<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>financial services cyber - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/financial-services-cyber-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/financial-services-cyber-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Fri, 03 Jan 2020 08:18:52 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>financial services cyber - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/financial-services-cyber-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Guest author Article &#8211; What is credit card skimming ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/02/what-is-credit-card-skimming/</link>
		
		<dc:creator><![CDATA[ElFaroukElAziz1]]></dc:creator>
		<pubDate>Wed, 13 Feb 2019 13:12:14 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11694</guid>

					<description><![CDATA[<p>This article was written during a challenge organised with several HEC students to write articles about cybersecurity. So it has been written by our guest author, El Farouk EL AZIZI, student from HEC Business School. What is credit card skimming...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/02/what-is-credit-card-skimming/">Guest author Article &#8211; What is credit card skimming ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>This article was written during a challenge organised with several HEC students to write articles about cybersecurity. So it has been written by our guest author, El Farouk EL AZIZI, student from HEC Business School.</em></p>
<h1>What is credit card skimming ?</h1>
<p><strong>Skimming</strong> is the crime of getting private information about someone else’s <strong>credit card</strong> in an otherwise normal transaction. The thief can procure a victim’s card number using basic methods such as photocopying receipts or more advanced methods such as using a <strong>small electronic devic</strong>e (Skimmer) to swipe and store hundred of victims&#8217; card numbers.</p>
<p>When a Credit or Debit Card is swiped through a skimmer, it stores all the information stored in the card’s magnetic stripe. This last one contains the credit card’s numbers and expiration date and all other details related to it. Credit card skimmers are often <strong>placed over the card swipe mechanism</strong> on almost any type of credit card reader (ATM, gas station, etc.).</p>
<p>For ATMs for example, <strong>the thief installs a device that fits over the real ATM</strong> card-reader slot. Consequently, ATM users (bank &amp; customers) do not know that their information is being intercepted as their card is inserted into a false reader. While using the ATM, <strong>the skimmer duplicates the data stored in the card</strong>. Sometimes, it is paired with a camera that records the user entering his PIN code. Another technique used is a <strong>keypad overlay</strong> that matches up with the buttons of the legitimate keypad below it and presses them while operated, but records or remotely transmits the keylog of the PIN entered.</p>
<p>Once the<strong> victim’s credit card information is stolen</strong>, thieves can either create a cloned card to proceed to p<strong>urchases in stores</strong> or <strong>sell the credit card information</strong> on the Darknet. Victims are generally unaware of the theft until they notice unauthorized charges on their account and as thieves are generally hard to track down. But for a large part of them, it is possible for card issuers to detect them. The issuer collects every customer’s claims related to fraudulent transactions, and then uses data mining (regression) to discover insights, the relationship among them and the associated merchants. <strong>For example if a large amount of abused customers use a particular merchant, this last one will be investigated</strong>. Other sophisticated algorithms can also search for patterns of fraud.</p>
<p><strong>Credit card skimming has expanded and takes place nowadays in every corner of the world</strong>. This practice is present from Europe to South Africa and is expected to grow in developing countries, as credit cards users are growing.</p>
<h1>How to protect from credit card skimming ?</h1>
<p>According the Fair Isaac Corporation (FICO), the number of compromised ATMs and points of sales in USA jumped 21 percent during the first six months of 2017. That comes on the heels of a 70% increase between 2015 and 2016. There are no statistics regarding Gas Pump Skimming since it’s a local crime and not centrally tracked. <strong>However the risk of theft is quite significant</strong> : according to the National Association for Convenience Stores, 29 Million Americans refuel every day using their credit card, a single compromised pump can capture data from 30 to 100 cards per day. And when skimming occurs at a gas station, it is usually limited to one pump which makes it more difficult to spot.</p>
<p><strong>Credit Card skimming is becoming a serious and real threat</strong> of the modern digitalized world and governments are becoming aware of this. Many ATMs worldwide are now equipped with a guide to help people identify whether the ATM is compromised or not. Banks may also not process suspicious charges until the identity of the one who initiated the transaction is verified. However progress is still needed. In US for instance, gas pumps received a three-year extension on EMV transition in 2017, meaning that fuel pumps will continue to be field for fraudsters with skimmers until October 2020. <strong>Therefore, we should all be cautious and adapt our behaviour to avoid and/or counter skimmers</strong>. Firstly, everyone must watch where they shop with their credit card. Secondly, people should check the ATM before using it. Skimmers are generally produced using a 3D printer, there should be therefore some noticeable differences. Finally, we should act in a responsible manner, for example we should never fall to those “credit card cleaning“ scams where thieves claim to clean the magnetic strip on your credit card to help it work better (whereas he plugs it into a skimmer) or we can rely on apps that helps detects skimmers such as “Skimmer Scanner” a free skimmer scanner Android app released in September 2017 .</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/02/what-is-credit-card-skimming/">Guest author Article &#8211; What is credit card skimming ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:51:33 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11513/</guid>

					<description><![CDATA[<p>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent, les limitations de la directive apparaissent dues notamment à son périmètre d’application mais également aux standards existants.</em></p>
<h1>Les limites de la DSP2</h1>
<h2>La limitation du périmètre aux seuls comptes de paiement</h2>
<p>La DSP2, en tant que directive sur les services de paiement régit les opérations en ligne des acteurs de ces services uniquement sur les périmètres concernés qui sont les comptes intervenant dans les opérations de paiements.</p>
<p>Dans les faits cependant, les acteurs, et en particulier les agrégateurs, réalisent aujourd’hui des opérations sur l’ensemble des comptes des utilisateurs, notamment leurs comptes d’épargne. Un des enjeux de ces agrégateurs étant de fournir des services à valeur ajoutée touchant à l’ensemble de l’activité de l’utilisateur sur ses comptes : comptes courants, comptes d’épargnes, chèque, cartes, crédits, plan en actions, …</p>
<p>En réglementant uniquement sur l’accès aux comptes de paiement, la commission européenne et l’ABE mettent en lumière le fonctionnement des agrégateurs (rejeu des secrets de connexion utilisateurs) sans fournir une solution à l’ensemble des problématiques des échanges entre ces acteurs non bancaires (agrégateurs) et les banques.</p>
<p>Dans l’intérêt du développement des agrégateurs, des solutions devront donc être actées pour élargir cette législation. Par ailleurs, les travaux engagés par les banques dans le cadre de la DSP2 les ayant amenées à construire l’architecture nécessaire à l’exposition de services sur internet, une évolution de ces services à plus des comptes et à plus de services utilisateurs est probablement à venir.</p>
<h2>Incompatibilité avec les standards existants</h2>
<p>Contrairement à l’initiative OpenBanking UK, basé sur le standard reconnu du groupe de travail Financial API, au sein de la fondation OpenID, les nouveaux services offerts par les banques dans le cadre de la DSP2 se fondent sur des exigences réglementaires plutôt que sur des standards de sécurité établis.</p>
<p>Consentement utilisateur</p>
<p>Le consentement utilisateur est un bon exemple de cet éloignement entre le standard, ici OpenID Connect, et la réglementation.</p>
<p>La directive implique que le consentement de l’utilisateur à l’utilisation d’un ou plusieurs comptes pour un agrégateur :</p>
<ul>
<li>Doit être recueilli par le TPP (donc l’application qui va consommer les API) ;</li>
<li>Doit être appliqué et vérifié par l’ASPSP (hébergeant les API).</li>
</ul>
<p>Ceci est réalisé à rebours du standard OpenID Connect (implémenté dans le cadre de OpenBanking UK), dans lequel le consentement doit être recueilli par le service hébergeant les données et les API.</p>
<p>Cinématique <em>authorization code</em></p>
<p>Mise en œuvre pour l’usage des AISP, la cinématique <em>authorization code</em> requiert une redirection de l’utilisateur de l’AISP vers le service d’authentification et de consentement de l’ASPSP, puis en retour une nouvelle redirection vers l’application de l’AISP.</p>
<p>Cette redirection peut être considérée comme un obstacle à l’utilisation des services comme le mentionne en exemple l’article 32 des RTS. En conséquence elle peut s’avérer illégale et des travaux sont en cours pour trouver des alternatives conformes ou non aux standards OAuth2.</p>
<p>L’acceptation de l’usage de cette cinématique pour les besoins de la DSP2 relève alors de chaque autorité nationale, ce qui a pour effet de limiter l’uniformisation européenne de ces interfaces. Actuellement, en France, l’ACPR a validé l’usage de cette redirection.</p>
<figure id="post-11514 media-11514" class="align-none"><img fetchpriority="high" decoding="async" class=" wp-image-11514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png" alt="" width="531" height="263" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3.png 957w" sizes="(max-width: 531px) 100vw, 531px" /></figure>
<p style="text-align: center;">Figure 3: Les acteurs de la DSP2 en scène</p>
<h1>Conclusion</h1>
<p>Dans un environnement numérique en constante mutation, la DSP2 prend le parti de favoriser le développement des acteurs intermédiaires de services de paiement, pour mieux standardiser les échanges et apporter une meilleure ergonomie de navigation des utilisateurs et une meilleure sécurité des transactions.</p>
<p>Elle comporte des apports importants sur des sujets de sécurité, qui imposent des évolutions des SI bancaires : l’ouverture des services sur internet et le changement des moyens d’authentification sont en particulier un sujet compliqué pour les banques historiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:44:26 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[DSP2]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11503/</guid>

					<description><![CDATA[<p>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un monde toujours plus connecté, les opérations financières en ligne, de la consultation aux paiements, sont en constante</em> <em>augmentation : plus d’1,5 milliards de personnes ont réalisé un paiement sur internet dans le monde en 2017 et plus de 2 milliards sont attendues en 2019. En France, le paiement mobile concerne plus de 6 personnes sur 10 pour un usage régulier.</em></p>
<p><em>Cet engouement invite les acteurs historiques et de nouvelles fintechs à se positionner sur le marché des services bancaires en ligne. De nombreuses solutions se déploient aujourd’hui à grande échelle, nécessitant une réglementation adaptée.</em></p>
<h1>La DSP2 et les acteurs financiers</h1>
<p>La DSP2, Directive sur les services de paiements 2, s’inscrit dans l’évolution des transactions électroniques. Elle est une nouvelle étape dans la normalisation des échanges financiers après la DSP1 et en parallèle des travaux <em>OpenBanking</em> au Royaume-Uni.</p>
<p>Avec l’évolution du nombre d’acteurs sur le marché, les solutions mises en œuvre pour l’authentification des utilisateurs et la sécurisation des opérations financières se multiplient. Ces solutions peuvent s’appuyer sur des moyens d’échange reconnus comme sécurisés (EBICS, SWIFT…) mais elles ne sont pas les plus aptes à répondre à un besoin de plus en plus important d’accès aux données en temps réel.</p>
<p>Le but de cette directive est d’apporter un cadre réglementaire aux banques et aux acteurs non-bancaires tout en favorisant la concurrence.</p>
<p>Pour cela, la directive circonscrit les prestations réalisées par les acteurs des services de paiements en trois services :</p>
<ul>
<li>Le Service d’Information sur les Comptes (« <em>Account Information Service </em>» ou AIS) consiste en l’affichage et l’agrégation des données de solde et des transactions des comptes de paiement.</li>
<li>L’Initiation de Paiement (« <em>Payment Initiation Service </em><strong>»</strong> ou PIS) consiste en la transmission d’un ordre de paiement pour le compte d’un payeur, à son établissement teneur de compte.</li>
<li>L’Emission d’Instruments de Paiement (« <em>Payment Issuer Instrument Service </em>» ou PIIS) met à la disposition des utilisateurs des moyens de paiement.</li>
</ul>
<p>Elle impose aux fournisseurs (« <em>Provider »</em>) de ces services un ensemble de règles et d’obligations à remplir. À la condition que ces règles soient appliquées, les AISP, PISP et PIISP auront la possibilité d’accéder gratuitement aux données sur les comptes de paiement de l’utilisateur dans leur établissement teneur de comptes (« <em>Account Servicing Payment Service Provider</em> » ou ASPSP).</p>
<figure id="post-11504 media-11504" class="align-none"><img decoding="async" class=" wp-image-11504 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png" alt="" width="427" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-396x191.png 396w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-768x370.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/1.png 1260w" sizes="(max-width: 427px) 100vw, 427px" /></figure>
<p style="text-align: center;">Figure 1: Les services du périmètre de la DSP2</p>
<h1>L’apport sécuritaire de la DSP2</h1>
<p>Pour offrir la possibilité d’accéder aux données des établissements teneur de compte (les banques), la directive impose à ces dernières d’exposer de nouvelles interfaces répondant à un ensemble de mesures de sécurité et permettant la réalisation de ces services.</p>
<figure id="post-11506 media-11506" class="align-none"><img decoding="async" class=" wp-image-11506 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png" alt="" width="362" height="240" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-288x191.png 288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/2.png 653w" sizes="(max-width: 362px) 100vw, 362px" /></figure>
<p style="text-align: center;">Figure 2: Exigences sécuritaires de la DSP2</p>
<p>Sous l’impulsion de plusieurs groupes de travail (en particulier le STET et le Berlin Group), la solution retenue est la construction d’API exposant les services des ASPSP, à l’aide des standards Open API adoptés par les géants du Web. En particulier, d’un point de vue sécurité, les standards retenus sont OAuth2 et OpenID Connect.</p>
<h2>Identification et authentification des acteurs</h2>
<p>En réponse au fonctionnement actuel des agrégateurs, une des mesures d’importance de la directive est l’obligation pour les acteurs bancaires de s’identifier et de s’authentifier entre eux pour réaliser toute opération liée aux comptes de paiement.</p>
<p>En effet, en l’absence d’interface adéquate, les agrégateurs fonctionnent actuellement par « <em>web scraping</em> » qui consiste à simuler la navigation d’un utilisateur sur sa banque en ligne, en rejouant ses secrets de connexion. Cette méthode comporte trois défauts principaux :</p>
<ul>
<li>L’agrégateur client n’est pas formellement identifié, empêchant l’établissement teneur de comptes de déterminer s’il s’agit d’un acteur légitime ou non ;</li>
<li>Les secrets de connexion de l’utilisateur sont transmis et connus par un acteur tiers et ne sont pas gardés confidentiels par l’utilisateur ;</li>
<li>La traçabilité des opérations n’est pas assurée car il est impossible d’établir la preuve d’origine d’une requête. Plus particulièrement, la granularité d’accès aux services utilisés et informations consultées par un acteur tiers n’est pas possible.</li>
</ul>
<p>La directive (articles 66 et 67) oblige donc tous les acteurs, notamment AISP et PISP à s’identifier et s’authentifier pour consommer les services. Un consensus s’est établi autour de la réalisation d’une authentification mutuelle par certificat lors de l’établissement de toutes les communications entre un fournisseur de service (TPP) et un établissement teneur de compte (ASPSP).</p>
<h2>Renforcement de l’authentification de l’utilisateur</h2>
<p>Elément récurrent dans la directive et au cœur de l’un des <em>Regulatory Technical Standards</em> (RTS) définis par l’ABE (Autorité Bancaire Européenne), l’authentification renforcée des utilisateurs est une des mesures structurantes de cette directive.</p>
<p>Aujourd’hui, les solutions s’appuient principalement sur l’utilisation d’un mot de passe (rejouable et sujet au phishing) et sur l’OTP SMS (présentant des risques d’interception) pour l’authentification renforcée. Ces deux méthodes sont très répandues mais présentent des failles de sécurité et sont parfois coûteuses. Les nouveaux services de paiement mobile permettent aussi une identification par l’adresse e-mail ou par le numéro de mobile, non connu de la banque.</p>
<p>Les RTS visent à sécuriser cette authentification de l’utilisateur par la définition d’une authentification renforcée (« <em>Strong Customer Authentication</em> » ou SCA) comme une authentification à deux facteurs indépendants, c’est-à-dire que la compromission de l’un n’entraîne pas la compromission du second. La directive impose que l’établissement teneur de compte fournisse les moyens de réaliser cette authentification renforcée, et que chacun des deux facteurs soit sécurisé sur toute la chaîne de transmission.</p>
<p>Les solutions envisagées pour répondre à ce besoin sont de plusieurs natures :</p>
<ul>
<li>Le mot de passe reste un facteur principal aujourd’hui, à condition d’être accompagné d’un second facteur pour l’authentification renforcée.</li>
<li>Les solutions matérielles, plus sures, présentent l’inconvénient d’un coût supplémentaire : token d’authentification physique, clé ou dispositif FIDO U2F…</li>
<li>Les solutions logicielles sur smartphone sont en développement constant : notification in-app, token d’authentification logicielle, biométrie à l’aide des capteurs de l’appareil, <em>MobileConnect</em>…</li>
</ul>
<h2>Le lien dynamique, « <em>dynamic linking</em> »</h2>
<p>Dans le cas particulier des transactions de paiement, la directive impose qu’un code unique soit généré pour permettre aux acteurs de la transaction d’être, à tout moment du processus d’authentification et d’autorisation, en mesure de retrouver les caractéristiques de la transaction. En particulier, l’utilisateur doit être conscient, durant la totalité du processus, du montant et du bénéficiaire de la transaction qu’il autorise.</p>
<p>Cette mesure est similaire à ce qui est déjà réalisé dans certains cas de paiement en ligne. L’utilisateur est en effet notifié par SMS avec le code OTP correspondant à une transaction unique, de son montant et de l’origine de la demande. Elle généralise donc cet usage et l’impose en condition pour toute transaction de paiement.</p>
<h2>Les exemptions à l’authentification forte</h2>
<p>Dans la définition du besoin d’authentification forte et les exigences sur la « <em>Strong Customer Authentication</em> », la DSP2 essaie également de maintenir un équilibre avec l’ergonomie de la navigation pour les utilisateurs des services. Pour cela, elle prévoit des cas où les fournisseurs de services de paiement peuvent choisir d’exempter leurs utilisateurs de la réalisation d’une authentification forte.</p>
<p>Les conditions en place pour réaliser ces exemptions sont précisément décrites dans les RTS, notamment suivant les modes de paiement de l’utilisateur. Il est ensuite de la responsabilité des fournisseurs de service de paiement de déterminer, à l’aide d’un score de risque, si une exemption doit être appliquée ou non.</p>
<h1>Conclusion</h1>
<p>Dans un contexte de digitalisation des services financiers induit par la montée en puissance des <em>fintechs</em>, la Commission Européenne et l’ABE favorisent l’ouverture à la concurrence et donc l’intégration des nouveaux acteurs au sein de l’écosystème des services de paiement. La DSP2 pose un cadre clair pour la sécurisation des services et interconnexions entre acteurs historiques et <em>fintechs.</em> Dans l’état cependant, elle comporte des limitations qui réduisent la portée des mécanismes de sécurité mis en avant. Un prochain article détaillera la nature de ces limitations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/2020-quels-sont-les-apports-de-la-dsp2-12/">Sécurité des opérations financières en ligne en 2020 : Quels sont les apports de la DSP2 ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Fri, 02 Nov 2018 18:17:47 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11400/</guid>

					<description><![CDATA[<p>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux. Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un premier article présentant les nouvelles technologies que l&#8217;on trouve dans la lutte contre la fraude, ce deuxième article présente comment intégrer ces technologies au mieux.</em></p>
<h2>Le dilemme de l&#8217;évolution des dispositifs antifraude : quels leviers pour intégrer ces technologies ?</h2>
<p>Faisant écho à ces problématiques, l’écosystème des éditeurs s’est organisé pour proposer des solutions antifraude s’appuyant sur ces technologies. Ainsi éditeurs et start-ups se sont très largement développés, partout dans le monde (plus de 150 fournisseurs ont été recensés au sein du radar « Antifraude » Wavestone). Le besoin de lutte antifraude a en effet par nature une dimension internationale, notamment dans la protection des flux monétaires qui sont rarement limités à un seul pays.</p>
<figure id="post-11405 media-11405" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11405" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png" alt="" width="691" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-239x191.png 239w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-768x613.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-2-155x125.png 155w" sizes="auto, (max-width: 691px) 100vw, 691px" /></figure>
<p style="text-align: center;"><em>Figure 2 :</em><em>Exemple du radar des éditeurs antifraude Wavestone (extrait non exhaustif)</em></p>
<p>Même si la lutte contre la fraude apparait comme un <em>use case</em> de choix pour démontrer le ROI du Machine Learning (réduction du nombre de fraudes, automatisation de la détection…) et au-delà du choix de la stratégie d’outillage de lutte contre la fraude au regard de la maturité du marché, les questions à se poser doivent rester celles d’une solution SI « standard » (exploitation, maintenance, évolutivité…).</p>
<p>Si les coûts d’infrastructures nécessaires à la mise en place d’outils basés sur le Machine Learning et le big data ne sont pas négligeables, ils permettent de créer un environnement favorable à l’exploitation de la richesse des données pour divers usages (maintenance prédictive des serveurs, connaissance client, etc.) en gardant à l’esprit les garde-fous mis en place par le RGPD.</p>
<figure id="post-11407 media-11407" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11407" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png" alt="" width="1026" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3.png 1361w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-3-71x34.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
<p style="text-align: center;"><em>Figure 3 : Où peut-on agir avec le Machine Learning : exemple d’une banque</em></p>
<h2>Une nouvelle cible à atteindre : une approche &#8220;sans couture&#8221; technologique et métier</h2>
<p>Face aux nouveaux enjeux et l’apport des technologies émergentes, une nouvelle stratégie antifraude doit être désormais définie.</p>
<p>La mise en place d’un dispositif <strong>de détection globale de confiance qui devra respecter 5 grands principes.</strong></p>
<ul>
<li>L’efficience et l’automatisation : il bénéficiera d’une détection à plusieurs critères (moteur de règles et Machine Learning) et d’une efficacité opérationnelle optimisée par l’automatisation de mesures allant de l&#8217;augmentation du niveau d&#8217;authentification demandé au gel d&#8217;un virement.</li>
<li>L’évolutivité et l’omnicanal : il intègrera plusieurs périmètres dans la détection avec une logique « sans couture » entre le monde cyber et le monde « hors cyber » et sera conçu pour permettre l’intégration de nouvelles données disponibles (ex : données de biométrie comportementale).</li>
<li>La visibilité et l’exploitabilité : il fournira la visibilité (<em>reporting</em>) et l’explication des résultats de détection, aux équipes antifraude, aux clients et également aux régulateurs.</li>
<li>La conformité et la sécurisation : il respectera les obligations en matière de détection ainsi que les réglementations (RGPD), et traitera les risques inhérents au Machine Learning (tentatives de <em>poisoning</em>, compréhension par l’attaquant du modèle…).</li>
<li>La gouvernance transverse cybersécurité et métier : une collaboration étroite des équipes de détection de menaces cyber et métier antifraude, dépassant les silos encore trop présents, permettra une réponse globale avec une vision 360 des menaces et fera le meilleur usage des données disponibles.</li>
</ul>
<p>Pour bénéficier de tous les atouts apportés par cette nouvelle stratégie de détection, il conviendra également de ne pas négliger les systèmes d’investigation et de réaction.</p>
<p>Une décentralisation partielle de la lutte contre la fraude, impliquant les conseiller bancaires, permettra une plus grande capacité d’investigation. Ayant la connaissance la plus fine de leurs clients, ces derniers représentent un atout dans le processus d’investigation.</p>
<p>De plus, la biométrie comportementale et le machine learning permettent de fournir une meilleure visibilité sur le niveau de confiance qu’on peut accorder à l’utilisateur. Une fois le niveau de confiance défini, il est donc possible d’adapter les niveaux d’authentification demandés en conséquence. Une contribution adaptée et graduée de l’utilisateur permettra ainsi de réduire le nombre d’alertes émises.</p>
<p>La mise en place d’une nouvelle cible antifraude n’est pas seulement pour assurer une réponse adaptée à un changement de contexte mais aussi pour anticiper une vague de fond qui s’amorce aujourd’hui. La détection de fraudes deviendra à l’avenir de plus en plus complexe compte tenu d’une digitalisation qui va continuer à s’accélérer, en particulier sur les moyens de paiement. L’émergence de nouveaux acteurs, comme les <em>Fintechs</em>, et la désintermédiation grandissante des banques vont notamment entraîner un appauvrissement de la donnée disponible. Les dispositifs antifraude sont donc voués à évoluer en profondeur afin de garder et développer leur efficacité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/quelle-perspective-pour-la-lutte-contre-la-fraude-22/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 31 Oct 2018 08:53:45 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11382/</guid>

					<description><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La protection des actifs, notamment contre leur vol ou leur détournement, est depuis longtemps un enjeu majeur des entreprises. Les dispositifs de lutte contre la fraude s’organisent autour de trois grands piliers : la prévention, la détection et la réaction. Ces dispositifs historiques font aujourd’hui face à de multiples évolutions qui offrent également des opportunités sans précédent que les entreprises se doivent de saisir.</p>
<p>Les expériences et expérimentations du secteur bancaire, en avance sur ces problématiques, permettent d’envisager les perspectives à venir et fournit donc un prisme d’analyse utile aussi pour les autres secteurs.</p>
<h2>Menaces, usages, réglementations : trois évolutions majeures qui impliquent des adaptations des dispositifs antifraude</h2>
<p>Les transformations business et technologiques dans l’ensemble des secteurs d’activité font apparaitre des évolutions impactant directement les dispositifs antifraude historiques.</p>
<p>Les menaces évoluent, les <strong>pratiques de fraude se sont professionnalisées</strong> avec de nouveaux outils et de nouvelles pratiques. Prenons l&#8217;exemple du phishing : même sans connaissances informatiques, une cellule de fraudeurs entrainée peut désormais acheter un kit de phishing prêt à l&#8217;emploi et met en moyenne seulement trois minutes entre une connexion frauduleuse et une sortie d&#8217;argent. Les<strong> tentatives de fraude se sont donc démultipliées</strong> ces dernières années.</p>
<p>En parallèle, les usages évoluent vers une <strong>plus forte digitalisation</strong>, parfois dictés directement par <strong>des évolutions réglementaires</strong>, à la fois à destination des clients ou à destination des collaborateurs. Par exemple la mise en place de l’Instant Payment en France ou de la directive européenne sur les services de paiement 2ème version (DSP2) prévoient des virements instantanés. Ces nouveaux usages accélèrent les transactions financières entre les acteurs entrainant par la même occasion des <strong>besoins d’évaluation instantanée</strong> des risques de fraude. De plus, cette multiplication des canaux de paiement entraîne une<strong> augmentation de la surface d&#8217;attaque</strong> avec notamment une diversification des malwares bancaires aux applications mobiles ainsi que l&#8217;apparition de pratiques d&#8217;ingénierie sociale complexes <strong>multicanales</strong> et appuyées sur une compréhension des processus métier.</p>
<p>La diversification des fraudes, la volumétrie associée et l&#8217;augmentation des besoins de traitement instantané rend le traitement manuel presque impossible. La création de règles d&#8217;alertes plus restrictives pour minimiser les volumes ferait cependant courir le risque de manquer un grand nombre de fraudes.</p>
<p>Dans ce nouveau paysage, où la fraude devient de plus en plus technologique et peut avoir de multiples origines (clients, donneurs d’ordres, sous-traitants, fournisseurs, administrateurs…), les stratégies de détection doivent évoluer et passer d’une détection réactive des fraudes connues à une détection proactive des menaces encore inconnues.</p>
<h2>Les nouvelles technologies, l&#8217;avenir de l&#8217;antifraude pour faire face à ce nouveau paradigme</h2>
<p><em>L’approche historique de la détection de fraude est fondée principalement sur la définition de règles unitaires générant une alerte en cas de non-respect d’un des critères et sur la corrélation d’événements, consistant à mettre en œuvre des règles métiers plus avancées prenant en compte plusieurs types de données, afin de générer une alerte lorsque apparaissent des indices du déroulement d’un scénario de fraude connu.</em></p>
<p>Cette approche tout en demeurant efficace pour la détection de fraudes connues, par exemple dans la lutte contre le <em>phishing</em>, n’est plus suffisante pour faire face aux évolutions en cours. Une approche hybride doit être enrichie sur la base des nouvelles technologies présentes sur le marché (intelligence artificielle / Machine Learning, biométrie comportementale&#8230;) qui offrent deux grandes perspectives d’enrichissement des dispositifs actuels.</p>
<ol>
<li><strong> </strong>Passer d’une détection de masse à une détection individualisée beaucoup plus fine qui va se concentrer sur les changements de comportement.</li>
</ol>
<p>Le Machine Learning a la possibilité de créer des profils individuels à chaque client. Ces profils, composés de variables construites à l’aide des données collectées, vont permettre de modéliser le comportement. Ainsi, les algorithmes utilisés vont comparer le profil du client (et donc son habitude) avec un événement donné et, de fait, remonter une anomalie lorsqu’une divergence apparait. A noter que le nombre de variables manipulées peut facilement dépasser plusieurs dizaines, là où des règles statiques n’intègreront que quelques paramètres, permettant ainsi de démultiplier le potentiel de détection ou de réduire le nombre de faux positif.</p>
<ol start="2">
<li>Diversifier les périmètres à couvrir en bénéficiant des économies d’échelle apportées par ces technologies (mutualisation des infrastructures big data, massification des données, automatisation permettant un gain de temps pour les analystes…)</li>
</ol>
<p>Ces technologies ont la capacité d’intégrer et corréler, grâce à des <em>Data Lake</em> sur lesquels elles s’appuient, des volumétries importantes de données brutes, techniques ou métiers (logs applicatifs, connaissances clients, opérations financières…) et d’apporter un potentiel d’enrichissement par des données extérieures (liste de surveillance, transformation d’adresses IP en localisations physiques…). Pour tirer le maximum de bénéfices des systèmes antifraudes, le <em>Data Lake</em> doit disposer d’un historique de données pertinentes et conformes, à savoir 13 mois pour des personnes physiques et 6 mois pour des personnes morales.</p>
<p>Pour autant ces technologies ne sont pas « magiques », elles nécessitent d’avoir à disposition des données en qualité et en quantité afin de réaliser un important travail préparatoire sur la construction des variables qui portent les capacités de détection des algorithmes. Cette phase de construction nécessite un apport d’expertise à la fois métier mais aussi technologique (<em>datascience</em>, développeurs, etc.).</p>
<figure id="post-11384 media-11384" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-11384" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png" alt="" width="459" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1.png 519w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/schema-1-28x39.png 28w" sizes="auto, (max-width: 459px) 100vw, 459px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; les principales méthodes de détection</em></p>
<p>Le choix des algorithmes n’est également pas à négliger, notamment d’un point de vue de la transparence. En effet, certains outils sont basés sur des algorithmes où les résultats sont difficilement justifiables. Le manque de visibilité sur les critères d’établissement des résultats entraine une remontée d’alertes en « boîte noire » et ne permet pas toujours de justifier les blocages aux clients. Une trop grande opacité peut également avoir des conséquences juridiques, voir être illégale, lorsque ces alertes ont des conséquences directes sur des clients.</p>
<p>Si ce premier article présente quelles sont les technologies d&#8217;avenir dans la lutte contre la fraude, un deuxième article viendra détailler comment les intégrer au mieux.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/quelle-perspective-pour-la-lutte-contre-la-fraude-12/">Revolution technologique : quelle perspective pour la lutte contre la fraude ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:14:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiements]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11172/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, CopSonic, gagnant du grand prix BCSIA, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&#8217;interaction et de transmission de données entre les dispositifs électroniques. Voici l’interview...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/">L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>CopSonic</strong>, gagnant du <strong>grand prix BCSIA</strong>, développe et commercialise une technologie de communication sans contact utilisant les ultrasons comme moyen d&#8217;interaction et de transmission de données entre les dispositifs électroniques. Voici l’interview de son fondateur, Emmanuel Ruiz qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&#8217;idée vous est-elle venue ?</h2>
<p><strong>Emmanuel Ruiz </strong>nous explique que « <em>l’équipe CopSonic [le] suit depuis plus de 15 années dans l’entrepreneuriat […] de traitement du signal audio »</em>. Ayant découvert par hasard, en travaillant sur un effet spécial, qu&#8217;il était possible de « <em>transmettre via du son de petites quantités de données</em> », l&#8217;équipe structure ensuite le produit sous forme de Software Development Kit (SDK) « <em>afin de sécuriser les échanges de données et de communications en champ proche</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Emmanuel Ruiz </strong>met en avant que « <em>le plus grand risque reste la fraude à l’identité et la validation d’une transaction de paiement à l’insu de la personne concernée. C’est en tout cas le risque que nous cherchons à couvrir avec notre technologie en équipant les utilisateurs d’une banque donnée avec une technologie universelle, sécurisée et facile d’utilisation </em>». La solution permet notamment de se protéger contre les nouvelles menaces qui se propagent par ultrasons car «<em> il existe depuis 3 ans un virus véhiculé par ondes acoustiques entre appareils électroniques [ainsi que] des attaques sur des assistants vocaux [comme] Dolphin Hack </em>».</p>
<h2>L&#8217;enjeu pour les RSSI aujourd&#8217;hui est de parvenir à concilier la facilité d&#8217;implémentation, la simplicité d&#8217;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>CopSonic</strong> propose une technologie conforme à la Directive PSD2 et au RGPD. L&#8217;intérêt pour les banques est de pouvoir exploiter la technologie directement en l&#8217;intégrant dans leurs applications “<em>pour [leur] permettre de garder le contrôle sur la transaction de paiement réalisée par l’utilisateur final. Cette technologie est universelle et fonctionne sur tout type de dispositif, sans déploiement matériel nouveau à mettre en œuvre. Elle est donc incomparablement moins chère que les autres.</em>”</p>
<p>Cette technologie inaudible à l&#8217;oreille humaine permet cependant de véhiculer des informations de manière sécurisée ; ce moyen de communication étant résilient à toutes les technologies électromagnétiques dans des usages de proximité (de type NFC ou Bluetooth). Le marché de la communication par les ultrasons est à l&#8217;aube de son explosion : par exemple Google se positionne déjà sur le paiement par ultrason avec sa solution Google TEZ, lancée depuis septembre 2017 en Inde.</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&#8217;heure actuelle ?</h2>
<p><strong>CopSonic</strong> décrit sa technologie comme « <em>avant tout complémentaire aux autres usages, dans un monde transactionnel mobile, web ou en champ proche [mais elle] s’impose en revanche comme la seule valable et compatible avec les assistants vocaux, qui vous demanderont bientôt de valider une transaction de paiement</em> ». La solution de CopSonic offre donc « <em>un service innovant répondant aux besoins des utilisateur</em>s<em> »</em>. Par ailleurs, « <em>sur les sujets de phishing, skimming, eavesdropping, [CopSonic propose] des solutions qui ne requièrent qu’une mise à jour logicielle dans l’infrastructure existante du serveur bancaire jusqu’à l’application mobile en passant par les POS, TPE ou ATM/DAB</em> ».</p>
<p>Ces cas d&#8217;usages sont déjà une réalité puisque CopSonic annonce « t<em>ravailler avec une banque française pour proposer sur des TPE un ‘’QRCode Invisible’’</em> : <em>le service proposera en parallèle un ultrason pour sécuriser cette transaction via un OTP ultrasonique </em>». Par rapport à un QRCode classique, l&#8217;avantage pour l&#8217;utilisateur réside dans le fait qu&#8217;il n&#8217;aura pas besoin de viser avec la caméra de son smartphone le TPE.</p>
<h2>Comment voyez-vous la banque de demain ? Quelles opportunités pour la cybersécurité dans la banque de demain ?</h2>
<p>Pour <strong>CopSonic</strong>, le plus grand changement qui attend la banque de demain est lié à la sécurisation de l&#8217;expérience utilisateur : ces derniers sont de plus en plus exigeants sur l&#8217;ensemble de la chaine. Depuis la mise en relation jusqu’à l&#8217;expérience de paiement, ils attendent de la banque un parcours fluide et sécurisé.</p>
<p><strong>Emmanuel Ruiz</strong> détaille ainsi : « <em>Le développement des paiements instantanés (peer-to-peer), des paiements IOT (comment payer une prise de courant qui vous délivre 60 minutes de courant ?) et des nouveaux comportements de consommation (assistants vocaux au domicile, en voiture connectée) vont voir naître autant de nouvelles normes que de nouveaux risques et solutions pour les couvrir au mieux. La banque devra en tout état de cause continuer d’équiper ses utilisateurs de moyens de validation de transactions de paiement en conciliant sécurité et facilité d’utilisation. »</em></p>
<p>&nbsp;</p>
<p>Pour en savoir plus : <a href="https://www.copsonic.com/">https://www.copsonic.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/interview-copsonic-securite-ultrasons/">L’INTERVIEW DE COPSONIC – LA SECURITE PAR LES ULTRASONS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIST and FSSCC Team Up for Financial Services Cybersecurity</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/08/nist-fsscc-team-up/</link>
		
