Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

I-TRACING : La traçabilité de l’information et la lutte contre la fraude

février 2008 par I-TRACING

Pour I-TRACING, la dématérialisation totale des échanges rend la traçabilité de l’information et des processus essentielle Puteaux, le 1er février 2008 - Dans l’actuel climat de crise, liée au scandale de la Société Générale, I-TRACING, société dédiée à la traçabilité de l’information, rapelle que la traçabilité des opérations bancaires est un moyen efficace de lutte contre la fraude. Sans préjuger de l’enquête en cours, I-TRACING estime que les contrôles dans les entreprises gagneraient à être plus cohérents et plus complets.

La révélation d’une perte exceptionnelle de 4,9 milliards d’euros au sein des activités de marché de la Société Générale - qui apparaît d’ores et déjà comme la plus importante absence de maîtrise de l’histoire de la finance - a fait l’effet d’une bombe. On s’interroge sur les moyens qui auraient été utilisés par un salarié de la banque pour déjouer les systèmes de sécurité et causer cette perte. Comment a-t-il été possible d’effectuer des opérations litigieuses sans activer les indicateurs ? Pourquoi les contrôles et les règles en place n’ont-ils pas fonctionné ?

Absence de visibilité

Dans la majorité des entreprises, banques, assurances, opérateurs télécoms, industriels, les contrôles sont incomplets et manquent de cohérence, notamment face à la convergence des technologies IP et des systèmes d’information et télécoms. Pour des raisons particulières ou conjoncturelles, il est fréquent que certaines fonctions soient désactivées. Le système d’information et les logs ne fournissent alors plus de visibilité totale (lecture, consultation modifiée). De plus, les systèmes hétérogènes (matériels anciens, applications nombreuses, opérations nouvelles comme la téléphonie sur IP…) communiquent difficilement entre eux. Les logs obtenus sont au mieux fragmentaires. Sans parler de l’absence totale de logs pour ne pas dégrader la qualité et les performances ou parce que les applications ne permettent qu’une traçabilité partielle. Une rétrospective totale est alors impossible.

Tracer l’ensemble du S.I.

L’information est aujourd’hui cruciale. La dématérialisation quasi-totale des échanges et des opérations impose aux organismes, de contrôler pleinement leur système d’information. La traçabilité est la clé d’une collecte utile de l’information à travers l’ensemble du S.I., tant pour préserver les valeurs immatérielles de l’entreprise que pour réagir en cas d’actions anormales ou frauduleuses.

« En collectant et en corrélant des traces et des logs, nous identifions, souvent préventivement, les anomalies, les erreurs et les tentatives de fraude ou de fuite d’informations, protégeant ainsi le patrimoine informationnel et financier de nos clients. Dans un monde dématérialisé, notre mission consiste à apporter une connaissance fine, en temps réel du parcours des informations et des échanges internes et externes. Pour être efficace et préventive dans la lutte contre la fraude, la traçabilité doit couvrir la totalité du système d’information, fédérant ainsi les données (logs) d’infrastructure (connexions Internet ou distantes, services IP tels que DNS, DHCP, proxy, ToIP, traces des opérations sur les serveurs…) mais aussi les traces au niveau applicatif (ERP, applications métier...) », déclare Théodore-Michel Vrangos, Président et cofondateur d’I-TRACING.

Les traces révèlent les anomalies !

La richesse des traces informatiques (informations conservées indiquant ce qu’il s’est passé) est grande. Celles-ci servent à lutter contre la fraude et à constater les anomalies. Leur exploitation est utile pour la gestion des preuves électroniques, la protection du patrimoine informationnel de l’entreprise, l’intelligence économique, la conformité légale et réglementaire, l’exploitation et la gestion des incidents. Pour les obtenir, I-TRACING utilise une méthodologie qui a fait ses preuves et des outils techniques adaptés, s’inscrivant bien évidemment dans le cadre légal. Les informations provenant du système d’information et des réseaux sont collectées, corrélées, analysées et paramétrées pour une meilleure exploitation et une plus grande sécurité.

Un nouveau modèle de lutte

« Ce n’est qu’en collectant les données des différentes sources et en appliquant les traitements adaptés aux métiers et aux applications (application de « virements gros montants », par exemple) que nous pouvons ‘tracer’ un parcours interne, de bout en bout et déceler les anomalies. Dans la lutte contre la fraude, nous assistons à la naissance, par nécessité, d’un nouveau modèle, sorte de mélange intelligent entre le BAM (business activity monitoring) et la traçabilité des services et des données IP. D’un côté, la surveillance « métier » des applications et de l’autre celle des infrastructures (réseaux, systèmes, télécoms, applications collaboratives – e-mail, IM, etc.) convergeant sous IP. Un nouveau décisionnel combinant les traces applicatives et les traces d’infrastructure IT ! », explique Théodore-Michel Vrangos. Ceci implique notamment la mise en œuvre des Systèmes d’Information de Traçabilité, sorte de FMS (Fraud Management System) évolué, couvrant l’ensemble du spectre hétérogène du système d’information et télécoms.

Séparer les pouvoirs

Reste également que ces systèmes et outils nécessitent des processus internes clairs et respectés, avec, en particulier, une séparation des pouvoirs d’audit, de contrôle interne, d’inspection générale mais aussi de conservation des données de preuves, en garantissant leur intégrité et leur confidentialité.

La conformité légale et réglementaire (Bâle II, Solvency II, MIFID, Sarbanes Oxley, LSF, audits des commissaires aux comptes, certification ISO27001…) fixe un cadre suffisant en terme de niveau de contrôle et de couverture. Encore faut-il que ces contrôles soient réellement déployés, qu’ils couvrent de manière « étanche » le domaine concerné et que les entreprises se dotent d’outils et des processus correspondants.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants