Illustration d'une ampoule, d'une montre, d'un appareil photo et d'un téléphone qui forment un cercle
Jump to section

L'importance croissante de la cybersécurité dans le secteur bancaire

Copier l'URL

En raison de la multiplication des cyberattaques, les établissements financiers doivent investir de plus en plus dans la cybersécurité. Cette évolution s'explique par de nombreux facteurs tels que la complexité des systèmes qui permet aux attaquants d'accéder à davantage de points de vulnérabilité, les coûts plus élevés en cas d'attaques non déjouées et l'augmentation du nombre total d'attaques.

À cause de ces différents facteurs, les établissements financiers doivent s'acquitter de primes plus élevées pour s'assurer contre les attaques, et ceux qui ne renforcent pas leur protection parallèlement à l'évolution des menaces deviennent plus vulnérables.

Dans cet article, nous verrons trois catégories de menaces pour la cybersécurité dans le secteur bancaire, les évolutions qui ont renforcé l'urgence des menaces et les mesures nécessaires pour lutter contre chaque type de menace.

Les attaques contre les chaînes d'approvisionnement des logiciels visent à compromettre les systèmes ou produits des équipes de développement en insérant du code malveillant dans des pipelines, mises à jour ou dépendances autrement fiables. Cette approche contourne les mesures de sécurité conventionnelles et tire parti de la confiance qu'ont les utilisateurs dans les mises à jour officielles pour distribuer des logiciels malveillants ou fournir aux cybercriminels des accès non autorisés. Elle constitue aussi une menace pour le développement d'applications.

Urgence des menaces visant les chaînes d'approvisionnement des logiciels des établissements financiers

Les attaques contre les chaînes d'approvisionnement des logiciels, susceptibles de générer des pertes financières pour les entreprises et de nuire à leur réputation, deviennent plus fréquentes :

  • Au cours des trois dernières années, le nombre annuel moyen d'attaques visant les chaînes d'approvisionnement des logiciels a augmenté de 742 %.
  • D'ici 2025, 45 % des entreprises seront victimes d'attaques contre leur chaîne d'approvisionnement des logiciels.
  • Les compromissions des chaînes d'approvisionnement des logiciels sont 8,3 % plus coûteuses et 8,9 % plus longues à identifier et contenir que d'autres types de failles de sécurité.
  • Les paiements de rançons suite à des attaques ont augmenté de 71 % en un an.

Solutions pour lutter contre les menaces visant les chaînes d'approvisionnement des logiciels

Bien qu'aucun système ne puisse être totalement protégé contre les menaces visant la sécurité, les entreprises peuvent mettre en place des mesures pour lutter proactivement contre les attaques qui ciblent les chaînes d'approvisionnement des logiciels. Elles ont besoin d'un outil pour :

  • analyser les applications et le code base afin d'identifier les problèmes critiques, puis proposer des correctifs pour limiter les vulnérabilités et les risques ;
  • personnaliser et automatiser les pipelines de versions tout en analysant les images pour détecter les vulnérabilités, et déployer les applications dans un état qui empêche les versions suspectes d'empoisonner les exécutions des pipelines ;
  • analyser rigoureusement les menaces afin de localiser les problèmes de sécurité et leur accorder la priorité, dans le but d'accélérer la résolution des incidents et de renforcer la posture de sécurité lors de la distribution des logiciels.

Découvrir les tendances mondiales en matière de sécurité pour les chaînes d'approvisionnement des logiciels

Les services cloud sont des outils essentiels que de nombreux établissements financiers utilisent pour moderniser leurs systèmes. Leur adoption s'accompagne toutefois d'une multitude de nouveaux défis et de nouvelles menaces. Le « cloud » correspond aux ressources hébergées qui sont distribuées à un utilisateur via un logiciel. Ces ressources (ainsi que les données traitées) sont dynamiques, évolutives et portables.

Renforcement de l'urgence des menaces visant la sécurité dans le cloud dans le secteur bancaire

Les menaces visant la sécurité dans le cloud sont devenues plus urgentes, car une proportion plus importante des systèmes technologiques du secteur financier sont désormais hébergés dans le cloud. Cette tendance s'accentue à mesure que les entreprises cherchent à réduire leurs coûts et à gagner en agilité. Ces nouveaux vecteurs d'attaque peuvent nuire à la réputation des établissements financiers et les exposer aux sanctions infligées par les régulateurs en cas de défaillance dans la gestion des risques.

Ressources nécessaires pour lutter contre les menaces visant la sécurité dans le cloud

Si la responsabilité de la sécurité dans le cloud est partagée entre les établissements financiers et les fournisseurs de services cloud, chaque partie doit toutefois savoir comment sont appliquées les mesures suivantes :

  • Détection des menaces, renseignement sur les menaces et réponse
  • Gestion des configurations et des politiques
  • Gestion et chiffrement des clés
  • Surveillance et observabilité
  • Sécurité de la chaîne d'approvisionnement des logiciels

 

Les menaces visant la sécurité des données sont des attaques susceptibles de permettre à des personnes non autorisées d'accéder à des données confidentielles. Ces menaces visent aussi bien les données au repos (lorsqu'un utilisateur non autorisé se connecte à un site auquel il n'est pas censé avoir accès) que les données en transit (lorsqu'un utilisateur non autorisé capture des données en transit entre deux sources autorisées).

Renforcement de l'urgence des menaces visant la sécurité des données dans le secteur bancaire

Bien que les utilisateurs et leurs erreurs restent la principale cible des menaces visant la sécurité des données, les vecteurs d'attaque sont devenus plus sophistiqués, nombreux et coûteux. Du fait de l'essor des plateformes mobiles et du télétravail, cette évolution s'accompagne d'un besoin croissant d'accéder aux données à la demande, à grande vitesse et en tout lieu. C'est notamment pour les raisons suivantes que les menaces visant les données sont devenues plus urgentes :

  • En 2020, un individu générait en moyenne 1,7 Mo de données par seconde, multipliant les possibilités d'attaques.
  • Les avancées de l'intelligence artificielle (IA) et de l'apprentissage automatique (AA) permettent de concevoir des attaques plus sophistiquées.
  • De nombreuses attaques récentes ont tiré parti de l'accès élargi aux données, comme l'attaque SUNBURST, qui a eu pour conséquence la fuite des données financières de 5,2 millions de clients du groupe Marriott.

Ressources nécessaires pour lutter contre les menaces visant la sécurité des données

L'un des moyens les plus efficaces de lutter contre les menaces visant la sécurité des données est d'adopter une approche Zero Trust (ou confiance zéro). Celle-ci vise à concevoir des architectures de sécurité en partant du principe qu'aucune interaction n'est fiable au départ. Selon ce principe, les limites de confiance doivent être aussi réduites que possible, et tout accès qui n'est pas strictement nécessaire à une transaction ne doit pas être accordé.

Aux États-Unis, dans le cadre du décret sur le renforcement de la cybersécurité des agences gouvernementales (EO 14028) adopté par le président Biden, les agences civiles fédérales doivent établir des plans pour favoriser l'adoption de l'architecture Zero Trust.

Le modèle Zero Trust repose sur les deux principes fondamentaux suivants :

  • Abandon des périmètres : ce principe permet de dissocier la confiance de l'emplacement. Dans une société où les utilisateurs doivent pouvoir accéder aux données organisationnelles en tout lieu, et puisque la migration vers le cloud permet de stocker les données partout, les entreprises ne sont plus définies par un périmètre géographique. 
  • Moindre privilège : lorsque les interactions ne peuvent plus se baser sur le nom ou l'emplacement pour définir le niveau de confiance, chaque interaction devient suspecte. Le principe du moindre privilège fait référence à la pratique qui consiste à restreindre l'accès aux seules ressources absolument nécessaires, c'est-à-dire aux privilèges minimaux nécessaires à une activité.

Voici les ressources essentielles qu'une entreprise doit adopter pour mettre en œuvre un modèle Zero Trust :

  • Source unique d'identité forte pour les utilisateurs et les entités qui ne sont pas des personnes
  • Authentification utilisateur et machine
  • Contexte supplémentaire, tel que la conformité avec les politiques et l'intégrité du périphérique
  • Politiques d'autorisation d'accès à une application ou à une ressource
  • Politiques de contrôle d'accès dans une application

Ces ressources servent surtout à définir par défaut des politiques d'accès de « rejet systématique » et d'« autorisation comme exception ».

 

Nos principales solutions sont testées en entreprise et prêtes à être utilisées dans un environnement axé sur la sécurité.

Voici les solutions que nous proposons pour contribuer à la cybersécurité dans le secteur des services financiers.

Red Hat Trusted Software Supply Chain

Red Hat® Trusted Software Supply Chain est un ensemble de services cloud Red Hat® OpenShift® qui améliorent la résilience aux vulnérabilités des chaînes d'approvisionnement des logiciels. Cette solution inclut notamment Red Hat Quay et Red Hat Advanced Cluster Security (ACS), ainsi que les nouveaux services Red Hat Trusted Application Pipeline et Red Hat Trusted Content.

Red Hat Advanced Cluster Security for Kubernetes

Red Hat Advanced Cluster Security (ACS) for Kubernetes est la plateforme pionnière de sécurisation native pour Kubernetes. Celle-ci permet aux entreprises de sécuriser la création, le déploiement et l'exécution des applications cloud-native. Cette solution contribue à protéger les charges de travail Kubernetes conteneurisées sur les principales plateformes cloud et hybrides, notamment Red Hat OpenShift, Amazon Elastic Kubernetes Service (EKS), Microsoft Azure Kubernetes Service (AKS) et Google Kubernetes Engine (GKE).

Automatisation de la sécurité avec Red Hat Ansible Automation Platform

À l'aide de playbooks, de services d'annuaire locaux, de journaux consolidés et d'applications externes, Red Hat® Ansible® Automation Platform intègre les équipes de sécurité informatique et automatise leurs solutions de sécurité afin d'examiner les menaces et d'y répondre de manière unifiée et coordonnée. 

Red Hat OpenShift Service Mesh

La solution Red Hat OpenShift Service Mesh fournit un outil unique pour connecter, gérer et surveiller les applications basées sur des microservices. Elle offre une excellente visibilité et un bon niveau de contrôle sur le comportement des microservices en réseau dans un Service Mesh. Cette solution garantit la sécurité complète du réseau d'applications grâce à un chiffrement mTLS transparent et à des politiques précises qui facilitent la mise en réseau Zero Trust.

Pour aller plus loin

Article

La banque ouverte, qu'est-ce que c'est ?

Les principes de la banque ouverte permettent aux établissements bancaires d'offrir davantage de produits et de services à leurs clients. 

Article

L'infrastructure de paiement, qu'est-ce que c'est ?

Découvrez comment les technologies Open Source de cloud computing aident les entreprises à moderniser leur infrastructure de paiement et à s'adapter plus rapidement à l'évolution du marché. 

Article

La sécurité (et la conformité) des services financiers, qu'est-ce que c'est ?

La sécurité et la conformité des services financiers font référence aux responsabilités des prestataires de services financiers en matière de détention, de gestion et de protection de l'argent et les informations financières de leurs clients.

En savoir plus sur les services financiers

Produits

Base stable, éprouvée et suffisamment polyvalente pour prendre en charge le déploiement de nouvelles applications, la virtualisation des environnements et la création d'un cloud hybride plus sécurisé.

Une plateforme d'applications d'entreprise comprenant un ensemble unifié de services testés conçus pour distribuer des applications sur votre choix d'infrastructure.

Plateforme pour la mise en œuvre de l'automatisation à l'échelle de l'entreprise, quelle que soit votre situation.

Ressources

Rapport d'analyste

Évolution des opportunités pour les leaders du numérique dans les services financiers

Étude de cas

Crédit Agricole Group Infrastructure Platform (CA-GIP) étend l'automatisation avec Red Hat