		<dc:creator><![CDATA[Jean-Jacob Dreyfus]]></dc:creator>
		<pubDate>Thu, 02 Aug 2018 16:07:22 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11151/</guid>

					<description><![CDATA[<p>The NIST Cybersecurity Framework (CSF) is widely recognized as a landmark in the evolution of the cybersecurity industry. Given the rapidly-changing cybersecurity landscape, it is vital to keep up-to-date with new developments. To this effect, NIST recently released the long-awaited...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/nist-fsscc-team-up/">NIST and FSSCC Team Up for Financial Services Cybersecurity</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The NIST Cybersecurity Framework (CSF) is widely recognized as a landmark in the evolution of the cybersecurity industry. Given the rapidly-changing cybersecurity landscape, it is vital to keep up-to-date with new developments. To this effect, NIST recently released the long-awaited version 1.1. However, more needs to be done.</p>
<p>In response to industry feedback, including Wavestone’s continuous involvement in the framework development (see our most recent contributions <a href="https://www.nist.gov/sites/default/files/documents/2018/01/31/2018-01-19_-_wavestone.pdf" target="_blank" rel="nofollow noopener noreferrer">here</a> and <a href="https://www.nist.gov/sites/default/files/documents/2017/04/21/2017-04-10_-_wavestone.pdf" target="_blank" rel="nofollow noopener noreferrer">here</a>), NIST is now working hard to allow the guidelines to more easily apply to organizations, thanks to sector-specific “Profiles” (e.g., <a href="https://nvlpubs.nist.gov/nistpubs/ir/2017/NIST.IR.8183.pdf" target="_blank" rel="nofollow noopener noreferrer">Manufacturing Profile</a> released in September 2017).</p>
<p>The Financial Services Sector Coordinating Council (FSSCC) recently held a workshop hosted by NIST in Washington, D.C., to further develop the Financial Services Profile of the framework. It gathered not only industry members but also regulators such as the FED and the OCC. While it is still preliminary, here are few takeaways…</p>
<p>&nbsp;</p>
<h2><strong>A new risk-tiering methodology</strong></h2>
<p>First and foremost, the profile introduces the concept of risk tiering similar to that of the FFIEC <a href="https://www.ffiec.gov/cyberassessmenttool.htm" target="_blank" rel="nofollow noopener noreferrer">Cybersecurity Assessment Tool</a> (CAT), but with qualitative rather than quantitative criteria. It proposes thirteen questions to determine the organization’s criticality level from 1 (Critical) to 4 (Relevant) based on criteria such as systemic importance, as well as geographical and geopolitical considerations. This criticality level then determines applicable “diagnostic statements” to assess.</p>
<p>&nbsp;</p>
<figure id="post-11152 media-11152" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11152 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1.png" alt="" width="1355" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1.png 1355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1-437x100.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1-768x176.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1355px) 100vw, 1355px" /></figure>
<p>&nbsp;</p>
<p>The methodology aligns well with industry best practices and is tailored to financial services. However, the sequence of questions to determine an organization’s inherent risk is likely to have most if not all financial institutions rated at Level 1 or 2. For example, any organization collecting and/or managing end-consumer Personally Identifiable Information (PII) would be designated a Level 2: Significant risk. While coverage of PII and privacy in general is welcome in a context of increased privacy concerns, it may not be so relevant from an inherent risk perspective.</p>
<p>Qualitative assessments, such as the one proposed here, are relevant for smaller institutions, but bringing cybersecurity risk management practices closer in maturity to those of credit and market risk management would require leveraging quantitative assessment methodologies. The recent paper <a href="https://www.imf.org/en/Publications/WP/Issues/2018/06/22/Cyber-Risk-for-the-Financial-Sector-A-Framework-for-Quantitative-Assessment-45924" target="_blank" rel="nofollow noopener noreferrer">Cyber Risk for the Financial Sector: A Framework for Quantitative Assessment</a> from an IMF economist points in that direction.</p>
<p>&nbsp;</p>
<h2><strong>Significant changes to the Framework Core and diagnostic statements</strong></h2>
<p>The profile builds on to the Framework Core with two new functions: “Governance” and “Supply Chain/Dependency Management.” These additions put more emphasis on key areas, but at the cost of changing the well-known “Identify-Protect-Detect-Respond-Recover” structure, which is helpful for communicating with business and senior management.</p>
<p>The profile does not stop here, as it also increases the number of Categories and Subcategories, +8 and +20 respectively. While these additions are mostly relevant, they are not specific to Financial Services and could therefore be added to the Framework Core itself.</p>
<p>Based on this structure, the profile defines 300 diagnostic statements leveraging again the FFIEC CAT and other resources from NYS DFS, FSB, and CPMI-IOSCO.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11154 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2.png" alt="" width="1356" height="848" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2.png 1356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-768x480.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-62x39.png 62w" sizes="auto, (max-width: 1356px) 100vw, 1356px" /></p>
<p>&nbsp;</p>
<h2><strong>More precise assessment criteria</strong></h2>
<p>When utilizing the NIST CSF, the FFIEC CAT, or any other generic framework or tool, most firms at some point end up defining specific potential answers to assessment criteria. Indeed, firms may have protection mechanisms in place, but they may not be consistently deployed across all assets. Similarly, while a measure may not yet be in place, a clear path forward may have been defined. Such scenarios are relevant to reflect an organization’s cybersecurity maturity.</p>
<p>The profile addresses this issue by proposing seven possible answers which successfully address common scenarios: “Not Applicable,” “Yes,” “Yes-Risk Based,” “Yes-Compensating Controls Used,” “Partial-Ongoing Project w/Action Plan,” “Not Tested,” and “No.” This addition is certainly an important step toward more consistent framework use and a foundation for maturity measures across organizations and across industries.</p>
<p>&nbsp;</p>
<h2><strong>The need to think global</strong></h2>
<p>The proposed profile is currently presented as U.S.-centric. Indeed, most questions in the risk-tiering section and most diagnostic statement references relate to U.S. references. While this focus would be helpful for initial adoption in the U.S. market, it could be a barrier to expansion moving forward. Country-specific references are helpful, but the Profile itself should be kept as generic as possible, with U.S. references provided as add-ons only. FSSCC peers could then develop other add-ons at the country or region-level.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11156 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3.png" alt="" width="1358" height="167" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3.png 1358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3-768x94.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image3-71x9.png 71w" sizes="auto, (max-width: 1358px) 100vw, 1358px" /></p>
<p>&nbsp;</p>
<p>Moreover, the proposed profile must further address the challenge of managing different maturity levels across geographies. Given the pervasive nature of cyber risk, shouldn’t organizations ensure a consistent maturity across geographies unless sufficient segregation is ensured? As challenging as it sounds, the magnitude of risk certainly justifies this approach.</p>
<p>As regulations are introduced worldwide and organizations are more and more global, managing complexity and avoiding inconsistencies necessitate a common framework. The Financial Services Profile as intended by the FSSCC has an important role to play in this respect. More than a pragmatic approach to leverage the NIST CSF, it aims at greater regulatory harmonization and streamlined regulatory compliance efforts. It is laudable and certainly long-anticipated by organizations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/08/nist-fsscc-team-up/">NIST and FSSCC Team Up for Financial Services Cybersecurity</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Première édition des &#8220;Banking Cybersecurity Innovation Awards&#8221;</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Sun, 23 Apr 2017 20:51:10 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9659/</guid>

					<description><![CDATA[<p>Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/">Première édition des &#8220;Banking Cybersecurity Innovation Awards&#8221;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories.</p>
<p><strong><iframe loading="lazy" src="//www.youtube.com/embed/kDATQB8hhkw" width="560" height="314" allowfullscreen="allowfullscreen"></iframe><br />
</strong></p>
<h1><strong>La cybersécurité au cœur des préoccupations de Société Générale et de Wavestone</strong></h1>
<p>Les <em>« Banking Cybersecurity Innovation Awards »</em> s’adressent aux startups et PME innovantes européennes pour qu’elles fassent découvrir et qu’elles mettent en valeur leurs solutions en matière de cybersécurité, en particulier sur les thématiques [de la sécurité de la Blockchain, les services FinTech, le paiement mobile…]. Cette initiative fait appel aux esprits les plus créatifs des entrepreneurs européens pour <strong>construire la cybersécurité de la banque de demain</strong> et assurer la confiance numérique de la banque et de ses clients.</p>
<h3>Les candidats pourront concourir dans trois catégories :</h3>
<figure id="post-9660 media-9660" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9660" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl.png" alt="" width="599" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl.png 599w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/gl-71x22.png 71w" sizes="auto, (max-width: 599px) 100vw, 599px" /></figure>
<ul>
<li><strong>Confiance numérique pour la banque</strong><strong> </strong>: pour les solutions visant à sécuriser les systèmes internes de la banque, aussi bien métiers que liés aux infrastructures informatiques.</li>
<li><strong>Confiance numérique pour les clients</strong><strong> </strong>: pour les solutions visant à sécuriser les échanges entre la banque et les clients, il s‘agit de solutions visibles des clients ou mise en œuvre sur leurs terminaux.</li>
<li><strong>Spécial France</strong><strong> </strong>: pour une startup dont le siège social est basé en France et dont le capital est majoritairement détenu par des personnes, morales ou physiques, françaises.</li>
</ul>
<h1><strong>Un jury d’envergure</strong></h1>
<p>Les lauréats seront départagés d’abord sur dossier puis en soutenance orale, le 06 juin 2017 dans les locaux de Wavestone, par un jury composé de membres reconnus pour leur expertise à la fois technique et stratégique dans le domaine de la cybersécurité et de la banque :</p>
<ul>
<li><strong>Françoise Mercadal-Delasalles,</strong> Directrice des Ressources et de l’Innovation, Société Générale</li>
<li><strong>Laurent Goutard,</strong> Directeur de la Banque de Détail en France, Société Générale</li>
<li><strong>Thierry Olivier</strong>, RSSI, Société Générale</li>
<li><strong>Pascal Imbert,</strong> CEO Wavestone</li>
<li><strong>Reza Maghsoudnia,</strong> Strategic Devlopement Director Wavetone</li>
<li><strong>Gérôme Billois,</strong> Senior Manager Cybersecurité Wavestone</li>
<li><strong>Guillaume Poupard,</strong> Directeur Général ANSSI</li>
<li><strong>Patrick Duvaut,</strong> Directeur de la recherche au sein de l’école Télécom ParisTech</li>
<li><strong>Sébastien Couasnon,</strong> Journaliste et présentateur de Tech &amp; Co sur BFM Business</li>
</ul>
<p>Les collaborateurs Société Générale et Wavestone auront également l’opportunité de voter pour le candidat de leur choix, lui octroyant ainsi une voix supplémentaire par société.</p>
<p>Les 3 lauréats remporteront alors la possibilité de tester leur solution au sein du <strong>Système d’Information de la Société Générale</strong> et d’intégrer « <a href="https://www.wavestone.com/fr/offre/shakeup/"><strong>Shake’Up</strong></a> », le programme d’accélération de Startup de Wavestone.</p>
<p>Enfin, <strong>la cérémonie de remise des prix se déroulera le 05 juillet 2017 après midi,</strong> sur le nouveau technopôle de la Société Générale, « Les Dunes », à Val de Fontenay<br />
<strong>Visitez </strong><a href="http://www.esteval.fr/affiliate_out.php?affiliate_out=http://www.banking-cybersecurity-innovation.com/index.html"><strong>https://www.banking-cybersecurity-innovation.com/index.html</strong></a> Pour plus de renseignement ou pour proposer votre candidature.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/premiere-edition-des-banking-cybersecurity-innovation-awards/">Première édition des &#8220;Banking Cybersecurity Innovation Awards&#8221;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2016 : les cyberattaques touchent la banque sur tous les fronts</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Tue, 07 Feb 2017 16:38:56 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9410</guid>

