La Société Générale décrit une fraude reposant sur des codes d'accès usurpés

le 28/01/2008, par Jean Pierre Blettner, Sécurité, 254 mots

C'est un ensemble de dysfonctionnements qui apparaissent à la lumière des explications de la Société Générale. Il s'agit aussi bien de manipulations subtiles sur les instruments financiers que d'accès frauduleux au système d'information.

La Société Générale décrit une fraude reposant sur des codes d'accès usurpés

Dans un document de 5 pages publié dimanche 27 Janvier, la Société Générale explique les aspects pratiques de la fraude dont elle affirme avoir été victime de la part du trader Jérôme Kerviel. Celui-ci aurait trompé les systèmes de contrôle de la banque à plusieurs niveaux. D'une part, il y aurait eu des manipulations subtiles sur les outils de gestion des transactions financières qui faisaient en sorte qu'un risque pris sur des positions était compensé en apparence par des opérations fictives. Et, d'autre part, des mécanismes plus basiques en rapport avec les systèmes d'information auraient permis au trader d'arriver à ses fins. En particulier, « Il a usurpé les codes d'accès informatiques appartenant à des opérateurs pour annuler certaines opérations et, il a falsifié les documents lui permettant de justifier la saisie de ses opérations fictives» affirme le patron de la banque de financement et d'investissement. Il connaissait les procèdures de contrôle des traders La banque insiste sur le fait que le trader était salarié du groupe depuis 2000 et qu'il avait d'abord travaillé durant cinq ans en tant qu'agent des différents middle-office. Ces départements contrôlent les courtiers. En conséquence, le trader connaissait les procédures de traitement et de contrôle des opérations de marché. En 2005, il était devenu courtier dans la division en charge des arbitrages. Les responsables hiérarchiques de Jérôme Kerviel ont été licenciés.

Cyberattaques : de la difficulté de remonter à la source

Attribuer une attaque à un groupe de cybercriminels est toujours compliqué, car les pirates partagent souvent le même code et les mêmes techniques, et les acteurs soutenus par des états excellent...

le 23/10/2020, par Cynthia Brumfield, IDG NS (adaptation Jean Elyan), 1296 mots

Tout savoir sur Azure Security Benchmark v2

Microsoft a ajouté des benchmarks de sécurité à Azure. Comment fonctionnent-ils et comment peuvent-ils vous aider à mieux comprendre votre posture de sécurité sur Azure ? 

le 22/10/2020, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1398 mots

Les élections américaines de 2020 menacées par les réseaux de zombies

La date du 3 novembre, jour de l'élection présidentielle américaine, approche à grands pas, et l'imminence d'attaques basées sur Windows semble évidente. D'ailleurs, il n'est pas impossible que leur...

le 20/10/2020, par Preston Gralla, IDG NS (adaptation Jean Elyan), 1353 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...