement des données.</p>
<h2>Une cohérence de discours sur toute la sphère digitale</h2>
<p>Le digital dépassant les limites des SI de chaque banque, la Data Marketing Platform fait son entrée en scène.</p>
<p>Il s’agit d’une plate-forme technologique (basée sur les technologies Big data) qui collecte les données sur des profils anonymisés, pour les segmenter puis lancer des actions marketing ciblées. Elle apporte donc des éléments de réponse dans l’écosystème digital sur différents enjeux :</p>
<ul style="list-style-type: disc;">
<li>Acquisition de nouveaux clients : en découvrant les meilleurs prospects et en améliorant les taux de conversion</li>
<li>Retargeting personnalisé grâce à des mécanismes de cookies permettant la conversion des anonymes</li>
<li>Fidélisation des clients en améliorant la valeur du client dans le temps et en augmentant la part de son panier moyen</li>
<li>Cohérence des actions grâce à l’optimisation des dépenses digitales et la proposition d’une expérience cross-canal homogène</li>
</ul>
<h2> Et demain…</h2>
<p>Instinctivement, le pilotage de la relation client évoque la notion de client en tant qu’individu ayant déjà souscrit à des offres ou des services de la banque. Or de plus en plus, la notion de tribu ou de cercle d’influence (dans le cadre de la montée en puissance des réseaux sociaux) émerge. La relation ne concerne plus l’individu mais peut se piloter à la maille d’une communauté de clients (lien familial, amical, d’intérêt…).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/piloter-la-relation-client-mobiliser-le-meilleur-du-digital-au-service-de-lhumain/">Piloter la relation client : mobiliser le meilleur du digital au service de l’humain</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La DSP2 : une directive sur les services de paiements qui prône la concurrence</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 10:10:17 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8668</guid>

					<description><![CDATA[<p>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des <a href="http://bankobserver.solucom.fr/le-developpement-des-fintech-quels-risques-pour-la-banque-de-detail/" target="_blank" rel="noopener noreferrer">Fintech</a>, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans métiers de la banque (levée de fonds, vente ou achat de devises, souscription à un emprunt, services de paiement) et <a href="http://insights.venturescanner.com/2015/10/15/fintech-at-a-glance/" target="_blank" rel="noopener noreferrer">se découpent en 19 catégories</a> (selon le cabinet Venture Scanner).<br />
</em></p>
<h2>La Directive de Services des Paiements : une première initiative</h2>
<p>L’adoption par le Parlement Européen en 2007 de la Directive de Services des Paiements (DSP) et sa transposition sur le plan national en 2009 avait pour objectifs majeurs d’harmoniser les services de paiements de l’Union Européenne et de stimuler la concurrence. Mise à part le fait qu’à partir de cette adoption, il est possible d’effectuer et recevoir des paiements d’Allemagne, d’Espagne, du Royaume-Uni… aussi aisément qu’en France ; un nouveau statut d’Établissement de Paiement (EP) a été créé. Il permet à de nouveaux acteurs autres que les banques et les établissements de crédit de fournir des services de paiement. En France, les EP sont agréés par l’Autorité de Contrôle Prudentiel et de Résolution (ACPR).</p>
<p>L’héritage de cette première version concernait 3 types de Fintech : celles proposant des opérations de paiements associés à un compte <em>(</em>ex :<em> Slimpay </em>qui permet de générer des mandats de prélèvements électroniques<em>)</em>, les transferts de fonds et les émissions d’instruments de paiement <em>(</em>ex : <a href="http://www.solucominsight.fr/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/" target="_blank" rel="noopener noreferrer">portefeuille électronique</a><em>)</em>. Les plateformes de financement <em>(crowdfunding)</em> qui ne fournissent pas de services de paiement n’entrent pas dans le champ d’application de la DSP1. Elles sont par ailleurs réglementées par l’ordonnance du 30 mai 2014 en tant que service de financement. Celles qui perçoivent des fonds bénéficient jusqu’à présent d’une dérogation, du fait que le montant total de leurs opérations de paiement soit inférieur à 3 000 000 € sur un mois (article 26 de la DSP1).</p>
<h2>De nouveaux types d’acteurs, un nouveau cadre réglementaire</h2>
<p>Le développement des <em>Fintech</em> a fait apparaître de nouveaux services de paiements depuis la DSP1 : les <strong>services d’information sur les comptes</strong> <em>(</em>ex : agrégateur de données<em> Bankin’)</em> et <strong>les services d’initiation de paiement </strong><em>(</em>ex :<em> Sofort)</em><strong>, autrement appelés les tiers de paiement</strong> (<em>Third Party Providers</em> ou TPP). Ces nouveaux acteurs, se connectant aux banques des utilisateurs via leur login/mot de passe bancaire, ne sont pas pris en compte par la DSP1 et engendrent de nouveaux risques (données n’étant plus sous la protection du secret bancaire, problématique liée aux responsabilités en cas de fraude, etc.).</p>
<p>La DSP2 (adoptée par le Parlement Européen le 8 octobre 2015 et qui devrait être transposée dans le droit national fin 2017) stimule toujours la concurrence tout en fournissant un nouveau cadre réglementaire adéquat entre les TPP et les banques. Concernant la DSP1, les contrôles sont effectués par l’ACPR, la CNIL et la DGCCRF et les sanctions peuvent aller jusqu’au retrait d’agrément de l’Établissement de Paiement (EP). La nouvelle version de la Directive laisse aux États membres la charge de définir le régime de sanctions à appliquer en cas de son non-respect, sanctions qui ne sont donc pour l’instant pas connues.</p>
<p>Extrait de l’article 103 de la Directive : « <strong><em>Les États membres déterminent le régime de sanctions applicables</em></strong><em> en cas d&#8217;infraction aux dispositions de droit national visant à transposer la présente directive et prennent toutes les mesures nécessaires pour en assurer l&#8217;application. Ces sanctions sont effectives, proportionnées et dissuasives ».</em></p>
<h2>Une obligation pour les banques qui ouvre de nouvelles opportunités : la coopétition</h2>
<p>La DSP2 impose aux banques de transmettre de façon sécurisée les données seulement nécessaires à l’activité des TPP et de rembourser le payeur en cas d’incident de paiement dans un délai de 1 jour (excepté si la responsabilité du TPP est engagée dans un incident de paiement, auquel cas, il doit lui-même rembourser immédiatement la banque). Pour autant, la directive ne précise pas les exigences techniques de sécurité auxquelles devront se soumettre les banques et les TPP. Le contenu des <em>guidelines</em> de l’Autorité Bancaire Européenne (prévus pour fin 2016) sera déterminant : les normes techniques devront prendre en considération l’éventail des risques inhérents aux nouveaux services de paiement.</p>
<p>Cette obligation peut être vue comme une opportunité pour les banques de développer des Open API. L’Open API est une interface de programmation qui permet à des tiers d’accéder à des ressources internes. Cet accès n’est pas forcément autorisé en lecture et en écriture à l’intégralité des données. La plupart du temps, il est limité et nécessite l’accord de l’utilisateur.</p>
<p>Les banques peuvent utiliser et promouvoir ces mécanismes afin de renforcer leur compétitivité, leur image de marque et proposer de nouveaux services plus rapidement en offrant la possibilité aux développeurs externes de créer de nouvelles applications à partir de l’Open API et en les rémunérant en échange. Ce mouvement est essentiel pour que les banques gardent la main sur l’innovation et les nouveaux services pour continuer à se différencier. Certaines banques ont déjà initié une démarche proactive et innovante en mettant en place un Open API soit ouvert au public (<em>CA Store, Fidor Bank</em>) soit restreint à des partenaires (<em>Bradesco, Garanti</em>).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Piloter la relation bancaire client : une maîtrise nécessaire du paysage règlementaire</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/12/piloter-la-relation-bancaire-client-une-maitrise-necessaire-du-paysage-reglementaire/</link>
		
		<dc:creator><![CDATA[L@etiti@Poitevien]]></dc:creator>
		<pubDate>Mon, 28 Dec 2015 12:59:10 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8646</guid>

					<description><![CDATA[<p>Touchée par la crise financière de 2008, la relation entre les établissements financiers et leurs clients fait depuis l’objet d’une inflation règlementaire. Son encadrement obéit à une finalité essentielle : redonner confiance aux épargnants et investisseurs afin de stimuler la croissance....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/piloter-la-relation-bancaire-client-une-maitrise-necessaire-du-paysage-reglementaire/">Piloter la relation bancaire client : une maîtrise nécessaire du paysage règlementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-8652 media-8652" class="align-none"></figure>
<figure id="post-8648 media-8648" class="align-none">
<figure id="post-8656 media-8656" class="align-none"></figure>
</figure>
<figure id="post-8656 media-8656" class="align-none"></figure>
<p><em>Touchée par la crise financière de 2008, la relation entre les établissements financiers et leurs clients fait depuis l’objet d’une inflation règlementaire.</em></p>
<p>Son encadrement obéit à une finalité essentielle : redonner confiance aux épargnants et investisseurs afin de stimuler la croissance.</p>
<p>Transparence et loyauté, tels sont les deux piliers du cadre règlementaire de la relation entre les établissements financiers et leurs clients. Ces deux piliers polarisent l’attention des régulateurs sur quatre thématiques que sont : l’information au client, le conseil, la gestion des conflits d’intérêts et la gouvernance des produits.</p>
<p>De ce fait, les banques et établissements de crédit créent un véritable pilotage de la conformité de la relation client sur ces quatre thématiques.</p>
<p><img loading="lazy" decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/12/a.png" alt="" width="231" height="447" /></p>
<h2>Devoir d’information : une obligation de plus en plus prégnante</h2>
<p>En 1978, la loi Scrivener impose aux établissements de crédits de formaliser des mentions obligatoires sur les offres préalables de crédit ; ce devoir d’information s’étend rapidement à l’ensemble des acteurs des secteurs bancaires, financiers et assurantiels.</p>
<p>En 2014, la loi Eckert vient étendre l’obligation d’information aux contrats d’assurance vie en déshérence ainsi qu’aux comptes bancaires inactifs. (Les assureurs devront, à partir de 2016, adresser à leurs assurés une information annuelle concernant notamment la valeur de leur contrat. Concernant les comptes bancaires inactifs, les établissements devront informer leurs titulaires de l’inactivité du compte et du transfert le cas échéant des avoirs à la Caisse des dépôts et de consignation).</p>
<p>En 2017, MIF2 va plus loin dans la mesure où elle impose aux prestataires de services d’investissement de révéler à leurs clients les conditions de sélection des instruments proposés, ou encore la nature indépendante ou non du conseil donné.</p>
<p>De plus, la directive MIF2, impose aux prestataires de services d’investissement d’enregistrer les conversations téléphoniques et les communications électroniques liées à des transactions définies par la directive. Aucun doute n’est permis quant aux conséquences organisationnelles que cela entraînera pour les acteurs.</p>
<p><img loading="lazy" decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/12/b.png" alt="" width="270" height="301" /></p>
<p>La récente évolution de la réglementation en la matière tend vers une standardisation plébiscitée par les acteurs. Il s’agit pour les régulateurs européens d’établir des règles trans-sectorielles pour des produits comparables. Ainsi émerge le principe de l’information standardisée et uniformisée pour donner la possibilité aux clients de comparer pour mieux arbitrer.</p>
<h2>Devoir de Conseil : pierre angulaire de la protection des intérêts du client</h2>
<p>Les nouveaux textes européens définissent les contours du devoir de conseil. Ainsi, MIF 2 définit la notion de conseil indépendant pendant que DIA 2 précise le contenu de cette obligation à la charge des assureurs. En matière de crédit, le conseil prend la forme d’une mise en garde ou d’un devoir d’éclairer au bénéfice du client.</p>
<p>De manière générale, il s’agit pour les établissements d’émettre une recommandation personnalisée dans une démarche active qui doit aboutir à une adéquation entre le profil du client et le produit finalement proposé. Dans ce contexte, la mise en œuvre des différentes exigences règlementaires imposera aux établissements de mettre en place des dispositifs efficaces de conduite du changement afin d’accompagner leurs collaborateurs dans la transformation de leurs métiers de conseil.</p>
<h2>Gestion de conflits d’intérêt</h2>
<p>La multiplication des intermédiaires dans la commercialisation des produits aussi bien financiers qu’assurantiels, constitue une source importante de conflits d’intérêt au détriment des clients.</p>
<p>Les nouveaux textes font de la rémunération des commerciaux et intermédiaires un point majeur. Ceci implique une refonte des modes de rémunération pour les différentes populations commerciales.</p>
<h2> Gouvernance des produits</h2>
<p>La gouvernance des produits vise à intégrer les intérêts des clients dans la commercialisation mais également dans la conception des produits. Cela consiste à déterminer un marché cible et une stratégie de distribution appropriée aux produits proposés et aux marchés visés.</p>
<p><img loading="lazy" decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/12/c.png" alt="" width="591" height="324" /></p>
<figure id="post-8652 media-8652" class="align-none"></figure>
<figure id="post-8652 media-8652" class="align-none"></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/piloter-la-relation-bancaire-client-une-maitrise-necessaire-du-paysage-reglementaire/">Piloter la relation bancaire client : une maîtrise nécessaire du paysage règlementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les exercices de gestion de crise : pourquoi, pour qui, comment ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/</link>
		
		<dc:creator><![CDATA[Thomas Pierret]]></dc:creator>
		<pubDate>Mon, 27 Jul 2015 06:00:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8018</guid>

					<description><![CDATA[<p>De nos jours et plus que jamais, les organisations sont exposées à de multiples facteurs de risques aussi bien exogènes qu’endogènes. Les événements récents nous montrent à quel point le pilotage des crises est à la fois sensible et complexe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/">Les exercices de gestion de crise : pourquoi, pour qui, comment ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>De nos jours et plus que jamais, les organisations sont exposées à de multiples facteurs de risques aussi bien exogènes qu’endogènes. Les événements récents nous montrent à quel point le pilotage des crises est à la fois sensible et complexe et peut impacter durablement l’image et les actifs d’une entité. Parce que l’actualité nous le rappelle constamment et parce que non, cela n’arrive pas qu’aux autres : s’entraîner à gérer une crise n’est plus une opportunité mais une nécessité !</em></p>
<p>La notion de « crise » est perçue, dans nos sociétés modernes actuelles, de manière assez hétérogène, ce qui induit une certaine difficulté à en définir les contours précis. En effet, le terme de crise (économique, sociale, ou encore de réputation) est abondamment employé et ce, dans tous types de situations ou d’événements qui sont notamment relayés à la une des médias.</p>
<p><a href="http://fr.wikipedia.org/wiki/%C3%89tymologie">Étymologiquement</a> parlant, le mot crise -issu du grec « Κρίσις »- associe les sens de « jugement » et de « décision » mis en œuvre pour dégager une décision entre plusieurs positions ou tendances opposées sinon conflictuelles.</p>
<p>Il s’agit bien ici d’exercer et donc d’entraîner une organisation à faire face à un ou plusieurs événements majeurs (quelles qu’en soient l’origine ou la nature – soudaine ou progressive), ayant des impacts considérables sur son fonctionnement et pouvant potentiellement mettre en péril ses ressources et donc ses actifs.</p>
<h2>Pourquoi réaliser des exercices de gestion de crise ?</h2>
<p>Avant tout parce qu’il s’agit du seul moyen tangible de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise. En effet, chaque organisation doit se préparer à gérer des situations complexes et déstabilisantes, y compris celles qu’elle n’a pas prévues voire imaginées.</p>
<p>Les objectifs d’un exercice de gestion de crise sont la validation du caractère opérationnel en termes organisationnel et humain des cellules de crise de l’entité dans le cas d’un événement majeur menaçant la bonne réalisation de tout ou partie de ses activités.</p>
<p>Les exercices permettent, dans un premier temps, de valider les procédures de remontée d’alerte jusqu’à la mobilisation des cellules de crise et, dans un second temps, de valider l’ensemble des procédures de gestion de crise prévues qui sont éprouvées tout au long de la session d’entraînement. Les exercices contribuent, bien évidemment, à faire monter en compétence les participants qui acquièrent, au fur et à mesure des exercices, l’expertise et les réflexes nécessaires à une gestion efficace de la situation.</p>
<p>Parce que la gestion de crise s’appuie sur des capacités humaines (capacité à anticiper, à prendre des décisions) et parce que chacun peut être amené à réagir de manière différente face à l’inconnu et au stress, s’entraîner c’est être prêt !</p>
<p>Enfin, il est à noter que la réalisation d’exercices de gestion de crise est une obligation réglementaire pour les établissements bancaires et financiers. Le régulateur s’assure que l’organisme a réalisé <em>a minima </em>une fois par an une action significative permettant d’attester que le dispositif a été éprouvé et qu’un plan d’actions d’amélioration a été établi. Idéalement, le niveau de difficulté des exercices devra être croissant et couvrir, à terme, les différentes typologies de crise.</p>
<h2>Qui doit participer aux exercices de gestion de crise ?</h2>
<p>Comme évoqué précédemment, les exercices de gestion de crise ont pour objectif d’éprouver les capacités d’une organisation à prendre des décisions dans un contexte inhabituel. Ils s’adressent donc en particulier aux membres des cellules de crises décisionnelles (CCD) qui sont généralement constituées des représentants du plus haut niveau de management de l’entité (Comité Exécutif ou Comité de Direction).</p>
<p>Lors d’un exercice de gestion de crise, les fonctions mobilisées au sein de la CCD peuvent varier selon le type de scénario joué ; cependant les expertises inhérentes aux ressources humaines, à la communication (interne et externe), au juridique, à la logistique, à l’informatique et au métier impacté sont habituellement sollicitées.</p>
<p>Afin de renforcer la robustesse du dispositif, il convient d’impliquer également les membres suppléants dans les exercices de gestion de crise, ceci permettant de se prémunir de tout défaut d’expertise au sein de la cellule de crise en cas d’indisponibilité du titulaire.</p>
<p>Il est aussi possible d’entraîner les cellules de crise opérationnelles qui ont pour rôle de mettre en œuvre les décisions prises par la cellule de crise décisionnelle.</p>
<p>Des exercices de crise au niveau national et international sont également organisés : le Groupe de Place Robustesse (composé d&#8217;établissements de crédit ou assimilés, d&#8217;infrastructures de marché, du HFDS du ministère de l&#8217;Économie et des Finances, de la Direction générale du Trésor, de la Fédération bancaire française, de la Banque de France, des autorités de supervision et de régulation telles que l&#8217;Autorité de contrôle prudentiel et de résolution et l&#8217;Autorité des marchés financiers) se réunit régulièrement pour améliorer la robustesse de la place financière de Paris et pour échanger sur les expériences menées tant au sein des établissements que sur les autres grandes places financières. Des exercices de grande ampleur sont ainsi réalisés annuellement (panne d’électricité,  pandémie H1N1, crue centennale de la Seine, Cyber-attaque…)</p>
<h2>Quelles sont les étapes à réaliser pour la mise en place d’un exercice de gestion de crise ?</h2>
<p>La première étape consiste à définir et valider les objectifs de l’exercice qui devront prendre en considération le degré de maturité de l’entité en termes de pilotage de crise (une ou plusieurs cellules de crise impliquées dans l’exercice). En effet, il s’agit de positionner le degré d’exigence attendu au niveau adéquat afin que les objectifs soient à la fois ambitieux mais atteignables (les objectifs doivent tenir compte des axes d’amélioration identifiés lors des précédents exercices afin de valider que les actions correctives ont bien été mises en œuvre).</p>
<p>La seconde étape consiste à retenir un macro scénario adapté à la fois au contexte de l’entreprise et aux objectifs fixés. Les scénarios envisageables sont divers et variés en fonction de l’origine (interne ou externe) et de la dimension (technique, économique ou sociale et organisationnelle) de la typologie de crise retenue. La palette de scénarios est vaste et s’étend du plus commun au plus inattendu :</p>
<ul>
<li>Incendie / explosion de gaz avec ou sans victime</li>
<li>Cyber-attaque avec vols de données ou destruction du SI</li>
<li>Panne informatique de grande ampleur</li>
<li>Fraude interne ou externe</li>
<li>Pandémie</li>
<li>Mouvements sociaux</li>
<li>Rumeur</li>
<li>Catastrophe naturelle</li>
<li>Attentats</li>
<li>Enlèvement / séquestration voire disparition de dirigeants…</li>
</ul>
<p>Le macro scénario est ensuite décliné en chronogramme détaillé qui reprend l’ensemble des stimuli qui seront adressés à la (ou aux) cellule(s) de crise tout au long de l’exercice (la durée de l’exercice peut s’étendre d’une à deux heures jusqu’à plusieurs jours !). Chaque stimulus constituant le chronogramme devra être formulé de manière concise et précise en reprenant les termes propres à l’entité (processus, noms et contacts des personnes simulées…) permettant ainsi de se rapprocher au maximum de l’organisation et de la configuration réelle de l’entité.</p>
<p>La phase d’animation consiste à jouer le scénario tel qu’il est prévu au sein du chronogramme. Une cellule d’animation, qui représente à la fois le monde extérieur et les autres acteurs de l’organisation, adresse aux cellules de crise testées (via mails, appels téléphoniques, captures d’écran d’articles de presse…) les stimuli en fonction du timing prédéfini. Les membres des cellules de crise jouent leur propre rôle et les observateurs présents dans la salle de crise consignent leurs observations en vue du débriefing. L’équipe d’animation veille à ce qu’aucune information ne sorte du cadre de l’exercice ceci permettant d’éviter tout déclenchement de crise « réelle ».</p>
<p>A l’issue de l’exercice, un débriefing à chaud est animé par le directeur de l’exercice au cours duquel chaque participant interagit et alimente les débats. Un rapport d’exercice reprenant les forces et faiblesses du dispositif est par la suite formalisé et adressé aux membres de la cellule de crise.</p>
<p>Les constats réalisés au cours des exercices permettent d’identifier les failles potentielles du dispositif qui font l’objet d’un plan de recommandation priorisé. L’entité devra établir, mettre en œuvre et suivre un plan d’action lui permettant de s’assurer de la résilience du dispositif mis en place. L’efficacité et la robustesse du dispositif de gestion de crise devront ensuite être éprouvées au cours des prochains exercices.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/">Les exercices de gestion de crise : pourquoi, pour qui, comment ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le TLAC s’attaque au modèle bancaire</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/06/le-tlac-sattaque-au-modele-bancaire/</link>
		
		<dc:creator><![CDATA[Carole Bourlioux]]></dc:creator>
		<pubDate>Mon, 22 Jun 2015 06:45:18 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[banque systémique]]></category>
		<category><![CDATA[TLAC]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7790</guid>

					<description><![CDATA[<p>Le 10 novembre dernier, le Conseil de Stabilité Financière (CSF ou FSB) publiait un document consultatif intitulé « Adequacy of loss-absorbing capacity of global systemically important banks in resolution ». Ce dernier fait mention de l’instauration d’un nouveau ratio appelé TLAC...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/06/le-tlac-sattaque-au-modele-bancaire/">Le TLAC s’attaque au modèle bancaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 10 novembre dernier, le Conseil de Stabilité Financière (CSF ou FSB) publiait un document consultatif intitulé « Adequacy of loss-absorbing capacity of global systemically important banks in resolution ». Ce dernier fait mention de l’instauration d’un nouveau ratio appelé TLAC (Total Loss Absorbing Capacity) visant à mesurer la capacité d’absorption des pertes financières. Ce dernier s’inscrit dans le dispositif  permettant de s’assurer que les banques d’importance systémique peuvent absorber leurs pertes et être dissoutes sans avoir recours aux interventions des États comme dans un passé récent.<br />
</em></p>
<h2>TLAC, un nouveau matelas de sécurité<strong><br />
</strong></h2>
<p>Le TLAC « <em>Total Loss-Absorbing Capacity</em> » s&#8217;appliquera dès 2019 aux <strong>30 banques systémiques G-SIB</strong> &#8211; dont quatre françaises, BNP Paribas, BPCE, Crédit Agricole et Société Générale.</p>
<p>Elles devront détenir un coussin de fonds propres et instruments assimilés supplémentaires. Ce coussin devra correspondre à un pourcentage compris entre <strong>16 et 20 %</strong> <strong>de leurs actifs pondérés</strong> en risque (ou <em>RWA</em>) et au moins deux fois le niveau du ratio de levier minimum (6% des expositions de levier, le ratio de levier étant, à ce stade prévu à 3%).</p>
<p>Le TLAC s’ajoute aux exigences en capital minimales fixées par Bâle III mais22 exclut les coussins spécifiques prévus dans le calcul réglementaire (coussin de conservation des fonds propres et coussin contra-cyclique).</p>
<figure id="post-7823 media-7823" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/06/schema-TLAC.png" alt="" /></figure>
<p>L’objectif est de constituer un<strong> coussin de capital </strong>suffisamment large pour absorber les pertes financières en cas de défaillance d&#8217;une banque systémique<strong>.</strong></p>
<p>Les instruments financiers éligibles au TLAC ont un périmètre plus large que ceux pris en compte dans le calcul du ratio total de fonds propres Bâle III. En plus des instruments Bâle III (CET 1, ADT 1, Tier 2), toutes les dettes subordonnées peuvent être éligibles sous certaines conditions.</p>
<figure id="post-7846 media-7846" class="align-none"><img loading="lazy" decoding="async" class=" alignleft" src="http://www.solucominsight.fr/wp-content/uploads/2015/06/graphique-2.png" alt="" width="1002" height="92" /></figure>
<h2></h2>
<h2></h2>
<h2>
TLAC : quels impacts sur le modèle bancaire ?<strong><br />
</strong></h2>
<p>La mise en place de cette nouvelle exigence réglementaire impacte fortement le modèle bancaire sur plusieurs plans : juridique, organisationnel, rentabilité des actifs, structure du bilan… En voici quelques illustrations :</p>
<p><strong>Fin du <em>Bail-Out</em> </strong></p>
<p>Dans le cadre du TLAC, le <em>bail-out</em> est remplacé par le <em>bail-in</em>. <strong>Le <em>bail-out</em></strong> consiste en une recapitalisation des banques par l’État en cas d’insolvabilité ; tandis que le <strong><em>bail-in</em></strong> vise à un renflouement des dettes de la banque par ses créanciers. On peut noter finalement un certain alignement entre les titres de type actions et les titres de dettes, ce qui est une novation juridique.</p>
<p>Ce système de renflouement interne a déjà été adopté en Allemagne, Irlande, Danemark et partiellement au Royaume-Uni. Il est prévu en France à partir de 2016.</p>
<p>La fin du <em>bail-out</em> implique une augmentation du risque de détention des titres pour ses créanciers qui doit être rémunéré par un rendement supérieur (prime de risque).  Cette prime de risque augmente mécaniquement le coût du capital et baisse la rentabilité des actifs des banques.</p>
<p>L’introduction de la possibilité d’appeler les créanciers introduit une nouvelle forme d’instruments financiers, appelés hybrides ou dettes contingentes, dont la rémunération varie en fonction du niveau du capital réglementaire.</p>
<p><strong>Nouvelle structure juridique « Holding de tête »</strong></p>
<p>Afin de faciliter une éventuelle résolution (dissolution de l’établissement), les banques systémiques en France devront adopter une structure juridique inspirée du modèle américain « <em>Holding Company</em><strong><em> </em></strong><em>»</em> ou Holding de tête. Cette nouvelle structure dédiée à la résolution aura un rôle d’émettrice des dettes subordonnées.</p>
<p>Crédit Suisse, UBS ou Barclays s&#8217;y sont déjà préparées en créant de telles holdings. En effet, elles présentent l’avantage d’être simples à mettre en résolution, puisqu’elles ne portent que du capital et de la dette. Elles peuvent également émettre des obligations ordinaires, ce qui leur donne accès à un large marché.</p>
<p>Enfin, une organisation abandonnant des licences bancaires locales avec une seule entité régionale permet de réduire de manière importante les exigences en capital et d’augmenter mécaniquement la rentabilité des établissements.</p>
<p>Toutefois, ces holdings engendrent des coûts de mise en place, de possibles frottements fiscaux et un risque de complication de l’optimisation de la gestion actif-passif à l’échelle du groupe.</p>
<h2>Un contexte réglementaire propice au changement !<strong><br />
</strong></h2>
<p>Au-delà du TLAC, un second ratio « d’exigence minimale de fonds propres et passifs exigibles» ou <em>MREL</em> en anglais sera imposé aux banques par la « la Directive BRRD <em>» </em>traitant des faillites bancaires; ce ratio devra représenter 8% des passifs de l’établissement.</p>
<p>Les grandes banques européennes anticipent déjà sa mise en place et profitent des conditions de marchés favorables grâce aux opérations de rachats de titres mises en place par la Banque Centrale Européenne (BCE). Afin d’atteindre ces objectifs, les banques européennes ont le choix entre accroître leurs fonds propres durs et émettre des instruments hybrides tier 1 et tier 2.</p>
<p>De manière plus globale, il semble que le débat porte davantage sur la qualité des fonds propres que sur le montant de ceux-ci, c’est-à-dire sur la définition même du capital réglementaire avec une nécessaire homogénéisation entre les pays européens souhaitée par la BCE.</p>
<p>On le voit bien, le débat sur les banques « trop grosses pour être gérées » devrait durer encore longtemps avec pour objectif ultime de ne pas appeler les États (et donc les citoyens) en cas de faillite mais bien leurs créanciers.</p>
<p>Les banques doivent donc, au-delà des calculs et simulations sur l’optimisation de leur capital réglementaire, étudier les impacts et changements structurels sur leur gouvernance et organisation, leurs relations avec leurs investisseurs, les possibilités offertes par les nouveaux instruments financiers, la compatibilité de leurs activités avec ces nouvelles réglementations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/06/le-tlac-sattaque-au-modele-bancaire/">Le TLAC s’attaque au modèle bancaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Moyens de paiement : les Français attendent plus de leur banque</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/06/moyens-de-paiement-les-francais-attendent-plus-de-leur-banque/</link>
		
		<dc:creator><![CDATA[Loïc Carpentier]]></dc:creator>
		<pubDate>Thu, 18 Jun 2015 10:28:57 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[moyens de paiement]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7847</guid>

					<description><![CDATA[<p>Représentant près de 15% du PNB des banques, les moyens de paiement apparaissaient hier encore comme une source de profit pérenne pour les banques. Aujourd’hui, 80% des clients citent la gestion des comptes et des opérations de paiement comme le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/06/moyens-de-paiement-les-francais-attendent-plus-de-leur-banque/">Moyens de paiement : les Français attendent plus de leur banque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Représentant près de 15% du PNB des banques, les moyens de paiement apparaissaient hier encore comme une source de profit pérenne pour les banques. Aujourd’hui, 80% des clients citent la gestion des comptes et des opérations de paiement comme le rôle le plus important de la banque, <a href="http://www.bankobserver-solucom.fr/">selon l&#8217;enquête Solucom &#8211; OpinionWay réalisée auprès de plus de 2000 Français</a>. Pourtant, le changement de contexte &#8211; développement de l’e-commerce et de l’internet mobile, évolution des comportements clients, dérégulation &#8211; leur oppose une concurrence renouvelée portée par des acteurs non-bancaires.</em></p>
<h2 style="text-align: justify;"><strong>PayPal, PayLib : un réflexe qui s’installe</strong></h2>
<p style="text-align: justify;"><a href="ban">Selon l&#8217;enquête</a>, 97% des Français disposent au moins d’une carte bancaire classique (type Visa ou MasterCard), 36% en ont plusieurs. 95% des cyberacheteurs l’utilisent pour leurs achats en ligne. Néanmoins, pour ces mêmes achats en ligne, <strong>plus d’ 1 sur 2 (52%) déclare utiliser fréquemment des solutions de paiement sécurisées</strong>, au 1<sup>er</sup> rang desquelles se trouve le leader incontesté PayPal. Dans le giron d’eBay depuis 2002 et rassemblant plus de 7 millions d’utilisateurs, PayPal fait figure de poids lourd dans ce secteur…non sans réaction de la part des banques. Le rassemblement de BNP Paribas, La Banque Postale et la Société Générale autour de PayLib, très récemment rejointes par le Crédit Agricole, en est l’exemple emblématique. Une réaction en phase avec les attentes exprimées par les Français, qui citent à 60% leur banque <strong>comme l’acteur le plus apte à assurer la sécurité de leurs transactions</strong>.</p>
<h2 style="text-align: justify;"><strong>Le NFC encore à la marge </strong></h2>
<p style="text-align: justify;">Annoncé comme un vecteur de fluidité pour le consommateur, le NFC (<em>Near Field Communication</em> ou communication sans contact<em>)</em> <strong>peine à trouver son public dans le cadre du paiement</strong>.</p>
<p style="text-align: justify;">1 Français sur 3 se déclare équipé d’une carte de paiement sans contact, alors que près de 50% des clients en disposent réellement, selon l’Observatoire du NFC. Dans plus de 80% des cas, le NFC est attribué automatiquement au renouvellement de la carte bancaire, sans information spécifique. Si elles veulent en généraliser l’usage, les banques devront donc fournir un réel effort de pédagogie et de communication.</p>
<p style="text-align: justify;"><a href="http://www.bankobserver-solucom.fr/">Seul 1% des Français envisage leur téléphone comme un terminal de paiement potentiel</a> pour les achats de faible montant. Pourtant, <strong>le paiement via smartphone, semble incontournable avec le développement du m-commerce</strong>. Un terrain sur lequel beaucoup d’acteurs non-bancaires se sont déjà engagés avec des propositions telles qu’Apple Pay, Orange Cash ou flash’Npay imaginée par Auchan et un domaine où 70% des Français attendent une prise de position de leur banque.</p>
<h2 style="text-align: justify;"><strong>Le défi des banques : s’unir et innover pour mieux résister</strong></h2>
<p style="text-align: justify;">Sur le terrain des moyens de paiement, le prochain défi des banques est plus que jamais celui de <strong>la simplicité, de la fluidité et de l’innovation dans les services associés</strong>. Les grandes enseignes bancaires pourraient user de leur légitimité sur le secteur du paiement, pour être davantage présentes sur tous les types de supports (carte bancaire, smartphone,…) et situations de paiement, en ligne, en points de vente physiques et de particulier à particulier.</p>
<p style="text-align: justify;">Aujourd&#8217;hui, créer de la valeur supplémentaire autour du paiement pourrait donc être une voie à suivre pour les banques. Une stratégie qui gagnerait à être renforcée par des accords inter-banques et des partenariats pour résister aux géants du web qui donnent un nouveau visage à la concurrence.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/06/moyens-de-paiement-les-francais-attendent-plus-de-leur-banque/">Moyens de paiement : les Français attendent plus de leur banque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Loi Eckert : comment lutter contre l’argent qui dort ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/05/loi-eckert-comment-lutter-contre-largent-qui-dort/</link>
		
		<dc:creator><![CDATA[Corinne Desn@ult]]></dc:creator>
		<pubDate>Thu, 21 May 2015 16:32:02 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[compte bancaire]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[loi eckert]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7746</guid>

					<description><![CDATA[<p>La loi N° 2014-617 du 13 juin 2014 relative aux comptes bancaires inactifs et aux contrats d’assurance vie en déshérence, dite « loi Eckert », vise à améliorer la protection des épargnants en apportant des précisions sur les dispositifs existants...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/05/loi-eckert-comment-lutter-contre-largent-qui-dort/">Loi Eckert : comment lutter contre l’argent qui dort ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La loi N° 2014-617 du 13 juin 2014 relative aux comptes bancaires inactifs et aux contrats d’assurance vie en déshérence, dite « loi Eckert », vise à améliorer la protection des épargnants en apportant des précisions sur les dispositifs existants et en ajoutant des obligations aux établissements de crédit, aux établissements de monnaie électronique, aux établissements de paiement et aux organismes d’assurance vie. L’objectif est simple : résorber le phénomène des comptes bancaires oubliés par leur titulaire, ou leurs héritiers, chiffré à au moins 1,2 milliard d’euros.</p>
<p>Concernant les comptes bancaires inactifs, la loi renforce les obligations des professionnels à l’égard des épargnants (principalement par une obligation d’information) et prévoit le plafonnement des frais prélevés par les banques.</p>
<p>La loi met alors en place un dispositif en trois temps : constatation du caractère inactif du compte bancaire ; dépôt des fonds à la Caisse des Dépôts et Consignations (CDC) à l’issue d’un délai variable; et transfert des sommes à l’État en application de la prescription trentenaire.</p>
<h2>Les principales dispositions prévues par la loi</h2>
<p>Pour être considéré comme inactif, le compte bancaire ne doit faire l’objet d’aucune opération, (à l’exception des inscriptions d’intérêts et débits par l’établissement tenant le compte, de frais et commissions de toutes natures ou versements de produits, ou remboursements de titres de capital ou de créance), à l’initiative de son titulaire (ou personne habilitée).</p>
<p>Le titulaire ne doit pas non plus s’être manifesté et doit n’avoir effectué aucune autre opération sur un autre compte ouvert à son nom dans l’établissement pendant 12 mois.</p>
<p>Ce délai est porté à 5 ans (à compter du terme de la période d’indisponibilité) pour les comptes titres, comptes sur livret, produits d’épargne réglementée, bons de caisse et comptes à terme et à 10 ans pour les coffres forts (sous réserve que les frais de location n’aient pas été payés au moins une fois sur cette période).</p>
<p>En cas de décès du titulaire du compte, le compte bancaire est également considéré comme inactif si, 12 mois après le décès, les héritiers ne se sont pas manifestés.</p>
<p><strong>La consultation du RNIPP obligatoire</strong></p>
<p>Les établissements concernés doivent consulter chaque année le répertoire national d’identification des personnes physiques (RNIPP) afin de s’assurer que l’inactivité d’un compte n’est pas liée au décès du titulaire.</p>
<p>Ce répertoire est constitué à partir des registres d’état-civil et recense notamment les décès des personnes nées en France et dans les collectivités d’outre-mer.</p>
<p>Les modalités de cet accès doivent encore être précisées par un décret en Conseil d’État.</p>
<p><strong>Les frais prélevés sur les comptes inactifs bientôt encadrés ?</strong></p>
<p>La loi prévoit que le plafond des frais prélevés sur les comptes inactifs sera fixé par décret en Conseil d’État.</p>
<p><strong>Quelles modalités de transfert des avoirs inscrits sur les comptes inactifs à la Caisse des Dépôts et Consignations ?</strong></p>
<p>Si le transfert est déjà possible, il n’est pas obligatoire. Ainsi, selon la CDC, 29 millions d’euros seulement ont été transférés dans ce cadre entre 2006 et 2012.</p>
<p>La loi Eckert prévoit que 10 ans après la dernière opération ou la dernière manifestation (3 ans en cas de décès), les avoirs des comptes inactifs sont transférés à la CDC.</p>
<p>Ce n’est que 30 ans après la dernière opération, la dernière manifestation ou la date du décès, que les sommes sont définitivement acquises par l’État.</p>
<p>Le transfert à la CDC du produit de la liquidation des avoirs en instruments financiers s’effectue dans les 3 mois qui suivent l’expiration des périodes de 3 ou 10 ans. La CDC doit alors organiser une publicité appropriée pour permettre au propriétaire des avoirs ou à ses ayant droit de les récupérer. (Informations et documents d’identification du titulaire à conserver par l’établissement).</p>
<p><strong>Devoir d’information</strong></p>
<p>Six mois avant le transfert des avoirs à la CDC, l’établissement doit informer, par tout moyen, le titulaire (ou personne habilitée) du constat et des conséquences liées à l’inactivité du compte.</p>
<p>Néanmoins, et contrairement aux assureurs, les établissements n’auront pas l’obligation de rechercher les ayant droit, une fois informés du décès d’un client.</p>
<p>Ils devront publier annuellement le nombre de comptes inactifs ouverts dans leurs livres, le montant total des dépôts et avoirs inscrits sur leurs comptes, ainsi que le nombre de comptes et le montant des avoirs transférés à la CDC. En effet, les notaires obtiennent des informations auprès de la CDC.</p>
<h2>Les conséquences de la loi</h2>
<p><strong>Vers une harmonisation des pratiques ?</strong></p>
<p>Si les établissements adoptent déjà leur propre définition de l’inactivité et facturent pour la plupart des frais de tenue de compte inactif, (68,75 euros par an en moyenne au 1er juin 2014 dans les 20 principales enseignes facturant ce service), la loi Eckert vient harmoniser la pratique en instaurant une nouvelle approche et imposant de nouvelles obligations aux établissements.</p>
<p>La loi vient notamment instaurer un délai commun et obligatoire dès son entrée en vigueur en 2016.</p>
<p>C’est pourquoi certains comptes considérés aujourd’hui comme inactifs et facturés en conséquence ne le seront bientôt plus au sens de la loi. Des zones d’ombre apparaissent alors et seront éclairées par un décret d’application.</p>
<p>Les établissements devront non seulement adapter leur tarification, mais aussi faire l’inventaire des comptes inactifs qu’ils détiennent déjà, et à l’égard desquels ils auront bientôt de nouvelles obligations.</p>
<p><strong>Anticiper les contrôles de l’ACPR ?</strong></p>
<p>Dans la mesure où l&#8217;ACPR a effectué de très nombreux contrôles, lourds de conséquences, pour les assureurs, il est légitime d’attendre des contrôles similaires dans le secteur bancaire. La question de la mise à jour des bases et référentiels client et du traitement des NPAI est donc à anticiper sans trop attendre…</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/05/loi-eckert-comment-lutter-contre-largent-qui-dort/">Loi Eckert : comment lutter contre l’argent qui dort ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le paiement sur les réseaux sociaux : nouvelle tendance ou épiphénomène ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/03/le-paiement-sur-les-reseaux-sociaux-nouvelle-tendance-ou-epiphenomene/</link>
		
		<dc:creator><![CDATA[Sylvain Pigeon]]></dc:creator>
		<pubDate>Wed, 25 Mar 2015 17:00:06 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[paiement mobile]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7565</guid>

					<description><![CDATA[<p>Alors que BPCE a annoncé fin 2014 le lancement d’une nouvelle méthode de paiement en ligne via Twitter, les transactions financières à partir des réseaux sociaux ne sont que peu développées. A l’heure où e-commerce et réseaux sociaux entament une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/le-paiement-sur-les-reseaux-sociaux-nouvelle-tendance-ou-epiphenomene/">Le paiement sur les réseaux sociaux : nouvelle tendance ou épiphénomène ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Alors que BPCE a annoncé fin 2014 le lancement d’une nouvelle méthode de paiement en ligne via Twitter, les transactions financières à partir des réseaux sociaux ne sont que peu développées. A l’heure où e-commerce et réseaux sociaux entament une convergence, quel est le véritable poids de cette tendance ?</em></p>
<h2><strong>BPCE mise sur Twitter pour faciliter les transactions<br />
</strong></h2>
<p>La banque française BPCE s&#8217;appuie sur un nouveau service de transfert d’argent entre particuliers grâce à son service de porte-monnaie électronique S-Money. Tout client du porte-monnaie électronique pourra transférer de l’argent à un autre client de S-Money grâce à l’envoi de tweet au format suivant : « @SMoneyfr #envoyer X€ @destinataire ». Pour Nicolas Chatillon, DG de S-Money, cette innovation se fond parfaitement avec Twitter : « la simplicité d’usage et l’instantanéité de la solution de paiement entre particuliers S-money s’intègrent parfaitement dans les parcours d’utilisation de Twitter. » Au-delà de faciliter le transfert d’argent entre particuliers, cette nouvelle fonctionnalité devrait permettre des dons caritatifs ou du <em>crowdfunding</em>.</p>
<p>Après l’envoi du tweet, l’application S-Money s’ouvre (afin de sécuriser le paiement) et pré-intègre les informations saisies dans le tweet, l’utilisateur n’a plus qu’à valider le paiement/transfert d’argent.</p>
<h2><strong>Rakuten Group &amp; Instabank : des initiatives à l’avant-garde</strong></h2>
<p>Avant BPCE, d’autres acteurs se sont positionnés sur le segment du paiement sur les réseaux sociaux. Rakuten Group a récemment noué un partenariat avec Facebook pour permettre à ses clients de réaliser des transferts d’argent depuis le réseau social de Zuckerberg. Instabank, la start-up russe, propose des services bancaires online et social. Elle vise le mariage des activités quotidiennes sur les réseaux sociaux et la gestion financière des comptes. L’application propose d’effectuer des transferts d’argent, des paiements en ligne grâce aux comptes Facebook ou Foursquare. En créant un compte sur l’application, Instabank fournit une carte bleue virtuelle à ses clients, sur laquelle ils peuvent créditer leur argent réel et ainsi réaliser des transferts de fonds à des amis ou des paiements directement depuis Facebook.</p>
<p>Début mars, Visa a répliqué en annonçant être prêt pour organiser des transferts d’argent depuis n’importe quel réseau social (Facebook, Twitter, LinkedIn) ou système de messagerie instantanée comme WhatsApp. Cette information révèle à quel point le paiement sur les réseaux sociaux devient un enjeu pour les marques mais aussi et surtout pour les acteurs clé du paiement comme Visa.</p>
<h2> <strong>Tendance de fond ou cas isolé : la parole aux chiffres</strong></h2>
<p>Au moment de réfléchir aux véritables enjeux de ce type de phénomène, il est intéressant de s’attarder sur quelques chiffres assez évocateurs.</p>
<p>Tout d’abord, le taux d’équipement en <em>smartphone</em> ne cesse de croître. Selon le Baromètre du marketing mobile (Mobile Marketing Association),<a href="http://www.cbnews.fr/etudes/toujours-plus-de-smartphones-et-tablettes-selon-mma-france-a1013528"> 1 français sur 2 possède un <em>smartphone</em>, et 1 foyer sur 3 dispose d’une tablette</a>. Les marques ont donc un besoin croissant d’être présentes sur le mobile (via des <em>apps</em> ou<em> webapps</em>).</p>
<p>Par ailleurs, le <em>m-commerce</em> est en forte hausse (+120% de chiffre d’affaires au premier trimestre 2013 selon une étude publiée par la FEVAD). Quand le e-commerce doit croître de 9% en 2014, <a href="http://www.strategies.fr/etudes-tendances/etudes/234084W/les-francais-peu-accros-au-m-commerce.html">le <em>m-commerce</em> s’attend à une croissance de 106%</a>. Les transactions sur mobile se généralisent donc et les freins au <em>m-commerce</em> sont en passe d’être levés.</p>
<p>Enfin, les réseaux sociaux (Facebook et Youtube en tête, Twitter dans une moindre mesure) voient leur communauté croître de manière significative. Mieux encore, les internautes utilisent de plus en plus les réseaux sociaux depuis leur mobile. Le trafic de Facebook est ainsi généré à 65% à partir du mobile (smartphone ou tablette).</p>
<p>Il est donc facile d’en conclure que les français sont toujours plus outillés en terminaux mobiles, qu’ils s’adonnent de plus en plus au <em>shopping </em>via ces <em>devices</em> et qu’ils sont de plus en plus attentifs aux réseaux sociaux, toujours principalement en situation de mobilité.</p>
<p>Doit-on pour autant déduire que le paiement sur les réseaux sociaux est une nouvelle tendance forte ?</p>
<h2><strong>Développer de nouveaux modèles qui replacent les besoins-client au cœur du système : un impératif pour les banques et fournisseurs de solutions de paiement </strong></h2>
<p>Certains acteurs du social media comme Twitter commencent à se poser la question d’intégrer des fonctionnalités avancées de paiement directement depuis leur plateforme. En septembre dernier, le site de micro-blogging a annoncé le lancement d’un test à petite échelle afin de valider l’intérêt d’un nouveau bouton <em>Buy</em>.<em> </em>Le twittos peut ainsi sélectionner des produits directement depuis sa timeline, saisir ses informations de paiement et de livraison, lesquelles sont directement transmises au e-commerçant.</p>
<p>Plus récemment, Facebook a également annoncé le lancement à venir d’une nouvelle fonctionnalité de transfert d’argent entre amis. L’objectif est de faciliter les transactions grâce à la plateforme sociale. L’utilisateur pourra enregistrer ses coordonnées bancaires et sélectionner « l’ami » à qui il souhaite verser une somme. Une nouvelle étape vers des achats intégrés depuis le réseau social ?</p>
<p>En se rapprochant de Twitter, BPCE se positionne clairement comme une banque innovante en lançant ce nouveau service. Pour autant, quel est l’intérêt pour le client d’utiliser ce service ? Un certain nombre d’applications bancaires permettent aujourd’hui de réaliser des transferts d’argent très simplement et très facilement : les clients n’ont pas à mémoriser et à saisir un tweet normé avec des handles et des hashtags spécifiques pour réaliser un virement à leur ami. Par ailleurs, en utilisant ce service, la publication du tweet générant le paiement est aujourd’hui publique, ce qui peut soulever des craintes chez les utilisateurs.</p>
<p>En effet, les réseaux ne sont pas forcément perçus de manière spontanée comme des acteurs légitimes et crédibles sur le domaine du paiement. <a href="http://www.bankobserver-solucom.fr/">Selon l’enquête Solucom – OpinionWay menée auprès de 2000 Français autour des moyens de paiement, seuls 5% des répondants seraient disposés à utiliser les réseaux sociaux afin de régler des achats ou de transférer de l’argent.</a></p>
<p>Néanmoins, avec ce service, BPCE se place là où de plus en plus de clients sont présents, à savoir sur les réseaux sociaux, et cette première étape n’est que la première pierre d’une tendance de fond qui risque fort de se développer. Toujours selon l’enquête Solucom-OpinionWay, près d’un Français sur 2 est en effet convaincu que le développement des transactions mobiles va connaître un essor croissant dans les années à venir. Il y a fort à parier que les réseaux sociaux sauront tirer parti de cette opportunité.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/le-paiement-sur-les-reseaux-sociaux-nouvelle-tendance-ou-epiphenomene/">Le paiement sur les réseaux sociaux : nouvelle tendance ou épiphénomène ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformation numérique : la banque traditionnelle en péril ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/</link>
		
		<dc:creator><![CDATA[Loïc Carpentier]]></dc:creator>
		<pubDate>Fri, 09 Jan 2015 13:00:04 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[banque en ligne]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6784</guid>

					<description><![CDATA[<p>Soumises à la pression technologique, réglementaire ou concurrentielle, les banques sont en train de réinventer leur modèle économique. Premier catalyseur de cette transformation, le digital qui bouleverse comportements clients et modes de consommation. Un changement profond, qui perturbe le rapport des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">Transformation numérique : la banque traditionnelle en péril ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Soumises à la pression technologique, réglementaire ou concurrentielle, les banques sont en train de réinventer leur modèle économique. Premier catalyseur de cette transformation, le digital qui bouleverse comportements clients et modes de consommation. Un changement profond, qui perturbe le rapport des Français à leur banque, <a href="http://www.bankobserver-solucom.fr/" target="_blank">mis en relief par l’enquête menée par Solucom</a>, en partenariat avec OpinionWay, auprès d’un panel de 2000 personnes.</i></p>
<h2><b>Une volatilité qui prend de l’ampleur</b></h2>
<p>Selon l’enquête,<b> moins d’un quart</b> des clients d’enseignes traditionnelles se disent prêt à recommander leur banque à leur entourage. Un chiffre « effet glaçon » vérifié par le NPS (<i>Net Promoter Score<a title="" href="#_ftn1"><b>[1]</b></a></i>) : les banques comptent plus de détracteurs que de promoteurs. Des clients peu enthousiastes et donc susceptibles de céder à la tentation de la volatilité : au cours des 12 derniers mois, <b>1 Français sur 4 a envisagé de quitter sa banque</b>. À l’heure où banques en lignes et nouveaux entrants se bousculent pour investir le paysage bancaire, nombreux sont ceux qui ne considèrent plus leur banque comme le partenaire d’une vie. <b>Les causes de ce désaveu ?</b> Le <b>coût des frais bancaires arrive en tête de liste (cité à 35%), </b>suivi par la faible qualité de service (29%) et par l’attrait d’une offre concurrente (14%).</p>
<p>Alors que les banques s’engagent vers des <b>stratégies de diversification de leurs activités parfois mal comprises </b>(2/3 des Français ne sont pas favorables), les clients tirent la sonnette d’alarme sur le cœur même de l’activité des banques. Plus exigeant sur la personnalisation des services proposés ; plus affûté sur le fonctionnement des frais bancaires, globalement mieux informé grâce à Internet, le désormais « consom’acteur » entend imposer à la banque une nouvel équilibre des forces. Valoriser la fidélité, adopter une posture résolument tournée vers un conseil personnalisé plutôt que vers la vente d’offres ou de produits, jouer la carte de la transparence : les attentes du client <b>exigent un retour aux fondamentaux du métier de la banque.</b></p>
<h2><b>Des <i>digital natives</i> qui bousculent les codes de la banque traditionnelle</b></h2>
<p>En quête d’immédiateté et de nouveauté, la génération « tout, tout de suite » pointe notamment du doigt la <b>lenteur des processus</b> : <b>62%</b> <b>voudraient davantage de rapidité</b> dans le traitement des opérations contre 57% des plus de 35 ans. Ils sont ainsi plus nombreux que leurs aînés à réclamer une<b> amélioration des heures d’ouverture des agences </b>(<b>60%</b> contre 50% pour les plus de 35 ans). Pour ces adeptes du multicanal, la digitalisation des banques apparaît comme une condition <i>sine qua none</i> de leur adhésion et suscitent <b>des attentes…en perpétuelle croissance</b>. Alors que 70% des seniors jugent les banques à  la pointe de la technologie, seulement <b>63%</b> des moins de 35 ans partagent cet avis.</p>
<p>Perturbateurs d’une typologie des clients longtemps segmentés selon l’âge ou les revenus, les clients de banque en ligne, bien qu’encore marginaux, partagent des demandes spécifiques. La <b>compétitivité des frais bancaires </b>séduit puis reste ensuite de loin leur 1<sup>er</sup> levier de satisfaction <b>(46%</b> contre 19% pour les banques classiques). Fortement multi-bancarisés (à 77% versus 45% en moyenne pour les Français), ils sont paradoxalement aussi les meilleurs ambassadeurs de leur banque en ligne, affichant un <b>taux de promotion de 36% </b>contre 23% pour l’ensemble des Français.</p>
<p>Ces clients sont portés par un « effet nouveauté  » : consommateurs avertis, ils sont satisfaits de l&#8217;autonomie procurée par leurs banques et n&#8217;hésitent pas à en faire la promotion auprès de leur entourage. Mais ils n’en restent pas moins exigeants sur certains points. Les banques 2.0 ont peut-être remporté la bataille des prix, mais un nouveau défi s’offre à elles : améliorer leur capacité de conseil pour ne plus être la deuxième banque ou une simple banque de passage.</p>
<h2><b>Fin du monopole des services bancaires : la grande bataille de la banque digitale est engagée</b></h2>
<p>Indispensable pour les plus jeunes, la transformation numérique s’impose également comme un fil rouge, destiné à guider les banques dans cette période de transition. En proie à des menaces internes, comme la volatilité de la clientèle, mais également externes, avec l’arrivée des nouveaux entrants, les banques voient leur écosystème concurrentiel bouleversé. La création des<b> banques sans guichet</b>, dont une large majorité appartient pour l’instant à des banques traditionnelles, suscite l’enthousiasme pour plus de 60% des Français.  Et la tentation représentée par les acteurs venus de la grande distribution ou du e-commerce <b>(1 Français sur 2 leur porte un regard positif) </b>signe bien <b>la fin d’un monopole : celui des banques traditionnelles sur le marché des services bancaires.</b></p>
<p>Néanmoins, les banques peuvent compter sur un <b>capital-confiance qui demeure solide</b> : 89% des clients d’enseignes traditionnelles se déclarent encore satisfaits de leur banque et 84% considèrent que la <b>sécurité est la première de ses qualités</b>. Un soutien indispensable sur lequel la banque devra s’appuyer afin de relever les défis entraînés dans le sillage de la transformation numérique.</p>
<p>L’heure est au changement de rythme : après avoir longtemps intégré une digitalisation subie, en mimétisme vis-à-vis des autres secteurs<b>, il est temps pour la banque d’exploiter l’opportunité numérique</b>. Replacer le client au cœur du système en palliant le manque d’écoute et proposer un parcours client sans coutures s’imposent comme des incontournables, rendus possibles par le <i>big data</i> et une exploitation intelligente des données. Tirer parti du mix-canal en intégrant les agences de proximité, développer un écosystème de supports permettant la co-construction avec le client : pour conserver un pouvoir de séduction, la banque de demain doit viser l’excellence dans l’expérience digitale.</p>
<p>Demain, il ne s’agira plus d’offrir une interaction digitale plus intéressante et plus adaptée que celle d’une autre banque, mais bien d’être en mesure de rivaliser avec les propositions de Google, Amazon et consorts, qui dictent les codes de l’expérience utilisateur depuis près de dix ans. Face à des clients ultra- sollicités et à une volatilité exacerbée, il devient crucial d&#8217;éviter les fausses notes et de maîtriser tous les événements qui peuvent à chaque instant faire basculer le client, le faire changer de banque.</p>
<p>&gt;&gt; Retrouvez l&#8217;enquête Solucom au complet sur le site dédié : <a href="http://www.bankobserver-solucom.fr/" target="_blank">http://www.bankobserver-solucom.fr/</a></p>
<div><br clear="all" /></p>
<hr align="left" size="1" width="33%" />
<div>
<p><a title="" href="#_ftnref1">[1]</a> NPS (<i>Net Promoter Score</i>) : % de promoteurs &#8211; % de détracteurs</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">Transformation numérique : la banque traditionnelle en péril ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La fonction Organisation dans la banque, derrière le calme trompeur, un avenir qui se prépare</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/12/p6738/</link>
		
		<dc:creator><![CDATA[Matthieu Bedel]]></dc:creator>
		<pubDate>Wed, 10 Dec 2014 14:48:30 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[organisation]]></category>
		<category><![CDATA[orgascope]]></category>
		<category><![CDATA[tertiaire financier]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6738</guid>

					<description><![CDATA[<p>Enquête biennale, menée par Trend Consultants depuis 20 ans, ORGASCOPE restitue l’état de la fonction Organisation dans les entreprises dans le tertiaire financier. Au regard des précédentes éditions, les résultats 2014, fruit des réponses de plus de 70 organisateurs,  surprennent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/p6738/">La fonction Organisation dans la banque, derrière le calme trompeur, un avenir qui se prépare</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Enquête biennale, menée par Trend Consultants depuis 20 ans, ORGASCOPE restitue l’état de la fonction Organisation dans les entreprises dans le tertiaire financier. Au regard des précédentes éditions, les résultats 2014, fruit des réponses de plus de 70 organisateurs,  surprennent par leur stabilité. La fonction Organisation apparaît comme un îlot de permanence dans un océan réputé agité. Peu ou pas d’évolutions notables à souligner concernant le profil des équipes ou les missions traitées. Dans le même temps, d’autres fonctions de l’entreprise se renforçaient. La fonction Organisation serait-elle sur le déclin ?</i></p>
<h2> <b>Des équipes aguerries mais une fonction en péril ?</b></h2>
<p>Premier grand enseignement de cette cuvée 2014 : les structures Organisation conservent leur place auprès des directions générales. Nombre d’entre elles ont su s’imposer dans un rôle de « tour de contrôle » des projets de l’entreprise. Les Organisateurs développent et diffusent la culture projet. Ils forment et accompagnent les directions Métiers, leur permettant davantage d’autonomie dans la réalisation et la conduite de leurs projets.</p>
<figure id="post-6740 media-6740" class="align-none"><img loading="lazy" decoding="async" class=" aligncenter" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/missions-fonction-organisation.png" alt="" width="747" height="345" /></figure>
<p align="center"><b>Image 1 : Missions de fonction Organisation – ORGASCOPE 2014</b></p>
<p> Les compétences des équipes Organisation se sont étoffées. Cette diversification leur permet d’aborder une large palette d’interventions, au cœur de la transformation numérique et du multicanal. Pourtant, les organisateurs restent souvent confinés à des projets de déploiement d’outils, de « versionning », dans des contextes où la conduite du changement se limite à un habillage des procédures et des formations « de prise en main ».</p>
<p>Si les équipes se distinguent par une stabilité et une « séniorité » élevées. Cette situation qui paraît un avantage constitue un risque. Un décalage s’instituant entre l’Organisation senior et un réseau de distribution rajeuni. S’y ajoutent d’autres décalages potentiels avec les évolutions des usages relationnels, des modes de consommation d’une clientèle avide d’innovation. Sans oublier qu’à côté de l’Organisation, les directions de la transformation et du digital, très attractives et valorisées, font leur apparition dans les organigrammes et interviennent sur des problématiques très proches de ceux de l’Organisation.</p>
<p>Au final, la fonction Organisation expérimentée, compétente, efficace et efficiente, ne valorisant plus son action, risque de s’effacer progressivement et de perdre son importance dans l’entreprise.</p>
<h2></h2>
<h2><b>Un désir d’avenir…orienté client</b></h2>
<p>En quête de renouvellement la fonction doit dessiner son avenir. L’optimisation de la performance opérationnelle des structures demeure un axe privilégié d’intervention. Il faut éclater les silos, massifier les équipes, redistribuer les activités et faire progresser l’efficacité. Les outils maîtrisés par l’organisateur sont utiles pour mener un diagnostic pertinent, chiffrer les gains attendus et garantir leur concrétisation. En vitesse de croisière, l’organisateur sait transmettre aux managers les outils adaptés au pilotage. Cette contribution vaut tout autant pour les sièges que pour le réseau de distribution. Face à la réduction de la fréquentation du réseau physique, le maillage des agences est remis en cause, la charge de travail des conseillers et la répartition des activités entre le siège et le réseau également.</p>
<p>Autre corde à son arc, la conduite du changement dont le périmètre se limite plus à l’entreprise mais va inclure le client, ses appétences, ses évolutions, la transformation des modes de consommation. A elle de concevoir la stratégie du changement en amont des projets. En fonction de la nature des évolutions et du nombre de personnes impactées, l’Organisation pourra définir et déployer tout un panel d’actions, et par-delà les volets classiques communication et formation, généraliser de nouvelles pratiques.</p>
<h2></h2>
<h2><b>Concrétiser la transformation numérique et le multicanal</b></h2>
<figure id="post-6741 media-6741" class="align-none"><img decoding="async" class=" aligncenter" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/facteurs-evolution-fonction-orga.png" alt="" /> </figure>
<p style="text-align: center;" align="center"><b>Image 2 : facteurs d’évolution de la fonction – ORGASCOPE 2014</b></p>
<p> Les responsables Organisation affichent une conviction : le multicanal, le numérique et l’innovation transforment en profondeur leur entreprise. La numérisation des parcours est la clé de l’optimisation de l’expérience client. En interne, la transformation des processus opérationnels &#8211; via l’automatisation des processus, la dématérialisation et la désintermédiation – vise la maîtrise des coûts.</p>
<p>Au carrefour de ces évolutions, l’Organisation a une contribution décisive. La mise en place d’une relation client multicanale nécessite un travail d’organisation en amont. L’expérience montre que la modification des processus et des structures doit précéder les déploiements des outils. L’Organisateur a les méthodes requises pour construire l’évolution des processus et des organisations. Il sait aussi repenser l’engagement des collaborateurs, en leur fournissant les outils de pilotage adaptés à l’évolution des métiers. Son implication est nécessaire pour que les considérables budgets liés à la transformation digitale et multicanal dégagent le retour sur investissement attendu.</p>
<p>Et si la fonction Organisation reste souvent synonyme d’une culture d’« alignement » en contradiction avec les démarches d’innovation, il n’en reste pas moins que l’innovation est un processus stratégique de l’entreprise. A ce titre, l’Organisation peut apporter sa vision transversale, aider à la construire, à la piloter. Les méthodes collaboratives, à l’œuvre dans les projets d’organisation, sont une des clés de la génération des idées d’innovation. La transformation des idées en projets puis en résultats opérationnels nécessite une méthode rigoureuse. Manager un portefeuille de projets, décider, mettre en œuvre et transférer aux opérationnels : autant de savoir-faire maîtrisés par les équipes Organisation et pleinement applicables au management de l’innovation.</p>
<p>Les résultats d’ORGASCOPE nous rendent confiants dans l’avenir de la fonction Organisation dans le tertiaire financier. Un avenir résolument tourné vers la satisfaction client et la transformation digitale, un avenir ancré au cœur de la stratégie des acteurs du tertiaire financier.</p>
<p><a href="http://www.solucom.fr/publication/orgascope-2014-fonction-organisation-porteuse-davenir/" target="_blank">&gt;&gt; Pour lire les résultats complets d’ORGASCOPE 2014</a></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/p6738/">La fonction Organisation dans la banque, derrière le calme trompeur, un avenir qui se prépare</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/</link>
		
		<dc:creator><![CDATA[Matthieu Guillaume]]></dc:creator>
		<pubDate>Wed, 12 Nov 2014 07:38:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5961</guid>

					<description><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent nos voisins européens ? Qui est précurseur dans ce domaine ?</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5962" src="http://www.solucominsight.fr/wp-content/uploads/2014/11/banque-securisation-europe.jpg" alt="banque securisation europe" width="720" height="1040" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe.jpg 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-132x191.jpg 132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-27x39.jpg 27w" sizes="auto, (max-width: 720px) 100vw, 720px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : combiner détection et réaction !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Oct 2014 17:39:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5908</guid>

					<description><![CDATA[<p>Nous l&#8217;avons vu lors d&#8217;un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Nous l&#8217;avons vu lors d&#8217;un précédent article, <a title="Sécurité des services bancaires en ligne : où en sommes-nous ?" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services</a> bancaires en ligne.</em></p>
<p><em>Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages des clients &#8211; ces mécanismes montrent depuis quelques temps leurs limites. Dès lors, quels moyens sont à disposition des banques pour assurer la détection des activités illégitimes et une réaction efficace le moment venu ?</em></p>
<h2>Mécanismes de protection : la ligne Maginot des services bancaires en ligne</h2>
</div>
<p>Si l’on décide de voir le verre à moitié plein, il est intéressant de noter que <strong>chaque nouvelle attaque met en évidence des lacunes</strong> dans les mécanismes de protection en place, contribuant ainsi à l’amélioration continue du niveau de sécurité.</p>
<p>Ainsi, au-delà de la protection des opérations sensibles par ANR, plusieurs autres mesures de protection sont adoptées par les banques de la place : <strong>masquage partiel des numéros de téléphone et adresses mail</strong> (pour éviter leur récupération par les attaquants), interdiction de virements vers des <strong>bénéficiaires frauduleux</strong> (« listes noires d’IBAN »), mise en place de <strong>plafonds</strong> sur les virements, ajout d’<strong>un délai d’activation</strong> du bénéficiaire, etc.</p>
<p>Toutefois, les banques qui concentrent leurs efforts sur les seuls mécanismes de protection se retrouvent dans des situations difficiles à gérer lorsqu’elles sont victimes d’un type d’attaque non anticipé. Quelles décisions prendre et avec quels interlocuteurs ? Quelle communication vis-à-vis des clients fraudés et non-fraudés ? Comment revenir à une situation « protégée » tout en maintenant le service offert aux clients ? Ce flottement donne généralement quelques jours aux pirates pour mener à bien leurs attaques, tandis que le passage en gestion de crise paralyse fortement les activités de la banque.</p>
<p>L’amélioration continue des mécanismes de protection permet de se prémunir des attaques connues et d’anticiper les plus prédictibles. En parallèle, il est crucial d’accepter les contournements à venir, de se donner les moyens de les détecter et de réagir rapidement le moment venu.</p>
<p>Ce constat est d’ailleurs appuyé par la Banque Centrale Européenne, <i>via</i> <a href="http://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Eurosysteme_et_international/La-BCE-publie-les-recommandations-finales-concernant-la-securite-des-paiements-sur-Internet.pdf" target="_blank" rel="noopener noreferrer">ses « Recommandations pour la sécurité des paiements sur internet » publiées en février 2013,</a> pour application dès le 1<sup>er</sup> février 2015. Au-delà des bonnes pratiques sur les processus de sécurité (politiques, analyses de risques, etc.) et des aspects relatifs à la robustesse des accès banque en ligne (authentification forte, protection des sessions, etc.) déjà globalement maitrisés, l’accent est en effet mis sur la surveillance, la détection et le blocage des transactions frauduleuses ainsi que sur les dispositifs d’alerte à destination des clients.</p>
<h2>Le client au cœur du dispositif de détection de fraude</h2>
<p>Trois vecteurs principaux de détection sont à disposition des banques : <strong>le client fraudé lui-même, la présence d’indicateurs de compromission à son niveau et l’analyse de son comportement.</strong></p>
<p>Le client fraudé identifie la fraude avec certitude après consultation de l’état de ses comptes. Mais il peut également identifier les tentatives de fraudes et noter des comportements anormaux du site (temps de chargement longs, pages inhabituelles, demandes inopportunes de validation, etc.). La priorité pour les banques est donc de faciliter la remontée d’information par les clients. Dans la mesure où l’interlocuteur principal des clients est leur conseiller, une solution efficace consiste en la formation des conseillers et téléconseillers à la fraude : scénarios classiques, questions à poser pour affiner le diagnostic, réponses à apporter, etc. L’escalade vers des téléconseillers dédiés à la gestion des fraudes peut notamment faire partie du processus.</p>
<p>La présence <strong>d’indicateurs de compromission</strong> caractérise l’infection d’un client par un malware et met ainsi en évidence la nécessité de mettre sous surveillance ses activités. En fonction du malware, les critères analysés peuvent être les suivants : IBAN utilisés pour les virements, méthodes JavaScript invoquées par le client lors de la visite du site, etc. De nombreux éditeurs proposent des solutions de détection, parfois dédiées au secteur bancaire. Elles prennent la forme soit d’un logiciel à installer sur le poste du client, soit d’un composant à installer sur l’infrastructure de la banque en ligne. Ces solutions sont toutefois souvent peu utilisées par les clients car complexes à installer et à maintenir.</p>
<p>L’<strong>analyse comportementale du client</strong> permet, sur la base d’indicateurs techniques et métiers, d’identifier les actions inhabituelles, et donc suspectes, de chaque client. Les critères suivants peuvent notamment être pris en compte : lieux et horaires de connexion, fréquence et montant des opérations, bénéficiaires habituels (pays, IBAN, etc.), présence d’un même bénéficiaire étranger pour plusieurs clients, etc. Généralement basée sur un système de notation de la transaction, les solutions existantes facilitent le travail des équipes internes en leur permettant de concentrer leurs analyses sur les transactions suspectes uniquement. Ces solutions sont plus largement répandues mais peuvent encore beaucoup progresser.</p>
<h2>Réaction : un enjeu fort, une maturité hétérogène</h2>
<p><strong>Comment réagir une fois les premiers diagnostics techniques menés si la détection n’est pas réalisée par le client lui-même </strong>? La levée de doute doit nécessairement être effectuée auprès du client. Aussi, afin d’établir un contact avec le client qui soit à la fois rapide et en phase avec la politique de l’agence concernée, la solution la plus répandue est d’informer le conseiller pour qu’il assure un premier traitement.</p>
<p>L’existence et la diffusion de procédures simplifiées à destination des conseillers est également un accélérateur efficace du traitement. Ces procédures indiquent les réflexes à adopter (questions à poser et conseils à donner au client) en fonction de la nature de la suspicion : changement de mot de passe, désinfection du poste, acceptation d’une intervention, etc.</p>
<p>En complément,  les fonctionnalités ciblées par la fraude en cours doivent pouvoir être désactivées client par client, par exemple sur action du conseiller concerné. Cette possibilité évite de réduire les fonctionnalités offertes à l’ensemble des clients alors que seul un nombre réduit est infecté.</p>
<p>Afin d’éviter les sur-sollicitations et d’être plus efficace en cas d’incident avéré notamment, les alertes à destination des conseillers clientèle doivent rester exceptionnelles et être à ce titre &#8220;préfiltrées&#8221; par des dispositifs techniques ou organisationnels.</p>
<p>Enfin, au-delà de l’efficacité de la réaction en mode nominal, il est <strong>également crucial de réussir <a title="Attaques ciblées : une refonte nécessaire de la gestion de crise" href="http://www.solucominsight.fr/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/" target="_blank" rel="noopener noreferrer">sa gestion de crise</a></strong> : critères d’entrée, partage des processus par les interlocuteurs, canaux de communication, traitement opérationnel et communication.<b></b></p>
<p>Toutes ces opérations nécessitent une refonte souvent en profondeur des outils de gestion de la banque en ligne et des processus de relation clients. Plusieurs grandes banques sont en train de réaliser leurs mues vers la « banque en ligne sécurisé 2.0 » mais les efforts doivent être maintenus dans la durée.</p>
<h2>Vers une sécurité de bout en bout des opérations financières</h2>
<p>58% des français attendent des améliorations sur la sécurité de la part de leur banque. Bien que sensibilisés au sujet, les acteurs bancaires doivent encore accentuer leurs efforts.</p>
<p>De nombreux défis restent à relever, notamment sur l’identification de nouveaux mécanismes d’authentification qui doivent combiner résistance aux attaques sophistiquées,  compatibilité avec les situations de mobilité et facilité d’utilisation.</p>
<p>Au-delà de cette seule protection, les volets détection et réaction sont le véritable enjeu. On peut s’attendre dans les prochains mois à une uniformisation vers le haut tant dans l’outillage que les processus internes de gestion des fraudes.</p>
<p>Seule une imbrication poussée des filières Cybersécurité et métier permettra de relever ces défis et de garantir ainsi une sécurité de bout en bout des opérations financières. Ce constat est également vrai pour les autres secteurs d’activité. Ce paradigme, construit par les banques et autorités au fil du temps et au gré des nécessités, mérite donc toute leur attention sous peine de subir des attaques aux impacts dévastateurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 08 Oct 2014 11:28:13 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5822</guid>

					<description><![CDATA[<p>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.</em></p>
<p><em>La sécurisation de ces plateformes représente ainsi un triple enjeu pour les banques. Tout d’abord un enjeu financier direct, lié au préjudice que pourraient subir les clients et leur éventuel dédommagement. Enjeu d’image ensuite,  les banques devant rassurer sur leur capacité à protéger leurs clients. Enfin, un enjeu de conformité aux directives émises par les organismes régulateurs tels que la Banque de France et la Banque Centrale Européenne.</em></p>
<p><em><strong>Que font concrètement les établissements pour sécuriser leur banque en ligne ? Est-ce suffisant ?</strong></em></p>
<p><span id="more-5822"></span></p>
<div>
<h2>La sécurité, intégrée <em>by design</em> aux services bancaires en ligne ?</h2>
<h4>Sécuriser l’accès au service, premier impératif</h4>
<p>La grande majorité des banques françaises requiert la saisie d’un mot de passe composé de quatre à six chiffres, via un clavier virtuel :</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5823" class="wp-caption aligncenter" style="width: 355px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5823" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/capure-1.jpg" alt="Exemples de claviers virtuels présentés pour l’accès au site" width="345" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1-71x37.jpg 71w" sizes="auto, (max-width: 345px) 100vw, 345px" /></dt>
<dd class="wp-caption-dd"><strong>Exemples de claviers virtuels présentés pour l’accès au site</strong></dd>
</dl>
</address>
<p>&nbsp;</p>
<p>Un nombre plus limité de banques ne propose pas de clavier virtuel mais un champ « classique » de saisie de mot de passe.</p>
<p>Chacune des deux solutions présente ses propres forces.</p>
<p>Le champ « classique » présente l’avantage de pouvoir imposer une politique de mot de passe plus complexe (majuscules, minuscules, chiffres, etc.) qu’une simple succession de chiffres, rendant ainsi le mot de passe plus difficile à deviner. Autre argument en faveur du champ « classique », une personne située à proximité du client a plus de difficultés à identifier les caractères saisis sur un clavier physique que ceux cliqués sur un écran, plus visible.</p>
<p>Le clavier virtuel, quant à lui, est protégé des logiciels malveillants (malwares) les plus basiques de type keylogger. Lorsqu’il est correctement implémenté, il permet également de complexifier la saisie automatisée du mot de passe et ainsi limiter les usurpations d’identités « opportunistes ».</p>
<p>Quelques rares banques françaises ont décidé de mettre en place une authentification non-rejouable pour contrôler l’accès à leurs services. Ainsi, en complément de l’identifiant et du mot de passe, il est nécessaire de saisir un code à usage unique (OTP &#8211; one time password) fourni par la banque via SMS, matériel dédié ou encore application smartphone.</p>
<p>Les autres banques ont décidé de n’utiliser ces mécanismes d’authentification non-rejouable que pour la réalisation d’opérations sensibles.</p>
<div>
<h4>Des opérations « sensibles » sous surveillance</h4>
<p>La Banque de France a émis en 2009 des recommandations en matière de protection des opérations en ligne, avec un accent fort sur les opérations sensibles :</p>
<div>
<p><a href="https://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Stabilite_financiere/rapport-surveillance-des-moyens-de-paiement-et-des-systemes-d-echange-2009.pdf" target="_blank" rel="noopener noreferrer"><i>« Sont considérées en premier lieu comme opérations sensibles toutes les opérations permettant d’effectuer directement ou indirectement un transfert de fonds sortant, entraînant l’appauvrissement du compte client. »</i></a></p>
<p>Pour la Banque de France, la mise en œuvre d’une authentification non-rejouable (ANR) est indispensable pour protéger l’exécution d’opérations sensibles, notamment les opérations de virement, mais aussi la commande de moyens de paiement, la mise à jour des données du client et l’émission de chèques dématérialisés.</p>
<p>Dans les faits, seul l’ajout de bénéficiaire est considéré comme une opération sensible par l’ensemble des banques françaises.</p>
<p>A l’heure actuelle, la solution la plus répandue pour la validation des opérations sensibles par les particuliers est l’OTP SMS. Ainsi, à chaque demande d’opération sensible, le client reçoit un SMS contenant un code unique qu’il saisit sur la banque en ligne pour valider l’opération.</p>
<p>D’autres solutions sont utilisées, mais de manière minoritaire, comme la carte TAN (grille papier contenant un nombre fini de codes à usage unique) ou le lecteur CAP-EMV (lecteur de carte bancaire muni d’un écran et d’un clavier).</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5848" class="wp-caption aligncenter" style="width: 534px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5848" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/autres-solutions-de-validation.png" alt="Autres solutions de validation (EMV, out of band, token, TAN)" width="524" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation.png 524w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-71x25.png 71w" sizes="auto, (max-width: 524px) 100vw, 524px" /></dt>
<dd class="wp-caption-dd"><strong>Autres solutions de validation (EMV, out of band, token, TAN)</strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment de nombreux projets de validation « Out of Band » ont été initiés. Cette solution vise à dissocier les canaux d’initialisation et de validation des opérations, par exemple via l’utilisation d’une application mobile complémentaire au site Internet.</p>
<p>Il est à noter que pour les entreprises, la solution adoptée par la grande majorité des acteurs est le certificat (logiciel ou matériel), qui offre également des fonctionnalités de signature et garantit ainsi la non-répudiation des opérations.</p>
<div>
<h2>Des cybercriminels qui s’adaptent</h2>
</div>
<p>Le mouvement de sécurisation des services bancaires a vu les cybercriminels s’adapter. Plusieurs moyens simples permettent aux attaquants de voler les identifiants et mots de passe : messages de phishing menant les victimes sur de fausses mires d’authentification aux couleurs de la banque, déploiement de keyloggers / formgrabbersd, interceptions des flux de communication, etc.</p>
<p>Toutefois, depuis que la réalisation d’opération sensible est protégée par une ANR, la connaissance des identifiants et mots de passe n’est plus suffisante pour appauvrir le compte des clients. Il en est de même pour les malwares les plus basiques, qui sont incapables de contourner ces mécanismes.</p>
<p>Aussi, ces dernières années ont vu se développer des malwares de type Man-In-The-Browser (MITB) dédiés aux banques en ligne. Lors des navigations Web, ils modifient les pages affichées à leur victime et – en parallèle – initient des requêtes en leur nom. Les malwares MITB sont particulièrement adaptés au contournement des authentifications par mot de passe unique.</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5849" class="wp-caption aligncenter" style="width: 682px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class=" wp-image-5849 " src="http://www.solucominsight.fr/wp-content/uploads/2014/10/MiTB.png" alt="Man-In-The-Browser" width="672" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-71x19.png 71w" sizes="auto, (max-width: 672px) 100vw, 672px" /></dt>
<dd class="wp-caption-dd"><strong>Schéma de fonctionnement d&#8217;un malware de type <em>Man-in-the-browser</em></strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment, la tendance est au déploiement de malwares sur smartphone, notamment afin de détourner les OTP SMS émis par la banque.</p>
<p>Au-delà des impacts financiers pour le client, les attaques par malwares entachent également la réputation des banques attaquées, dès lors jugées incapables de garantir la sécurité de leurs clients.</p>
<p><a title="Sécurité des services bancaires en ligne : combiner détection et réaction !" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Pour autant, de quels autres moyens disposent les plateformes de banque en ligne pour élever leur niveau de sécurité ?</a></p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les différents visages relationnels des banques en France</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/06/les-differents-visages-relationnels-banques-en-france/</link>
		
		<dc:creator><![CDATA[Intissar ABDELHAK]]></dc:creator>
		<pubDate>Tue, 17 Jun 2014 07:34:51 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[agences bancaires virtuelles]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[banque à distance]]></category>
		<category><![CDATA[banque en ligne]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5499</guid>

					<description><![CDATA[<p>Le secteur bancaire pèse 2,8% du PIB [1] avec 99% de Français qui ont un compte bancaire et près de 78 millions de comptes. Ce secteur est, depuis quelques années, confronté à plusieurs mutations</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/06/les-differents-visages-relationnels-banques-en-france/">Les différents visages relationnels des banques en France</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le secteur bancaire pèse <b>2,8% du PIB</b> <a title="" href="#_ftn1">[1]</a> avec <b>99% de Français</b> qui ont un compte bancaire et près de <b>78 millions de comptes</b>. Ce secteur est, depuis quelques années, confronté à plusieurs mutations : en premier lieu, la <b>multi-bancarisation </b>des clients (23% des français ont des comptes dans plusieurs banques<a title="" href="#_ftn2">[2]</a>) ; ensuite le <b>changement d’habitude</b> de consommation et les <b>nouveaux usages</b> des clients (68% des internautes consultent leur compte bancaire en ligne au moins une fois par semaine<a title="" href="#_ftn3">[3]</a>) ; sans oublier enfin l’arrivée de <b>nouveaux acteurs</b> dans le secteur, qui incite les banques françaises à revoir leurs modèles et à s’adapter à ces changements. Cette adaptation se manifeste par l’émergence de deux principaux segments dans <b>le marché de la banque à distance </b>: les pure players d’une part, les agences virtuelles de l’autre.</p>
<h2>Un nouveau paysage bancaire : <i>pure players </i>versus agences bancaires à distance</h2>
<p>Les <i>pure players</i> de la banque à distance sont historiquement des établissements d’épargne ou des courtiers qui proposent une relation exclusivement à distance et sur internet. Parmi eux, on peut par exemple citer en France Boursorama Bank, ING Direct, Fortuneo, Hello Bank et Monabanq. Si ces acteurs adoptent très souvent une stratégie <i>low-cost</i> pour attirer leurs clients, ils restent dépendants des acteurs traditionnels puisqu’un nouveau client d’un <i>pure player</i> doit saisir les coordonnées bancaires de son compte principal pour finaliser son adhésion. Aujourd’hui, le <b>principal défi</b> de ces banques est <b>l’acquisition de clients</b>, qui passe par l’amélioration de la notoriété et la confiance des clients dans leur modèle.</p>
<p>En réponse à la présence de plus en plus importante des <i>pure players</i>, les banques traditionnelles ont adopté une <b>stratégie défensive</b> pour affirmer leur présence sur internet et proposer des services à distance : la Net Agence de BNP Paribas, elcl de LCL, La Banque Postale Chez Soi de La Banque Postale, Agence Directe de la Société Générale.. Les agences virtuelles sont adossées à un groupe bancaire traditionnel dont elles bénéficient de l’historique et de l’expertise. Leur  <b>stratégie tarifaire est généralement identique à celle des agences physiques</b>, avec souvent des offres promotionnelles pour les clients en ligne. Leur stratégie est basée sur<b> la confiance des clients</b> et <b>la notoriété de leur marque</b> et une proposition de services à distance innovants. Leur <b>principal défi</b> est la <b>fidélisation des clients</b> et la <b>gestion du risque de cannibalisation </b>entre agences et sites internet.</p>
<h2>Image de marque et notoriété</h2>
<p>En France, le <b>NPS (<i>Net Promoter Score</i>)</b> des <i>pure players</i> est plus favorable que celui des banques de réseaux. Cet indicateur mesure la différence entre la proportion <b>de clients prêts à recommander (prescripteurs)</b> leur banque de détail et ceux qui <b>ne le sont pas (détracteurs)</b> Il s’avère défavorable aux banques françaises puisque leur NPS s’établit en moyenne à -13 %. Deux banques à réseau – Banque postale (+9%) et Crédit Mutuel (+4%) –parviennent à avoir plus de promoteurs que de détracteurs, tandis que deux banques en ligne – Boursorama et ING – peuvent même se targuer d’avoir pour promoteurs plus de la moitié de leurs clients (respectivement 59% et 54), soit des scores respectifs de +51% et +48%<a title="" href="#_ftn4">[4]</a>.</p>
<p>Parmi les critères qui permettent d’évaluer ce score, on retrouve <b>les canaux digitaux</b> (c&#8217;est-à-dire « la possibilité d’utiliser quotidiennement, de façon autonome et efficace, le service bancaire »). Ce critère <b>renforce la recommandation client</b> sans pour autant la desservir.</p>
<h2>Pour quelle stratégie opter ?</h2>
<p>Les banques françaises à distance adoptent des nouvelles approches qui les différencient peu les unes des autres. Certains <i>pure players</i> ont mis en place des agences physiques revisitées. À titre d’exemple,  ING Direct propose l’ING Direct Café qui ressemble à un espace détente et propose des services bancaires aux clients. Les agences bancaires virtuelles proposent quant à elles des services de mise en relation différenciants par rapport aux <i>pure players</i> (Chat, Visioconférence, SMS, Web Call Back).</p>
<p>Pour accompagner l’évolution des usages des clients, les banques tendent néanmoins à proposer différentes approches. Axa a ainsi lancé en début d’année 2014 une <b>offre bancaire 100% mobile</b> sous la marque <b>SOON</b>. La Banque Postale teste quant à elle un service de paiement par authentification vocale dénommé <b>Talk to pay</b>. De leurs côtés, trois banques françaises (BNP Paribas, Société Générale et La Banque Postale) se sont associées pour proposer <b>Paylib…</b></p>
<p>Certaines banques, enfin,  misent sur l’open data et le décloisonnement des données pour appuyer leur stratégie d’innovation relationnelle et proposer au client une expérience client et des services adaptés à ces usages. Pour y parvenir, deux banques proposent des Open APIs (<i>Application Programming Interface</i>), c’est-à-dire qu’elles permettent à certains développeurs externes à la banque d’accéder aux informations de leur système d’information (mis à part  les données personnelles des clients), pour développer de nouvelles applications. La première initiative a été développée par le crédit Agricole (<a href="https://www.creditagricolestore.fr/"><b>CAStore</b></a>) et a permis de mettre à disposition 39 applications gratuites. La deuxième initiative a été mise en œuvre par <a href="https://developer.axabanque.fr/api/index.html"><b>Axa</b></a> en 2012.</p>
<h2>Les enjeux de demain pour les banques françaises</h2>
<p>Afin de construire le modèle de demain, les banques doivent miser sur quatre éléments clés :</p>
<ul>
<li>Créer de <b>la proximité</b> avec les clients en proposant une <b>expérience utilisateur globale et cohérente</b></li>
<li><b></b>Offrir des services adaptés en se basant sur la <b>gamification</b></li>
<li><b></b>Mettre en <b>cohérence</b> les différents canaux proposés au client (agences physiques, agence en ligne, applications mobiles, <a href="http://www.solucominsight.fr/2014/03/banque-et-reseaux-sociaux-vers-une-evolution-programmee-des-strategies-digitales/">réseaux sociaux</a>, etc.)</li>
<li>Faire de la donnée en <b>temps réel</b> un vrai atout stratégique pour profiler, cibler et personnaliser</li>
</ul>
<p>La prise en compte de ces enjeux permettrait aux banques d’adopter des stratégies proactives pour contrecarrer l’arrivée de nouveaux acteurs dans le secteur et l’<a href="http://www.solucominsight.fr/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">évolution rapide des usages des clients</a>.</p>
<div><br clear="all" /></p>
<hr align="left" size="1" width="33%" />
<div>
<p><a title="" href="#_ftnref1">[1]</a> Rapport de la Fédération Bancaire Française : « La Banque des particuliers et des entreprises ». 2014.</p>
</div>
<div>
<p><a title="" href="#_ftnref2">[2]</a> Enquête IFOP. Mai 2013</p>
</div>
<div>
<p><a title="" href="#_ftnref3">[3]</a> Enquête IFOP. Mai 2013</p>
</div>
<div>
<p><a title="" href="#_ftnref4">[4]</a> <a href="http://www.agefi.fr/fiche-etudes-wikifinance/les-banques-francaises-ont-plus-de-detracteurs-que-de-promoteurs-2370.html">http://www.agefi.fr/fiche-etudes-wikifinance/les-banques-francaises-ont-plus-de-detracteurs-que-de-promoteurs-2370.html</a></p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/06/les-differents-visages-relationnels-banques-en-france/">Les différents visages relationnels des banques en France</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le hub, carrefour de la relation client digitale</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/04/hub-carrefour-relation-client-digitale/</link>
		
