La sécurité informatique, aurait-elle pu sauver la Société Générale?

En ligne avec les faiblesses identifiées dans le rapport de l'inspection générale de la Société Générale, voici un article qui, déjà  très tôt, mettait en doute le système de contrôle interne et, en particulier, sa sécurité informatique.

un petit clic pour ma veille

Concernant, l'Identification, il se pourrait que tout ait commencé il y a environ 18 mois. En effet, un projet d'IAM (Identity and Access Management) aurait été reporté sine die pour ce que l'on pourrait appeler des « querelles de clochers » entre les différents services qui auraient dà» en avoir la charge et le financement. Ainsi, une première société d'intégration aurait été sollicitée pour un maquettage, puis une seconde pour aboutir au final à  ne rien mettre en place. Ainsi, le trader a sans doute pu, en faisant quelques manipulations informatiques somme toute assez basiques, s'authentifier en tant qu'administrateur de tel ou tel logiciel ou domaine, et donc couvrir ses actions en créant des comptes et des mouvements fictifs.

Selon cet autre article faisant toujours référence à  ce rapport intermédiaire, Jérôme Kerviel aurait pleinement exploité la faiblesse des messageries électroniques non sécurisées (signature et cryptage)

Jérôme Kerviel semble avoir démontré une capacité impressionnante à  jongler avec les outils financiers de la banque et à  manipuler leur logique interne.

En revanche, on note dans les causes de l’absence de détection des actions frauduleuses, l’usage présumé de faux emails forgés à  sept reprises par Jérôme Kerviel afin de se justifier. Ces emails apparaissaient comme ayant été émis par d’autres établissements bancaires servant de contre partie. Entre le 12 avril 2007 et le 18 Janvier 2008, sept emails frauduleux ont ainsi été détectés

Veilleur et spécialiste en cybersécurité

Newsletter

Me suivre: