SlideShare a Scribd company logo
1 of 21
Download to read offline
Jérôme Kerviel
Le rôle de la GIA corporative dans la
plus grande fraude financière en France
Julien Bois, le jeudi 28 novembre 2015 à Montréal
1
Quels éléments avez-vous entendus sur cette fraude ?
2
La plus grande fraude financière en France
Banque d’origine française avec :
- 150 000 employés permanents
- 30 millions de clients
- 35 milliards de fonds propres
- 7 milliards de bénéfice
En 2008, la fraude de Jérôme Kerviel a :
- Pris un risque de 70 milliards
- Généré une perte de 7 milliards
Tous les chiffres sont en CAD de 2015.
3
Jérome Kerviel : Un trader qui voulait autre chose
Trader : Achat ou vente de titres pour
les clients corporatifs de la banque
Commissions
Pas de risque
Compte-propre : Utiliser la
connaissance des marchés
Évolution du marché
Risque de 175 millions
Arbitragiste : Utiliser les
différences entre marchés
Différences de valeur
Pas de risque 4
Un trader en provenance des fonctions de contrôle
Mobilité interne de Jérôme Kerviel :
- Depuis : Contrôle (Middle Office)
- Vers : Trading (Front Office)
Maitrise des déficiences
des équipes de contrôle
Complaisance
par ses anciens amis
Conservation des accès
aux systèmes de contrôle
5
Des défaillances des contrôles de proximité
Complicité avec l’assistant du trader
Absence de supervision hiérarchique
Signaux d’alertes ignorés
- Augmentation du volume
- Résultat anormalement élevé
- Alertes d’EUREX
- Trésorerie inhabituelle
- Explications incohérentes
- Dépassement de limites
- Refus de prendre des congés
6
Initiative Focus 2010 , intégrée à Fighting Back
De 2007 à 2010
15 millions de $ canadiens
26 applications
Paris
2011 180
Monde100
7
Questionnaire participatif
8
AXONS.CA
Sources d’identité de confiance
Gestion des identités et des accès aux applications
Accès
métiers
9
Arrivées
Approbations adaptées et responsabilisantes
Gestion des identités et des accès aux applications
Accès
métiers
10
Arrivées
Rôles
métiers
Documentation métier
des rôles
Rattachement des
rôles aux organisations
Responsabilisation des
acteurs
Plus de recopie aveugle
d’accès
Gestion des identités et des accès aux applications
Accès
métiers
11
Arrivées
Rôles
métiers
Mobilités Désactivations par défaut
lors des mobilités
Interdiction du cumul d’accès
Gestion des identités et des accès aux applications
Accès
métiers
12
Arrivées
Rôles
métiers
MobilitésRevues
Vision à jour des accès réels
et consolidation aux identités
Vérification de la
légitimité des accès
Vérification des
désactivations d’accès
Évaluation de la
sensibilité des accès
Gestion des identités et des accès aux applications
Accès
métiers
13
Arrivées
Rôles
métiers
MobilitésRevues
Départs
Désactivations lors des départs
Gestion des accès aux serveurs
14
Accès
aux
serveurs
Responsabilité
Identification de
propriétaires Approbation des accès
Gestion des accès aux serveurs
15
Accès
aux
serveurs
Responsabilité
Contrôles
Ségrégation des activités
Gestion des accès à hauts privilèges
Gestion des accès aux serveurs
16
Accès
aux
serveurs
Responsabilité
ContrôlesRevue
Revue des comptes et de leurs privilèges
Gestion de l’authentification aux applications
Sésame RTFE : Authentification, Autorisation
Mots de passe des comptes non-interactifs
Authentification forte
17
Contrôles renforcés par les Ressources Humaines
Rotation des postes
Vacances obligatoires
Formalisation des limites
Indépendance des contrôles
18
Anecdotes sur l’incident généré par Jérome Kerviel
Faible gain personnel
Découverte hazardeuse
Calendrier malencontreux
Conséquences dramatiques
19
Sources et lectures
complémentaires
Rapport Green :
www.lefigaro.fr/assets/pdf/GREEN.pdf
Initiative Fighting Back :
www.societegenerale.com/sites/default/files/documents/Co
ntrol_messages_updated_final_2905.pdf
20
Symposium GIA
Atelier 1 : Le rôle de la
GIA corporative dans
la plus grande fraude
financière en France ?
Julien Bois
julien.bois@axons.ca
www.linkedin.com/in/boisjulien
21

More Related Content

Viewers also liked

Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneYoussef Bensafi
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Oumayma Korchi
 
INNOVATION COMMUNAUTAIRE AZTEC
INNOVATION COMMUNAUTAIRE AZTECINNOVATION COMMUNAUTAIRE AZTEC
INNOVATION COMMUNAUTAIRE AZTECAZTEC_DAMEUSES
 

Viewers also liked (20)

Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
 
ISACA QUEBEC GIA
ISACA QUEBEC GIAISACA QUEBEC GIA
ISACA QUEBEC GIA
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
INNOVATION COMMUNAUTAIRE AZTEC
INNOVATION COMMUNAUTAIRE AZTECINNOVATION COMMUNAUTAIRE AZTEC
INNOVATION COMMUNAUTAIRE AZTEC
 
Paris 3
Paris 3Paris 3
Paris 3
 
Gastronomades
GastronomadesGastronomades
Gastronomades
 

Similar to Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude financière en France.

Affucturage GE Finance Factobail Cofacredit
Affucturage GE Finance Factobail CofacreditAffucturage GE Finance Factobail Cofacredit
Affucturage GE Finance Factobail CofacreditTristan de Viaris
 
Social Banking & Financement participatif
Social Banking & Financement participatifSocial Banking & Financement participatif
Social Banking & Financement participatifNicolas Guillaume
 
Serena Capital - workshop levée de fonds
Serena Capital -  workshop levée de fondsSerena Capital -  workshop levée de fonds
Serena Capital - workshop levée de fondsMarie Brayer
 
Mazars _Présentation AIFM_301115
Mazars _Présentation AIFM_301115Mazars _Présentation AIFM_301115
Mazars _Présentation AIFM_301115Alexandre Kasse
 
Présentation Digital GT - Consulting online payments
Présentation Digital GT - Consulting online paymentsPrésentation Digital GT - Consulting online payments
Présentation Digital GT - Consulting online paymentsGilles TANNUGI
 
Financement participatif - Juillet 2011
Financement participatif - Juillet 2011Financement participatif - Juillet 2011
Financement participatif - Juillet 2011Nicolas Guillaume
 
Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.
Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.
Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.Claire Chanterelle
 
Conference Bi Sam symposium paris : les nouvelles attentes des investisseurs...
Conference Bi Sam symposium paris :  les nouvelles attentes des investisseurs...Conference Bi Sam symposium paris :  les nouvelles attentes des investisseurs...
Conference Bi Sam symposium paris : les nouvelles attentes des investisseurs...Alban Jarry
 
Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?
Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?
Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?Forums financiers de Wallonie
 
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Innovation Center
 
Prêt Croissance
Prêt Croissance Prêt Croissance
Prêt Croissance hnaour
 

Similar to Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude financière en France. (13)

gestion des profils
gestion des profilsgestion des profils
gestion des profils
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Affucturage GE Finance Factobail Cofacredit
Affucturage GE Finance Factobail CofacreditAffucturage GE Finance Factobail Cofacredit
Affucturage GE Finance Factobail Cofacredit
 
Social Banking & Financement participatif
Social Banking & Financement participatifSocial Banking & Financement participatif
Social Banking & Financement participatif
 
Serena Capital - workshop levée de fonds
Serena Capital -  workshop levée de fondsSerena Capital -  workshop levée de fonds
Serena Capital - workshop levée de fonds
 
Mazars _Présentation AIFM_301115
Mazars _Présentation AIFM_301115Mazars _Présentation AIFM_301115
Mazars _Présentation AIFM_301115
 
Présentation Digital GT - Consulting online payments
Présentation Digital GT - Consulting online paymentsPrésentation Digital GT - Consulting online payments
Présentation Digital GT - Consulting online payments
 
Financement participatif - Juillet 2011
Financement participatif - Juillet 2011Financement participatif - Juillet 2011
Financement participatif - Juillet 2011
 
Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.
Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.
Le "local money" : une initiative complémentaire à l'action de Grenoble Angels.
 
Conference Bi Sam symposium paris : les nouvelles attentes des investisseurs...
Conference Bi Sam symposium paris :  les nouvelles attentes des investisseurs...Conference Bi Sam symposium paris :  les nouvelles attentes des investisseurs...
Conference Bi Sam symposium paris : les nouvelles attentes des investisseurs...
 
Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?
Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?
Robo-advisors : Va-t-on aseptiser votre gestion de patrimoine?
 
