Actualités
Le Forum des Compétences a réalisé plusieurs travaux liés à la protection et à la valorisation de l’information ayant donné naissance aux différents recueils de synthèse des réflexions effectuées par les divers groupes de travail (livrables).
DORA TLPT et TIBER-EU : comment préparer des tests réalistes sans transformer l’exercice en audit de façade
La mise à jour du cadre TIBER-EU par la Banque centrale européenne en février 2025 a marqué une étape importante...
Sécurité interbancaire et back-office : contrôles SWIFT, séparation des rôles et détection d’anomalies dans les opérations sensibles
Les systèmes interbancaires et les environnements back-office restent parmi les actifs les plus sensibles du secteur financier. Ils concentrent des...
Supply chain logicielle : SBOM, sécurisation CI/CD, contrôle des dépendances et détection d’introduction malveillante
La sécurité des systèmes d’information bancaires et assurantiels ne se limite plus aux applications elles-mêmes. Elle dépend désormais de l’ensemble...
Tests “Threat-Led” (TLPT) : cadrage, scénarios, critères de succès et exploitation des résultats
Table des matières Vers une approche orientée menaces dans la résilience cyberLes dispositifs de sécurité des institutions financières ont longtemps...
Authentification résistante au phishing : passkeys (FIDO2/WebAuthn), limites, migration et cas d’usage dans la finance
Table des matières Une remise en cause du MFA classique face aux attaques modernesLes mécanismes d’authentification traditionnels reposant sur des...
Sécurité des assistants IA internes : prompt injection, data leakage, RAG et contrôle des accès
Table des matières L’intégration d’assistants IA internes — copilotes métiers, agents conversationnels, outils d’aide à la décision — s’accélère dans...
Risque de concentration et “exit plan” : exigences réelles de réversibilité cloud/SaaS et tests associés
Table des matières La généralisation du cloud et des services SaaS dans le secteur financier a profondément transformé les architectures...
DORA en pratique : classification d’incident, preuves, reporting et coordination inter-fonctions
Table des matières Depuis son entrée en application le 17 janvier 2025, DORA a déplacé le centre de gravité des...
Fraude aux paiements “APP” et Verification of Payee : implications cyber, processus et contrôle
Table des matières La fraude APP, un risque en forte visibilité en Europe La fraude dite Authorized Push Payment (APP)...
Ransomware, sauvegardes hors ligne et résilience : enseignements des attaques 2025 – début 2026
Table des matières Les rapports publiés fin 2025 par l’ENISA dans son Threat Landscape, ainsi que les synthèses de l’ANSSI...
Phishing augmenté par l’IA : vers une nouvelle génération de campagnes BEC ciblant la place financière
Table des matières Le Business Email Compromise (BEC) demeure, selon le FBI Internet Crime Report 2024, l’un des premiers vecteurs...
Benchmarks LLM type CyberSecEval et CyberSOCEval : comment les utiliser (et ne pas les sur-interpréter) dans la finance
Table des matières Depuis 2024 et particulièrement en 2026, les modèles de langage (LLM) sont progressivement intégrés dans les opérations...
Cloud banking et pannes massives : tirer les leçons des incidents AWS, Azure, Google Cloud et Cloudflare
Table des matières Les années 2024 et 2025 ont été marquées par une série de pannes majeures affectant les principaux...
Attaques de supply chain logicielle : un angle mort critique pour les SI bancaires et assurantiels
Table des matières Une menace désormais documentée par les autorités cyberLes attaques de supply chain logicielle ne constituent plus un...
Tokenisation, MiCA et DLT Pilot Regime : nouveaux risques cyber pour les actifs financiers numériques
Table des matières Une transformation réglementée des marchés financiers européens La tokenisation des actifs financiers n’est plus un simple sujet...
Touch ID vs Face ID : quelles limites face aux nouvelles fraudes bancaires ?
Table des matières Une biométrie devenue centrale dans les parcours bancairesDepuis plusieurs années, les banques et fintechs ont massivement intégré...
Comment fonctionne un deepfake vocal sur le plan technique ?
Table des matières Les deepfakes vocaux sont devenus en quelques années l’un des outils les plus redoutables de la fraude...
Qu’est-ce que l’usurpation faciale dans les processus KYC ?
Table des matières L’usurpation faciale dans un parcours KYC (Know Your Customer) désigne l’ensemble des techniques permettant à un fraudeur...
IA dans les fraudes financières : deepfake vocal, usurpation faciale et fraude au virement 2.0
Table des matières Selon Europol EC3, les deepfakes constituent « la prochaine grande vague d’attaques financières » depuis 2024.L’ENISA Threat...
Phishing et intelligence artificielle : la nouvelle menace pour le secteur financier
Table des matières En 2025, le secteur bancaire et assurantiel fait face à une évolution majeure des cybermenaces : le...