					<description><![CDATA[<p>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. Des attaques d’ampleurs inédites ont eu lieu, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. <strong>Des attaques d’ampleurs inédites ont eu lieu</strong>, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples de ces attaques par les médias les rendent d’autant plus <strong>dommageables en terme d’image pour les institutions financières touchées</strong>.  </em></p>
<p>&nbsp;</p>
<h2>Le secteur bancaire, une cible historique</h2>
<p>Les attaques contre le secteur financier ne sont pas une nouveauté, il s’agit même d’un secteur de prédilection pour les pirates agissant à des fins vénales. Mais en 2016 nous avons assisté à une <strong>diversification et à une intensification de ces attaques</strong>. En effet, au cours de l’année passée, plusieurs attaques majeures, motivées par l’attrait de gains financiers importants, ont été réalisées contre des banques de détail et d’investissement mais également contre des banques centrales. Sans viser à être exhaustif, cet article présente de manière synthétique certains des cas emblématiques.</p>
<p>Pour les banques, <strong>trois zones de risques</strong>, poreuses entre elles, sont clairement identifiées:</p>
<figure id="post-9411 media-9411" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9411 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png" width="854" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/BLU-1-53x39.png 53w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>Depuis l’existence d’Internet, <strong>les failles des systèmes accessibles directement aux clients ont été largement exploitées</strong> par les cybercriminels qui ont continué à faire évoluer leurs techniques en 2016.</p>
<p>Les distributeurs de billets, très exposés historiquement, ont été visés par de <strong>nouveaux malwares</strong><strong>, </strong>notamment <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/alice-lightweight-compact-no-nonsense-atm-malware/%20">ALICE</a> et <em><a href="https://www.fireeye.com/blog/threat-research/2016/08/ripper_atm_malwarea.html">RIPPER</a></em>. Ces malwares peuvent être installés sur la machine de deux façons différentes :</p>
<ul>
<li>En passant par le réseau auquel est connectée la machine pour accéder aux serveurs de gestion, nécessitant d’infiltrer le SI de la banque.</li>
<li>Directement sur le système d’exploitation de la machine à l’aide d’un port USB mis à nu.</li>
</ul>
<p>Le piratage des distributeurs de billets a résulté à la perte de plusieurs millions d’euros au cours de l’année passée pour différentes banques à travers le monde. En Europe, le groupe de cybercriminels <a href="https://www.helpnetsecurity.com/2016/11/22/cobalt-hackers-synchronized-atm-heists/"><em>Cobalt</em> </a>a piraté des distributeurs dans une douzaine de pays pour un montant inconnu. Des attaques similaires ont eu lieu à Taïwan et en Thaïlande avec le vol de 2,5M$ et 350k$ respectivement.</p>
<p>D’une autre manière, <strong>les DAB et TPE peuvent servir d’hôtes aux fameux « <em>Skimmers</em> »</strong>. Il s’agit d’un dispositif hardware plus ou moins discret <strong>permettant de récupérer l’empreinte de la carte des utilisateurs</strong>. Plusieurs types de « <em>Skimmers</em> » existent dont en particulier :</p>
<ul>
<li>Les <a href="https://www.youtube.com/watch?v=ll4f0Wim4pM"><em>Skimmers</em> externes</a>, reproduction de tout ou partie de la façade de la machine qui s’installe au-dessus du distributeur ou du terminal de paiement.</li>
<li>Les <a href="https://www.youtube.com/watch?v=5PiY97_xFUI"><em>Skimmers</em> internes</a>, s’installant directement dans le lecteur de carte de la machine .</li>
</ul>
<p>Cette seconde méthode très en vogue en 2016 est difficilement détectable car il n’y a pas de modification importante de l’aspect physique de la machine, seule une caméra externe est requise pour capturer le code PIN. De plus ces <em>Skimmers</em> internes n’affectent ni le système d’exploitation ni le fonctionnement de la machine.</p>
<p>Beaucoup plus connus, <strong>les malwares de type cheval de Troie, continuent d’évoluer et sont toujours largement utilisés pour récupérer les informations de paiements des clients</strong> ; certains d’entre eux sont spécialement développés pour les smartphones, notamment sur Android.</p>
<p>&nbsp;</p>
<h2>L’évolution des attaques vers les systèmes exposés et internes en 2016</h2>
<p>Les cas d’attaques les plus importants de l’années 2016 dénotent <strong>une évolution du mode opératoire des attaquants</strong> avec une préparation minutieuse qui dure jusqu’à plusieurs mois. Pour s’introduire dans le système d’information des institutions financières et le manipuler, des méthodes spécifiques doivent être suivies, en se basant sur le fonctionnement et les processus métier. Ces derniers sont étudiés longuement par les attaquants, afin d’agir efficacement et en toute discrétion.</p>
<p>Après ce temps de préparation et une fois le système d’information de la banque pénétré, les attaquants sont capables de manipuler les applications métier et de détourner des montants jusque-là impensables avec une seule attaque dont l’exécution ne dure que quelques heures.</p>
<p>Citons notamment en 2016 le record de l’année : <a href="https://www.wired.com/2016/05/insane-81m-bangladesh-bank-heist-heres-know/">81 M$ qui ont quitté « les coffres » de la Bangladesh Bank de façon non légitime</a>.</p>
<p><strong>Le mode opératoire de l’attaque sur la </strong><em><strong>Bangladesh Bank</strong>, </em>ayant eu lieu au mois de février, permet de mieux comprendre comment le détournement de telles sommes est possible.</p>
<p>Les attaquants ont commencé par<strong> ouvrir au mois de Mai 2015 des comptes à la banque <em>RCBC</em> aux Philippines</strong> sous de fausses identités. Ils ont ensuite réussi à s’introduire dans le SI de la <em>Bangladesh Bank, </em>par une faille non identifiée.</p>
<p>Vient alors la phase préparatoire lors de laquelle <strong>ils ont installé sur le réseau de la banque un malware espion spécialement développé</strong> qui les renseigne sur les horaires de fonctionnement de l’équipe en charge des transactions SWIFT afin de s’aligner sur les pratiques de la banque. Ils parviennent aussi à récupérer les identifiants des opérateurs ayant les droits de création, approbation et exécution de ces transactions.</p>
<p>A la suite de cette période de préparation, l’attaque est lancée en Février 2016 avec <strong>35 transactions frauduleuses ordonnées à la </strong><em><strong>New York FED</strong>,</em> gérant des comptes de la <em>Bangladesh Bank</em> pour un total de <strong>951 millions de dollars</strong> vers des comptes de la RCBC aux Philippines, créés au préalables et associés à l’industrie du jeu et des casinos. La principale nouveauté repose dans le fait que le malware utilisé modifie les confirmations de transactions, supprime les enregistrements électroniques des ordres et bloque l’impression des récépissés papier pour ne laisser aucune trace de la fraude.</p>
<p><strong>31 transactions seront bloquées</strong> par le système anti-fraude de la <em>New York FED</em> et les intermédiaires en cours de route, mais au final <strong>4 transactions sont validées pour un montant total de 81 millions de dollars.</strong> Les fonds seront ensuite retirés des comptes pour être blanchis. L’enquête implique le FBI et le gouverneur de la<em> Bangladesh Bank </em>a été limogé.</p>
<p>En réponse à cette attaque et à des tentatives similaires contre des banques Vietnamiennes et Equatoriennes, <a href="http://www.reuters.com/article/us-bangladesh-heist-swift-fed-idUSKCN0Y22O8">le SWIFT a lancé en 2016 un programme de sensibilisation pour ses clients ainsi que des recommandations pour une meilleure cyber sécurité</a>.</p>
<p>&nbsp;</p>
<h2>A quoi s’attendre pour la suite ?</h2>
<p>Ce contexte agité promet donc <strong>une année 2017 sous haute vigilance pour tous les acteurs du monde financier</strong>. La tendance à mener des attaques en profondeur contre leurs systèmes devrait s’intensifier, nécessitant une réelle évolution dans l’appréhension de la cybersécurité. Certaines annonces tonitruantes comme celle réalisé au Royaume-Uni « <a href="http://www.bbc.com/news/business-38517517">a major bank will fail</a> »  tente d’alerter sur cette situation.</p>
<p>La capacité des attaquants à agir directement sur les éléments clés du SI bancaire tels que le système anti-fraude et les applications métier impose aux banques de durcir leur sécurité informatique à tous les niveaux ; que ce soit par exemple avec la protection contre les intrusions, une meilleure gestion des identités ou des systèmes d’authentification forte pour les utilisateurs sensibles.</p>
<p>La spécificité du milieu bancaire à fonctionner sur <strong>un modèle de réseau fortement interconnecté</strong> implique que la cybersécurité des services partagés, tels que les systèmes de transactions internationaux ciblés à plusieurs reprises, soit <strong>abordée globalement afin de garantir un niveau de sécurité cohérent</strong> entre les établissements financiers.</p>
<p>&nbsp;</p>
<p><i>Article réalisé conjointement avec les travaux de préparation du panorama de la cybercriminalité du <a href="https://clusif.fr/">CLUSIF </a>2017 sur la partie &#8220;menaces touchant la finance&#8221;. </i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/2016-cyberattaques-touchent-banque-fronts/">2016 : les cyberattaques touchent la banque sur tous les fronts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/</link>
		
		<dc:creator><![CDATA[ArtHuRC0ugeT]]></dc:creator>
		<pubDate>Wed, 16 Nov 2016 08:22:50 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[satisfaction client]]></category>
		<category><![CDATA[technologies]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9303</guid>

					<description><![CDATA[<p>La Banque en Ligne connaît de profondes mutations, tant sur le plan des enjeux métiers – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des enjeux règlementaires (Instant Payment, DSP2…)....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>Banque en Ligne</strong> connaît de <strong>profondes mutations</strong>, tant sur le plan des <strong>enjeux métiers</strong> – avec des périmètres de plus en plus larges et de moins en moins ensilotés – que sur celui des <strong>enjeux règlementaires</strong> (<em>Instant Payment</em>, <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>…). Les cas de fraude se multiplient et les schémas d’attaque menés par des fraudeurs de plus en plus aguerris se diversifient. Pour accompagner ces nombreux changements, les méthodes et les <strong>processus métiers</strong> se doivent d’être <strong>plus efficaces, mieux adaptés, et plus flexibles</strong>. Les méthodes de <em>Machine Learning</em>, malgré leur récente démocratisation, permettent d’épouser la révolution digitale de la Banque en Ligne.</p>
<h2>Machine Learning, démystification et opportunités</h2>
<p>Le <em>Machine Learning</em> est <a href="http://www.wired.co.uk/article/machine-learning-ai-explained">une forme d’intelligence artificielle</a> qui consiste à apprendre et modéliser un phénomène pour mieux le comprendre et le maîtriser. Pour cela, un ou plusieurs algorithmes permettent d’établir des corrélations entre les évènements qui composent ce phénomène. On distingue deux grands types de méthodes :</p>
<ul>
<li>Les méthodes supervisées, qui créent des modèles à partir d’une base de données d’exemples (généralement des cas déjà traités et validés).</li>
<li>Les méthodes non-supervisées, qui n’ont pas besoin d’une base de données d’exemples</li>
</ul>
<p>Pour illustrer la différence entre les deux méthodes, on peut considérer le cas de la détection de fraude. Pour s’entraîner et créer des modèles précis, les méthodes supervisées utiliseraient en entrée des données déjà traitées et marquées comme étant liées ou non à des cas de fraude (schémas de fraude connus), alors que les méthodes non-supervisées utiliseraient des données brutes issues des applications du SI afin de modéliser les comportements normaux. Conceptuellement, cela revient à modéliser respectivement ce qui est anormal (la fraude – en ayant assez de données pour que cette représentation soit fidèle) ou ce qui est normal (en détectant <em>de facto </em>les fraudes lorsque l’on s’éloigne de cette normalité).</p>
<p>Tous les algorithmes ne se valent pas. Chacun possède des qualités et des défauts qu’il faut savoir peser et qui dépendent en grande partie des données d’entrée, propres à chaque cas métiers. Il est important de <strong>choisir des données à la fois pertinentes et disponibles en quantité suffisante</strong> pour obtenir des résultats probants. Dans le contexte de la Banque en Ligne, <strong>de nombreuses données peuvent faire l’objet de <em>Machine Learning</em></strong><em> </em>:</p>
<ul>
<li>Habitudes de transaction : montants des virements, pays destinataires…</li>
<li>Habitudes de connexion : heure de connexion, user-agent, <em>device</em> utilisé…</li>
<li>Habitudes de navigation : parcours client, vélocité de navigation…</li>
<li>Données comportementales : vitesse de frappe, déplacement de la souris…</li>
<li>Données marketing : produits consommés, libellés des virements…</li>
</ul>
<p>Correctement exploitée par des algorithmes de <em>Machine Learning</em>, la conjugaison de ces différentes données, précédée par un traitement tirant le maximum de leur valeur, peut permettre des <strong>résultats bien plus significatifs</strong> que ne le permettent les méthodes classiques. <strong>La connaissance client (<em>KYC</em>), </strong>en <a href="https://www.internetretailer.com/commentary/2016/10/20/combat-fraud-getting-know-your-customer-better">exploitant par exemple le parcours client</a> type<strong>, la détection de fraude</strong>, en utilisant les habitudes de virement pour identifier des cas suspects (pays de connexion, distribution des montants…),<strong> ou encore le marketing </strong>à travers <a href="http://www.huffingtonpost.com/advertising-week/machine-learning-is-about_b_12649810.html">la connaissance des habitudes</a> de consommations (analyse des libellés, regroupements des achats par catégories…) peuvent notamment largement tirer parti de ces données.</p>
<h2>Concrètement, quels sont les gains du Machine Learning ?</h2>
<p><strong>Tout d’abord, connaître le client et mieux adresser ses besoins</strong></p>
<p>Le <em>Machine Learning </em>permet de tirer le maximum de valeur des données <strong>en singularisant les modèles</strong> là où les méthodes « classiques » reposent sur un modèle commun à l’ensemble des données d’entrée. Par exemple dans le cas de la détection de fraude, les modèles de règles « classiques » reviennent à élaborer un modèle qui sera commun à tous les clients, sans tenir compte de leur unicité, là où le <em>Machine Learning </em>permettra une détection plus efficace en associant un profil à chaque client et en effectuant une surveillance et une détection propres à ce profil. Ce raisonnement vaut pour tous les autres domaines d’applications, et permet, <em>in fine</em>, <strong>une meilleure représentation et une meilleure connaissance</strong> non plus « du client » au sens large, mais <strong>de chacun des clients</strong>.</p>
<p><strong>Le Machine Learning permet également d’offrir de nouveaux services</strong></p>
<p>Au-delà de l’amélioration notable des résultats basés sur les <em>KPI </em>classiques (taux de faux positifs, taux de détection…), le <em>Machine Learning </em>permet une <strong>création de valeur en termes de gains financiers</strong> en personnalisant les outils dont profite le client. Cela peut parfaitement <strong>servir de socle à une offre commerciale</strong> qui reposerait par exemple sur la personnalisation de ses seuils par le client ou sur la possibilité d’être alerté en temps réel lorsqu’une information marketing, commerciale ou concernant sa sécurité a particulièrement du sens. <strong>Certaines banques ont d’ailleurs déjà franchi le pas</strong>, en offrant la possibilité à leurs clients Entreprises d’être alertés en cas de virements qui dépassent des seuils personnalisés préalablement établis.</p>
<p><strong>Finalement, le Machine Learning est aussi une occasion de moderniser les outils et rester à l’état de l&#8217;art</strong></p>
<p>Lancer un projet de <em>Machine Learning</em> permet de communiquer sur le sujet et de profiter du <em>buzzword</em> pour générer de la <strong>satisfaction </strong>chez un certain nombre de <strong>client de plus en plus sensible à des problématiques de sécurité ou de confidentialité</strong>, tout en s’assurant d’être<strong> à l’état de l’art du marché</strong>. Cela peut également permettre de <strong>moderniser des outils existants</strong> en vue des changements qui vont continuer d’opérer dans la Banque en Ligne <strong>au gré des nouvelles règlementations</strong> et des exigences techniques (temps réel notamment avec <a href="http://www.europeanpaymentscouncil.eu/index.cfm/sepa-instant-payments/what-are-instant-payments/"><em>Instant Payment</em></a>) et métiers qui en découlent. Dans ce cadre, on voit par exemple éclore des méthodes de <em>Machine Learning </em>pour la surveillance des marchés et lutter contre les délits d’initiés.</p>
<p>En conclusion, la pleine maîtrise technique du <em>Machine Learning </em>coïncide avec de <strong>nouveaux besoins et de nouvelles exigences</strong> exprimés dans la Banque en Ligne moderne. Embrasser cette évolution présente de nombreux avantages, <strong>de l’amélioration des performances et des résultats à la satisfaction des clients, en passant par une meilleure flexibilité technique</strong>. La maîtrise des différentes méthodes doit permettre un <strong>renouvellement des traitements et des processus métiers</strong>, en les rapprochant du client (aujourd’hui ces méthodes sont plutôt transparentes pour lui). Dans le cas de la lutte contre la fraude, on peut par exemple imaginer de nombreux cas autour de <em>l’alerting </em>et des contre-mesures, comme une vérification par authentification forte en cas de suspicion, ou des informations reçues en temps réel pour mieux impliquer les clients.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/machine-learning-opportunites-enjeux-banque-ligne-moderne/">Le Machine Learning, quelles opportunités et quels enjeux dans une Banque en Ligne moderne ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/</link>
		
		<dc:creator><![CDATA[k3vin.BAum@nN]]></dc:creator>
		<pubDate>Thu, 21 Apr 2016 15:30:34 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8903</guid>

					<description><![CDATA[<p>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir le mode de paiement préféré des Français. Parallèlement, les chiffres de la fraude n’ont cessé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir </em><a href="http://www.cartes-bancaires.com/IMG/pdf/Expertise_04_FR_VF_pageapage.pdf"><em>le mode de paiement préféré des Français</em></a><em>. </em></p>
<p><em>Parallèlement, les chiffres de la fraude n’ont cessé de progresser, pour dépasser en 2014 les </em><a href="https://observatoire.banque-france.fr/uploads/media/OSCP-rapport-annuel-2014.pdf"><em>500 millions d’euros détournés</em></a><em> sur le plan national. Dans la plupart des cas, cette fraude est due à l’utilisation de numéros de carte volés.</em></p>
<p><em>Pour endiguer cette tendance, les principaux organismes émetteurs de cartes bancaires (dont Visa et MasterCard) ont décidé de fonder en 2005 le Payment Card Industry Security Standard Council, dont le porte-étendard demeure sans nul doute PCI DSS (Payment Card Industry Data Security Standard).</em></p>
<p>&nbsp;</p>
<h2><strong>PCI DSS et la nébuleuse des responsabilités</strong></h2>
<p>Le standard PCI DSS s’applique à « <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#2">toute entreprise qui stocke, traite ou transmet des données carte</a> ». Cette définition englobe donc aussi bien les banques que les commerçants, ou encore les prestataires de service de paiement (PSP), qui ont de ce fait des comptes à rendre devant les réseaux émetteurs de cartes. Pour être conformes à PCI DSS, ces acteurs doivent ainsi respecter les 280 exigences de sécurité qui composent le standard, réparties autour de 12 thèmes de nature technique ou organisationnelle.</p>
<p>Il convient par ailleurs de noter qu’en France, le standard PCI DSS n’est pas une obligation légale, mais est imposé contractuellement par les principaux acteurs du marché : Visa et MasterCard. Une société non conforme à PCI DSS s’expose ainsi à des pénalités financières, qu’elles soient imposées directement par les réseaux, ou par un partenaire de la chaine de paiement, <a href="http://www.lexology.com/library/detail.aspx?g=46c8cba6-703a-4435-9516-79f25b09f8f5">comme ce fût par exemple le cas pour le Groupe Aldo en 2010</a>.</p>
<p>Toutefois, les acteurs concernés n’ont pas tous les mêmes responsabilités vis-à-vis de la norme. Si la conformité des commerçants doit être justifiée chaque année auprès de Visa et MasterCard, ce n’est pas le cas de la banque, qui n’est pas tenue de réaliser un reporting régulier sur sa propre situation. Elle est en revanche responsable de celle de ses commerçants, autrement dit sa clientèle professionnelle. En effet, la déclaration des commerçants demeure du ressort de la banque, qui s’expose en cas de non-conformité ou de compromission chez l’un de ses clients à des <a href="https://www.pcicomplianceguide.org/pci-faqs-2/#11">pénalités financières</a>.</p>
<p>&nbsp;</p>
<h2><strong>Des commerçants aux profils variés…</strong></h2>
<p>Tous les commerçants ne présentent pas le même profil vis-à-vis du standard, et ne font donc pas face aux mêmes obligations. PCI DSS distingue <a href="https://www.visaeurope.com/receiving-payments/security/merchants">quatre catégories</a>, dont la plus élevée regroupe les marchands effectuant plus de six millions de transactions annuelles sur un réseau. Ces sociétés doivent impérativement obtenir une certification PCI DSS, délivrée à l’issue d’un audit au cours duquel l’intégralité des points de contrôle est vérifiée. Les autres commerçants n’ont pas d’obligation de certification. Leur conformité est justifiée par le biais d’un processus déclaratif, matérialisé par un questionnaire d’auto-évaluation (Self Assessment Questionnaire, SAQ). Ce questionnaire, complété chaque année, permet d’attester que l’ensemble des points de contrôle de la norme est respecté par le commerçant.</p>
<p>Les commerçants ne sont toutefois pas contraints de supporter eux-mêmes l’intégralité des exigences adressées par la norme. Un e-marchand ne comptant que quelques salariés ne disposera vraisemblablement pas de service informatique spécifique, ne développera probablement pas lui-même son site internet, et hébergera encore moins les fonctionnalités de paiement sur son système d’information. Les commerçants dans cette situation ont ainsi la possibilité de <a href="https://www.solucominsight.fr/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">reporter une partie des responsabilités</a> liées au standard vers un prestataire proposant une solution de paiement certifiée PCI DSS. Le commerçant choisissant cette solution ne deviendra pas automatiquement conforme à PCI DSS, mais portera considérablement moins de risques sur son périmètre. À titre de comparaison, le SAQ correspondant à cette situation n’adresse que deux des douze thèmes (sécurité physique et gestion des prestataires) du standard, pour un total de 17 exigences à couvrir.</p>
<p>&nbsp;</p>
<h2><strong>…dont la banque hérite d’une responsabilité complexe</strong></h2>
<p>La banque est responsable de la déclaration de l’ensemble de ses commerçants auprès des réseaux. Si les marchands les plus conséquents sont susceptibles d’être d’autant plus réceptifs voire demandeurs de cette démarche PCI DSS, ce n’est pas nécessairement le cas des commerçants peu exposés, en règle générale également peu sensibles aux questions de sécurité. Aborder le standard sous l’inconditionnel angle réglementaire serait alors voué à l’échec. Le client risquerait en effet de se tourner vers une autre banque, ne lui imposant pas ces contraintes dont il ne perçoit pas la nécessité.</p>
<p>Il appartient alors à la banque d’accompagner son commerçant, en lui faisant dans un premier temps comprendre les enjeux portés par la sécurisation des données. Pourquoi protéger les données carte ? Quels risques encourus en cas de compromission ? Comment corréler sécurité et développement du business ? Toutes ces questions peuvent être abordées sans même évoquer PCI DSS. L’objectif est que le marchand intègre la protection des données comme vecteur de sécurisation de son business, lui permettant de continuer à travailler en acceptant les moyens de paiement Visa et MasterCard, et de développer la confiance de sa clientèle.</p>
<p>En tant que premier relais de l’établissement bancaire auprès du client, le chargé d’affaires peut être l’interlocuteur privilégié pour aborder ces questions. Il est alors du ressort de la banque de définir sa cible en termes de sensibilisation, et de former ses conseillers au discours sécurité qui doit être intégré au sein de la démarche commerciale globale.</p>
<p>En synthèse, la banque se retrouve donc dans une position complexe d’intermédiaire entre les réseaux carte et ses propres clients. Pour satisfaire les deux parties, il est alors nécessaire de gérer les risques associés à leurs intérêts divergents. Risque réglementaire d’une part, lié au non-respect des exigences imposées par Visa et MasterCard. Risque économique d’autre part, dû à une fuite d’une partie de sa clientèle.</p>
<p>&nbsp;</p>
<h2><strong>Définition d’une stratégie de déclaration, le véritable enjeu pour la banque</strong></h2>
<p>La multiplicité des profils au sein d’un portefeuille clients proscrit l’adoption d’une réponse unique. Pour satisfaire l’ensemble des acteurs impliqués, une stratégie portant sur la déclaration de chaque client doit ainsi être mise en œuvre.</p>
<p>Imposer le remplissage systématique d’un SAQ en vue d’une déclaration ne convaincra pas les plus petits commerçants, moins exposés et moins enclins à consacrer les ressources nécessaires à une mise en conformité PCI DSS. À l’inverse, laisser une marge de manœuvre totale à ses clients exposera la banque aux pénalités imposées par Visa et MasterCard en cas de compromission.</p>
<p>La stratégie adoptée doit donc se construire sur la base des profils commerçants, pouvant être modélisés suivant deux paramètres :</p>
<ul>
<li><strong>Exposition au risque : </strong>le commerçant est d’autant plus exposé qu’il réalise un grand nombre de transactions carte à l’année, et qu’il est au contact de ces données (par exemple en les stockant sur son système d’information, ou en portant certaines fonctions de paiement en interne).</li>
<li><strong>Maîtrise des exigences PCI DSS :</strong> le commerçant a un niveau de maîtrise d’autant plus important qu’il est en mesure d’allouer les ressources nécessaires à la démarche de mise en conformité, et qu’il manifeste sa volonté de conformer aux règles du standard.</li>
</ul>
<figure id="post-8787 media-8787" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/04/Image-PCI-DSS-2.png" alt="" /></figure>
<p><em>En définitive, la meilleure réponse que puisse apporter une banque à la question PCI DSS repose sur une approche pragmatique. Connaître son portefeuille clients et identifier les risques portés par chacun d’entre eux doit permettre de répartir au mieux les moyens à consacrer à leur mise en conformité. Cet engagement de moyens sera par ailleurs perçu de façon positive par les réseaux carte, moins susceptibles de se retourner vers la banque si une compromission commerçant venait malgré tout à se produire.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/pci-dss-strategie-banque-vis-a-vis-commercants/">PCI DSS : Quelle stratégie pour la banque vis-à-vis de ses commerçants ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La DSP2 : une directive sur les services de paiements qui prône la concurrence</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 10:10:17 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8668</guid>

					<description><![CDATA[<p>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des <a href="http://bankobserver.solucom.fr/le-developpement-des-fintech-quels-risques-pour-la-banque-de-detail/" target="_blank" rel="noopener noreferrer">Fintech</a>, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans métiers de la banque (levée de fonds, vente ou achat de devises, souscription à un emprunt, services de paiement) et <a href="http://insights.venturescanner.com/2015/10/15/fintech-at-a-glance/" target="_blank" rel="noopener noreferrer">se découpent en 19 catégories</a> (selon le cabinet Venture Scanner).<br />
</em></p>
<h2>La Directive de Services des Paiements : une première initiative</h2>
<p>L’adoption par le Parlement Européen en 2007 de la Directive de Services des Paiements (DSP) et sa transposition sur le plan national en 2009 avait pour objectifs majeurs d’harmoniser les services de paiements de l’Union Européenne et de stimuler la concurrence. Mise à part le fait qu’à partir de cette adoption, il est possible d’effectuer et recevoir des paiements d’Allemagne, d’Espagne, du Royaume-Uni… aussi aisément qu’en France ; un nouveau statut d’Établissement de Paiement (EP) a été créé. Il permet à de nouveaux acteurs autres que les banques et les établissements de crédit de fournir des services de paiement. En France, les EP sont agréés par l’Autorité de Contrôle Prudentiel et de Résolution (ACPR).</p>
<p>L’héritage de cette première version concernait 3 types de Fintech : celles proposant des opérations de paiements associés à un compte <em>(</em>ex :<em> Slimpay </em>qui permet de générer des mandats de prélèvements électroniques<em>)</em>, les transferts de fonds et les émissions d’instruments de paiement <em>(</em>ex : <a href="http://www.solucominsight.fr/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/" target="_blank" rel="noopener noreferrer">portefeuille électronique</a><em>)</em>. Les plateformes de financement <em>(crowdfunding)</em> qui ne fournissent pas de services de paiement n’entrent pas dans le champ d’application de la DSP1. Elles sont par ailleurs réglementées par l’ordonnance du 30 mai 2014 en tant que service de financement. Celles qui perçoivent des fonds bénéficient jusqu’à présent d’une dérogation, du fait que le montant total de leurs opérations de paiement soit inférieur à 3 000 000 € sur un mois (article 26 de la DSP1).</p>
<h2>De nouveaux types d’acteurs, un nouveau cadre réglementaire</h2>
<p>Le développement des <em>Fintech</em> a fait apparaître de nouveaux services de paiements depuis la DSP1 : les <strong>services d’information sur les comptes</strong> <em>(</em>ex : agrégateur de données<em> Bankin’)</em> et <strong>les services d’initiation de paiement </strong><em>(</em>ex :<em> Sofort)</em><strong>, autrement appelés les tiers de paiement</strong> (<em>Third Party Providers</em> ou TPP). Ces nouveaux acteurs, se connectant aux banques des utilisateurs via leur login/mot de passe bancaire, ne sont pas pris en compte par la DSP1 et engendrent de nouveaux risques (données n’étant plus sous la protection du secret bancaire, problématique liée aux responsabilités en cas de fraude, etc.).</p>
<p>La DSP2 (adoptée par le Parlement Européen le 8 octobre 2015 et qui devrait être transposée dans le droit national fin 2017) stimule toujours la concurrence tout en fournissant un nouveau cadre réglementaire adéquat entre les TPP et les banques. Concernant la DSP1, les contrôles sont effectués par l’ACPR, la CNIL et la DGCCRF et les sanctions peuvent aller jusqu’au retrait d’agrément de l’Établissement de Paiement (EP). La nouvelle version de la Directive laisse aux États membres la charge de définir le régime de sanctions à appliquer en cas de son non-respect, sanctions qui ne sont donc pour l’instant pas connues.</p>
<p>Extrait de l’article 103 de la Directive : « <strong><em>Les États membres déterminent le régime de sanctions applicables</em></strong><em> en cas d&#8217;infraction aux dispositions de droit national visant à transposer la présente directive et prennent toutes les mesures nécessaires pour en assurer l&#8217;application. Ces sanctions sont effectives, proportionnées et dissuasives ».</em></p>
<h2>Une obligation pour les banques qui ouvre de nouvelles opportunités : la coopétition</h2>
<p>La DSP2 impose aux banques de transmettre de façon sécurisée les données seulement nécessaires à l’activité des TPP et de rembourser le payeur en cas d’incident de paiement dans un délai de 1 jour (excepté si la responsabilité du TPP est engagée dans un incident de paiement, auquel cas, il doit lui-même rembourser immédiatement la banque). Pour autant, la directive ne précise pas les exigences techniques de sécurité auxquelles devront se soumettre les banques et les TPP. Le contenu des <em>guidelines</em> de l’Autorité Bancaire Européenne (prévus pour fin 2016) sera déterminant : les normes techniques devront prendre en considération l’éventail des risques inhérents aux nouveaux services de paiement.</p>
<p>Cette obligation peut être vue comme une opportunité pour les banques de développer des Open API. L’Open API est une interface de programmation qui permet à des tiers d’accéder à des ressources internes. Cet accès n’est pas forcément autorisé en lecture et en écriture à l’intégralité des données. La plupart du temps, il est limité et nécessite l’accord de l’utilisateur.</p>
<p>Les banques peuvent utiliser et promouvoir ces mécanismes afin de renforcer leur compétitivité, leur image de marque et proposer de nouveaux services plus rapidement en offrant la possibilité aux développeurs externes de créer de nouvelles applications à partir de l’Open API et en les rémunérant en échange. Ce mouvement est essentiel pour que les banques gardent la main sur l’innovation et les nouveaux services pour continuer à se différencier. Certaines banques ont déjà initié une démarche proactive et innovante en mettant en place un Open API soit ouvert au public (<em>CA Store, Fidor Bank</em>) soit restreint à des partenaires (<em>Bradesco, Garanti</em>).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 05:00:57 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/</guid>

					<description><![CDATA[<p>Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d&#8217;assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d&#8217;assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage du 21 décembre dernier l&#8217;inégalité des acteurs devant la mise en conformité. Le bilan de [&#8230;]</p>
<p>Cet article <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr/2016/01/solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a rel="nofollow" href="http://www.insurancespeaker-solucom.fr">InsuranceSpeaker</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/dossier-solvabilite-ii-assureurs-etes-vous-vraiment-prets-22/">Dossier : Solvabilité II, Assureurs, êtes-vous vraiment prêts ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Wed, 12 Aug 2015 12:48:00 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Apple Pay]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8195</guid>

