La Société Générale décrit une fraude reposant sur des codes d'accès usurpés

le 28/01/2008, par Jean Pierre Blettner, Sécurité, 254 mots

C'est un ensemble de dysfonctionnements qui apparaissent à la lumière des explications de la Société Générale. Il s'agit aussi bien de manipulations subtiles sur les instruments financiers que d'accès frauduleux au système d'information.

La Société Générale décrit une fraude reposant sur des codes d'accès usurpés

Dans un document de 5 pages publié dimanche 27 Janvier, la Société Générale explique les aspects pratiques de la fraude dont elle affirme avoir été victime de la part du trader Jérôme Kerviel. Celui-ci aurait trompé les systèmes de contrôle de la banque à plusieurs niveaux. D'une part, il y aurait eu des manipulations subtiles sur les outils de gestion des transactions financières qui faisaient en sorte qu'un risque pris sur des positions était compensé en apparence par des opérations fictives. Et, d'autre part, des mécanismes plus basiques en rapport avec les systèmes d'information auraient permis au trader d'arriver à ses fins. En particulier, « Il a usurpé les codes d'accès informatiques appartenant à des opérateurs pour annuler certaines opérations et, il a falsifié les documents lui permettant de justifier la saisie de ses opérations fictives» affirme le patron de la banque de financement et d'investissement. Il connaissait les procèdures de contrôle des traders La banque insiste sur le fait que le trader était salarié du groupe depuis 2000 et qu'il avait d'abord travaillé durant cinq ans en tant qu'agent des différents middle-office. Ces départements contrôlent les courtiers. En conséquence, le trader connaissait les procédures de traitement et de contrôle des opérations de marché. En 2005, il était devenu courtier dans la division en charge des arbitrages. Les responsables hiérarchiques de Jérôme Kerviel ont été licenciés.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...