SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
SÉCURISATION DES DONNÉES BANCAIRES :
QUELLES GARANTIES POUR LES CLIENTS ?
DU 28 AU 30 AVRIL 2014
ABIDJAN CRAE-UEMOA
Présenté par :
N’DRI KONAN YVONNE
DSI /BFA
SOMMAIRE
INTRODUCTION
I- LA CIP-UEMOA ET LA SÉCURITE BANCAIRE
II-DISPOSITIONS SÉCURITAIRES EXISTANTES À LA BFA
III -COMMENT PROTÉGER VOS DONNÉES
PERSONNELLES
CONCLUSION
2
INTRODUCTION
• La sécurisation des données bancaires s’inscrit dans
un thème général, celui de la sécurité bancaire, un
sujet fondamental, important, pour les
établissements bancaires qui se doivent de lutter
contre toutes formes de fraudes dans le but de
protéger, en quelque sorte, les capitaux, l'argent
confier par les clients.
• Avant de vous donner un aperçu sommaire des
garanties que la BFA, de manière particulière, offre à
ses clients, il serait bon de rappeler les efforts fournis
par les grandes structures dont dépendent, dans leur
majorité, les banques africaines.
3
I - LA CIP-UEMOA et LA SÉCURITE BANCAIRE
Le 27 juillet 2010 la BCEAO a effectué le lancement officiel de la CIP (la Centrale des Incidents et
Paiements). L'objectif principal de la CIP-UEMOA est de contribuer à l'amélioration des affaires dans
l'espace UEMOA.
1. QU’EST-CE QUE LA CIP?
La CIP est une base de données régionale dont le but est de
centraliser et de diffuser les informations sur les incidents qui surviennent
durant des paiements par chèques, cartes bancaires etc... dans les États
membre de l'UEMOA.
Tous les établissements bancaires teneurs de compte et le Parquet (la
justice) communiquent à la CIP tous les incidents rencontrés au cours des
différentes transactions financières ainsi que les données des personnes
physiques frappées de l'interdiction d'émettre des chèques bancaires et
d'utiliser des cartes de paiements bancaires.
4
2-LES RAISONS DE LA CRÉATION DE LA CIP
Les banques avaient en effet constaté une augmentation des incidents de paiements
de chèques et d'effets de commerce. Il fallait donc qu'elles se dotent d'un
instrument pour restaurer la confiance du public vis-à-vis des instruments de
paiement, des intermédiaire financiers.
 Une loi uniforme régit désormais les instruments de paiement. La CIP est une sorte de police
des banques qui identifient les différents types de fraudes et les fraudeurs
 Il existe également des arrêtés ministériels
 La BCEAO est le support pratique de cette loi uniforme qui institue des sanctions à l'égard
des mauvais utilisateurs des instruments de paiement précités. Elle renforce la protection
des bénéficiaires de ces moyens de paiement.
5
3. LE FONCTIONNEMENT DE LA LOI UNIFORME DE
PAIEMENT
• Les établissements teneurs de comptes (les banques, les
Centres de Chèques Postaux, le Trésor Public) déclarent à
la Banque Centrale (à la BCEAO) les incidents rencontrés
– le Parquet communique, quant à lui, à la BCEAO les décisions
d'interdiction judiciaire prises
– La Banque Centrale est responsable de la centralisation et de
la diffusion de toutes les informations reçues aux différents
établissements financiers.
• La CIP-UEMOA est donc un dispositif qui permet aux
populations d'utiliser en toute sécurité les instruments
de paiement, parce qu‘avec sa création les clients
bénéficient d'une protection légale qui garantit les
transactions financières.
6
Nous avons tenu, de prime abord, à vous parler de la CIP-
UEMOA pour souligner que la sécurisation des données
est déjà prise en compte par la Banque Centrale dont
dépendent toutes les banques ivoiriennes. Il existe des
dispositions techniques et légales pour vous défendre
contre les mauvais payeurs et vous protéger de la fraude.
La CIP est un instrument de répression consultable par
serveur vocal, internet et sms. Elle donne pouvoir aux
banques de faire leur propre police en matière de
chèques sans provision.
7
II - Dispositions sécuritaires existantes à la
BFA
Les mesures globales en cours sur le parc informatique de la BFA pour
parer à tous les problèmes de sécurité sont les suivantes:
a) Nous sommes dotés d'ANTIVIRUS qui nous protègent contre les
virus et malwares. Toutes les banques sont exposées à une
concurrence déloyale ou à des personnes de mauvaises foi qui
cherchent à paralyser le fonctionnement de leurs services. Tous ceux
qui possèdent un ordinateur savent qu’ils se doivent naturellement
d’installer un antivirus sur leur appareil, puisqu’ils courent à un
niveau moindre le même risque que nous. Si votre appareil n'est pas
doté d'un Antivirus vous pouvez le perdre. Si le système informatique
d’une banque est infecté par un virus, les conséquences sont
incalculables. Les clients seront incapables de faire des retraits, de
faire face à leurs dépenses quotidiennes?
8
b) Notre système informatique est doté de pare-feu ou
«firewall». Le firewall permet de protéger l’ordinateur lors des
connections à Internet.
Le pare-feu concède aux différents sites l’autorisation d’établir
une connexion avec notre banque. Il permet, en fait, à la
banque de se protéger des intrusions externes. Il s'agit de ces
fameux pirates de l'informatique appelés Hackers capables de
s'introduire dans les systèmes d’informations de n'importe
quelle entreprise pour y dérober des données confidentielles,
ou y détourner de fortes sommes d'argent.
9
c) Active Directory est un annuaire au sens informatique et
technique, chargé de répertorier tout ce qui touche au réseau
entre autres les utilisateurs, les imprimantes, les serveurs, les
dossiers partagés. Tout utilisateur désirant se connecter sur le
réseau de la BFA doit nécessairement s’authentifier au niveau
d’Active Directory.
d) Nous avons une passerelle quant à la sécurisation et au
chiffrement des mails entrants et sortants
10
e) Nous disposons de Contrôleur d’accès (badges). Les
fraudes adviennent en général au sein des banques
par l'entremise des agents, qui y travaillent ou par des
personnes capables de s'y introduire, en utilisant des
badges falsifiés.
11
A ces mesures techniques particulières sont associées
des dispositifs administratifs, légaux qui nous
permettent de protéger les données et les
transactions financières des clients. Pour retirer une
certaine somme d’argent il est par exemple requis la
signature d'un nombre précis de responsables, ce qui
permet d'éviter qu’un seul individu s’accorde la liberté
de faire décaisser de fortes sommes importantes.
12
Pour éviter cependant que les mesures administratives ou légales ne
reposent que sur la confiance investie en ces responsables qui
pourraient, bien sûr, se mettre d'accord pour signer des documents
et détourner des fonds, nous disposons d'instruments techniques
capables de suivre le tracé de toutes les opérations bancaires.
Bien que responsable de la Direction du Service Informatique, je n'ai
pas la possibilité de contourner ce dispositif introduit de manière
automatique dans notre système de sécurité bancaire.
Comme vous pouvez le constater, la sécurisation des données
bancaires, est bel et bien assurée au sein de notre banque. Il est
pratiquement impossible d'avoir accès aux données bancaires des
clients, aux informations confidentielles de la banque. La sécurisation
des données des clients dépend surtout de la bonne disposition de
ces derniers à collaborer avec la banque, à suivre attentivement les
conseils qui leur sont prodigués par les agents.
13
EXEMPLES DE FRAUDES BANCAIRES
Le « pharming» : contraction des mots anglais « farming »
(« culture fermière » qui consiste pour les jeux en ligne à récolter de
l’argent) et « phone phreaking » (piratage de lignes téléphoniques).
Vous êtes redirigés automatiquement, durant votre entretien téléphonique, vers un
site pirate ressemblant au vrai site. Les pirates peuvent alors récupérer toutes vos
informations.
Le « phishing »: contraction des mots anglais « fishing », (pêche)
et « phreaking » (piratage de lignes téléphoniques). Un courrier électronique vous
invite, souvent pour des raisons de sécurité, à vous
connecter à un site de banque, un compte de paiement en ligne ou
encore un site commercial. Le lien conduit en fait vers un site pirate.
Le gros des malversations se produit aux distributeurs automatiques. De vrais DAB où
les malfrats posent sur la fente du guichet un matériel appelé "skimmer" : un lecteur
de bande magnétique copie les données de la piste, tandis qu'une caméra miniaturisée
filme la saisie du code.
Réseau ivoirien
• La capture de données bancaires utilisées pour effectuer des achats en ligne prend
en effet une ampleur inquiétante. Et son essor est directement lié à l'explosion de
l'e-commerce. On entre ici dans une véritable jungle où se côtoient des génies de
l'informatique et des escrocs.
• Les faux chèques de banques 14
III- Comment protéger vos données personnelles.
• Le paiement par carte
Ne perdez jamais votre carte de vue lors d’un paiement chez un commerçant.
Si l’appareil à carte est sur un comptoir ou en arrière-boutique, suivez le
commerçant et gardez votre carte à la main.
• Les retraits au distributeur
Soyez vigilants lorsque vous tapez votre code et assurez-vous que personne ne
puisse mémoriser les chiffres que vous composez. Mettez au-dessus de votre
main au moment où vous entrez votre code un objet afin qu’une éventuelle
caméra ne puisse enregistrer votre code.
Si vous remarquez un objet suspect sur un distributeur, notamment sur la partie
où l’on introduit la carte et/ou sur le clavier de saisie du code, indiquez-le à la
banque et n’utilisez pas cet appareil.
• La consultation sur Internet
Si vous consultez vos comptes en ligne, dans un cyber café ou tout autre endroit
public :
Assurez-vous que personne ne vous observe lorsque vous saisissez votre code et
