bottomline cyber fraud and risk...
TRANSCRIPT
Bottomline Cyber Fraud and Risk Management
Universwiftnet Palais Brongniart Mars 2016
10,000+
Clients mondiaux
Implantations en Amérique, en Europe dont la France et en Asie Pacifique.
77
pays
Des produits
reconnus
NASDAQ: EPAY
1,600+
collaborateurs
Profil du groupe
25 Years of Continuous Growth & Success
Ch
iffr
e d
’aff
aire
s (M
illio
ns)
$0
$25
$50
$75
$100
$125
$150
$175
$200
$225
$250
$275
$300
90 91 92 93 94 95 96 97 98 99 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14
Du papier à
l’électronique
Internet
Cloud
SaaS/ASP
Des offres dans de nombreux
domaines
• Healthcare
• Digital Banking
• Financial Messaging
• Payments and cash management
• Securities and Market Data
• Legal spend management
• Document Process Automation
• Cyber-fraud and Risk Management
Les métiers de Bottomline Technologies
Financial Messaging Strategic Solutions Suite
5
Optimisation
des coûts et
de la qualité
des market
data
GTData
Cyber Fraud & Risk Management
Prévention de
la fraude et de
la fuite de
données en
temps réel
GTCash
Optimisation
des liquidités
par une vue
globale des
comptes et le
nivellement
Réduction
des risques
opérationnels
GTMatch
GTExchange
Service
Bureau
SWIFT,
EBICS et
comm.
bancaire
Fluidité
des
échanges
de
messages
financiers
Multi-réseau &
multi-format
Hub de données de marché
Référentiel fédérateur
Gestion des OST
Réduction et contrôle des coûts
Gestion de la fraude interne et
externe par analyse
comportementale
Filtrage des paiements
(GTSanction)
Usine de paiement
Cash reporting multi-banques
Cash pooling
Matching et réconciliation
FX MM, Cash, Titres, OTC Emir
Remplacement d’ Accord (SNA)
Solutions sur site ou hébergées
GTFrame tout format
Bottomline Cyber Fraud and Risk Management
Mars 2016
Universwiftnet 2016: Fraude aux paiements et fuite de données sensibles:
comment gérer les cyber-risques ?
$3.7 trillions – pertes globales en 2014 dues aux fraudes
70%+ – des entreprises ont souffert de cyberattaques
5% du chiffre d’affaires – coût annuel de la fraude 18 mois – temps moyen nécessaire pour détecter une fraude 75% – des fraudes mettent en cause des utilisateurs autorisés
Les entreprises de plus en plus exposées
ACFE Report to Nations 2014
Identity Theft Resource Center Data Breach Reports 2014
Ponemon 4th Annual Patient Privacy & Data Security Report 2014
Cybercriminalité et fraude aux paiements en entreprise
des DAF indiquent que leur entreprise a fait l’objet de
fraudes aux paiements au cours des 2 dernières années(2)
+89% entre 2014 et 2016 pour la cybercriminalité en France (1)
2/3
(1) Etude PwC Global Economic Crime Survey 2016
(2) American Financial Professionals Fraud and Control Survey 2015
Un contexte métier en constante évolution
• « Digitalisation » de l’entreprise
• De nouveaux canaux et moyens de paiement (SEPA, mobile, Instant Payment, …)
• Des contrôles à revoir pour le SDD et le mandat SEPA
• Une révolution sur les flux: applications smartphone, expérience utilisateur,
ouverture des comptes au tiers (DSP2)
Un équilibre délicat entre ubiquité, rapidité, simplicité d’utilisation et
contrôles
Les entreprises doivent être partie prenante dans la sécurisation des paiements
Countrywide Warns Millions of Data Breach Former employee sold customer record for two years
UCLA workers snooped in Spears’ medical records Saturday, March 15, 2008
Alleged Breach of George Clooney’s Health Information
Leads to Suspension of 27 Staff at N.J Medical Center Saturday, March 15, 2008
Passport Security Breach on McCain, Clinton & Obama State Department Contract Employees Fired, Another Disciplined for Looking at
Passport File
Fuites de données sensibles: des cas très médiatiques
Un contexte réglementaire de plus en plus strict
• EU NIS/SRI Directive (cible 2018)
• EU General Data Protection Regulation
• Loi de Programmation Militaire pour les Opérateurs d’Importance Vitale
• Rapports réglementaires en cours de définition en Europe (SAR aux USA)
Vers une obligation de mettre en place des moyens de protection
adaptés et de déclaration automatique en cas d’attaque
Sanctions: jusqu’à 20MEUR pour les administrations et 4% du CA pour le privé
Les données sensibles au cœur de chaque entreprise
Toutes les entreprises sont concernées !
