Digitalisation & Tendances

Cyberattaques en hausse : comment sécuriser vos données financières

Les cyberattaques représentent une menace croissante pour les entreprises, ciblant particulièrement les données financières. Identifiez les vulnérabilités clés, comprenez les méthodes des hackers et mettez en place des stratégies efficaces pour sécuriser vos flux et protéger vos systèmes.

Homme qui travaille dans un data center

En 2024, les cyberattaques se multiplient, affectant 67 % des entreprises, soit une hausse de 15 % par rapport à 2023, selon une étude Hiscox. Ces attaques entraînent des pertes financières massives estimées à 119 milliards d’euros. Ces pertes incluent des coûts directs, mais également des coûts additionnels et indirects tels que les perturbations de production (24 % des entreprises touchées), l’atteinte à la réputation et la dégradation des relations avec les partenaires.

Les cyberattaques : un danger croissant

Les données financières, notamment les transactions bancaires, constituent une cible majeure pour les cybercriminels. Ces transferts, qui s’effectuent souvent via des ERP ou TMS, sont exposés si les systèmes ne sont pas correctement sécurisés et mis à jour ou si les fournisseurs ne respectent pas les standards les plus exigeants.

– 65 % des entreprises touchées en 2024 ont vu leur activité perturbée par des attaques.
– Les interfaces programmables (API) et les systèmes non mis à jour figurent parmi les principales failles exploitées.

Les cybercriminels recourent également à des techniques sophistiquées comme l’ingénierie sociale et les deepfakes, contournant ainsi les mesures de sécurité. Ces méthodes exploitent les vulnérabilités humaines et technologiques, en s’appuyant sur des stratégies minutieusement préparées pour tromper les entreprises, en usurpant une identité ou par l’utilisation de logiciels malveillants pour accéder à des données sensibles.

Dans ce contexte, il est impératif de renforcer la sécurité des systèmes et de sensibiliser les collaborateurs aux menaces émergentes. Cela passe par une veille constante, l’évaluation des procédures internes, l’acquisition de solutions robustes, sécurisées et mises à jour, et l’intégration de technologies capables d’identifier et d’alerter sur les menaces en temps réel.

Les bonnes pratiques pour se protéger des cyberattaques

Privilégier une communication bancaire directe avec les banques

Privilégiez les progiciels métier qui garantissent des protocoles tels que EBICS, SWIFTNet ou H2H (Host-to-Host), garantissant des transferts cryptés et authentifiés. Ces solutions réduisent les risques liés à une multiplicité de portails web bancaires souvent exposés au phishing.

Mettre en place des signatures électroniques fiables avec les banques 

La signature électronique identifie chaque signataire individuellement en garantissant son authenticité et son intégrité. Pour plus de sécurité, elle peut être effectuée en double avec la banque : 

  • Signature Bancaire : les banques proposent de pouvoir signer en simple ou double signature bancaire à l’aide de dispositifs physiques contenant des certificats qui sont attribués de manière nominative et personnelle à chaque signataire déclaré. EBICS TS et SwiftNet sont des canaux bancaires qui savent exploiter ce type de signature. 
  • Certificats auto- générés : Le TMS peut proposer des certificats auto-générés pour chaque signataire même quand la banque n’offre pas de signature bancaire via son canal, ce qui est souvent le cas à l’international. Son utilisation en double signature réduira considérablement le risque de fraude.
  • Règles de Signature : Il s’agit d’appliquer les pouvoirs bancaires existant pour chaque signataire ou groupe de signataire sur le TMS.

Cyberattaques : renforcer la protection contre les fraudes bancaires

Les mécanismes anti-fraude doivent combiner des outils spécialisés dans le TMS pour analyser les transactions en temps réel et des processus internes sophistiqués pour prévenir toute intrusion ou manipulation malveillante. Notamment par :

  • La détection de paiements douteux (montants inhabituels, pays non autorisés, devises non autorisées, doublon transactionnel…)
  • La détection de prélèvements frauduleux (mandats SEPA non autorisés…)
  • Une liste blanche des tiers (pour limiter les paiements aux seuls comptes approuvés.)
  • Une liste noire des tiers (Pour exclure systématiquement les RIBs frauduleux) 
  • La vérification des coordonnées bancaires (afin de s’assurer de la correspondance entre le titulaire et le compte.)
  • Le contrôle des chèques volés, par la mise en place d’un rapprochement bancaire comptable.

Prévenir les sanctions et assurer la conformité 

Le respect des règles en matière de lutte contre le blanchiment d’argent et de financement du terrorisme impose des contrôles rigoureux notamment à l’aide des listes sanctions OFAC, UE, ONU… notamment :

  • Un contrôle sur les paiements : par le contrôle des tiers bénéficiaires en les confrontant aux listes internationales. 
  • Un contrôle des fonds reçus : par le contrôle des contreparties qui effectuent des fonds à l’entreprise.
  • Un audit interne, pour assurer la conformité des processus.

Optimiser les mécanismes de contrôle interne 

Une politique de contrôle interne robuste repose sur des circuits de validation clairs et une séparation stricte des tâches. Il est donc important d’appliquer :

  • Une segmentation des accès, où chaque collaborateur dispose d’un accès limité à ses besoins fonctionnels.
  • Un circuit d’approbation hiérarchique : par la mise en place d’un double ou triple niveau de validation pour les paiements importants dont  des dispositifs physiques,  comme la signature bancaire électronique.
  • Un audit des logs : archivage et analyse des journaux d’activités pour tracer les actions effectuées sur les systèmes.
  • Un suivi des pouvoirs bancaires : un progiciel métier tel qu’un TMS peut permettre de s’assurer auprès des banques de leur actualisation.

Sensibiliser les collaborateurs aux cyberattaques

Organisez des sessions régulières pour former vos collaborateurs aux bonnes pratiques en cybersécurité. Proposez des modules spécialisés selon les niveaux de responsabilité et les accès à des systèmes sensibles, pour garantir une adaptation optimale des réflexes de chaque employé. Simulez des attaques pour évaluer leur réactivité face aux menaces comme le phishing ou les deepfakes. Des dispositifs de gamification pourront engager vos équipes, en attribuant des points pour chaque signalement de mails suspects. De tels dispositifs sont d’ailleurs de plus en plus répandus dans les entreprises. Fournissez également un guide pratique regroupant les procédures essentielles à suivre pour minimiser les risques et sensibiliser. Enfin, l’ensemble des collaborateurs doivent avoir en tête que s’ils font face à un virement urgent, alors il est urgent d’attendre.

Choisir l’hébergement Cloud de l’éditeur du TMS 

Confiez vos systèmes à un hébergeur conforme au RGPD et certifié ISO 27001 ou ISAE 3402, comme l’est Sage avec XRT Solutions. Votre hébergeur doit disposer de mécanismes anti-intrusion et proposer un système d’authentification MFA (Authentification multi-facteurs). Vérifiez également que votre fournisseur propose une surveillance active 24/7, par une équipe d’experts, qui veillera à une continuité du service et à apporter un support directement à votre environnement métier, permettant de contrer les attaques potentielles en temps réel.

Ces articles pourraient également vous intéresser :