					<description><![CDATA[<p>Notre manière de consommer évolue, au même titre que nos moyens de paiement. La démocratisation du commerce sur internet est un fait. D’après la Fevad, le premier trimestre 2015 a enregistré une hausse de 15% des transactions en ligne par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/">Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Notre manière de consommer évolue, au même titre que nos moyens de paiement. La démocratisation du commerce sur internet est un fait. D’après la Fevad, </em><a href="http://www.fevad.com/uploads/files/enjeux2014/Chiffres_Cles_2014.pdf" target="_blank" rel="noopener noreferrer"><em>le premier trimestre 2015 a enregistré une hausse de 15% des transactions en ligne par rapport à 2013</em></a><em>. Cependant, le plus étonnant se trouve du côté du m-commerce, autrement dit, les achats sur smartphones et tablettes. Ils ont augmenté de 54% par rapport à 2013. Or, le paiement sécurisé et ergonomique est un facteur clé de la réussite du commerce mobile.</em></p>
<h2>Une multiplicité des moyens de paiement</h2>
<p>Le panorama des nouveaux moyens de paiement ne cesse d’évoluer au fil des années. Cette évolution sous-entend aussi une diversité des technologies utilisées par chaque solution.</p>
<p><strong>Le e-commerce : </strong>Les transactions en ligne via un ordinateur se résume généralement à recopier les données d’une carte bancaire sur un site marchand. Il est toutefois possible d’utiliser un portefeuille électronique, comme le propose par exemple <em>PayPal</em>.</p>
<p><strong>Le m-commerce : </strong>On distingue différents modes de paiements sur mobile :</p>
<ul>
<li><strong>Le paiement à distance</strong>, via internet sur une application dédiée ou sur un navigateur, ou encore par SMS en utilisant la technologie <em>USSD (Unstructured Supplementary Service Data)</em>. Ce protocole de communication permet entre autre de consulter son suivi conso et de payer sa facture en tapant #123# depuis son mobile. Ce dernier est aujourd’hui surtout présent dans les régions du monde où la population est peu bancarisée ;</li>
<li><strong>Le transfert d’argent de mobile à mobile</strong>, est un service proposé par de plus en plus de portefeuilles électroniques, à l’instar de <em>Google Wallet</em> ou des portefeuilles <a href="http://www.securityinsider-solucom.fr/2015/07/les-trois-piliers-securite-du-bitcoin.html" target="_blank" rel="noopener noreferrer"><em>Bitcoin</em></a>;</li>
<li><strong>Le paiement de proximité</strong>, ou paiement sans contact, permettant de payer chez le marchand avec son smartphone. Cette solution est dominée par deux technologies. La première est le <em>Near Field Comunication</em> (NFC), comme le proposent <em>Apple Pay</em> et <em>Google Wallet</em>. La seconde est le <em>Quick Response Code</em> (QR Code), une technologie notamment utilisée par les portefeuilles <em>Bitcoin</em> ou <em>DigiCash</em>.</li>
</ul>
<p>Il ne s’agit pas ici d’une liste exhaustive des nouveaux moyens de paiement, puisque <strong>d’autres solutions permettent de payer autrement</strong>, à l’image du <a href="https://squareup.com/apple-pay" target="_blank" rel="noopener noreferrer"><em>NFC Reader</em> proposé par Square</a>. Cependant, il faut garder en tête que ces nouvelles solutions tendent à se généraliser. Reste à identifier les impacts au niveau de la sécurité.</p>
<h2>Quels enjeux en matière de sécurité ?</h2>
<p>Ces nouveaux moyens de paiement sont tributaires des supports qui les proposent. Autrement dit, de <strong>nouveaux risques </strong>apparaissent, puisque le <em>smartphone</em> devient en partie responsable de la sécurité du paiement. Certes, ces solutions proposent des systèmes de sécurisation de la transaction via par exemple le chiffrement ou la <em>tokenisation</em> (mécanisme visant à remplacer le numéro de la carte bancaire par un autre numéro unique et inutilisable dans d’autres contextes). Mais un <em>smartphone</em> n’est autre qu’un outil personnel pour l’utilisateur, donc potentiellement personnalisable ou attaquable. Or, une authentification désactivée, ou un smartphone « <em>jailbreaké</em> » (dont les fonctions de sécurité ont été déverrouillées) sont autant de problèmes de sécurité dont l’utilisateur est responsable ou peut être la victime en cas de failles de sécurité utilisées des pirates.</p>
<p>La solution de paiement doit donc proposer des mesures de sécurité pour palier à ces éventualités. Trois exemples concrets permettent de mieux comprendre les enjeux de la sécurité des nouveaux moyens de paiement.</p>
<h2><em>Apple Pay</em>, <em>Google Wallet</em> et les portefeuilles <em>Bitcoin</em>, trois solutions, trois philosophies différentes</h2>
<p>Les solutions proposées par les deux géants américains Apple et Google, sont des portefeuilles électroniques. À noter que ce terme est un abus de langage car il signifie initialement l’utilisation d’un compte crédité. Ils permettent de payer via des applications qui les supportent, et ils permettent aussi de payer chez le marchand directement avec son smartphone par communication NFC. <strong><em>Google Wallet</em></strong> existe depuis septembre 2011 aux États-Unis alors qu’<strong><em>Apple Pay </em></strong>est lui disponible depuis octobre 2014 outre-Atlantique et depuis le 14 juillet 2015 en Grande Bretagne. On compte néanmoins plus de 700 000 terminaux de paiement acceptant chacune des deux solutions.</p>
<figure id="post-8205 media-8205" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Apple-Pay-Google-Wallet1.png" alt="" /></figure>
<p style="text-align: center;">Apple<em> Pay (à gauche) et Google Wallet (à droite)</em></p>
<p>L’une des distinctions majeures entre ces deux solutions réside dans le stockage des données à caractère personnel. Tandis qu’Apple certifie ne récupérer aucune donnée qui pourrait être reliée à l’utilisateur, Google, lui, se propose de récupérer et stocker toutes ces données dans le Cloud. La raison de ces choix technologiques provient du fait qu’Apple est propriétaire de sa technologie de bout en bout, il fabrique ses propres smartphones. De l’autre côté, Google ne fabrique pas les mobiles qui proposent sa solution de paiement. Ainsi, il se propose de stocker toutes les données sur le cloud afin de les sécuriser. Une confiance que l’on retrouve aussi au travers d’une solution en marge du système bancaire : le <em>Bitcoin</em>.</p>
<p><strong>Les portefeuilles <em>Bitcoin</em></strong> permettent de faire ses achats en monnaie « virtuelle » depuis son mobile. Il est en effet aujourd’hui possible de payer avec ses bitcoins chez certains marchands, et ce, même en France. <a href="http://www.france24.com/fr/20140527-bitcoin-picotin-restaurant-paiement-monnaie-paris-blockchain-addition-monnaie-alternative" target="_blank" rel="noopener noreferrer">Le Picotin par exemple, restaurant dans le 12<sup>ème</sup> arrondissement de Paris, propose à ses clients de payer son addition par bitcoin</a>.</p>
<figure id="post-8203 media-8203" class="align-none"><img loading="lazy" decoding="async" class=" aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Picotin.jpg" alt="" width="581" height="327" /></figure>
<p style="text-align: center;"><em>© Sebastian Seibt | Le Picotin accepte les paiements en monnaie dématérialisée</em></p>
<p>De plus, certains portefeuilles électroniques comme <a href="https://www.igot.com/" target="_blank" rel="noopener noreferrer"><em>igot</em></a> (disponible en Australie) s’occupent de transférer au marchand l’équivalent de la quantité de bitcoin en monnaie locale.</p>
<p>Ce moyen de paiement virtuel présente de nombreux avantages, en particulier du point de vue de l’anonymisation même s’il reste peu répandu et sujet à des variations de valeurs extrêmement fortes.</p>
<p>Ces solutions sont donc une nouvelle expérience de paiement. Une expérience qui se voit portée par deux arguments : <strong>ergonomie et sécurité</strong>. <em>Apple Pay</em>, <em>Google Wallet</em>, et les portefeuilles <em>Bitcoins</em> peuvent-ils incarner l’avenir des paiements sécurisés ? C’est dans l’optique de répondre à cette question, qu’il sera nécessaire de décrypter la sécurité de ces trois nouveaux moyens de paiement. Cela fera l’objet de prochains articles de blog à ce sujet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/">Démocratisation des nouveaux moyens de paiements : la sécurité au cœur des enjeux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/</link>
		
		<dc:creator><![CDATA[K@tiana Bonneel]]></dc:creator>
		<pubDate>Mon, 26 Jan 2015 08:00:43 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6972</guid>

					<description><![CDATA[<p>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces nouvelles exigences. Nous avons voulu savoir de quelle façon un de ces établissements avait intégré ce nouveau pan de la réglementation. Alban Jarry* et Serge Marcante** de la Mutuelle Générale ont accepté volontiers de répondre à nos questions.</em></p>
<h2>La directive-cadre Solvabilité 2 date de 2009. Nous sommes presque en 2015. D&#8217;après vous, quelles ont été les plus grandes avancées du secteur de la mutualité sur la gestion des risques ?</h2>
<p><strong>Alban Jarry</strong> : Un meilleur adressage des éléments pouvant générer des risques qui améliore progressivement la transparence dans la remontée d&#8217;informations et, par conséquent, un meilleur pilotage de l&#8217;entreprise. Aujourd&#8217;hui, il est possible d&#8217;avoir des tableaux de bords plus précis sur les risques financiers, assurantiels, opérationnels ou environnementaux. Cartographier les risques et les anticiper permet de mieux informer la gouvernance et de l&#8217;éclairer dans sa prise de décision.</p>
<p><strong>Serge Marcante</strong> : À la Mutuelle Générale, nous avons mis en place fin 2013 une Direction des Risques et de la Qualité (DRIQ) indépendante des directions opérationnelles. Elle regroupe quatre services qui permettent de couvrir les problématiques liées aux risques et à la surveillance des processus : la gestion des risques, la sécurité, la conformité et la qualité. Avant même la mise en application de la Directive, cette direction va permettre au Conseil d&#8217;Administration de disposer de toutes les informations sur les risques stratégiques qui peuvent affecter le profil de risque de la mutuelle et ainsi de les anticiper.</p>
<h2>Plus particulièrement à la Mutuelle Générale, où en êtes-vous dans la mise en place de la fonction « Risques », l&#8217;une des quatre fonctions clés définies par Solvabilité 2 ?</h2>
<p><strong>SM</strong> : Cette fonction sera localisée (dès l&#8217;entrée en vigueur des textes législatifs) au sein de la DRIQ dans la Direction des Risques. Elle assurera le respect de l&#8217;article 44 de la Directive. Nos politiques de risques et de gouvernance sont en cours de finalisation et seront applicables pour 2016. Il est important de se préparer, dès à présent, aux échéances réglementaires qui vont arriver dans un peu plus d&#8217;un an.</p>
<p><strong>AJ</strong> : Nous améliorons continuellement notre dispositif de surveillance des risques et les cartographions. C&#8217;est un travail collaboratif et nous nous appuyons, en particulier, sur la Direction de la Qualité et du Développement Durable qui a rédigé la plupart des processus et permis de mieux cartographier les risques opérationnels. Pour les risques assurantiels et financiers, nous nous sommes dotés d&#8217;outils de surveillance qui permettent de les suivre et de calculer, en particulier, les éléments quantitatifs du pilier 1.</p>
<h2>Avez-vous déjà défini de quelle façon l&#8217;AMSB, notion nouvelle en France, va être constituée ?</h2>
<p><strong>SM</strong> : Nous attendons la transposition en droit français de l&#8217;AMSB pour finaliser notre organisation sur ce point et notamment sur le principe des « quatre yeux ». Ce point est toujours en cours de négociation avec les autorités.</p>
<h2>Un des objectifs de l&#8217;ORSA est de développer la culture du risque à chaque échelon de l&#8217;établissement et de mobiliser l&#8217;ensemble des acteurs. Aujourd&#8217;hui, quels sont selon vous les acteurs les plus sensibilisés ?</h2>
<p><strong>SM</strong> : L&#8217;ensemble de la chaîne de décision et de gouvernance est progressivement sensibilisé : le Conseil d&#8217;Administration, la Présidence, la Direction Générale Déléguée, les membres du Directoire et du Comex. Il est primordial que tous soient informés et participent à la surveillance des risques.</p>
<p><strong>AJ </strong>: Nous avons une structure de contrôle en trois niveaux assez classique : les directions opérationnelles, la DRIQ puis l&#8217;Audit. Au niveau des directions opérationnelles, nous sommes en train de renforcer la surveillance des risques avec la création de « correspondances DRIQ » qui seront les premiers relais de notre direction dans la structure. Il est important que les collaborateurs soient sensibilisés car ce sont les premiers acteurs d&#8217;une amélioration continue de la qualité.</p>
<h2>La gestion des risques telle que requise par Solvabilité 2 est-elle jugée comme étant une opportunité au sein des établissements ou comme un frein au développement ?</h2>
<p><strong>SM </strong>: La performance exigée par Solvabilité 2 en matière de gestion du risque est une opportunité pour la structure et doit participer à son développement en l&#8217;aidant à mieux appréhender les risques inhérents à chaque décision et à mieux les maîtriser quand ils se présentent. Plus largement, la collecte de données et de simulations, le fait de devoir repenser la culture du risque et d&#8217;affiner les outils de gestion internes sont autant d&#8217;éléments positifs pour l&#8217;entreprise.</p>
<h2>Selon vous, quels sont les facteurs clés de succès pour une bonne gestion des risques dans un établissement du secteur de la mutualité ?</h2>
<p><strong>AJ</strong> : Une bonne gestion des risques nécessite de tenir compte du principe de proportionnalité et de maîtriser les budgets affectés à leur surveillance. Surtout, il faut être pragmatique dans la prise de décision. Les fondations d&#8217;une bonne maîtrise des risques reposent avant tout sur notre capacité à faire preuve de bon sens. C&#8217;est dans ce but que nous avons réorganisé l&#8217;actif et avons retenu un unique dépositaire. Nous travaillons aussi avec nos différents délégataires de gestion pour optimiser nos traitements liés au passif. Dialoguer avec les autres acteurs du secteur en participant à des travaux de Place facilite aussi grandement la mise en place de Solvabilité 2.</p>
<h2><em>A contrario</em>, s&#8217;il n&#8217;y en avait que deux à citer, quels sont les écueils à éviter ?</h2>
<p><strong>SM</strong> : Le premier écueil serait de considérer que les nombreuses règles et procédures instaurées par Solvabilité 2 en matière de maîtrise des risques doivent se subsister au bon sens élémentaire, primordial dans ce domaine. La deuxième erreur serait de négliger le principe de proportionnalité, au risque de construire une usine à gaz et de perdre de vue l&#8217;objectif essentiel : maîtriser les risques de l&#8217;entreprise.</p>
<p>&nbsp;</p>
<p>*Alban JARRY, Directeur du Programme Solvabilité 2 et de la Mutuelle Générale, Vice-Président de XBRL France.<br />
**Serge MARCANTE, Directeur des Risques et de la Qualité et membre du Directoire de la Mutuelle Générale<strong><br />
</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/</link>
		
		<dc:creator><![CDATA[Matthieu Guillaume]]></dc:creator>
		<pubDate>Wed, 12 Nov 2014 07:38:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5961</guid>

					<description><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent nos voisins européens ? Qui est précurseur dans ce domaine ?</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5962" src="http://www.solucominsight.fr/wp-content/uploads/2014/11/banque-securisation-europe.jpg" alt="banque securisation europe" width="720" height="1040" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe.jpg 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-132x191.jpg 132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/11/banque-securisation-europe-27x39.jpg 27w" sizes="auto, (max-width: 720px) 100vw, 720px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/banques-securisation-transactions-sensibles-les-tendances-quelques-pays-deurope/">Banques et sécurisation des transactions sensibles : les tendances dans quelques pays d&#8217;Europe</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : combiner détection et réaction !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Oct 2014 17:39:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5908</guid>

					<description><![CDATA[<p>Nous l&#8217;avons vu lors d&#8217;un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Nous l&#8217;avons vu lors d&#8217;un précédent article, <a title="Sécurité des services bancaires en ligne : où en sommes-nous ?" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services</a> bancaires en ligne.</em></p>
<p><em>Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages des clients &#8211; ces mécanismes montrent depuis quelques temps leurs limites. Dès lors, quels moyens sont à disposition des banques pour assurer la détection des activités illégitimes et une réaction efficace le moment venu ?</em></p>
<h2>Mécanismes de protection : la ligne Maginot des services bancaires en ligne</h2>
</div>
<p>Si l’on décide de voir le verre à moitié plein, il est intéressant de noter que <strong>chaque nouvelle attaque met en évidence des lacunes</strong> dans les mécanismes de protection en place, contribuant ainsi à l’amélioration continue du niveau de sécurité.</p>
<p>Ainsi, au-delà de la protection des opérations sensibles par ANR, plusieurs autres mesures de protection sont adoptées par les banques de la place : <strong>masquage partiel des numéros de téléphone et adresses mail</strong> (pour éviter leur récupération par les attaquants), interdiction de virements vers des <strong>bénéficiaires frauduleux</strong> (« listes noires d’IBAN »), mise en place de <strong>plafonds</strong> sur les virements, ajout d’<strong>un délai d’activation</strong> du bénéficiaire, etc.</p>
<p>Toutefois, les banques qui concentrent leurs efforts sur les seuls mécanismes de protection se retrouvent dans des situations difficiles à gérer lorsqu’elles sont victimes d’un type d’attaque non anticipé. Quelles décisions prendre et avec quels interlocuteurs ? Quelle communication vis-à-vis des clients fraudés et non-fraudés ? Comment revenir à une situation « protégée » tout en maintenant le service offert aux clients ? Ce flottement donne généralement quelques jours aux pirates pour mener à bien leurs attaques, tandis que le passage en gestion de crise paralyse fortement les activités de la banque.</p>
<p>L’amélioration continue des mécanismes de protection permet de se prémunir des attaques connues et d’anticiper les plus prédictibles. En parallèle, il est crucial d’accepter les contournements à venir, de se donner les moyens de les détecter et de réagir rapidement le moment venu.</p>
<p>Ce constat est d’ailleurs appuyé par la Banque Centrale Européenne, <i>via</i> <a href="http://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Eurosysteme_et_international/La-BCE-publie-les-recommandations-finales-concernant-la-securite-des-paiements-sur-Internet.pdf" target="_blank" rel="noopener noreferrer">ses « Recommandations pour la sécurité des paiements sur internet » publiées en février 2013,</a> pour application dès le 1<sup>er</sup> février 2015. Au-delà des bonnes pratiques sur les processus de sécurité (politiques, analyses de risques, etc.) et des aspects relatifs à la robustesse des accès banque en ligne (authentification forte, protection des sessions, etc.) déjà globalement maitrisés, l’accent est en effet mis sur la surveillance, la détection et le blocage des transactions frauduleuses ainsi que sur les dispositifs d’alerte à destination des clients.</p>
<h2>Le client au cœur du dispositif de détection de fraude</h2>
<p>Trois vecteurs principaux de détection sont à disposition des banques : <strong>le client fraudé lui-même, la présence d’indicateurs de compromission à son niveau et l’analyse de son comportement.</strong></p>
<p>Le client fraudé identifie la fraude avec certitude après consultation de l’état de ses comptes. Mais il peut également identifier les tentatives de fraudes et noter des comportements anormaux du site (temps de chargement longs, pages inhabituelles, demandes inopportunes de validation, etc.). La priorité pour les banques est donc de faciliter la remontée d’information par les clients. Dans la mesure où l’interlocuteur principal des clients est leur conseiller, une solution efficace consiste en la formation des conseillers et téléconseillers à la fraude : scénarios classiques, questions à poser pour affiner le diagnostic, réponses à apporter, etc. L’escalade vers des téléconseillers dédiés à la gestion des fraudes peut notamment faire partie du processus.</p>
<p>La présence <strong>d’indicateurs de compromission</strong> caractérise l’infection d’un client par un malware et met ainsi en évidence la nécessité de mettre sous surveillance ses activités. En fonction du malware, les critères analysés peuvent être les suivants : IBAN utilisés pour les virements, méthodes JavaScript invoquées par le client lors de la visite du site, etc. De nombreux éditeurs proposent des solutions de détection, parfois dédiées au secteur bancaire. Elles prennent la forme soit d’un logiciel à installer sur le poste du client, soit d’un composant à installer sur l’infrastructure de la banque en ligne. Ces solutions sont toutefois souvent peu utilisées par les clients car complexes à installer et à maintenir.</p>
<p>L’<strong>analyse comportementale du client</strong> permet, sur la base d’indicateurs techniques et métiers, d’identifier les actions inhabituelles, et donc suspectes, de chaque client. Les critères suivants peuvent notamment être pris en compte : lieux et horaires de connexion, fréquence et montant des opérations, bénéficiaires habituels (pays, IBAN, etc.), présence d’un même bénéficiaire étranger pour plusieurs clients, etc. Généralement basée sur un système de notation de la transaction, les solutions existantes facilitent le travail des équipes internes en leur permettant de concentrer leurs analyses sur les transactions suspectes uniquement. Ces solutions sont plus largement répandues mais peuvent encore beaucoup progresser.</p>
<h2>Réaction : un enjeu fort, une maturité hétérogène</h2>
<p><strong>Comment réagir une fois les premiers diagnostics techniques menés si la détection n’est pas réalisée par le client lui-même </strong>? La levée de doute doit nécessairement être effectuée auprès du client. Aussi, afin d’établir un contact avec le client qui soit à la fois rapide et en phase avec la politique de l’agence concernée, la solution la plus répandue est d’informer le conseiller pour qu’il assure un premier traitement.</p>
<p>L’existence et la diffusion de procédures simplifiées à destination des conseillers est également un accélérateur efficace du traitement. Ces procédures indiquent les réflexes à adopter (questions à poser et conseils à donner au client) en fonction de la nature de la suspicion : changement de mot de passe, désinfection du poste, acceptation d’une intervention, etc.</p>
<p>En complément,  les fonctionnalités ciblées par la fraude en cours doivent pouvoir être désactivées client par client, par exemple sur action du conseiller concerné. Cette possibilité évite de réduire les fonctionnalités offertes à l’ensemble des clients alors que seul un nombre réduit est infecté.</p>
<p>Afin d’éviter les sur-sollicitations et d’être plus efficace en cas d’incident avéré notamment, les alertes à destination des conseillers clientèle doivent rester exceptionnelles et être à ce titre &#8220;préfiltrées&#8221; par des dispositifs techniques ou organisationnels.</p>
<p>Enfin, au-delà de l’efficacité de la réaction en mode nominal, il est <strong>également crucial de réussir <a title="Attaques ciblées : une refonte nécessaire de la gestion de crise" href="http://www.solucominsight.fr/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/" target="_blank" rel="noopener noreferrer">sa gestion de crise</a></strong> : critères d’entrée, partage des processus par les interlocuteurs, canaux de communication, traitement opérationnel et communication.<b></b></p>
<p>Toutes ces opérations nécessitent une refonte souvent en profondeur des outils de gestion de la banque en ligne et des processus de relation clients. Plusieurs grandes banques sont en train de réaliser leurs mues vers la « banque en ligne sécurisé 2.0 » mais les efforts doivent être maintenus dans la durée.</p>
<h2>Vers une sécurité de bout en bout des opérations financières</h2>
<p>58% des français attendent des améliorations sur la sécurité de la part de leur banque. Bien que sensibilisés au sujet, les acteurs bancaires doivent encore accentuer leurs efforts.</p>
<p>De nombreux défis restent à relever, notamment sur l’identification de nouveaux mécanismes d’authentification qui doivent combiner résistance aux attaques sophistiquées,  compatibilité avec les situations de mobilité et facilité d’utilisation.</p>
<p>Au-delà de cette seule protection, les volets détection et réaction sont le véritable enjeu. On peut s’attendre dans les prochains mois à une uniformisation vers le haut tant dans l’outillage que les processus internes de gestion des fraudes.</p>
<p>Seule une imbrication poussée des filières Cybersécurité et métier permettra de relever ces défis et de garantir ainsi une sécurité de bout en bout des opérations financières. Ce constat est également vrai pour les autres secteurs d’activité. Ce paradigme, construit par les banques et autorités au fil du temps et au gré des nécessités, mérite donc toute leur attention sous peine de subir des attaques aux impacts dévastateurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 08 Oct 2014 11:28:13 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5822</guid>