Données financières Données du personnel
Fichiers clients R&D
Des solutions existent
Authentification forte
Dématérialisation
Workflows de validation
Signature électronique
Gestion du contenu
Firewall
Détection d’intrusions
Chiffrement des données
Contrôles d’accès
Nécessaire mais pas suffisant!
Layers
of Cyber
Security
Database Security
Access Controls (authentification forte, signature électronique…)
User Monitoring and Analysis (analyse comportementale)
Network/Endpoint Monitoring
Log Analyzers (SIEM)
Firewall/Intrusion Prevention
6
5
4
3
2
1
La solution CFRM de Bottomline Technologies
• Supervision de l’activité en temps réel (avec
possibilité de couper une session en cas de
risque majeur)
• Détection des anomalies et investigation
• Alertes sur des risques avérés – règles métier
• Audit complet avec Forensic - Replay
Bottomline CFRM: une protection complémentaire
Visibilité de l’activité de l’utilisateur Reconstitution visuelle de chaque écran et des actions utilisateurs Gestion d’incidents
Informations confidentielles Numéros de compte, mots de passe,
adresses, dossiers patients
Applications sensibles Systèmes de paiements, TMS, ERP, RH,
eBanking, …
Informations et Applications Salariés
Surveillance non-invasive Piste d’audit fiable, archivage Suivi du comportement de l’utilisateur au niveau de l’application
Analystes/ investigations
Clients
Activités sur applications de l’entreprise
Activités sur réseau
Activités Mobile et Web
Intrus
Analyse des activités d’utilisateurs Multi-plateforme
Profilage dynamique et évaluation du risque
• Une définition dynamique des profils pour n’importe quelle
entité (utilisateurs, clients, comptes, fournisseurs,…)
• Le comportement est analysé sur une période de temps
paramétrable (heure, jour, semaine, mois)
• L’intégration de référentiels de définition des risques (listes
noires, comptes à surveiller, système HR, gestion des
badges, tables de références, …)
• Scoring des événements et seuil de déclenchement des
alertes
CFRM AP Fraud: exemples de règles
• Fournisseur à risque
• L’adresse ou le numéro de téléphone du fournisseur
correspond à celle d’un employé
• L’employé en charge des paiement de factures ne
prend pas de congés ou travaille pendant ses
congés
• Les coordonnées bancaires du fournisseur sont
modifiées et suivi d’un volume inhabituel de
transactions
• Séparation des rôles – le même employé a
approuvé la facture et la commande ou a initié la
demande d’achat
Paiements fournisseurs Paiements salaires
• Employé fictif
• Nombre important d’ajustements dans l’année
• L’employé a quitté l’entreprise mais pas
communiqué aux RH
• Le matricule/badge est inactif ou n’est pas
détecté aujourd’hui
• Les coordonnées bancaires ont changé
• L’employé en charge de la paie ne prend pas de
congés ou travaille pendant ses congés
• Compte bancaire identique pour 2 employés
• Changements dans le fichier des salaires après
validation
CFRM: plus de 200 références dans le monde
33 17
3
21
53 56
19
La solution Bottomline de détection et prévention de la
cyberfraude & gestion de risques
Une large base installée
et une expertise
approfondie sur la fraude
Replay des écrans utilisés pour
commettre la fraude qui réduit
considérablement le temps
d’investigation
Une analyse
comportementale en
temps réel pour la
détection des
événements suspects
Un déploiement rapide
grâce à la mise en œuvre
des best-practices et de
règles pré-packagées
Des outils d’analyse
performants
permettant de réduire
les faux-positifs
Protection contre la
fraude externe et
interne y compris pour
des utilisateurs
privilégiés
• Face à une fraude croissante et créative
– Les processus et la formation des hommes
– Les technologies « classiques »
sont nécessaires mais pas suffisants.
L’analyse comportementale par la surveillance des données et
opérations sensibles en temps réel permet de compléter ces
dispositifs, de protéger l’entreprise, ses clients et ses actionnaires contre
une défaillance des processus et systèmes traditionnels.
Conclusion