{"id":1279,"date":"2011-10-19T05:06:44","date_gmt":"2011-10-19T03:06:44","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=1279"},"modified":"2011-10-19T05:06:44","modified_gmt":"2011-10-19T03:06:44","slug":"la-fraude-electronique-une-preoccupation-commune-aux-tresoriers-et-aux-dsi","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=1279","title":{"rendered":"La Fraude \u00e9lectronique, une pr\u00e9occupation commune aux tr\u00e9soriers et aux DSI"},"content":{"rendered":"<p style=\"text-align: justify;\">Article extrait du site <a href=\"http:\/\/www.performancefinanciere.com\">www.performancefinanciere.com<\/a> :<\/p>\n<p style=\"text-align: justify;\"><em>Fraude interne \u2013 la plus importante \u2013 et fraude venue de l\u2019ext\u00e9rieur. L\u2019informatisation des processus, en particulier les transactions financi\u00e8res, n\u2019en finit plus de nourrir l\u2019app\u00e9tit des malfaiteurs, et les angoisses des tr\u00e9soriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il suffit, pour en profiter pleinement, d\u2019\u00e9changer avec les informaticiens sur les contraintes et les priorit\u00e9s de son m\u00e9tier.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Quelques chiffres et informations :<\/em><\/p>\n<ul style=\"text-align: justify; list-style-type: square;\">\n<li><em>La fraude \u00e9lectronique a principalement pour objectif de d\u00e9tourner de l\u2019argent au profit des pirates. Le mythe du hacker \u00ab Robin des Bois \u00bb a bien v\u00e9cu.<\/em><\/li>\n<li><em>[&#8230;]<\/em><\/li>\n<li><em>Comme avec les portes blind\u00e9es de nos appartements, il n\u2019existe pas de protection absolue contre les tentatives d\u2019intrusion.<\/em><\/li>\n<li><em>Comme avec les portes blind\u00e9es de nos appartements, il est important de n\u2019\u00eatre ni la plus facile, ni la plus \u00e9vidente des victimes<\/em><\/li>\n<li><em>Plus de 80% des fraudes ont une origine interne, consciente ou pas.<\/em><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em>\u00a0Et pourtant, des parades existent<\/em><\/p>\n<p style=\"text-align: justify;\"><em>[&#8230;]des solutions techniques existent. Ainsi, il est aujourd\u2019hui possible de contr\u00f4ler totalement la circulation, l\u2019impression, ou encore la copie sur cl\u00e9s USB, d\u2019une donn\u00e9e dans le syst\u00e8me d\u2019information de l\u2019entreprise. Cette capacit\u00e9, propos\u00e9e par les outils dits de DLP (Data Loss Protection), a \u00e9t\u00e9 d\u00e9velopp\u00e9e par des \u00e9diteurs sp\u00e9cialistes de la s\u00e9curit\u00e9, qui voulaient r\u00e9pondre aux attentes des entreprises en mati\u00e8re de protection des donn\u00e9es personnelles. Elle met en \u0153uvre la surveillance de fichiers, de donn\u00e9es (au niveau d\u2019un champ) et parfois m\u00eame d\u2019informations sp\u00e9cifi\u00e9es (par exemple un chiffre sensible). Lorsqu\u2019un utilisateur tente de r\u00e9aliser une op\u00e9ration inad\u00e9quate avec ces donn\u00e9es, des messages de diff\u00e9rents niveaux de gravit\u00e9 l\u2019informent de son erreur, ou bloque carr\u00e9ment l\u2019op\u00e9ration.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Or ces technologies sont assez peu utilis\u00e9es jusqu\u2019\u00e0 pr\u00e9sent. Ce ne sont pas leurs limites technologiques, ni leurs co\u00fbts de mise en \u0153uvre qui posent probl\u00e8me. Mais bien le dialogue inexistant ou incomplet entre les directions informatiques et les directions m\u00e9tiers. En effet, qui, mieux que le tr\u00e9sorier de l\u2019entreprise, peut savoir quelles sont les informations sensibles qui ne doivent pas sortir du p\u00e9rim\u00e8tre ?<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Cette technologie r\u00e9cente procure finalement un bon exemple du statu quo insatisfaisant qui pr\u00e9vaut en mati\u00e8re de s\u00e9curit\u00e9 des transactions financi\u00e8res \u00e9lectroniques. A cause de ce dernier adjectif \u00ab \u00e9lectronique \u00bb, en effet, les sp\u00e9cialistes de la finance consid\u00e8rent souvent que la s\u00e9curit\u00e9 des transactions ne les regarde plus. [&#8230;]<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Tr\u00e9sorier et DSI, que mettre en commun ?<\/em><\/p>\n<p style=\"text-align: justify;\"><em>[&#8230;]\u00a0le Tr\u00e9sorier [&#8230;] est d\u00e9tenteur de toute une s\u00e9rie d\u2019informations que le responsable de la s\u00e9curit\u00e9 informatique (RSSI) ignore, tout simplement parce que ce n\u2019est pas son r\u00f4le de conna\u00eetre l\u2019ensemble des contraintes qui p\u00e8sent sur chacun des m\u00e9tiers de l\u2019entreprise.