Comment les banques s’arment face aux cyber attaques: Etat des lieux des préjudices et des règlementations

Par Catherine Nohra China et Thomas Beaugrand

Les impacts des cyber attaques peuvent être financiers, atteindre l’image de marque des établissements financiers et entrainer des problématiques de conformités légales et réglementaires…

Le risque de cyber attaques est aujourd’hui nettement supérieur dans le domaine bancaire que dans celui des services ou du commerce. Le préjudice peut s’évaluer par coût de l’actif dérobé (data), par sanctions pénales, s’agissant de vol de données, ou par la détérioration de l’image de marque. Selon l’étude « Cost of Data Breach » publiée par the Ponemon Institute en 2016, le coût moyen d’une fuite par document dans le secteur financier s’élève à 221 $, soit plus que les 158 $ perdus en moyenne par les autres secteurs. En France, la perte de client –churn rate- consécutif à une fuite de donnée a un impact très important sur le coût moyen de l’actif dérobé. Depuis trois ans, notre pays demeure, au niveau international, celui qui a le taux de résiliation client le plus élevé (+4,3%) après une fuite de donnée. Lorsque l’on ramène ce taux au secteur financier, il est de +6.2%, impactant considérablement la réputation et l’image de marque des établissements concernés. En sus des préjudices financiers, liés aux pertes et fuites de données, il convient de rajouter les ressources financières consenties à la réparation du préjudice (recherche des causes, intervention pour mettre fin à l’accident, remplacement des équipements…). Plusieurs facteurs permettent de réduire le coût des fuites de données par actif, notamment le temps de réponse aux incident (-14$/actif), et l’utilisation intensive de technique de chiffrement (-13$/actif). Continuer la lecture de « Comment les banques s’arment face aux cyber attaques: Etat des lieux des préjudices et des règlementations »

Share This:

Comment les banques s’arment face aux cyber attaques : Typologie des menaces

InternetpiraterieLes systèmes d’information bancaires sont la cible d’attaques aussi nombreuses que diverses. Le dénominateur commun de ces attaques est leurs sophistications : les attaquants employant des moyens humains et techniques de plus en plus élaborés pour arriver à leurs fins. Sans viser l’exhaustivité, cet article propose de dresser un état des lieux général de la menace.

Historiquement, les banques ont toujours été des cibles lucratives à haut risque. Elles ont d’ailleurs mis en place des systèmes de sécurités physiques (chambres fortes, sas de sécurité, systèmes d’alarmes) toujours plus sophistiqués, pour se prémunir de ces attaques. Mais l’environnement cyber apporte avec lui un jeu de menaces multiple et varié. Les cyber criminels ne sont pas simplement motivés par le vol d’argent, mais aussi de vol de données clients, l’usurpation d’identité dans la volonté de créer un déséquilibre opérationnel ou politique. Dans cet univers très changeant, une constante persiste : les attaquants utilisent toujours de multiples failles de vulnérabilité chez leur cible pour parvenir à leurs fins, soit au travers des réseaux de communications, de canaux de distributions, des sites web institutionnels, des systèmes mobiles et d’applications clients, ou encore des employés qui ont accès aux données les plus sensibles…. Continuer la lecture de « Comment les banques s’arment face aux cyber attaques : Typologie des menaces »

Share This:

Comment les banques s’arment face aux cyber attaques

Par Christophe Jolivet et Catherine Nohra China

swiftLes banques sont soumises à de nombreuses lois, régulations et standards ayant des impacts sur la sécurité de leurs systèmes d’information. En France, certaines banques doivent par exemple se mettre en conformité avec les règles imposées aux Opérateurs d’Importance Vitales (OIV) en termes de prévention, de détection et de réaction des attaques mais aussi d’audits et d’évaluation.

Les experts de la commission sécurité d’Eurocloud ont choisi de traiter ce sujet sensible sous 3 volets :

Dans un premier volet, nous analyserons l’état des lieux de  la cyber menace, le marché et  les investissements consentis par les banques pour mieux se protéger. Continuer la lecture de « Comment les banques s’arment face aux cyber attaques »

Share This:

Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale

Zoom sur les rendez vous parlementaires de la sécurité numérique

Jamie Shea, Secrétaire Général Adjoint de l’OTAN
Jamie Shea, Secrétaire Général Adjoint de l’OTAN

La semaine dernière, s’est tenu à Rennes, le premier rendez-vous parlementaire sur la sécurité numérique, en présence de Mr Jamie Shea, Secrétaire Général Adjoint de l’OTAN pour les défis de sécurité émergents, de PME et d’experts de la sécurité (ANSSI, DGA, DCNS).

Après avoir dresser un état des lieux de la cyber sécurité en Europe et dans le monde, il  en est ressorti que la sécurité numérique des PME reste un enjeu de taille, face à des cyber attaques plus en plus rapides, évolutives et multi sectorielles. Continuer la lecture de « Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale »

Share This:

L’identité, nouveau pilier de la sécurité dans le Cloud

identiteAlors que les entreprises adoptent de plus en plus massivement les applications SaaS (Software-as-a-Service), les directions des systèmes d’information sont amenées à placer la gestion des identités et des accès au cœur des préoccupations de sécurité.

Première raison à ce mouvement, les applications SaaS prennent en charge de nombreux aspects de la sécurité qui étaient traditionnellement dévolus aux entreprises clientes, comme la sécurisation des systèmes d’exploitation hébergeant les applications, le paramétrage des serveurs web, la haute disponibilité, la veille de vulnérabilités sur les différentes couches logicielles, et beaucoup d’autres questions. Parmi les problématiques qui restent à la charge des entreprises clientes des solutions SaaS, les processus de gestion des identités et des accès occupent ainsi une position centrale : qui a accès à quelles applications ? Comment gère-t-on les arrivées et les départs des collaborateurs ? Quels sont les droits des utilisateurs à l’intérieur de ces applications ? Comment les utilisateurs sont-ils authentifiés auprès de ces nouvelles applications ? Continuer la lecture de « L’identité, nouveau pilier de la sécurité dans le Cloud »

Share This:

Cloud et Sécurité : amis ou ennemis ?

cloud-et-securiteCloud et Sécurité paraissent des notions antinomiques. En effet, comment faire reposer une partie du contrôle de l’intégrité de l’infrastructure d’une entreprise dans un environnement exogène, non maitrisé et possiblement à risque ?

Intéressons-nous tout d’abord aux services qu’une entreprise peut acquérir et qui reposent sur une infrastructure cloud. Ces services sont nombreux : Webfiltering, Anti-malware, Sandboxing pour n’en citer que quelques-uns. Dans ces trois cas, un échange d’informations, pouvant être sensibles, est nécessaire, que ce soit le téléchargement d’un fichier ou la récupération d’une base de signatures. On peut dès lors se demander quels sont les avantages à recourir à cette catégorie de services. Continuer la lecture de « Cloud et Sécurité : amis ou ennemis ? »

Share This:

Faut-il se méfier du cloud ? Réponses avec Grégory Haïk sur le blog d’Econocom

A l’heure où le marché du cloud pourrait atteindre les 200 milliards de dollars en 2016, certaines entreprises s’interrogent sur la sécurité des données sauvegardées dans le nuage.  Peut-on mettre toutes les données, même les plus sensibles, dans le cloud ? Qui y a accès ? Comment leur confidentialité est-elle assurée ? Quels conseils pour « bien » utiliser le cloud ?

Lire la suite

Share This:

Shadow IT : Comment reprendre le contrôle de vos applications Cloud ?

applications-cloud

Avec le foisonnement des offres du marché, il devient de plus en plus facile pour les collaborateurs de provisionner et d’installer des applications et services Cloud sans se soucier des aspects de sécurité ou de qualité de service. Pour les directions générales et techniques, cet avènement du Shadow IT* peut vite devenir un vrai casse tête, en introduisant de nouvelles brèches de sécurité dans l’entreprise et au final en impliquant des coûts plus élevés de rationalisation IT.

Selon une récente etude de la Cloud Security Alliance-CSA- les services de Cloud achetés ou installés par les employés à l’insu de leur Direction Générale ou des départements informatiques représenteraient entre 24 et 40% des dépenses IT en 2015. On estime par ailleurs, qu’une grande entreprise européenne sur 5 utiliserait en moyenne jusqu’à 42 applications à risqué, impliquant plus de 300 collaborateurs. Continuer la lecture de « Shadow IT : Comment reprendre le contrôle de vos applications Cloud ? »

Share This:

Objets communicants et environnement « intelligent » : vers une Smart Society dans le Cloud

Par Coralie Héritier, Directrice Générale d’IDnomic

La cybersécurité était un enjeu majeur du web 4.0.

objets-communicantsAuthentifier les utilisateurs d’un portail d’entreprise, ouvrir l’accès à son SI à une multitude de ressources depuis un point d’entrée unique, gérer les volumétries de données échangées dans le cadre de l’IoT en d’autres termes, protéger nos identités numériques et tout ça dans le cloud, fait aujourd’hui partie de nos préoccupations quotidiennes.

Les avantages du Cloud sont évidents : il fluidifie les process et la gestion de l’entreprise, offre davantage de flexibilité à l’IT, réduit les coûts et permet des innovations à travers davantage d’opportunités de collaboration. Pour autant, de nombreuses entreprises et gouvernements hésitent toujours à l’utiliser pour leurs informations et leurs activités de communication sensibles. Continuer la lecture de « Objets communicants et environnement « intelligent » : vers une Smart Society dans le Cloud »

Share This:

Les risques de malveillance interne en environnement Cloud

oopsLes risques de malveillance interne existent aussi bien pour les systèmes d’information traditionnels que pour les environnements de type Cloud Computing. Quelques exemples illustrant ce type de risques :

  • L’ingénieur commercial licencié qui quitte son entreprise avec une copie des fichiers clients.
  • L’informaticien administrant le serveur de messagerie qui accède aux boîtes des membres du comité de direction.
  • Les fraudes financières impliquant des modifications de données sur les applications comptables de l’entreprise.
  • Un développeur cache un morceau de code (backdoor) dans les sources d’un programme pour réaliser des accès ultérieurs sans authentification.

Continuer la lecture de « Les risques de malveillance interne en environnement Cloud »

Share This: