En opérant dans le secteur bancaire et financier, fortement réglementé, vous devez demeurer accessible à vos clients tout en maintenant un niveau de sécurité de l’information très serré. L’approche de gestion de la sécurité de l’information ITIL® fournit un cadre pour soutenir la conformité et la sécurité tout en prenant soin efficacement de vos clients.
Les institutions financières reconnaissent les avantages de s’entourer de spécialistes de gestion de services TI pour les aider à mettre en œuvre et maintenir la sécurité de l’information, sans ralentir les bonnes affaires de l’entreprise.
Consultez la Bible ITIL®
La gestion de la sécurité de l’information basée sur le cadre ITIL® vous guide vers des pratiques informatiques efficaces, performantes et sécurisées. Des solutions efficaces doivent être conformes au cadre ITIL® et doivent offrir une formation ITIL® intégrée à même votre stratégie de sécurité de l’information. Ce même niveau de protection est également recommandé par le FFIEC en 2011, dans un document visant à répondre à la sophistication croissante de la cybercriminalité.
Le cadre ITIL®, bien que n’étant pas l’unique standard, offre des recommandations pour protéger les informations en utilisant une approche multidimensionnelle. Plusieurs outils sont choisis afin de fournir une authentification conforme et sécuritaire, en bâtissant l’intégrité à travers des signatures digitales et du hachage numérique. Alors que chaque outil peut avoir une faiblesse qui peut être exploitée par des logiciels malveillants, un autre outil est également en place, renforçant à la fois cette faiblesse et le système contre d’autres types d’attaques.
Mais la protection ne s’arrête pas là. Dans le cas où les données sont compromises, un système véritablement sécurisé permet de détecter et de réagir à la menace en temps réel. Les fichiers qui ont été modifiés sont alors identifiés pour démontrer les incursions non autorisées et les changements afférents. Cette même fonctionnalité est utilisée pour s’assurer que l’intégralité des fichiers originaux parviennent à destination de transfert et ce, sans changement.
Faire des affaires en ligne
Avec suffisamment de temps, un voleur déterminé peut infiltrer presque n’importe quel système de sécurité, pendant que le monde en ligne tente de constamment de rattraper le retard. Un bon exemple de menace fut l’Opération High Roller, où les auteurs identifiaient et ciblaient de grandes entreprises ainsi que des consommateurs. Le Wall Street Journal expliqua comment se déroulait le processus:
L’Opération High Roller fut caractérisée par une automatisation poussée. L’ordinateur visé de l’employé interagissait avec un serveur contrôlé par des criminels et la majeure partie du traitement des transactions se faisait sur le serveur du criminel, ce qui facilitait la dissimulation de l’information et le contournement des logiciels de sécurité corporatifs. Toutes les instances qui impliquaient le logiciel malveillant High Roller pouvaient contourner les authentifications complexes, y compris les authentifications à deux facteurs qui utilisaient des lecteurs de cartes à puce pour générer un mot de passe unique.
En d’autres termes, vous devez non seulement fortifier vos défenses, mais être en mesure de déterminer rapidement quand et où les moyens de défense ont été violés.
Au service de votre clientèle
Toutes ces pratiques supplémentaires de gestion de sécurité de l’information ITIL® peuvent vous sembler fastidieuses avant de servir vos clients et leur permettre d’accéder à leurs comptes, mais bien au contraire, ces solutions vous aideront à trouver l’équilibre parfait entre un niveau de sécurité élevé et un accès optimal. Être prudent ne signifie pas forcément d’embourber le système avec des questions sans fin, des politiques de mots de passe difficiles, ou d’autres pratiques d’identification complexes.
À l’inverse, vos clients pourront bénéficier du même niveau de service que vous leur avez toujours donné et auront l’assurance que leurs données sont aussi sécuritaires que possible.