Tests “Threat-Led” (TLPT) : cadrage, scénarios, critères de succès et exploitation des résultats
Table des matières Vers une approche orientée menaces dans la résilience cyber Les dispositifs de sécurité des institutions financières ont longtemps reposé sur des audits de conformité, des tests techniques ponctuels et des exercices de crise. Toutefois, ces approches montrent leurs limites face à des attaques de plus en plus ciblées, multi-étapes et adaptées aux […]
Authentification résistante au phishing : passkeys (FIDO2/WebAuthn), limites, migration et cas d’usage dans la finance
Table des matières Une remise en cause du MFA classique face aux attaques modernes Les mécanismes d’authentification traditionnels reposant sur des mots de passe et des facteurs supplémentaires (OTP SMS, applications d’authentification, notifications push) ont longtemps constitué un standard dans les institutions financières. Cependant, les retours opérationnels récents montrent une montée significative des contournements : […]
Sécurité des assistants IA internes : prompt injection, data leakage, RAG et contrôle des accès
Table des matières L’intégration d’assistants IA internes — copilotes métiers, agents conversationnels, outils d’aide à la décision — s’accélère dans les banques et assurances. Ces systèmes, souvent connectés à des bases documentaires internes via des architectures de type RAG (Retrieval-Augmented Generation), offrent des gains de productivité significatifs. Mais cette évolution introduit une nouvelle surface d’attaque, […]
Risque de concentration et “exit plan” : exigences réelles de réversibilité cloud/SaaS et tests associés
Table des matières La généralisation du cloud et des services SaaS dans le secteur financier a profondément transformé les architectures IT, mais aussi la nature du risque opérationnel. Au-delà des incidents ponctuels, la question de la dépendance structurelle à un nombre limité de prestataires s’impose désormais comme un enjeu central de résilience. Dans le cadre […]
DORA en pratique : classification d’incident, preuves, reporting et coordination inter-fonctions
Table des matières Depuis son entrée en application le 17 janvier 2025, DORA a déplacé le centre de gravité des discussions. La question n’est plus seulement de “comprendre le texte”, mais de l’exécuter de manière cohérente, dans des organisations où les incidents ICT traversent les frontières entre IT, cybersécurité, risques, conformité, juridique et métiers. Les […]
Fraude aux paiements “APP” et Verification of Payee : implications cyber, processus et contrôle
Table des matières La fraude APP, un risque en forte visibilité en Europe La fraude dite Authorized Push Payment (APP) correspond à une situation dans laquelle un client autorise lui-même un virement vers un compte frauduleux, généralement à la suite d’une manipulation par ingénierie sociale. Contrairement aux fraudes traditionnelles reposant sur la compromission technique d’un […]
Ransomware, sauvegardes hors ligne et résilience : enseignements des attaques 2025 – début 2026
Table des matières Les rapports publiés fin 2025 par l’ENISA dans son Threat Landscape, ainsi que les synthèses de l’ANSSI sur l’activité de réponse à incident, confirment que les attaques par ransomware restent l’une des premières causes d’interruption opérationnelle en Europe. Plusieurs tendances observées en 2025 se prolongent début 2026 : persistance d’attaques ciblant collectivités […]
Phishing augmenté par l’IA : vers une nouvelle génération de campagnes BEC ciblant la place financière
Table des matières Le Business Email Compromise (BEC) demeure, selon le FBI Internet Crime Report 2024, l’un des premiers vecteurs de pertes financières directes au niveau mondial, avec des montants cumulés de plusieurs dizaines de milliards de dollars sur la dernière décennie. Depuis 2023, plusieurs rapports institutionnels — notamment l’ENISA Threat Landscape, les analyses d’Europol […]
Benchmarks LLM type CyberSecEval et CyberSOCEval : comment les utiliser (et ne pas les sur-interpréter) dans la finance
Table des matières Depuis 2024 et particulièrement en 2026, les modèles de langage (LLM) sont progressivement intégrés dans les opérations de cybersécurité des institutions financières. Ils sont utilisés comme assistants à l’analyse d’alertes, à la corrélation d’événements, à la recherche de menaces ou à l’aide à la réponse à incident.Dans ce contexte, une question revient […]
Cloud banking et pannes massives : tirer les leçons des incidents AWS, Azure, Google Cloud et Cloudflare
Table des matières Les années 2024 et 2025 ont été marquées par une série de pannes majeures affectant les principaux fournisseurs de services cloud utilisés par les institutions financières. Des interruptions significatives ont été observées sur AWS, Microsoft Azure et Google Cloud, touchant des services critiques tels que l’authentification, les bases de données managées, les […]