					<description><![CDATA[<p>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.</em></p>
<p><em>La sécurisation de ces plateformes représente ainsi un triple enjeu pour les banques. Tout d’abord un enjeu financier direct, lié au préjudice que pourraient subir les clients et leur éventuel dédommagement. Enjeu d’image ensuite,  les banques devant rassurer sur leur capacité à protéger leurs clients. Enfin, un enjeu de conformité aux directives émises par les organismes régulateurs tels que la Banque de France et la Banque Centrale Européenne.</em></p>
<p><em><strong>Que font concrètement les établissements pour sécuriser leur banque en ligne ? Est-ce suffisant ?</strong></em></p>
<p><span id="more-5822"></span></p>
<div>
<h2>La sécurité, intégrée <em>by design</em> aux services bancaires en ligne ?</h2>
<h4>Sécuriser l’accès au service, premier impératif</h4>
<p>La grande majorité des banques françaises requiert la saisie d’un mot de passe composé de quatre à six chiffres, via un clavier virtuel :</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5823" class="wp-caption aligncenter" style="width: 355px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5823" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/capure-1.jpg" alt="Exemples de claviers virtuels présentés pour l’accès au site" width="345" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1-71x37.jpg 71w" sizes="auto, (max-width: 345px) 100vw, 345px" /></dt>
<dd class="wp-caption-dd"><strong>Exemples de claviers virtuels présentés pour l’accès au site</strong></dd>
</dl>
</address>
<p>&nbsp;</p>
<p>Un nombre plus limité de banques ne propose pas de clavier virtuel mais un champ « classique » de saisie de mot de passe.</p>
<p>Chacune des deux solutions présente ses propres forces.</p>
<p>Le champ « classique » présente l’avantage de pouvoir imposer une politique de mot de passe plus complexe (majuscules, minuscules, chiffres, etc.) qu’une simple succession de chiffres, rendant ainsi le mot de passe plus difficile à deviner. Autre argument en faveur du champ « classique », une personne située à proximité du client a plus de difficultés à identifier les caractères saisis sur un clavier physique que ceux cliqués sur un écran, plus visible.</p>
<p>Le clavier virtuel, quant à lui, est protégé des logiciels malveillants (malwares) les plus basiques de type keylogger. Lorsqu’il est correctement implémenté, il permet également de complexifier la saisie automatisée du mot de passe et ainsi limiter les usurpations d’identités « opportunistes ».</p>
<p>Quelques rares banques françaises ont décidé de mettre en place une authentification non-rejouable pour contrôler l’accès à leurs services. Ainsi, en complément de l’identifiant et du mot de passe, il est nécessaire de saisir un code à usage unique (OTP &#8211; one time password) fourni par la banque via SMS, matériel dédié ou encore application smartphone.</p>
<p>Les autres banques ont décidé de n’utiliser ces mécanismes d’authentification non-rejouable que pour la réalisation d’opérations sensibles.</p>
<div>
<h4>Des opérations « sensibles » sous surveillance</h4>
<p>La Banque de France a émis en 2009 des recommandations en matière de protection des opérations en ligne, avec un accent fort sur les opérations sensibles :</p>
<div>
<p><a href="https://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Stabilite_financiere/rapport-surveillance-des-moyens-de-paiement-et-des-systemes-d-echange-2009.pdf" target="_blank" rel="noopener noreferrer"><i>« Sont considérées en premier lieu comme opérations sensibles toutes les opérations permettant d’effectuer directement ou indirectement un transfert de fonds sortant, entraînant l’appauvrissement du compte client. »</i></a></p>
<p>Pour la Banque de France, la mise en œuvre d’une authentification non-rejouable (ANR) est indispensable pour protéger l’exécution d’opérations sensibles, notamment les opérations de virement, mais aussi la commande de moyens de paiement, la mise à jour des données du client et l’émission de chèques dématérialisés.</p>
<p>Dans les faits, seul l’ajout de bénéficiaire est considéré comme une opération sensible par l’ensemble des banques françaises.</p>
<p>A l’heure actuelle, la solution la plus répandue pour la validation des opérations sensibles par les particuliers est l’OTP SMS. Ainsi, à chaque demande d’opération sensible, le client reçoit un SMS contenant un code unique qu’il saisit sur la banque en ligne pour valider l’opération.</p>
<p>D’autres solutions sont utilisées, mais de manière minoritaire, comme la carte TAN (grille papier contenant un nombre fini de codes à usage unique) ou le lecteur CAP-EMV (lecteur de carte bancaire muni d’un écran et d’un clavier).</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5848" class="wp-caption aligncenter" style="width: 534px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5848" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/autres-solutions-de-validation.png" alt="Autres solutions de validation (EMV, out of band, token, TAN)" width="524" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation.png 524w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-71x25.png 71w" sizes="auto, (max-width: 524px) 100vw, 524px" /></dt>
<dd class="wp-caption-dd"><strong>Autres solutions de validation (EMV, out of band, token, TAN)</strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment de nombreux projets de validation « Out of Band » ont été initiés. Cette solution vise à dissocier les canaux d’initialisation et de validation des opérations, par exemple via l’utilisation d’une application mobile complémentaire au site Internet.</p>
<p>Il est à noter que pour les entreprises, la solution adoptée par la grande majorité des acteurs est le certificat (logiciel ou matériel), qui offre également des fonctionnalités de signature et garantit ainsi la non-répudiation des opérations.</p>
<div>
<h2>Des cybercriminels qui s’adaptent</h2>
</div>
<p>Le mouvement de sécurisation des services bancaires a vu les cybercriminels s’adapter. Plusieurs moyens simples permettent aux attaquants de voler les identifiants et mots de passe : messages de phishing menant les victimes sur de fausses mires d’authentification aux couleurs de la banque, déploiement de keyloggers / formgrabbersd, interceptions des flux de communication, etc.</p>
<p>Toutefois, depuis que la réalisation d’opération sensible est protégée par une ANR, la connaissance des identifiants et mots de passe n’est plus suffisante pour appauvrir le compte des clients. Il en est de même pour les malwares les plus basiques, qui sont incapables de contourner ces mécanismes.</p>
<p>Aussi, ces dernières années ont vu se développer des malwares de type Man-In-The-Browser (MITB) dédiés aux banques en ligne. Lors des navigations Web, ils modifient les pages affichées à leur victime et – en parallèle – initient des requêtes en leur nom. Les malwares MITB sont particulièrement adaptés au contournement des authentifications par mot de passe unique.</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5849" class="wp-caption aligncenter" style="width: 682px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class=" wp-image-5849 " src="http://www.solucominsight.fr/wp-content/uploads/2014/10/MiTB.png" alt="Man-In-The-Browser" width="672" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-71x19.png 71w" sizes="auto, (max-width: 672px) 100vw, 672px" /></dt>
<dd class="wp-caption-dd"><strong>Schéma de fonctionnement d&#8217;un malware de type <em>Man-in-the-browser</em></strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment, la tendance est au déploiement de malwares sur smartphone, notamment afin de détourner les OTP SMS émis par la banque.</p>
<p>Au-delà des impacts financiers pour le client, les attaques par malwares entachent également la réputation des banques attaquées, dès lors jugées incapables de garantir la sécurité de leurs clients.</p>
<p><a title="Sécurité des services bancaires en ligne : combiner détection et réaction !" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Pour autant, de quels autres moyens disposent les plateformes de banque en ligne pour élever leur niveau de sécurité ?</a></p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 22 Apr 2014 09:43:32 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5357</guid>

					<description><![CDATA[<p>L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans notre précédent article &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="line-height: 1.5em;">L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans </span><a style="line-height: 1.5em;" title="SolucomINSIGHT - Modèles bancaires : quid de l’évolution des usages et de la relation client ?" href="http://www.solucominsight.fr/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/" target="_blank" rel="noopener noreferrer">notre précédent article</a><span style="line-height: 1.5em;"> &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires, voire…des clients, au cœur du SI.</span></p>
<p>Dans ce contexte la sécurité est souvent ressentie comme un mal nécessaire. Le Responsable de la Sécurité du SI doit alors changer de posture et anticiper l’évolution des usages métiers et SI, mais aussi des menaces. Ceci est d’autant plus vrai dans le monde de la banque de détail avec des sujets très concrets comme l’explosion de la mobilité, la mise à disposition de tablettes dans les agences, l’ouverture du back-office bancaire, ou encore la nouvelle concurrence des plateformes d’intermédiation pour les clients.</p>
<h2>Maîtriser les risques au service des métiers</h2>
<p>Le RSSI doit faire évoluer sa posture, basée aujourd’hui en grande partie sur la protection du SI, en améliorant ses capacités d’observation et d’anticipation des évolutions métiers.</p>
<p>L’enjeu pour lui ? Adopter un rôle de facilitateur, pour amener de la fluidité, autoriser les nouvelles technologies, les nouveaux usages et ainsi rendre concrètes les étapes permettant d’intégrer la sécurité dans les processus métiers. L’agilité et la rapidité de « délivrance » d’un service sont les éléments les plus importants pour les métiers. Si la sécurité répond trop tard, elle sera souvent ignorée.</p>
<p>En parallèle, le RSSI fait face à une explosion de la cybercriminalité. Des attaques plus ciblées, plus sophistiquées et plus destructrices se multiplient. Dans le cadre de l’opération <a title="Viruslist - &quot;Opération Ababil&quot; - 2e saison" href="http://www.viruslist.com/fr/news?id=197471003" target="_blank" rel="noopener noreferrer">Ababil</a>, de nombreux cas d’attaques DDoS (<i>Distributed Denial of Service</i>) ont été recensés contre des banques hollandaises et américaines (notamment Bank of America). Autre exemple, une <a title="01business - Une campagne de phishing très sophistiquée a touché 14 entreprises en France" href="http://pro.01net.com/editorial/595753/une-campagne-de-fishing-tres-sophistiquee-a-touche-14-entreprises-en-france/" target="_blank" rel="noopener noreferrer">campagne de phishing très sophistiquée</a> qui a récemment touché 14 entreprises en France afin de dérober des données bancaires au travers d’e-mails et d’appels téléphoniques ciblés.</p>
<p>Le combat est inégal : les attaquants sont innovants et rapides alors que le RSSI est contraint par des budgets et la rentabilité attendue des projets. Pour inverser la tendance, il doit se focaliser sur une stratégie de détection et de réaction face à ces attaques. Il doit également rester en veille et prendre une longueur d’avance sur les innovations des cybercriminels.</p>
<p>L’idéal est naturellement d’adopter une approche consistant à se concentrer sur les risques jugés prioritaires d’un point de vue sécurité mais aussi… métiers ! Ceci  bien entendu, tout en répondant aux exigences de la conformité qui vont grandissant sur les sujets de la lutte contre le blanchiment, le terrorisme ou encore la fraude.</p>
<p>Face à la multiplication des sujets, il paraît essentiel d’aller plus loin que les pratiques classiques de plans d’action tri-annuels. Il convient se doter d’un outil pour réussir à résoudre l’équation entre innovation et sécurité. Mais alors quel outil utiliser pour avoir une vision globale ?</p>
<h2>Mettre en place un outil d’anticipation : construire le radar SSI</h2>
<p>Le <b>radar SSI</b>, est un outil simple et visuel permettant le suivi des nouveaux usages, des menaces et des réglementations. Utile dans tous les secteurs, Solucom l’a en particulier décliné dans le secteur de la banque de détail.</p>
<p>Il s’accompagne d’un processus de veille permettant d’anticiper les évolutions et d’orienter la stratégie SSI afin de pouvoir répondre aux besoins d’ouverture, de mobilité, de fluidité exprimés par les métiers.</p>
<p>En partant des sujets bruts identifiés dans les actions de veille de Solucom, le RSSI choisira de prioriser les thèmes majeurs propres à son environnement pour ensuite définir une fiche actions par thème. Ces fiches déclenchent par la suite des réactions à court terme ou des projets à moyen terme afin de fournir une réponse sécurité en avance de phase des demandes. À travers cette transformation du mode opératoire et du positionnement du responsable sécurité, celui-ci devient porteur d’innovation et enraye son image de frein aux innovations.</p>
<p>En mai dernier, au cours de la remise des <b>Trophées de la Sécurité,</b> les discussions ont porté sur l’avenir de la fonction de RSSI. <a title="01net - Trois voies d'avenir pour les RSSI" href="http://pro.01net.com/editorial/595831/troie-voies-davenir-pour-les-rssi/" target="_blank" rel="noopener noreferrer">Trois pistes </a>ont été évoquées. Parmi elles, celle d’ « Expert sécurité en solutions métiers ». Cette voie nécessiterait une intégration de la sécurité très en amont dans les projets : la clé selon nous d’une innovation maîtrisée au sein de la DSI. Pour cela, il est crucial que le responsable sécurité aille au-devant des métiers pour en comprendre les enjeux, tout en s’insérant naturellement dans la politique de sécurité et les processus historiquement définis.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modèles bancaires : quid de l’évolution des usages et de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 11 Mar 2014 19:59:29 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5214</guid>

					<description><![CDATA[<p>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe donc des changements en profondeur, la relation client en étant le centre &#8211; et s’en retrouvant complexifiée. Par ailleurs, ces évolutions ont des impacts réels et concrets sur la sécurité de l’information.</em></p>
<h2>L’innovation, facteur d’ouverture du SI cœur de métier</h2>
<p>De nouvelles initiatives émergent, à l’instar du  « Compte Nickel ». Ce projet consiste à permettre l’ouverture d’un compte bancaire sans aucune condition de revenu, chez un buraliste. Les formalités sont on ne peut plus simple : une photocopie d’une pièce d’identité et un numéro de téléphone portable. Ce projet, qui a obtenu l’agrément de l’Autorité de contrôle prudentiel, le régulateur du secteur bancaire, démontre un mouvement de plus en plus fort vers une désintermédiation de la banque de détail.</p>
<p>Pour répondre à l’apparition de ce type de service, les banques diversifient leur offre, et de fait ouvrent leur système d’information de façon significative. Des offres, telles que celle proposée par Crédit Agricole Private Banking Services pour les banques privées en Suisse, entraînent ainsi une externalisation complète des processus métier du back-office et une sous-traitance informatique. Les banques étant de plus en plus sous pression d’un point de vue coûts et évolutions réglementaires, ce « Business Process Outsourcing » leur permet de rester compétitives et de se recentrer sur l’essentiel : la relation client. Pour autant, ces ouvertures posent la question de nouveaux acteurs qui interagissent au cœur du SI bancaire et doivent être intégrées aux analyses de risques. Par exemple, la solution allemande SOFORT Banking qui effectue les paiements / règlements en se connectant à la place des clients sur leur compte bancaire.</p>
<p>Nous observons par ailleurs une multiplication des moyens et situations de paiement, mais aussi des acteurs. Par exemple, la start-up Klarna propose à ses clients d’effectuer leurs achats et de ne payer qu’à réception. Au-delà, les canaux d’échanges financiers se diversifient. Aux États-Unis, American Express utilise Twitter comme <a title="01net - American Express utilise Twitter comme canal d'achats en ligne" href="http://www.01net.com/editorial/586537/american-express-utilise-twitter-comme-canal-dachats-en-ligne/" target="_blank" rel="noopener noreferrer">canal d’achats en ligne via l’utilisation des hashtags</a>, ou encore Square qui permet d’échanger de l’argent par courrier électronique. Les questions relatives à la fraude doivent être particulièrement traitées par rapport à ces nouveaux canaux.</p>
<p>Mais comment se positionnent aujourd’hui les banques françaises face à cette multiplication d’usages bancaires ?</p>
<h2>Une stratégie défensive « d’occupation du terrain » efficace pour l’instant, avec peu d’impact opérationnel</h2>
<p>Le constat est simple : le principal  risque identifié est celui de ne pas faire, risque pouvant entraîner une désintermédiation voire un préjudice en termes d’image.</p>
<p>Les banques traditionnelles cherchent donc à incarner la relation client, en s’appuyant sur des services de gestion de finances.  Ainsi, des applications apparaissent se concentrant notamment sur des nouveaux modèles de gestion, portant l’innovation non pas sur la dépense mais sur l’économie.</p>
<p>Par ailleurs, de nouveaux moyens sont déployés pour améliorer la qualité de la relation client en développant les compétences des conseillers.  Allianz a par exemple lancé un simulateur d’entretien client virtuel « Sales Game » pour développer les compétences relationnelles et commerciales de leurs conseillers. Plus de 16 millions de scénarios différents sont proposés, par un outil qui a réclamé plus d’un an de développement.</p>
<p>Ces innovations poussent le SI vers plus d’ouvertures (canaux, partenaires…) et nécessitent de faire évoluer les modèles que l’on connait. En parallèle, le secteur bancaire est de plus en plus ciblé par des menaces directes sur son SI (nouveaux types d’attaques, plus ciblées, plus destructives) et les réglementations accentuent la pression. Quelle est dans ce contexte la marge de manœuvre du Responsable de la Sécurité du Système d’Information pour accompagner ces évolutions métiers ?</p>
<p>(À suivre)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’intérêt des réglementations bâloises face aux risques financiers</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 01 Feb 2013 15:00:03 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3043</guid>

					<description><![CDATA[<p>L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/">L’intérêt des réglementations bâloises face aux risques financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’éclatement de la bulle spéculative des subprimes a déstabilisé toutes les places financières mondiales. Le risque de contagion a pris tout son sens expliquant la volatilité des marchés où les cours ne reflétaient plus la valeur intrinsèque des actifs. Le risque lié aux titrisations subprimes a longtemps été considéré uniquement pour son volet « risque de marchés », c’est à dire son risque de hausse ou de baisse de la valeur du titre. Un des enseignements tiré de la crise réside dans la nature transverse et la propagation des risques.</em></p>
<p><em>Le recensement de ces risques nous conduit à nous pencher sur les exigences réglementaires de Bâle II &amp; III.</em></p>
<h2>Les 3 types de risques du système financier : risques de marché, risques de crédit, risques opérationnels</h2>
<p>Il existe trois types de risques liés aux marchés financiers. La mesure et la gestion de ces risques sont devenues un des objectifs majeurs des grandes institutions bancaires. Les réglementations prudentielles, les techniques de contrôle et les prérogatives des autorités de surveillance visent à s’appliquer à l’ensemble des banques en vue de garantir un contrôle bancaire efficace.</p>
<p>Le premier type de risque est le risque de marché, il est fonction de la variation de facteurs tels que : taux d’intérêt, cours de change, prix des matières premières, cours des actions…le tout dans un contexte mondial. Ces différents facteurs peuvent donner lieu à des pertes financières substantielles et par effet-dominos à un effondrement du marché financier mondial.</p>
<p>Le second est le risque de crédit, il est quant à lui lié à la défaillance du paiement des créances, il est fonction du montant de celle-ci, de la probabilité de défaut et de la proportion de la créance non recouvrée en cas de défaut.</p>
<p>Enfin, les risques opérationnels relèvent des pertes potentielles liées aux défaillances des procédures, des systèmes informatiques, à la fraude interne ou à des évènements extérieurs (fraudes externes, sinistres, réglementations ou actes de terrorisme).</p>
<p>Au-delà des principes fixés par le comité de Bâle en vue de la gestion de ces trois types de risques, un des trois piliers de Bâle II vise le renforcement de la discipline des marchés. L’exigence et la surveillance des fonds propres constituent les deux autres piliers adoptés par le Comité de Bâle. Pour respecter ces piliers, les établissements financiers doivent fournir aux parties prenantes et selon leur degré d’implications, des informations financières en toute transparence portant sur la structure des fonds propres, leur adéquation et les expositions aux risques.</p>
<p>Si Bâle II a été un projet de mise en conformité rapprochant la vision réglementaire de la vision économique, son impact n’a concerné que les métiers liés au crédit et aux activités de marchés. En revanche, Bâle III a un périmètre beaucoup plus large et des impacts plus significatifs susceptibles de changer certaines activités en profondeur, et d’inciter à des changements de stratégie. Un renforcement des systèmes de gestion des risques et des équipes d’audit viendra accompagner ces changements de stratégie.</p>
<h2>Un moyen d’action pour contrer la crise financière : Bâle III</h2>
<p>Avec les nouvelles exigences de Bâle III sur les ratios de liquidité LCR (Liquidity Coverage Ratio) et NSFR (Net Stable Funding Ratio), le liquidity risk management est devenu un sujet de préoccupation majeur des banques. Celles-ci doivent également s’impliquer plus fortement dans l’implémentation des règles bâloises en assurant un contrôle permanent des processus, de la gestion de l’information et de l’optimisation des profits sous des contraintes de financement en quête de stabilité.</p>
<p>La gestion des risques de marchés est finalement fonction de l’information financière. Quant aux banques, de nouveaux défis seront lancés en vue d’identifier et d’appliquer la bonne gestion des besoins bancaires et de leurs systèmes d’informations.  La mise en place de nouveaux modèles quantitatifs de gestion de risques ou le renforcement d’audits internes vont accroître la sensibilisation des établissements bancaires à ces risques financiers.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/linteret-des-reglementations-baloises-face-aux-risques-financiers/">L’intérêt des réglementations bâloises face aux risques financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un téléphone ça sert à payer !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 10 Jan 2012 13:19:30 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[mpayment]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<category><![CDATA[QR Code]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1144</guid>

					<description><![CDATA[<p>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong></strong>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes qu’il apporte au-delà de simplement téléphoner ou d’envoyer des sms.</p>
<p>Parmi ces services, nous retrouvons notamment le Mpaiement. Faire ses achats sur internet à n’importe quel moment et de n’importe où (transport, salle d’attente…) a enthousiasmé les utilisateurs. Cependant, les débuts ont été laborieux : saisir les 16 caractères de sa carte bancaire sur un clavier tactile de taille réduite génère forcément des erreurs et peut décourager plus d’un client. L’achat sur smartphone ne peut être qu’efficace que s’il est simple et rapide !</p>
<h4><strong>Protéger sa carte bancaire à travers les portefeuilles virtuels</strong></h4>
<p>Les portefeuilles virtuels proposés par les commerçants ont apporté une solution : les données de carte bancaire sont enregistrées chez le commerçant et par le biais d’un login et d’un mot de passe, l’utilisateur s’identifie pour réaliser son paiement en « un clic », tout simplement. La sécurité des données est assurée par les mesures mises en œuvre dans le cas d’une certification PCI DSS du commerçant ou d’une externalisation du service auprès d’un fournisseur de service de paiement (Payment Service Provider), lui-même certifié PCI DSS. <a href="http://www.solucominsight.fr/2011/04/pci-dss-l%e2%80%99externalisation-est-elle-une-solution/">(cf. un article précédent).</a></p>
<p>S’identifier pour réaliser un paiement n’est cependant pas une solution totalement innovante. Paypal, le leader mondial du portefeuille virtuel pour les sites web a naturellement décliné son offre pour les smartphones.  Ce service remporte un net succès et attise les convoitises, comme l’on peut le voir en ce moment avec  l’arrivée de nouvelles solutions sur le marché français telles que Kwixo, Buyster ou Lemonway qui utilisent notamment le numéro de téléphone du client comme identifiant.</p>
<p>Au-delà des mesures techniques de sécurité pour l’hébergement des données, ces solutions proposent, pour certaines d’entre elles, une sécurisation intéressante des mots de passe du client (longueur minimale, caractères spéciaux, questions secrètes pour le renouvellement) mais malheureusement elles font également le sujet d’attaque par Phishing et l’utilisateur non averti peut alors se retrouver malgré lui piégé en livrant lui-même ses identifiants au fraudeur….</p>
<h4><strong>La course aux moyens de paiement de demain est lancée !</strong></h4>
<p>De nouveaux moyens de paiement vont changer nos habitudes de demain comme les smartphones ont pu le faire ces dernières années.</p>
<p>Solution déjà lancée outre-atlantique dans les Starbucks New-Yorkais, le code barre 2D (ou QR code) est une nouveauté pour le paiement mobile. Initialement envisagé pour obtenir de l’information en le flashant, le QR code, a été détourné aujourd’hui pour proposer une « facture électronique » que le client va flasher avec son smartphone, et régler via une application de portefeuille virtuel, protégé par un code PIN.</p>
<p>Autre challenger qui se fait dorénavant attendre… le NFC. Le <em>Near Field Communication</em> est un protocole sécurisé d’échange de données entre une borne et une puce, intégré par exemple dans un smartphone ou une carte bancaire. Le NFC permet de centraliser divers services en un seul support, tels que le titre de transport ou la carte fidélité. Il peut également offrir la possibilité de payer « sans contact », une solution simple et transparente pour les utilisateurs. En expérimentation depuis 2010 dans la ville de Nice, ce test grandeur nature n’a pas rencontré le succès escompté. Pour 200 000 cartes avec module NFC livrées, seules 2 800 transactions sans contact ont été effectuées la première année au sein des 1 500 commerces<strong> </strong>de proximité de la ville (source ZDNet.fr).</p>
<p>Cependant, Google est l’un des acteurs qui y croit fort, notamment avec sa solution Wallet, basée sur la technologie NCF. Uniquement disponible aujourd’hui aux États-Unis, Google compte bien utiliser sa force pour prendre une place importante sur ce marché avant que son concurrent Apple ne propose également sa solution.</p>
<p>L’un des principaux freins au développement de ce nouveau moyen de paiement reste, notamment, le nombre très limité de terminaux mobiles intégrant directement une puce NFC. Mais avec le récent dépôt de brevet d’Apple sur le NFC, on peut s’imaginer que le message a été compris par les grands fabricants de smartphones…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : l’externalisation est-elle une solution ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 18 Apr 2011 14:44:54 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[donnée bancaire]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=283</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz] Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz]</em></p>
<p>Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de l’utilisation de la carte de paiement a entrainé une augmentation du montant total de la fraude de 9,8% par an en moyenne, pour atteindre 342,3M€ en 2009*. Les grands émetteurs de cartes comme Visa et Mastercard  se devaient de réagir et de proposer de nouvelles mesures de sécurité.</p>
<h2>PCI DSS, un standard de sécurité exigeant…</h2>
<p>Pour contrer cette augmentation des fraudes, les acteurs majeurs des cartes de paiement ont défini le standard de sécurisation PCI DSS, dont les objectifs sont les suivants :</p>
<ul>
<li>Réduire les risques de fuite de données bancaires en renforçant et uniformisant à l’échelle mondiale leur sécurisation</li>
<li>En cas de fraude, déplacer les responsabilités des sociétés de cartes de paiement vers les garants de la certification PCI DSS (banques et sociétés d’audit)</li>
</ul>
<p>Le standard adresse 12 thèmes classiques de la sécurité. Mais il est particulièrement exigeant ! Toutes les règles doivent être appliquées et elles sont précises. Durcissement des serveurs, revue quotidienne des logs, détection des points d’accès wifi pirates, sont autant de chantiers complexes à adresser dans le cadre d’une mise en conformité. D’autant plus que leur application est contrôlée à travers des audits annuels pour les sociétés réalisant plusieurs millions de transactions par an.</p>
<h2>Quelle stratégie de mise en conformité ?</h2>
<p>Au vu de cette complexité, notre recommandation est d’initier tout projet de mise en conformité PCI DSS par la réduction du périmètre d’application du standard. Pour cela, plusieurs méthodes se détachent :</p>
<ul>
<li>Aligner le périmètre applicatif avec les besoins métiers réels. Cet exercice  consiste à supprimer les données de cartes bancaires partout où leur présence n’est pas justifiée par un besoin métier réel.</li>
<li>Désensibiliser les données de cartes bancaires. Il est possible de remplacer les données bancaires par une donnée non exploitable en cas de fraude &#8211;  troncature, hash, ou identifiant unique (token) &#8211; différente de la donnée bancaire. Des éditeurs se positionnent sur la fourniture de solutions de désensibilisation.</li>
</ul>
<p>Cette étape effectuée, le périmètre d’application du standard PCI DSS se résume alors aux applications restantes et aux services d’infrastructures sous-jacents (réseau, postes de travail concernés, sauvegardes, base d’identifiants uniques…). C’est a priori sur ce périmètre que s’appliqueront donc les exigences de PCI DSS.</p>
<p>Sauf si…  la réduction de périmètre se poursuit à travers l’externalisation de ces ressources applicatives. Et cette externalisation pourrait même servir à améliorer les services offerts…</p>
<h2>L’externalisation : une solution à PCI DSS ?</h2>
<p>Historiquement implantés dans beaucoup d’entreprises pour assurer un rôle d’intermédiaire avec les banques, les PSP (<em>Payement Service Providers</em>) peuvent jouer un rôle majeur dans une stratégie de mise en conformité, dans la mesure où toutes leurs offres sont proposées en standard sur des environnements entièrement certifiés PCI DSS.</p>
<p>En particulier, les PSP sont aujourd’hui en mesure de proposer l’externalisation de tous les composants de la chaîne de liaison paiement par internet ou par téléphone : collecte des données, demandes d’autorisation et de paiement, contrôles anti-fraude avancés…</p>
<p>Et l’externalisation peut aller encore plus loin ! Les PSP proposent dorénavant des tables de correspondance « tokenizer » facilitant la désensibilisation des données carte de paiement. Lors de la collecte de données, un identifiant unique, personnalisable, est renvoyé à l’entreprise et peut donc circuler dans le SI sans aucune contrainte vis-à-vis de la norme PCI DSS.</p>
<p>L’externalisation permet ainsi de réduire de manière conséquente le périmètre applicatif, mais attention… ce n’est pas la solution ultime pour être conforme à PCI DSS.  Certaines populations conservent souvent le besoin d’accéder au numéro de carte depuis leur poste de travail, pour des raisons réglementaires, entre autres. Nous pouvons par exemple citer les services de lutte anti-fraude ou les téléconseillers, dont les terminaux devront sans doute rester dans le périmètre PCI DSS. Il est donc difficile de penser qu’aucun composant du SI ne manipulera de données cartes surtout dans une grande entreprise.</p>
<p>Mais bien plus qu’un simple levier de mise en conformité PCI DSS, un projet d’externalisation peut devenir stratégique pour l’entreprise en lui permettant de développer de nouveaux moyens de paiements (ex : cartes cadeaux), de nouveaux marchés internationaux (facilités de connexions aux acquéreurs étrangers) ou de nouvelles fonctionnalités (ex : paiement one-click sans renseignement des données CB). Le recours à ces acteurs peut aider à la conformité mais aussi faciliter de nouveaux usages.</p>
<p><em>*Ces statistiques sont issues du rapport d’activité annuel 2009 de l’Observatoire de la sécurité des cartes de paiement publié en Juillet 2010</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
