Fraude aux paiements “APP” et Verification of Payee : implications cyber, processus et contrôle
Table des matières La fraude APP, un risque en forte visibilité en Europe La fraude dite Authorized Push Payment (APP) correspond à une situation dans laquelle un client autorise lui-même un virement vers un compte frauduleux, généralement à la suite d’une manipulation par ingénierie sociale. Contrairement aux fraudes traditionnelles reposant sur la compromission technique d’un […]
Ransomware, sauvegardes hors ligne et résilience : enseignements des attaques 2025 – début 2026
Table des matières Les rapports publiés fin 2025 par l’ENISA dans son Threat Landscape, ainsi que les synthèses de l’ANSSI sur l’activité de réponse à incident, confirment que les attaques par ransomware restent l’une des premières causes d’interruption opérationnelle en Europe. Plusieurs tendances observées en 2025 se prolongent début 2026 : persistance d’attaques ciblant collectivités […]
Phishing augmenté par l’IA : vers une nouvelle génération de campagnes BEC ciblant la place financière
Table des matières Le Business Email Compromise (BEC) demeure, selon le FBI Internet Crime Report 2024, l’un des premiers vecteurs de pertes financières directes au niveau mondial, avec des montants cumulés de plusieurs dizaines de milliards de dollars sur la dernière décennie. Depuis 2023, plusieurs rapports institutionnels — notamment l’ENISA Threat Landscape, les analyses d’Europol […]
Benchmarks LLM type CyberSecEval et CyberSOCEval : comment les utiliser (et ne pas les sur-interpréter) dans la finance
Table des matières Depuis 2024 et particulièrement en 2026, les modèles de langage (LLM) sont progressivement intégrés dans les opérations de cybersécurité des institutions financières. Ils sont utilisés comme assistants à l’analyse d’alertes, à la corrélation d’événements, à la recherche de menaces ou à l’aide à la réponse à incident.Dans ce contexte, une question revient […]
Cloud banking et pannes massives : tirer les leçons des incidents AWS, Azure, Google Cloud et Cloudflare
Table des matières Les années 2024 et 2025 ont été marquées par une série de pannes majeures affectant les principaux fournisseurs de services cloud utilisés par les institutions financières. Des interruptions significatives ont été observées sur AWS, Microsoft Azure et Google Cloud, touchant des services critiques tels que l’authentification, les bases de données managées, les […]
Attaques de supply chain logicielle : un angle mort critique pour les SI bancaires et assurantiels
Table des matières Une menace désormais documentée par les autorités cyber Les attaques de supply chain logicielle ne constituent plus un phénomène émergent, mais une menace structurelle largement analysée par les agences de cybersécurité nationales et internationales. L’ENISA, dans plusieurs rapports récents consacrés aux menaces systémiques, classe la compromission de la chaîne logicielle parmi les […]
Tokenisation, MiCA et DLT Pilot Regime : nouveaux risques cyber pour les actifs financiers numériques
Table des matières Une transformation réglementée des marchés financiers européens La tokenisation des actifs financiers n’est plus un simple sujet d’innovation technologique. Elle entre progressivement dans un cadre réglementaire structuré, porté par deux piliers européens majeurs :le règlement MiCA (Markets in Crypto-Assets) et le DLT Pilot Regime, dédié à l’expérimentation de l’utilisation des technologies de […]
Touch ID vs Face ID : quelles limites face aux nouvelles fraudes bancaires ?
Table des matières Une biométrie devenue centrale dans les parcours bancaires Depuis plusieurs années, les banques et fintechs ont massivement intégré la biométrie dans leurs parcours clients.Empreinte digitale (Touch ID), reconnaissance faciale (Face ID), reconnaissance vocale : ces technologies sont devenues des mécanismes d’authentification courants, en particulier sur mobile. Leur promesse est simple :👉 renforcer […]
Comment fonctionne un deepfake vocal sur le plan technique ?
Table des matières Les deepfakes vocaux sont devenus en quelques années l’un des outils les plus redoutables de la fraude moderne. Longtemps cantonnée aux laboratoires de recherche ou à l’industrie du divertissement, la synthèse vocale par intelligence artificielle est aujourd’hui exploitée à des fins criminelles, notamment dans les secteurs bancaire et assurantiel. Pour comprendre pourquoi […]
Qu’est-ce que l’usurpation faciale dans les processus KYC ?
Table des matières L’usurpation faciale dans un parcours KYC (Know Your Customer) désigne l’ensemble des techniques permettant à un fraudeur de se faire passer pour une autre personne lors d’une étape d’identification ou de vérification d’identité utilisant la biométrie faciale (selfie, vidéo selfie, comparaison avec une pièce d’identité, etc.).L’objectif est simple : ouvrir un compte, […]