		<dc:creator><![CDATA[Aurelien Labrunye]]></dc:creator>
		<pubDate>Mon, 14 Apr 2014 07:52:07 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[hub]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[relation client digitale]]></category>
		<category><![CDATA[sel-care]]></category>
		<category><![CDATA[web-call back]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5339</guid>

					<description><![CDATA[<p>Réussir à garder une vraie proximité avec le client est un défi majeur pour la Relation Client Digitale. Dans notre quotidien de plus en plus numérisé, nos attentes client sont très fortes : disponibilité de l’entreprise, flexibilité et simplicité dans le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/hub-carrefour-relation-client-digitale/">Le hub, carrefour de la relation client digitale</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Réussir à garder une vraie proximité avec le client est un défi majeur pour la Relation Client Digitale. Dans notre quotidien de plus en plus numérisé, nos attentes client sont très fortes : disponibilité de l’entreprise, flexibilité et simplicité dans le mode d’accès. Un outil tel que le hub de contacts, point central et dynamique des modes de mise en relation, est une brique particulièrement intéressante pour répondre à ce challenge.</em></p>
<p align="left"><span style="line-height: 1.5em;">Parmi l’ensemble des secteurs d’activités, le secteur bancaire est l’un des plus dynamiques dans ce mouvement de dématérialisation : des services 100% internet tels que la NET agence (BNP Paribas) ou des marques dotées de leurs propres outils (Boursorama de la Société Générale) sont bien implantées dans le paysage. Ces services visent désormais la conquête de la « nouvelle frontière » du numérique, à savoir le mobile et la tablette. Ainsi, Soon d’AXA est d’emblée une offre mobile et vise des clients «<em> mobile-first</em> » voire « <em>mobile-only</em> ». Dans ce contexte, pouvoir communiquer avec sa banque sans attendre un rendez-vous face à face avec son conseiller est devenu un basique. La Banque Postale (LBP) s’est donc adaptée à cette nouvelle donne en refondant complètement les outils de relation client sur ses territoires numériques.</span></p>
<p><strong>Regrouper pour mieux gérer et innover</strong></p>
<p><span style="line-height: 1.5em;">Au fur et à mesure de la mise en place de ses projets digitaux, LBP a multiplié les modes de contacts : téléphone, <em>web-callback</em>, visio, tchat, formulaire de rendez-vous et pages d’informations étaient proposés au gré de la navigation et gérés de manière indépendante. Cette dissémination s’est renforcée à l’heure de la démultiplication des supports numériques : site web, site mobile, applications mobiles… En regroupant l’ensemble des services sur une seule application, avec un point d’accès unique et permanent, l’exposition des canaux de contact s’est vue grandement simplifiée, à la fois pour le client et pour la banque.</span></p>
<p>De fait, le regroupement permet d’uniformiser les statistiques de navigation et de faciliter la cohérence des services et leur maintenance. En parallèle, cette refonte a permis d’introduire une présentation dynamique des modes de contact offerts aux clients. Parmi les données clés paramétrant l’affichage, on peut retenir :</p>
<ul>
<li> la typologie du client (traditionnel ou 100% en ligne)</li>
<li> la valeur du client selon une segmentation interne</li>
<li> la localisation bancaire du client</li>
<li>les horaires d&#8217;ouverture des services</li>
<li>le temps d&#8217;attente estimé par canal de contact</li>
<li>le parcours du client au cours de sa session</li>
</ul>
<p>&nbsp;</p>
<p><span style="line-height: 1.5em;">En outre, la banque peut optimiser ses coûts, notamment  lorsque des prestataires externes sont impliqués. Dans ces cas, le coût est généralement très fortement corrélé à l’usage. Il faut donc contrôler au plus près l’exposition de ces services et donc, adapter l’offre au potentiel des clients. Dans une perspective plus marketing, cette intelligence permet aussi une différenciation dans les offres : la Banque Postale Chez Soi, pour les clients 100% Internet, a ainsi l’exclusivité de la visio</span><span style="line-height: 1.5em;">.</span></p>
<p><strong>Une mise en œuvre délicate</strong></p>
<p>Un tel bouleversement n’est pas sans risque. La bonne conduite du projet doit bien prendre en compte les utilisateurs (clients, conseillers, équipe marketing) afin de faciliter la prise en main de la nouvelle offre. Au-delà de ces risques classiques, introduire l’affichage dynamique implique de parfaitement maîtriser la sensibilité des tous les paramètres.</p>
<p>Certains canaux surexposés peuvent ainsi faire croître l’usage de services coûteux là où d’autres services aussi efficaces auraient pu être proposés. Il en est ainsi pour le <em>web-callback</em>, à utiliser avec parcimonie (efficace mais coûteux), en opposition au numéro court (rébarbatif et payant pour le client). D’autres risques identifiés sont l’embouteillage sur un service, et donc une insatisfaction client en hausse, ou encore un affichage trop variable qui déroute le client ou l’alerte qu’il a une expérience dégradée.</p>
<p>Afin de se prémunir de ces effets indésirables, il faut avant tout connaître les usages via l’analyse des parcours clients pré refonte et/ou la mise en place de tests A/B. Ces tests permettent une optimisation au fur et à mesure du déploiement du projet, pour apprendre en faisant. Certaines erreurs types sont aussi à éviter : un service indisponible pour des raisons techniques ou d’horaires doit plutôt être masqué dans un sous menu plutôt que disparaître complètement. Un client cherchant un mode de contact précis doit être capable de le retrouver et d’être informé alors de son statut.</p>
<p><strong>Au-delà d’une plateforme intelligente et centralisée</strong></p>
<p>Une fois mise en place, cette plateforme de contacts peut être déportée à différents endroits du site, pour renforcer l’exposition de tel ou tel service, tout en maintenant les bénéfices d’une centralisation.</p>
<p>Les pages cibles sont logiquement celles à forte valeur ajoutée (finalisation de transaction par exemple), dans lesquelles les modes les plus confortables pour le client (mais les plus coûteux) sont généralement proposés : le <em>web-call back</em> et le tchat. Cette mise en relation se fait de plus en plus en mode « pull », où l’entreprise va pousser sur l’écran du client hésitant (laps de temps prédéterminé) un module de mise en relation.</p>
<p>En procédant de la même logique, le mode de contact proposé variera selon la qualification du client (historique de navigation et profil si authentifié) et la valeur de la transaction potentielle. Le <em>web-call back</em> n’a pas à être systématique dans un objectif de transformation : un simple numéro court mise en avant peut convenir à un produit simple ou un client au potentiel très limité.</p>
<p><span style="line-height: 1.5em;">Un hub de contacts bien conçu peut donc prendre en charge l’ensemble des points de contacts des canaux digitaux, à la fois sur la page dédiée et sur des modules déportés. Tirer parti de cet outil implique un mapping précis des pages, des clients et des objectifs clairs. Ensuite, la réalisation technique doit permettre une flexibilité et une finesse de paramétrage. À défaut, l’entreprise risque soit un accident industriel de relation client, soit une sous-utilisation du potentiel de l’outil mis en place. Dans les deux cas, l’objectif d’amélioration de la relation client n’est pas rempli.</span></p>
<p>L’exemple réussi du <em>selfcare</em> d’Apple est très parlant. L’assistance est tout d’abord dégrossie par le client selon son produit et son problème. Ensuite, les modes de contacts sont proposés selon la localisation du client mais aussi selon son contrat d’assurance, remonté grâce à l’identifiant du matériel. Le client peut donc se voir proposer une assistance payante ou gratuite, grâce à la combinaison entre les données client de l’entreprise à divers niveaux du SI et le contexte client immédiat, communiqué de manière simple et rapide par le client au moment de son entrée dans le tunnel <em>selfcare</em>. La relation client a été pensée de bout en bout et le client peut se sentir véritablement reconnu et accompagné, guidé dans ses difficultés.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/hub-carrefour-relation-client-digitale/">Le hub, carrefour de la relation client digitale</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La téléphonie en salle des marchés : sur la voie du tout IP ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/la-telephonie-en-salle-des-marches-sur-la-voie-du-tout-ip/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Wed, 13 Mar 2013 10:26:41 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[ip]]></category>
		<category><![CDATA[salle marché]]></category>
		<category><![CDATA[tdm]]></category>
		<category><![CDATA[Télécoms]]></category>
		<category><![CDATA[téléphonie trading]]></category>
		<category><![CDATA[time division multiplexing]]></category>
		<category><![CDATA[ToIP]]></category>
		<category><![CDATA[voip]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3470</guid>

					<description><![CDATA[<p>La téléphonie en salle des marchés se démarque de la téléphonie classique dite « administrative » par ses obligations techniques, fonctionnelles et réglementaires spécifiques au métier du trading. Depuis presque 10 ans, la ToIP s’impose pour la téléphonie administrative dans les grandes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/la-telephonie-en-salle-des-marches-sur-la-voie-du-tout-ip/">La téléphonie en salle des marchés : sur la voie du tout IP ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La téléphonie en salle des marchés se démarque de la téléphonie classique dite « administrative » par ses obligations techniques, fonctionnelles et réglementaires spécifiques au métier du trading. Depuis presque 10 ans, la ToIP s’impose pour la téléphonie administrative dans les grandes entreprises. Mais qu’en est-il de la téléphonie de marché ? Cette téléphonie souvent « à part » suit-elle la même tendance technologique ?</em></p>
<h2>La téléphonie des salles des marchés, un métier à part</h2>
<h4>La salle des marchés : une organisation tripartite au service du trader</h4>
<p>Plus qu’un lieu physique, le terme de « salle des marchés » désigne l’ensemble des services et des personnes qui permettent aux établissements financiers d’intervenir sur les marchés. Son organisation se découpe en trois domaines distincts : le Front Office (négociations et décisions), le Middle Office (suivi des risques et résultats) et le Back Office (administration et contrôles).</p>
<p>C’est au sein du Front Office, centre décisionnel qui se doit d&#8217;être à la pointe du progrès technique en termes de communications et de gestion des flux d&#8217;information, qu’évoluent les opérateurs marchés : traders, brokers (intermédiaires entre les clients et l’établissement) et analystes financiers.</p>
<p>Les outils de communication mis à disposition des opérateurs doivent leur permettre de traiter une quantité importante d’informations critiques de façon rapide et simultanée avec plusieurs intervenants distants. Parmi les nombreux services offerts (Bloomberg, Reuters…), le téléphone reste le canal de communication privilégié pour 5<strong>% des opérations entre salles des marchés. Le poste téléphonique, appelé « platine », joue un rôle clé dans l’environnement de travail des opérateurs. </strong>Selon BT Trading « les traders perdraient 100 000 euros par heure s’ils n’avaient pas leur téléphone ». Bien que difficile à vérifier, cette assertion illustre l’importance pour les DSI d’offrir un service de téléphonie fiable et de qualité à ses utilisateurs en salles.<strong> </strong></p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/03/la-telephonie-en-salle-des-marches-sur-la-voie-du-tout-ip/schema-ouils-com/" rel="attachment wp-att-3471"><img loading="lazy" decoding="async" class="wp-image-3471 aligncenter" title="schéma ouils com" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/schéma-ouils-com.png" alt="" width="236" height="238" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-128x128.png 128w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-175x175.png 175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-130x130.png 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-115x115.png 115w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-ouils-com-30x30.png 30w" sizes="auto, (max-width: 236px) 100vw, 236px" /></a></p>
<p>Seuls quelques acteurs sont aujourd’hui capables de répondre aux exigences de cette téléphonie métier spécifique.</p>
<h4>Un marché de spécialistes</h4>
<p>Cisco, Alcatel-Lucent, Aastra, Avaya… aucun des acteurs de la téléphonie administrative n’est présent sur le marché de la téléphonie Trading. C’est bien un univers de spécialistes, où les leaders se nomment  Orange Trading Solutions (ex Etrali) et BT ou IPC (issu du monde du système).</p>
<p>Les solutions proposées par ces trois constructeurs s’articulent autour de trois briques de services indissociables : l’infrastructure de téléphonie, l’enregistrement vocal et les lignes louées. Le cœur du système, majoritairement TDM (Time Division Multiplexing) aujourd’hui, se compose d’un commutateur en charge du contrôle des communications et de la gestion des ressources téléphoniques. Ce cœur est systématiquement complété par un service d’enregistrement des conversations vocales obligatoire, à but réglementaire et contrôlé par les autorités des marchés financiers. Les lignes louées TDM sont également très largement déployées sur les platines en salles et offrent des connexions permanentes sans numérotation et en point-à-point entre un opérateur et ses contreparties (clients, brokers, partenaires…).</p>
<p>Les solutions de téléphonie de marché <em>Full IP</em> apparues depuis 2010 sont encore très largement en retrait par rapport à un existant TDM omniprésent. Cependant, cette balance risque de fortement s’inverser dans les 3 à 5 prochaines années, la fin de vie des solutions TDM, les nouvelles réglementations financières et les besoins d’intégration de la téléphonie dans le SI poussant vers le monde IP.</p>
<h2>Migration vers le modèle IP : une transition hésitante mais inévitable</h2>
<h4><strong>Des facteurs de pressions externes et internes </strong></h4>
<p>L’obsolescence des solutions de téléphonie de marché TDM est l’un des premiers facteurs clés poussant vers une évolution IP. D’ici fin 2016, la majorité des systèmes TDM ne seront plus supportés par les constructeurs qui se concentrent sur le développement de solutions de nouvelle génération en « tout IP ».</p>
<p>Les nouvelles réglementations financières imposées par les autorités de régulation des marchés jouent également en faveur d’une migration vers le tout IP. Les établissements financiers sont soumis à de plus en plus d’obligations en termes de <a href="http://fr.wikipedia.org/wiki/Dodd%E2%80%93Frank_Wall_Street_Reform_and_Consumer_Protection_Act" target="_blank">traçabilité et transparence des transactions</a>. Les systèmes d’enregistrements vocaux se doivent d’évoluer pour répondre à la législation en offrant de nouvelles fonctionnalités. Ces nouveaux besoins vont au-delà des possibilités techniques et fonctionnelles des équipements TDM, l’IP étant un prérequis pour y répondre.</p>
<p>Enfin, de nouveaux besoins en termes de convergence des services sont apparus. Les platines IP de nouvelle génération se voient équipées de nouveaux services embarqués permettant une meilleure interaction avec le poste informatique du Trader et son environnement applicatif (CRM, annuaires, vidéoconférence, instant messaging, etc.).</p>
<h4>Une évolution inéluctable</h4>
<p>Malgré la réticence des DSI à migrer leurs systèmes de téléphonie de marché TDM, réputés pour leur robustesse et leur fiabilité, l’évolution technologique vers l’IP emprunte une trajectoire analogue à celle de la téléphonie administrative démarrée dans les années 2000.</p>
<p>Si dans un premier temps une migration totale vers l’IP présente des coûts supplémentaires par rapport aux systèmes existants généralement amortis, la performance économique peut être réelle à moyen terme par la rationalisation et la virtualisation des infrastructures.</p>
<p>L’adoption du modèle tout IP en environnement salle des marchés semble ainsi se confirmer, et il est fort à parier que les solutions de téléphonie de marché sur IP s’imposeront comme un véritable standard dans les 5 prochaines années.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/la-telephonie-en-salle-des-marches-sur-la-voie-du-tout-ip/">La téléphonie en salle des marchés : sur la voie du tout IP ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Migration vers la ToIP : où en sont les grands comptes ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/08/migration-vers-la-toip-ou-en-sont-les-grands-comptes/</link>
		
		<dc:creator><![CDATA[Florence Noizet]]></dc:creator>
		<pubDate>Fri, 31 Aug 2012 10:18:24 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[accueil téléphonique]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[fixe-mobile]]></category>
		<category><![CDATA[ToIP]]></category>
		<category><![CDATA[trunck SIP]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2160</guid>

					<description><![CDATA[<p>En 2006, une étude quantitative publiée par Solucom avait conclu que 89% des moyennes et grandes entreprises considéraient la ToIP comme une évolution inévitable, 75% déclarant vouloir terminer l’essentiel du déploiement avant 2010. En dix ans, la ToIP s’est imposée...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/08/migration-vers-la-toip-ou-en-sont-les-grands-comptes/">Migration vers la ToIP : où en sont les grands comptes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En 2006, une étude quantitative publiée par Solucom avait conclu que 89% des moyennes et grandes entreprises considéraient la ToIP comme une évolution inévitable, 75% déclarant vouloir terminer l’essentiel du déploiement avant 2010.</p>
<p>En dix ans, la ToIP s’est imposée comme le nouveau standard technique pour la téléphonie d’entreprise, notamment poussée par le marché. Mais, où en sont réellement les grands comptes en 2012 ? Le point avec <strong>Yohan Cohen, consultant</strong> et <strong>Florence Noizet, senior manager</strong> au sein de la<strong><em> practice</em> Télécoms &amp; innovation</strong> de Solucom.</p>
<h2>Pouvez-vous nous rappeler ce qu’est la ToIP ?</h2>
<p>La téléphonie sur IP est une technologie qui permet de faire converger le service de téléphonie d’entreprise et les flux de données sur une même infrastructure réseau IP. Elle transforme les services de téléphonie en une application temps réel du système d’information.</p>
<p>Cette technologie présente de nombreux avantages tant pour les DSI que pour les utilisateurs. Elle permet de mutualiser et de concentrer les infrastructures  hébergement des serveurs d’appels en datacenter, acheminement du trafic voix sur le WAN, collecte du trafic voix en un point central (via le <em>trunk SIP</em>), suppression des raccordements téléphoniques locaux &#8230;. Elle offre également de nouveaux services très prisés des utilisateurs tels que le <em>click-to-call</em>, la disponibilité, le <em>softphon</em>e, l’annuaire intégré ou encore la messagerie unifiée.</p>
<h2>Les entreprises déploient-elles ces solutions de ToIP ?</h2>
<p>Si la quasi-totalité des grands comptes français bénéficient à ce jour d’un retour d’expériences significatif sur des premiers déploiements de ToIP, nous constatons toutefois un taux de déploiement mitigé chez nos clients.</p>
<p>Sur un panel de 30 grands comptes représentant un parc de 1,2 million de téléphones, 19 grands comptes ont moins de la moitié de leur parc téléphonique en ToIP. Et seulement 6 d’entre eux ont réalisé une migration totale !</p>
<p><a href="http://www.solucominsight.fr/2012/08/migration-vers-la-toip-ou-en-sont-les-grands-comptes/tauxdeploiement-toip-source-solucom/" rel="attachment wp-att-2162"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-2162" title="Tauxdéploiement Toip - Source Solucom" src="http://www.solucominsight.fr/wp-content/uploads/2012/08/Tauxdéploiement-Toip-Source-Solucom.png" alt="" width="494" height="196" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Tauxdéploiement-Toip-Source-Solucom.png 494w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Tauxdéploiement-Toip-Source-Solucom-437x173.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Tauxdéploiement-Toip-Source-Solucom-71x28.png 71w" sizes="auto, (max-width: 494px) 100vw, 494px" /></a></p>
<p>Ce bilan s’explique notamment par le choix de nombreux grands comptes de migrer leur parc au fil de l’eau selon le cycle d’obsolescence des PABX existants.</p>
<p>On constate notamment des résultats contrastés en fonction du secteur d’activité des entreprises. Le secteur bancaire en particulier semble plus en avance.</p>
<h2>Quelles sont les particularités de la ToIP dans le secteur bancaire ?</h2>
<p>Avec 75% des postes téléphoniques des 9 plus grands comptes bancaires français déjà migrés, le secteur bancaire fait en effet figure de précurseur.</p>
<p>Plus particulièrement, les réseaux d’agence ont su tirer pleinement parti des avantages qu’offre la ToIP. L’accueil téléphonique proposé aux clients a été amélioré tout en réduisant les coûts grâce à la rationalisation des infrastructures et à la simplification de l’exploitation.</p>
<p>Aujourd’hui la ToIP est une solution techniquement mature en cours de déploiement dans les entreprises. Le service de téléphonie continue de s’enrichir en s’interfaçant avec les services de communications unifiées, de visioconférence et de mobilité : visioconférence sur le poste de travail, l’intégration du téléphone et du poste de travail, convergence fixe-mobile,&#8230;On peut donc s’attendre à ce que ces statistiques de déploiement évoluent, il sera intéressant d’en faire à nouveau état d’ici 12 à 18 mois.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/08/migration-vers-la-toip-ou-en-sont-les-grands-comptes/">Migration vers la ToIP : où en sont les grands comptes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2012 : banques et assurances s’engagent !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/2012-banques-et-assurances-sengagent/</link>
		
		<dc:creator><![CDATA[Emilie Molino]]></dc:creator>
		<pubDate>Fri, 22 Jun 2012 13:43:46 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[Engagement]]></category>
		<category><![CDATA[Marketing]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1955</guid>

					<description><![CDATA[<p>« Axa votre service », « Votre Caisse d’Épargne s’engage », « les engagements de conseil du Crédit Agricole » « Le crédo des Mutuelles de Poitier »… : le paysage publicitaire du secteur bancassurance s’est fortement dessiné autour d’engagements de service clients sur le premier semestre. 2012 marquerait-il...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/2012-banques-et-assurances-sengagent/">2012 : banques et assurances s’engagent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>« Axa votre service », « Votre Caisse d’Épargne s’engage », « les engagements de conseil du Crédit Agricole » « Le crédo des Mutuelles de Poitier »… : le paysage publicitaire du secteur bancassurance s’est fortement dessiné autour d’engagements de service clients sur le premier semestre. 2012 marquerait-il le retour aux fondamentaux ?</p>
<p>Comme le souligne le baromètre bancassurance Solucom, la différenciation par le prix et les garanties s’estompe de plus en plus. La relation prime sur l’offre ! Maintenir un haut niveau de développement nécessite d’améliorer encore la perception client de la personnalisation de la relation et du professionnalisme.  Tout l’enjeu est de recréer la confiance client par la compétence, l’engagement, la qualité de la relation et du service.</p>
<p>C’est donc tout naturellement qu’aujourd’hui les groupes du secteur espèrent susciter la préférence par une qualité de service affirmée. En 2012, ils s’engagent. Reste à se différencier !</p>
<h2><strong>Des engagements, oui ; mais chacun les siens</strong></h2>
<h3>En Février, « Le crédo » des <a href="http://www.assurance-mutuelle-poitiers.fr/agent-mutuelle/role" target="_blank">Mutuelles de Poitiers </a></h3>
<p>Une communication très percutante avec un mot d’ordre : « Vous n’êtes pas un dossier géré par un plateau téléphonique». Cet engagement fort met en avant la relation privilégiée avec le conseiller, dans un secteur où la gestion collective &#8211; notamment des sinistres &#8211; doit encore faire ses preuves auprès du client.</p>
<h3>En mars, la <a href="http://www.caisse-epargne.fr/engagements.aspx" target="_blank">caisse d’épargne</a> s’engage</h3>
<p>9 engagements, couvrant 4 «moments de vérité » : l&#8217;entrée en relation avec le client, le traitement des réclamations, les demandes de mobilité et les demandes de prêts, notamment immobiliers. Ces engagements permettent d’aborder tous les aspects de la relation que l’on peut avoir avec sa banque, au détriment peut-être de l’engagement phare d’apporter une réponse à toute demande de crédit sous 24h.</p>
<h3>En avril, <a href="http://www.axa.fr/pages/axavotreservice.aspx" target="_blank">Axa </a>se met à notre service</h3>
<p>À grand renfort de communication multimédia et relayé dans la presse sectorielle, Axa a marqué ce début d’année avec son programme « Axe votre service ».  Il  se concrétise notamment dans la mise en ligne d’un site dédié à la valorisation de sa charte de service. « Simplicité, Conseil adapté, Présence engagée, A l’écoute » : 4 mots d’ordre simples, illustrés par une série de vidéo humoristique…près d’une vingtaine, mélangeant malheureusement concrétisation d’engagement et marketing de l’offre.</p>
<h3>Toujours en avril, les 3 engagements de conseil du <a href="http://www.credit-agricole.fr/nos-engagements/" target="_blank">Crédit Agricole</a></h3>
<p>Il ne s’agit pas de promouvoir la prise en charge de bout en bout mais le moment critique de la relation commerciale : un conseil : « objectif, clair, qui vous laisse le temps ». 3 engagements, concrétisés chacun par une mesure tangible : aucune incitation financière pour le conseiller, un MEMO explicatif des produits souscrits,  30 jours pour se rétracter.</p>
<h2> <strong>Des engagements pour le bénéfice des clients…et des collaborateurs</strong></h2>
<p>L’émergence de ces engagements de services de groupes bancaire et d’assurance donne bien le signal d’un mouvement de fond du secteur, d’une volonté de passer d’un mode de relation transactionnel à un mode relationnel.</p>
<p>Il ne suffit cependant pas d’afficher une pancarte ou de diffuser un spot publicitaire pour gagner ou fidéliser des clients. Certaines entreprises, les plus investies dans les démarches qualité orientées clients ont choisi de labelliser ou de certifier leurs engagements de services. On peut citer à ce titre Les Banques Populaires Loire (Afnor), Les Banques Populaires Nord (Bureau Veritas), ou encore la MAIF (Afnor). La Caisse régionale Groupama d’Oc y travaille également.</p>
<p>Mais le véritable enjeu est de fédérer les actions de l’entreprise autour d’une vision et d’objectifs clients communs. Le travail sur les engagements de services clients constitue un véritable levier de changement des comportements internes. Pour réussir cette transformation de l’entreprise, la démarche d’engagements doit être le fruit d’un projet d’entreprise pleinement partagé avec les équipes opérationnelles, concrètement traduits dans les gestes métiers et pris en compte dans les process managériaux.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/2012-banques-et-assurances-sengagent/">2012 : banques et assurances s’engagent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