changez-le si vous croyez que quelqu’un a pu le noter. Ne mémorisez pas ces
codes d’accès dans l’ordinateur même s’il vous le propose, utilisez le bouton de
déconnexion du site de la banque dès que vous avez terminé, effacez l’historique
après chaque connexion
15
LA PERTE OU LE VOL D’UN CHÈQUE SIGNÉ
Le bénéficiaire d’un de vos chèques ne l’a jamais reçu ?
Si le chèque a été encaissé, la banque:
•Peut vous confirmer l’opération, mais
•Elle ne peut pas vous indiquer les coordonnées de la personne qui
l’a encaissé (cette indication au verso est couverte par le secret bancaire. Seule la
police, sur réquisition judiciaire, pourra l’obtenir).
Si le chèque n’a pas été encaissé :
•faites immédiatement opposition en appelant le numéro fourni
par votre banque. Confirmez-le au plus vite par écrit à votre banque
•Procédez à un nouveau paiement pour régler votre dette et demandez au bénéficiaire
de vous donner une lettre de désistement
(renonçant ainsi à présenter le chèque s’il était retrouvé).
LA PERTE OU LE VOL D’UN CHÉQUIER
En cas de perte ou de vol d’un chéquier, la procédure d’opposition est
la même que pour un chèque signé. Le risque est cependant aggravé
par le fait que le chéquier comprend des chèques vierges pour lesquels ni la date ni le
montant ne sont connus.
Tant que les chèques n’ont pas été encaissés, faites opposition.
16
LA PERTE, LE VOL OU LA FRAUDE
A réception de votre carte, apprenez par cœur le code confidentiel et
détruisez le courrier qui le mentionnait.
Notez le numéro de votre carte et sa date d’expiration en cas de mise
en opposition et conservez ces informations et votre carte en lieu sûr,
après chaque utilisation.
Ne communiquez votre code confidentiel à personne (même pas à
votre famille) : personne n’en a besoin (ni la banque, ni la police, etc.)
Votre carte est strictement personnelle, ne la confiez à personne,
Ne la perdez jamais de vue lors d’un paiement chez un commerçant,
elle contient des informations qui pourraient être copiées et
réutilisées à votre insu,
tapez votre code à l’abri des regards, chez un commerçant, au
distributeur de billets ou sur tout automate de paiement, en cachant
le clavier avec votre autre main,
17
CONCERNANT PARTICULIÈREMENT VOTRE MOT DE PASSE
• Changez de mot de passe dès réception et modifiez-le
régulièrement,
• évitez les mots de passe trop faciles à trouver (date de
naissance, prénom de vos enfants…) et déjà utilisés
(accès téléphone, alarme,…),
• réservez un mot de passe à la seule banque à distance,
ne l’utilisez pas pour d’autres applications ou sites
internet(messagerie, identification sur des sites
internet non bancaires…)
• choisissez, si possible, un mot de passe
alphanumérique (lettres et chiffres).
18
LE PAIEMENT SUR INTERNET OU PAR TÉLÉPHONE
• Avant de saisir les informations de votre carte, vérifiez que le site
internet est sécurisé (https devant l’adresse du site, ou cadenas fermé, ou icône d’une clé
dans le navigateur),
• N’enregistrez jamais les informations de votre carte en tant qu’identifiant commercial
sur un site marchand. On ne peut vous les demander que dans des cas précis : pour
réaliser une transaction, réserver un bien ou service, créer un compte client sur le site
du commerçant pour faciliter vos achats ultérieurs… ,
• Passez par un commerçant connu et réputé; n’hésitez pas à vérifier
ses coordonnées (nom, adresse, téléphone, service clients), ne donnez les informations et
données de votre carte qu’à un commerçant dont vous êtes sûr
• Evitez de donner les informations de votre carte par courrier électronique ou papier
ou par sms ou téléphone si vous pouvez faire autrement (paiement par internet…),
• Ne donnez jamais votre code confidentiel,
• Notez le montant exact et la date de l’opération qui passera sur votre compte, vérifiez
le montant qui vous sera débité pour réagir immédiatement auprès de votre banque
en cas d’anomalie.
19
20
CONCLUSION
• les faiblesses de la sécurité d'un système d'information proviennent essentiellement de l'être
humain. Si une faille de sécurité peut être comblée par la mise en œuvre d'un équipement ou
d'un logiciel, ce sera fait (firewall, antivirus, vpn, chiffrement des données, sauvegardes sur
bandes etou réplication de données...). A l'inverse certaines failles (ou failles potentielles) ne
trouvent pas de réponse dans un logiciel ou un matériel.
• La BFA garantit la sécurité de vos données bancaires même s’il survenait une calamité naturelle!
En effet les NTICS (les Nouvelles Technologies d’Information et de la Communication) nous
permettent de nous doter d’outils informatiques extraordinaires de reprise après sinistre.
• Il appartient également aux clients de participer activement à la sécurisation de leurs propres
données en suivant attentivement, scrupuleusement, les conseils qui leurs sont prodigués.
21
MERCI DE VOTRE ATTENTION

Contenu connexe

Tendances

Chp2 - Solutions ERP
Chp2 - Solutions ERPChp2 - Solutions ERP
Chp2 - Solutions ERPLilia Sfaxi
 
Gestion des ressources humaines www.cours-economie.com
Gestion des ressources humaines www.cours-economie.comGestion des ressources humaines www.cours-economie.com
Gestion des ressources humaines www.cours-economie.comjamal yasser
 
Les tableaux de bord & les indicateurs de performance
Les tableaux de bord & les indicateurs de performanceLes tableaux de bord & les indicateurs de performance
Les tableaux de bord & les indicateurs de performanceAhmed Mesellem
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risquesGBO
 
Droit penal des affaires resume pol (1)
Droit penal des affaires resume pol (1)Droit penal des affaires resume pol (1)
Droit penal des affaires resume pol (1)jalal1991
 
Chp3 - Fonctionnement des ERP
Chp3 - Fonctionnement des ERPChp3 - Fonctionnement des ERP
Chp3 - Fonctionnement des ERPLilia Sfaxi
 
Chapitre iii le processus entrepreneurial
Chapitre iii le processus entrepreneurialChapitre iii le processus entrepreneurial
Chapitre iii le processus entrepreneurialKoffi KONAN
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Comment batir une équipe de travail performante
Comment batir une équipe de travail performanteComment batir une équipe de travail performante
Comment batir une équipe de travail performanteDrake International
 
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...YanisAHMEDALI
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risquesMariem SELLAMI
 
Conduite et gestion de projet
Conduite et gestion de projetConduite et gestion de projet
Conduite et gestion de projetJCI Ariana
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURIMansouri Khalifa
 
Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...HB1-Sela
 
Management des risques
Management des risques Management des risques
Management des risques Pasteur_Tunis
 
Gestion de carrière
Gestion de carrièreGestion de carrière
Gestion de carrièreImane SBAI
 

Tendances (20)

Techniques bancaires
Techniques bancairesTechniques bancaires
Techniques bancaires
 
Chp2 - Solutions ERP
Chp2 - Solutions ERPChp2 - Solutions ERP
Chp2 - Solutions ERP
 
Gestion des ressources humaines www.cours-economie.com
Gestion des ressources humaines www.cours-economie.comGestion des ressources humaines www.cours-economie.com
Gestion des ressources humaines www.cours-economie.com
 
Les tableaux de bord & les indicateurs de performance
Les tableaux de bord & les indicateurs de performanceLes tableaux de bord & les indicateurs de performance
Les tableaux de bord & les indicateurs de performance
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risques
 
Droit penal des affaires resume pol (1)
Droit penal des affaires resume pol (1)Droit penal des affaires resume pol (1)
Droit penal des affaires resume pol (1)
 
La Gestion du Temps
La Gestion du TempsLa Gestion du Temps
La Gestion du Temps
 
Chp3 - Fonctionnement des ERP
Chp3 - Fonctionnement des ERPChp3 - Fonctionnement des ERP
Chp3 - Fonctionnement des ERP
 
Chapitre iii le processus entrepreneurial
Chapitre iii le processus entrepreneurialChapitre iii le processus entrepreneurial
Chapitre iii le processus entrepreneurial
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Comment batir une équipe de travail performante
Comment batir une équipe de travail performanteComment batir une équipe de travail performante
Comment batir une équipe de travail performante
 
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
 
Schéma de communication
Schéma de communicationSchéma de communication
Schéma de communication
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risques
 
Conduite et gestion de projet
Conduite et gestion de projetConduite et gestion de projet
Conduite et gestion de projet
 
PROJET ERP
PROJET ERPPROJET ERP
PROJET ERP
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
 
Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...Analyse et conception des systèmes d’information (d’outils et modèles pour le...
Analyse et conception des systèmes d’information (d’outils et modèles pour le...
 
Management des risques
Management des risques Management des risques
Management des risques
 
Gestion de carrière
Gestion de carrièreGestion de carrière
Gestion de carrière
 

En vedette

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesGOTIC CI
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...GOTIC CI
 
Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...GOTIC CI
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeicEsther Muñoz
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciGOTIC CI
 
500 toeic questions with keys
500 toeic questions with keys500 toeic questions with keys
500 toeic questions with keysTommy Bảo
 
Le guichet unique des operations transfrontalieres un outil innovant pour le ...
Le guichet unique des operations transfrontalieres un outil innovant pour le ...Le guichet unique des operations transfrontalieres un outil innovant pour le ...
Le guichet unique des operations transfrontalieres un outil innovant pour le ...AAEC_AFRICAN
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001Valoricert Group
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTSProf. Jacques Folon (Ph.D)
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceBreeze Brinks
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excelnodesway
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
TOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.comTOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.comThùy Linh
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Tableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entrepriseTableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entreprisePascal Méance
 

En vedette (20)

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniques
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
 
Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeic
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ci
 
500 toeic questions with keys
500 toeic questions with keys500 toeic questions with keys
500 toeic questions with keys
 
Le guichet unique des operations transfrontalieres un outil innovant pour le ...
Le guichet unique des operations transfrontalieres un outil innovant pour le ...Le guichet unique des operations transfrontalieres un outil innovant pour le ...
Le guichet unique des operations transfrontalieres un outil innovant pour le ...
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: Sentence
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excel
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
TOEIC 2016 book
TOEIC 2016 bookTOEIC 2016 book
TOEIC 2016 book
 
TOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.comTOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.com
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Tableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entrepriseTableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entreprise
 

Similaire à Sécurisation des données bancaires : Quelles garanties pour les clients ?

Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection OussamaBelarbi2
 
Encaisser en ligne - e-paiement
Encaisser en ligne - e-paiementEncaisser en ligne - e-paiement
Encaisser en ligne - e-paiementRetis be
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Paysite-cash France
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015polenumerique33
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
SECUVAD : La répression de la fraude sur Internet.
SECUVAD : La répression de la fraude sur Internet.SECUVAD : La répression de la fraude sur Internet.
SECUVAD : La répression de la fraude sur Internet.SECUVAD
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
powerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingpowerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingsciafrique
 

Similaire à Sécurisation des données bancaires : Quelles garanties pour les clients ? (20)

Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection
 
Encaisser en ligne - e-paiement
Encaisser en ligne - e-paiementEncaisser en ligne - e-paiement
Encaisser en ligne - e-paiement
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
DCRI - Flash n°7 -_decembre_2013 - Alerte SEPA
DCRI - Flash n°7 -_decembre_2013 - Alerte SEPADCRI - Flash n°7 -_decembre_2013 - Alerte SEPA
DCRI - Flash n°7 -_decembre_2013 - Alerte SEPA
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
 
Guide de sécurité des virements
Guide de sécurité des virementsGuide de sécurité des virements
Guide de sécurité des virements
 
Paiement en ligne
Paiement en lignePaiement en ligne
Paiement en ligne
 
Achats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécuritéAchats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécurité
 
Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Chapitre 2
Chapitre 2Chapitre 2
Chapitre 2
 
Guide hs-blanchiment
Guide hs-blanchimentGuide hs-blanchiment
Guide hs-blanchiment
 
SECUVAD : La répression de la fraude sur Internet.
SECUVAD : La répression de la fraude sur Internet.SECUVAD : La répression de la fraude sur Internet.
SECUVAD : La répression de la fraude sur Internet.
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
powerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketingpowerpoint de la séance1.2 E-commerce and Internet Marketing
powerpoint de la séance1.2 E-commerce and Internet Marketing
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 

Plus de GOTIC CI

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)GOTIC CI
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017GOTIC CI
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésGOTIC CI
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8GOTIC CI
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du goticGOTIC CI
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciGOTIC CI
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013GOTIC CI
 

Plus de GOTIC CI (7)

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafés
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du gotic
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ci
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013
 

Sécurisation des données bancaires : Quelles garanties pour les clients ?

  • 1. SÉCURISATION DES DONNÉES BANCAIRES : QUELLES GARANTIES POUR LES CLIENTS ? DU 28 AU 30 AVRIL 2014 ABIDJAN CRAE-UEMOA Présenté par : N’DRI KONAN YVONNE DSI /BFA
  • 2. SOMMAIRE INTRODUCTION I- LA CIP-UEMOA ET LA SÉCURITE BANCAIRE II-DISPOSITIONS SÉCURITAIRES EXISTANTES À LA BFA III -COMMENT PROTÉGER VOS DONNÉES PERSONNELLES CONCLUSION 2
  • 3. INTRODUCTION • La sécurisation des données bancaires s’inscrit dans un thème général, celui de la sécurité bancaire, un sujet fondamental, important, pour les établissements bancaires qui se doivent de lutter contre toutes formes de fraudes dans le but de protéger, en quelque sorte, les capitaux, l'argent confier par les clients. • Avant de vous donner un aperçu sommaire des garanties que la BFA, de manière particulière, offre à ses clients, il serait bon de rappeler les efforts fournis par les grandes structures dont dépendent, dans leur majorité, les banques africaines. 3
  • 4. I - LA CIP-UEMOA et LA SÉCURITE BANCAIRE Le 27 juillet 2010 la BCEAO a effectué le lancement officiel de la CIP (la Centrale des Incidents et Paiements). L'objectif principal de la CIP-UEMOA est de contribuer à l'amélioration des affaires dans l'espace UEMOA. 1. QU’EST-CE QUE LA CIP? La CIP est une base de données régionale dont le but est de centraliser et de diffuser les informations sur les incidents qui surviennent durant des paiements par chèques, cartes bancaires etc... dans les États membre de l'UEMOA. Tous les établissements bancaires teneurs de compte et le Parquet (la justice) communiquent à la CIP tous les incidents rencontrés au cours des différentes transactions financières ainsi que les données des personnes physiques frappées de l'interdiction d'émettre des chèques bancaires et d'utiliser des cartes de paiements bancaires. 4
  • 5. 2-LES RAISONS DE LA CRÉATION DE LA CIP Les banques avaient en effet constaté une augmentation des incidents de paiements de chèques et d'effets de commerce. Il fallait donc qu'elles se dotent d'un instrument pour restaurer la confiance du public vis-à-vis des instruments de paiement, des intermédiaire financiers.  Une loi uniforme régit désormais les instruments de paiement. La CIP est une sorte de police des banques qui identifient les différents types de fraudes et les fraudeurs  Il existe également des arrêtés ministériels  La BCEAO est le support pratique de cette loi uniforme qui institue des sanctions à l'égard des mauvais utilisateurs des instruments de paiement précités. Elle renforce la protection des bénéficiaires de ces moyens de paiement. 5
  • 6. 3. LE FONCTIONNEMENT DE LA LOI UNIFORME DE PAIEMENT • Les établissements teneurs de comptes (les banques, les Centres de Chèques Postaux, le Trésor Public) déclarent à la Banque Centrale (à la BCEAO) les incidents rencontrés – le Parquet communique, quant à lui, à la BCEAO les décisions d'interdiction judiciaire prises – La Banque Centrale est responsable de la centralisation et de la diffusion de toutes les informations reçues aux différents établissements financiers. • La CIP-UEMOA est donc un dispositif qui permet aux populations d'utiliser en toute sécurité les instruments de paiement, parce qu‘avec sa création les clients bénéficient d'une protection légale qui garantit les transactions financières. 6
  • 7. Nous avons tenu, de prime abord, à vous parler de la CIP- UEMOA pour souligner que la sécurisation des données est déjà prise en compte par la Banque Centrale dont dépendent toutes les banques ivoiriennes. Il existe des dispositions techniques et légales pour vous défendre contre les mauvais payeurs et vous protéger de la fraude. La CIP est un instrument de répression consultable par serveur vocal, internet et sms. Elle donne pouvoir aux banques de faire leur propre police en matière de chèques sans provision. 7
  • 8. II - Dispositions sécuritaires existantes à la BFA Les mesures globales en cours sur le parc informatique de la BFA pour parer à tous les problèmes de sécurité sont les suivantes: a) Nous sommes dotés d'ANTIVIRUS qui nous protègent contre les virus et malwares. Toutes les banques sont exposées à une concurrence déloyale ou à des personnes de mauvaises foi qui cherchent à paralyser le fonctionnement de leurs services. Tous ceux qui possèdent un ordinateur savent qu’ils se doivent naturellement d’installer un antivirus sur leur appareil, puisqu’ils courent à un niveau moindre le même risque que nous. Si votre appareil n'est pas doté d'un Antivirus vous pouvez le perdre. Si le système informatique d’une banque est infecté par un virus, les conséquences sont incalculables. Les clients seront incapables de faire des retraits, de faire face à leurs dépenses quotidiennes? 8
  • 9. b) Notre système informatique est doté de pare-feu ou «firewall». Le firewall permet de protéger l’ordinateur lors des connections à Internet. Le pare-feu concède aux différents sites l’autorisation d’établir une connexion avec notre banque. Il permet, en fait, à la banque de se protéger des intrusions externes. Il s'agit de ces fameux pirates de l'informatique appelés Hackers capables de s'introduire dans les systèmes d’informations de n'importe quelle entreprise pour y dérober des données confidentielles, ou y détourner de fortes sommes d'argent. 9
  • 10. c) Active Directory est un annuaire au sens informatique et technique, chargé de répertorier tout ce qui touche au réseau entre autres les utilisateurs, les imprimantes, les serveurs, les dossiers partagés. Tout utilisateur désirant se connecter sur le réseau de la BFA doit nécessairement s’authentifier au niveau d’Active Directory. d) Nous avons une passerelle quant à la sécurisation et au chiffrement des mails entrants et sortants 10
  • 11. e) Nous disposons de Contrôleur d’accès (badges). Les fraudes adviennent en général au sein des banques par l'entremise des agents, qui y travaillent ou par des personnes capables de s'y introduire, en utilisant des badges falsifiés. 11
  • 12. A ces mesures techniques particulières sont associées des dispositifs administratifs, légaux qui nous permettent de protéger les données et les transactions financières des clients. Pour retirer une certaine somme d’argent il est par exemple requis la signature d'un nombre précis de responsables, ce qui permet d'éviter qu’un seul individu s’accorde la liberté de faire décaisser de fortes sommes importantes. 12
  • 13. Pour éviter cependant que les mesures administratives ou légales ne reposent que sur la confiance investie en ces responsables qui pourraient, bien sûr, se mettre d'accord pour signer des documents et détourner des fonds, nous disposons d'instruments techniques capables de suivre le tracé de toutes les opérations bancaires. Bien que responsable de la Direction du Service Informatique, je n'ai pas la possibilité de contourner ce dispositif introduit de manière automatique dans notre système de sécurité bancaire. Comme vous pouvez le constater, la sécurisation des données bancaires, est bel et bien assurée au sein de notre banque. Il est pratiquement impossible d'avoir accès aux données bancaires des clients, aux informations confidentielles de la banque. La sécurisation des données des clients dépend surtout de la bonne disposition de ces derniers à collaborer avec la banque, à suivre attentivement les conseils qui leur sont prodigués par les agents. 13
  • 14. EXEMPLES DE FRAUDES BANCAIRES Le « pharming» : contraction des mots anglais « farming » (« culture fermière » qui consiste pour les jeux en ligne à récolter de l’argent) et « phone phreaking » (piratage de lignes téléphoniques). Vous êtes redirigés automatiquement, durant votre entretien téléphonique, vers un site pirate ressemblant au vrai site. Les pirates peuvent alors récupérer toutes vos informations. Le « phishing »: contraction des mots anglais « fishing », (pêche) et « phreaking » (piratage de lignes téléphoniques). Un courrier électronique vous invite, souvent pour des raisons de sécurité, à vous connecter à un site de banque, un compte de paiement en ligne ou encore un site commercial. Le lien conduit en fait vers un site pirate. Le gros des malversations se produit aux distributeurs automatiques. De vrais DAB où les malfrats posent sur la fente du guichet un matériel appelé "skimmer" : un lecteur de bande magnétique copie les données de la piste, tandis qu'une caméra miniaturisée filme la saisie du code. Réseau ivoirien • La capture de données bancaires utilisées pour effectuer des achats en ligne prend en effet une ampleur inquiétante. Et son essor est directement lié à l'explosion de l'e-commerce. On entre ici dans une véritable jungle où se côtoient des génies de l'informatique et des escrocs. • Les faux chèques de banques 14
  • 15. III- Comment protéger vos données personnelles. • Le paiement par carte Ne perdez jamais votre carte de vue lors d’un paiement chez un commerçant. Si l’appareil à carte est sur un comptoir ou en arrière-boutique, suivez le commerçant et gardez votre carte à la main. • Les retraits au distributeur Soyez vigilants lorsque vous tapez votre code et assurez-vous que personne ne puisse mémoriser les chiffres que vous composez. Mettez au-dessus de votre main au moment où vous entrez votre code un objet afin qu’une éventuelle caméra ne puisse enregistrer votre code. Si vous remarquez un objet suspect sur un distributeur, notamment sur la partie où l’on introduit la carte et/ou sur le clavier de saisie du code, indiquez-le à la banque et n’utilisez pas cet appareil. • La consultation sur Internet Si vous consultez vos comptes en ligne, dans un cyber café ou tout autre endroit public : Assurez-vous que personne ne vous observe lorsque vous saisissez votre code et changez-le si vous croyez que quelqu’un a pu le noter. Ne mémorisez pas ces codes d’accès dans l’ordinateur même s’il vous le propose, utilisez le bouton de déconnexion du site de la banque dès que vous avez terminé, effacez l’historique après chaque connexion 15
  • 16. LA PERTE OU LE VOL D’UN CHÈQUE SIGNÉ Le bénéficiaire d’un de vos chèques ne l’a jamais reçu ? Si le chèque a été encaissé, la banque: •Peut vous confirmer l’opération, mais •Elle ne peut pas vous indiquer les coordonnées de la personne qui l’a encaissé (cette indication au verso est couverte par le secret bancaire. Seule la police, sur réquisition judiciaire, pourra l’obtenir). Si le chèque n’a pas été encaissé : •faites immédiatement opposition en appelant le numéro fourni par votre banque. Confirmez-le au plus vite par écrit à votre banque •Procédez à un nouveau paiement pour régler votre dette et demandez au bénéficiaire de vous donner une lettre de désistement (renonçant ainsi à présenter le chèque s’il était retrouvé). LA PERTE OU LE VOL D’UN CHÉQUIER En cas de perte ou de vol d’un chéquier, la procédure d’opposition est la même que pour un chèque signé. Le risque est cependant aggravé par le fait que le chéquier comprend des chèques vierges pour lesquels ni la date ni le montant ne sont connus. Tant que les chèques n’ont pas été encaissés, faites opposition. 16
  • 17. LA PERTE, LE VOL OU LA FRAUDE A réception de votre carte, apprenez par cœur le code confidentiel et détruisez le courrier qui le mentionnait. Notez le numéro de votre carte et sa date d’expiration en cas de mise en opposition et conservez ces informations et votre carte en lieu sûr, après chaque utilisation. Ne communiquez votre code confidentiel à personne (même pas à votre famille) : personne n’en a besoin (ni la banque, ni la police, etc.) Votre carte est strictement personnelle, ne la confiez à personne, Ne la perdez jamais de vue lors d’un paiement chez un commerçant, elle contient des informations qui pourraient être copiées et réutilisées à votre insu, tapez votre code à l’abri des regards, chez un commerçant, au distributeur de billets ou sur tout automate de paiement, en cachant le clavier avec votre autre main, 17
  • 18. CONCERNANT PARTICULIÈREMENT VOTRE MOT DE PASSE • Changez de mot de passe dès réception et modifiez-le régulièrement, • évitez les mots de passe trop faciles à trouver (date de naissance, prénom de vos enfants…) et déjà utilisés (accès téléphone, alarme,…), • réservez un mot de passe à la seule banque à distance, ne l’utilisez pas pour d’autres applications ou sites internet(messagerie, identification sur des sites internet non bancaires…) • choisissez, si possible, un mot de passe alphanumérique (lettres et chiffres). 18
  • 19. LE PAIEMENT SUR INTERNET OU PAR TÉLÉPHONE • Avant de saisir les informations de votre carte, vérifiez que le site internet est sécurisé (https devant l’adresse du site, ou cadenas fermé, ou icône d’une clé dans le navigateur), • N’enregistrez jamais les informations de votre carte en tant qu’identifiant commercial sur un site marchand. On ne peut vous les demander que dans des cas précis : pour réaliser une transaction, réserver un bien ou service, créer un compte client sur le site du commerçant pour faciliter vos achats ultérieurs… , • Passez par un commerçant connu et réputé; n’hésitez pas à vérifier ses coordonnées (nom, adresse, téléphone, service clients), ne donnez les informations et données de votre carte qu’à un commerçant dont vous êtes sûr • Evitez de donner les informations de votre carte par courrier électronique ou papier ou par sms ou téléphone si vous pouvez faire autrement (paiement par internet…), • Ne donnez jamais votre code confidentiel, • Notez le montant exact et la date de l’opération qui passera sur votre compte, vérifiez le montant qui vous sera débité pour réagir immédiatement auprès de votre banque en cas d’anomalie. 19
  • 20. 20 CONCLUSION • les faiblesses de la sécurité d'un système d'information proviennent essentiellement de l'être humain. Si une faille de sécurité peut être comblée par la mise en œuvre d'un équipement ou d'un logiciel, ce sera fait (firewall, antivirus, vpn, chiffrement des données, sauvegardes sur bandes etou réplication de données...). A l'inverse certaines failles (ou failles potentielles) ne trouvent pas de réponse dans un logiciel ou un matériel. • La BFA garantit la sécurité de vos données bancaires même s’il survenait une calamité naturelle! En effet les NTICS (les Nouvelles Technologies d’Information et de la Communication) nous permettent de nous doter d’outils informatiques extraordinaires de reprise après sinistre. • Il appartient également aux clients de participer activement à la sécurisation de leurs propres données en suivant attentivement, scrupuleusement, les conseils qui leurs sont prodigués.
  • 21. 21 MERCI DE VOTRE ATTENTION