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
 
Prêt Croissance
Prêt Croissance Prêt Croissance
Prêt Croissance
 

More from ISACA Chapitre de Québec

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...ISACA Chapitre de Québec
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 

More from ISACA Chapitre de Québec (13)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude financière en France.

  • 1. Jérôme Kerviel Le rôle de la GIA corporative dans la plus grande fraude financière en France Julien Bois, le jeudi 28 novembre 2015 à Montréal 1
  • 2. Quels éléments avez-vous entendus sur cette fraude ? 2
  • 3. La plus grande fraude financière en France Banque d’origine française avec : - 150 000 employés permanents - 30 millions de clients - 35 milliards de fonds propres - 7 milliards de bénéfice En 2008, la fraude de Jérôme Kerviel a : - Pris un risque de 70 milliards - Généré une perte de 7 milliards Tous les chiffres sont en CAD de 2015. 3
  • 4. Jérome Kerviel : Un trader qui voulait autre chose Trader : Achat ou vente de titres pour les clients corporatifs de la banque Commissions Pas de risque Compte-propre : Utiliser la connaissance des marchés Évolution du marché Risque de 175 millions Arbitragiste : Utiliser les différences entre marchés Différences de valeur Pas de risque 4
  • 5. Un trader en provenance des fonctions de contrôle Mobilité interne de Jérôme Kerviel : - Depuis : Contrôle (Middle Office) - Vers : Trading (Front Office) Maitrise des déficiences des équipes de contrôle Complaisance par ses anciens amis Conservation des accès aux systèmes de contrôle 5
  • 6. Des défaillances des contrôles de proximité Complicité avec l’assistant du trader Absence de supervision hiérarchique Signaux d’alertes ignorés - Augmentation du volume - Résultat anormalement élevé - Alertes d’EUREX - Trésorerie inhabituelle - Explications incohérentes - Dépassement de limites - Refus de prendre des congés 6
  • 7. Initiative Focus 2010 , intégrée à Fighting Back De 2007 à 2010 15 millions de $ canadiens 26 applications Paris 2011 180 Monde100 7
  • 9. Sources d’identité de confiance Gestion des identités et des accès aux applications Accès métiers 9 Arrivées Approbations adaptées et responsabilisantes
  • 10. Gestion des identités et des accès aux applications Accès métiers 10 Arrivées Rôles métiers Documentation métier des rôles Rattachement des rôles aux organisations Responsabilisation des acteurs Plus de recopie aveugle d’accès
  • 11. Gestion des identités et des accès aux applications Accès métiers 11 Arrivées Rôles métiers Mobilités Désactivations par défaut lors des mobilités Interdiction du cumul d’accès
  • 12. Gestion des identités et des accès aux applications Accès métiers 12 Arrivées Rôles métiers MobilitésRevues Vision à jour des accès réels et consolidation aux identités Vérification de la légitimité des accès Vérification des désactivations d’accès Évaluation de la sensibilité des accès
  • 13. Gestion des identités et des accès aux applications Accès métiers 13 Arrivées Rôles métiers MobilitésRevues Départs Désactivations lors des départs
  • 14. Gestion des accès aux serveurs 14 Accès aux serveurs Responsabilité Identification de propriétaires Approbation des accès
  • 15. Gestion des accès aux serveurs 15 Accès aux serveurs Responsabilité Contrôles Ségrégation des activités Gestion des accès à hauts privilèges
  • 16. Gestion des accès aux serveurs 16 Accès aux serveurs Responsabilité ContrôlesRevue Revue des comptes et de leurs privilèges
  • 17. Gestion de l’authentification aux applications Sésame RTFE : Authentification, Autorisation Mots de passe des comptes non-interactifs Authentification forte 17
  • 18. Contrôles renforcés par les Ressources Humaines Rotation des postes Vacances obligatoires Formalisation des limites Indépendance des contrôles 18
  • 19. Anecdotes sur l’incident généré par Jérome Kerviel Faible gain personnel Découverte hazardeuse Calendrier malencontreux Conséquences dramatiques 19
  • 20. Sources et lectures complémentaires Rapport Green : www.lefigaro.fr/assets/pdf/GREEN.pdf Initiative Fighting Back : www.societegenerale.com/sites/default/files/documents/Co ntrol_messages_updated_final_2905.pdf 20
  • 21. Symposium GIA Atelier 1 : Le rôle de la GIA corporative dans la plus grande fraude financière en France ? Julien Bois julien.bois@axons.ca www.linkedin.com/in/boisjulien 21