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Les \u00e9l\u00e9ments r\u00e9glementaires : par exemple, la loi anti-blanchiment impose des seuils pour les transactions au-del\u00e0 desquels des v\u00e9rifications suppl\u00e9mentaires sur l\u2019origine des fonds et l\u2019identit\u00e9 des op\u00e9rateurs sont exig\u00e9es. De nombreuses autres \u00ab r\u00e8gles \u00bb existent et p\u00e8sent sur le quotidien du tr\u00e9sorier qui doit \u00e9videmment les partager avec la DSI pour obtenir leur mise en \u0153uvre. Il doit aussi, dans la mesure du possible, anticiper les nouveaut\u00e9s r\u00e9glementaires, que le syst\u00e8me d\u2019information devra int\u00e9grer. En communicant le plus t\u00f4t possible avec la DSI, il facilite son travail, son efficacit\u00e9 et renforce donc la s\u00e9curit\u00e9 des transactions.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Les donn\u00e9es critiques : le Tr\u00e9sorier sait quelles informations sont cl\u00e9s dans ses processus, et doivent donc \u00eatre prot\u00e9g\u00e9es (voire ci-dessus l\u2019alin\u00e9a sur le DLP)<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Les responsables : pour am\u00e9liorer leur efficacit\u00e9, mais aussi pour \u00e9viter que des personnes non autoris\u00e9es n\u2019interviennent sur les processus de la tr\u00e9sorerie, il faut une d\u00e9finition claire des profils et des droits des diff\u00e9rents intervenants. L\u2019informatique pourra ensuite choisir les outils ad\u00e9quats pour s\u00e9curiser les processus. Par exemple, des solutions de signature \u00e9lectronique.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>On terminera ce tour d\u2019horizon en rappelant deux points essentiels. D\u2019abord qu\u2019en mati\u00e8re de s\u00e9curit\u00e9 informatique comme en mati\u00e8re de s\u00e9curit\u00e9 routi\u00e8re, la r\u00e9ponse technique ne suffit pas. Il est fondamental de travailler les comportements, donc de former et d\u2019accompagner les collaborateurs de la direction financi\u00e8re. Qui, mieux que le tr\u00e9sorier, saura faire passer les messages sur la s\u00e9curit\u00e9, vue du c\u00f4t\u00e9 m\u00e9tier ?<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Enfin, il est sans doute int\u00e9ressant de s\u2019interroger aujourd\u2019hui, face \u00e0 l\u2019\u00e9volution rapide des menaces et des contraintes r\u00e9glementaires, face \u00e0 l\u2019arsenal mouvant de solutions techniques et bien s\u00fbr, face aux \u00e9volutions du p\u00e9rim\u00e8tre de l\u2019entreprise \u00e0 s\u00e9curiser : Pourquoi ne pas consid\u00e9rer les offres de type Saas, qui ont l\u2019avantage d\u2019int\u00e9grer rapidement de nouvelles fonctionnalit\u00e9s, souvent \u00e0 frais constants, toujours sous une forme progicialis\u00e9e qui facilite le d\u00e9ploiement et la prise en mains ?<\/em><\/p>\n<p style=\"text-align: justify;\">Lire l&#8217;article complet : <a href=\"http:\/\/www.performancefinanciere.com\/enjeux-tresorier\/la-fraude-electronique-une-preoccupation-commune-aux-tresoriers-et-aux-dsi\">http:\/\/www.performancefinanciere.com\/enjeux-tresorier\/la-fraude-electronique-une-preoccupation-commune-aux-tresoriers-et-aux-dsi<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"La%20Fraude%20%C3%A9lectronique%2C%20une%20pr%C3%A9occupation%20commune%20aux%20tr%C3%A9soriers%20et%20aux%20DSI\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Article extrait du site www.performancefinanciere.com : Fraude interne \u2013 la plus importante \u2013 et fraude venue de l\u2019ext\u00e9rieur. L\u2019informatisation des processus, en particulier les transactions financi\u00e8res, n\u2019en finit plus de nourrir l\u2019app\u00e9tit des malfaiteurs, et les angoisses des tr\u00e9soriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=1279\" class=\"more-link\">Continue reading &lsquo;La Fraude \u00e9lectronique, une pr\u00e9occupation commune aux tr\u00e9soriers et aux DSI&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"La%20Fraude%20%C3%A9lectronique%2C%20une%20pr%C3%A9occupation%20commune%20aux%20tr%C3%A9soriers%20et%20aux%20DSI\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[4,36,30],"tags":[563,1622,565,566,567,564,318,1621,506,535,137,26,570,1629,569,568,1628,317,571,133,562,561,145],"class_list":["post-1279","post","type-post","status-publish","format-standard","hentry","category-fraude","category-protection-des-donnees","category-sites-internet","tag-clef-usb","tag-controle-interne","tag-data-loss-protection","tag-direction-informatique","tag-directions-metiers","tag-dlp","tag-dsi","tag-fraude","tag-informations-sensibles","tag-perimetre-fonctionnel","tag-politique-de-securite","tag-prevention-de-la-fraude","tag-processus-tresorerie","tag-protection-des-donnees","tag-reglementation","tag-rssi","tag-securite-informatique","tag-sensibilisation-des-utilisateurs","tag-signature-electronique","tag-transaction","tag-transactions-financieres","tag-tresorier","tag-vol-de-donnees"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/1279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1279"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/1279\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}