Sécurité digitale : les banques ouest-africaines déclarent la guerre aux cybercriminels

Sécurité digitale : les banques ouest-africaines déclarent la guerre aux cybercriminels

Nous sommes loin de l’époque où la cybercriminalité se limitait aux arnaques. Aujourd’hui, les modes opératoires ont changé et les banques se retrouvent premières cibles des attaques.

Des «key loggers» pour espionner les frappes du clavier, des « Remote Access Tools » pour contrôler à distance, ou encore des outils d’envoi automatique des e-mails ; les hackers rivalisent d’ardeur pour attaquer les institutions financières. Ce système pirate s’installe discrètement sur les ordinateurs des victimes, souvent via des virus cachés dans des «fake mails».

Ce type d’attaque est le plus fréquent dans l’espace UEMOA. Un ensemble de mesures a été élaboré pour détecter et combler les failles. Au préalable, les banques misent sur la sensibilisation des utilisateurs lors de la réception des e-mails et sur les comportements à risque à éviter lors de l’utilisation des ressources informatiques en entreprise. Il serait inefficace d’avoir tous les outils de sécurité requis si les utilisateurs ne sont pas sensibilisés puisqu’ils sont les premiers en interne à ouvrir des brèches par ignorance.

Aussi les banques ont l’obligation de mettre en place des Firewalls (ou pare-feu) pour filtrer le contenu, les liens externes reçus par le réseau de la banque, de même que des outils de cryptages des informations confidentielles des banques. Ceci permettra de réduire le risque de vol de données. Elles disposent également des outils pour la modification des fichiers et des répertoires sur toute l’étendue de leur infrastructure IT.

Pour sécuriser les données, les banques suivent également un ensemble de protocoles et de procédures définis par la Banque centrale des Etats de l’Afrique de l’Ouest (BCEAO) et des organismes, comme le Groupement interbancaire monétique (GIM-UEMOA) qui compte près de 130 banques au sein de son réseau. Selon les consignes, en cas d’attaque ciblée, les appareils infectés sont aussitôt mis sous scellé. Ensuite, la banque procède à l’analyse de l’ensemble des postes impactés pour remonter aux sources de l’attaque.

Ahlin Accrobessi

 

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *