Sécurité interbancaire et back-office : contrôles SWIFT, séparation des rôles et détection d’anomalies dans les opérations sensibles
Les systèmes interbancaires et les environnements back-office restent parmi les actifs les plus sensibles du secteur financier. Ils concentrent des fonctions critiques : validation des paiements, gestion des flux financiers, rapprochements comptables, messagerie interbancaire ou encore traitement des opérations de marché. Contrairement à certaines attaques opportunistes, les compromissions ciblant ces environnements visent directement les mécanismes […]
Supply chain logicielle : SBOM, sécurisation CI/CD, contrôle des dépendances et détection d’introduction malveillante
La sécurité des systèmes d’information bancaires et assurantiels ne se limite plus aux applications elles-mêmes. Elle dépend désormais de l’ensemble de la chaîne logicielle : bibliothèques open source, outils de build, pipelines CI/CD, registres de paquets et environnements d’exécution. Les incidents récents ont montré que des compromissions peuvent être introduites en amont du cycle de […]
Tests “Threat-Led” (TLPT) : cadrage, scénarios, critères de succès et exploitation des résultats
Table des matières Vers une approche orientée menaces dans la résilience cyber Les dispositifs de sécurité des institutions financières ont longtemps reposé sur des audits de conformité, des tests techniques ponctuels et des exercices de crise. Toutefois, ces approches montrent leurs limites face à des attaques de plus en plus ciblées, multi-étapes et adaptées aux […]
Authentification résistante au phishing : passkeys (FIDO2/WebAuthn), limites, migration et cas d’usage dans la finance
Table des matières Une remise en cause du MFA classique face aux attaques modernes Les mécanismes d’authentification traditionnels reposant sur des mots de passe et des facteurs supplémentaires (OTP SMS, applications d’authentification, notifications push) ont longtemps constitué un standard dans les institutions financières. Cependant, les retours opérationnels récents montrent une montée significative des contournements : […]
Sécurité des assistants IA internes : prompt injection, data leakage, RAG et contrôle des accès
Table des matières L’intégration d’assistants IA internes — copilotes métiers, agents conversationnels, outils d’aide à la décision — s’accélère dans les banques et assurances. Ces systèmes, souvent connectés à des bases documentaires internes via des architectures de type RAG (Retrieval-Augmented Generation), offrent des gains de productivité significatifs. Mais cette évolution introduit une nouvelle surface d’attaque, […]
Risque de concentration et “exit plan” : exigences réelles de réversibilité cloud/SaaS et tests associés
Table des matières La généralisation du cloud et des services SaaS dans le secteur financier a profondément transformé les architectures IT, mais aussi la nature du risque opérationnel. Au-delà des incidents ponctuels, la question de la dépendance structurelle à un nombre limité de prestataires s’impose désormais comme un enjeu central de résilience. Dans le cadre […]
DORA en pratique : classification d’incident, preuves, reporting et coordination inter-fonctions
Table des matières Depuis son entrée en application le 17 janvier 2025, DORA a déplacé le centre de gravité des discussions. La question n’est plus seulement de “comprendre le texte”, mais de l’exécuter de manière cohérente, dans des organisations où les incidents ICT traversent les frontières entre IT, cybersécurité, risques, conformité, juridique et métiers. Les […]
Fraude aux paiements “APP” et Verification of Payee : implications cyber, processus et contrôle
Table des matières La fraude APP, un risque en forte visibilité en Europe La fraude dite Authorized Push Payment (APP) correspond à une situation dans laquelle un client autorise lui-même un virement vers un compte frauduleux, généralement à la suite d’une manipulation par ingénierie sociale. Contrairement aux fraudes traditionnelles reposant sur la compromission technique d’un […]
Ransomware, sauvegardes hors ligne et résilience : enseignements des attaques 2025 – début 2026
Table des matières Les rapports publiés fin 2025 par l’ENISA dans son Threat Landscape, ainsi que les synthèses de l’ANSSI sur l’activité de réponse à incident, confirment que les attaques par ransomware restent l’une des premières causes d’interruption opérationnelle en Europe. Plusieurs tendances observées en 2025 se prolongent début 2026 : persistance d’attaques ciblant collectivités […]
Phishing augmenté par l’IA : vers une nouvelle génération de campagnes BEC ciblant la place financière
Table des matières Le Business Email Compromise (BEC) demeure, selon le FBI Internet Crime Report 2024, l’un des premiers vecteurs de pertes financières directes au niveau mondial, avec des montants cumulés de plusieurs dizaines de milliards de dollars sur la dernière décennie. Depuis 2023, plusieurs rapports institutionnels — notamment l’ENISA Threat Landscape, les analyses d’Europol […]

