Sécurité interbancaire et back-office : contrôles SWIFT, séparation des rôles et détection d’anomalies dans les opérations sensibles

Forum des Compétences Cybersécurité forum

Les systèmes interbancaires et les environnements back-office restent parmi les actifs les plus sensibles du secteur financier. Ils concentrent des fonctions critiques : validation des paiements, gestion des flux financiers, rapprochements comptables, messagerie interbancaire ou encore traitement des opérations de marché. Contrairement à certaines attaques opportunistes, les compromissions ciblant ces environnements visent directement les mécanismes […]

Supply chain logicielle : SBOM, sécurisation CI/CD, contrôle des dépendances et détection d’introduction malveillante

Forum des Compétences Cybersécurité forum

La sécurité des systèmes d’information bancaires et assurantiels ne se limite plus aux applications elles-mêmes. Elle dépend désormais de l’ensemble de la chaîne logicielle : bibliothèques open source, outils de build, pipelines CI/CD, registres de paquets et environnements d’exécution. Les incidents récents ont montré que des compromissions peuvent être introduites en amont du cycle de […]

Authentification résistante au phishing : passkeys (FIDO2/WebAuthn), limites, migration et cas d’usage dans la finance

Forum des Compétences Cybersécurité forum

Table des matières Une remise en cause du MFA classique face aux attaques modernes Les mécanismes d’authentification traditionnels reposant sur des mots de passe et des facteurs supplémentaires (OTP SMS, applications d’authentification, notifications push) ont longtemps constitué un standard dans les institutions financières. Cependant, les retours opérationnels récents montrent une montée significative des contournements : […]

Sécurité des assistants IA internes : prompt injection, data leakage, RAG et contrôle des accès

Forum des Compétences Cybersécurité forum

Table des matières L’intégration d’assistants IA internes — copilotes métiers, agents conversationnels, outils d’aide à la décision — s’accélère dans les banques et assurances. Ces systèmes, souvent connectés à des bases documentaires internes via des architectures de type RAG (Retrieval-Augmented Generation), offrent des gains de productivité significatifs. Mais cette évolution introduit une nouvelle surface d’attaque, […]

DORA en pratique : classification d’incident, preuves, reporting et coordination inter-fonctions

Forum des Compétences Cybersécurité forum

Table des matières Depuis son entrée en application le 17 janvier 2025, DORA a déplacé le centre de gravité des discussions. La question n’est plus seulement de “comprendre le texte”, mais de l’exécuter de manière cohérente, dans des organisations où les incidents ICT traversent les frontières entre IT, cybersécurité, risques, conformité, juridique et métiers. Les […]

Fraude aux paiements “APP” et Verification of Payee : implications cyber, processus et contrôle

Forum des Compétences Cybersécurité forum

Table des matières La fraude APP, un risque en forte visibilité en Europe La fraude dite Authorized Push Payment (APP) correspond à une situation dans laquelle un client autorise lui-même un virement vers un compte frauduleux, généralement à la suite d’une manipulation par ingénierie sociale. Contrairement aux fraudes traditionnelles reposant sur la compromission technique d’un […]

Ransomware, sauvegardes hors ligne et résilience : enseignements des attaques 2025 – début 2026

Forum des Compétences Cybersécurité forum

Table des matières Les rapports publiés fin 2025 par l’ENISA dans son Threat Landscape, ainsi que les synthèses de l’ANSSI sur l’activité de réponse à incident, confirment que les attaques par ransomware restent l’une des premières causes d’interruption opérationnelle en Europe. Plusieurs tendances observées en 2025 se prolongent début 2026 : persistance d’attaques ciblant collectivités […]

Phishing augmenté par l’IA : vers une nouvelle génération de campagnes BEC ciblant la place financière

Forum des Compétences Cybersécurité forum

Table des matières Le Business Email Compromise (BEC) demeure, selon le FBI Internet Crime Report 2024, l’un des premiers vecteurs de pertes financières directes au niveau mondial, avec des montants cumulés de plusieurs dizaines de milliards de dollars sur la dernière décennie. Depuis 2023, plusieurs rapports institutionnels — notamment l’ENISA Threat Landscape, les analyses d’Europol […]