Banque : attaques qui explosent — continuité vitale

Pourquoi la résilience opérationnelle et la maîtrise des terminaux mobiles doivent devenir des priorités absolues en 2025.
-
Signal d’alarme : la part d’attaques « réussies » explose. EBA, Risk Assessment Report (juillet 2024) · RAQ Autumn 2024 — + de la moitié des banques touchées au S2 2023 ; les attaques « réussies » à incident ICT majeur passent de 11 % à 27 %.
-
9 % du résultat net mondial potentiellement perdu/an à cause du cyber (estimation FMI). IMF blog · GFSR Avril 2024
-
Stress test cyber BCE 2024 : des améliorations sont nécessaires ; résultats intégrés au SREP. Communiqué BCE 26/07/2024
-
Faille sous-estimée : explosion des compromissions mobiles et des malwares bancaires Android. Verizon MSI 2024 · Kaspersky (25/03/2025)
-
MDM = outil de continuité : isolement, verrouillage, effacement sélectif/restauration à distance ↓ MTTR. NIST SP 800-124 r2
-
DORA applicable depuis le 17/01/2025 : exigences de résilience numérique, journaux et tests. EUR-Lex · EIOPA
-
Focus superviseurs : hygiène des endpoints (SREP/DORA) — conformité device avant accès, traçabilité. EBA Guidelines (2019)
1) Un risque devenu macro : l’attaque « réussie » se banalise
Au S2 2023, plus d’une banque sur deux a subi au moins une cyberattaque ; la part d’établissements rapportant au moins une attaque réussie avec incident ICT majeur a plus que doublé (27 % vs 11 %). EBA RAR 07/2024 · RAQ 10/2024.
Le FMI chiffre un risque ≈ 9 % du résultat net annuel, avec scénarios sévères plus coûteux. IMF Blog · GFSR 04/2024.
2) Message BCE : la continuité est la prochaine frontière
Stress test cyber 2024 (109 banques) : cadres de réponse présents mais perfectibles ; l’enseignement alimente le SREP 2024 et met l’accent sur la capacité à continuer/reprendre vite. ECB 26/07/2024.
DORA (UE 2022/2554) est en vigueur depuis 17/01/2025 : gouvernance ICT, journalisation, tests, gestion des tiers critiques. Texte · EIOPA.
3) Maillon faible : le terminal mobile
53 % des organisations ont déjà subi au moins une compromission mobile (tendance <30 % → >50 %). Verizon MSI 2024.
Les trojans bancaires mobiles ont été ×3,6 en 2024 vs 2023, accélération en S2. Kaspersky 25/03/2025.
DDoS : secteur financier cible n°1 en 2024 pour les attaques volumétriques. FS-ISAC × Akamai 10/06/2025.
4) Un MDM robuste = outil de continuité
Référentiel NIST : contrôle d’accès conditionnel (posture), quarantaine instantanée, effacement sélectif/total, containerisation, patching accéléré — tout cela réduit le MTTR et l’interruption de service. NIST SP 800-124 r2.
Côté EBA, protéger les endpoints (y compris mobiles) et vérifier leur conformité avant tout accès réseau. Guidelines ICT 2019.
5) Ce que regardent les régulateurs en 2025 (et comment y répondre)
-
Traçabilité & journalisation (DORA) : incidents majeurs ICT, preuves, retours d’expérience. DORA
-
Gestion de configuration : baselines iOS/Android, chiffrement, verrouillage, VPN/Zero-Trust, certificats/Wi-Fi managé. EBA ICT
-
Continuité orientée endpoints : restauration/ré-enrôlement rapides du parc critique. BCE
-
SREP ↔ DORA : reprise d’activité, hygiène endpoints, tiers critiques.
6) Plan d’action « 90 jours » pour DSI/CISO bancaires
-
Cartographier tous les appareils mobiles (COPE/BYOD) exposés à des données sensibles.
-
Définir des baselines iOS/Android : chiffrement, verrouillage fort, patch rapide, allowlisting, app-config, DNS-over-TLS.
-
Activer le gating de conformité : bloquer root/jailbreak, absence de chiffrement, version OS hors seuil, MTD inactif.
-
Industrialiser l’isolement : quarantaine MDM, verrouillage à distance, effacement sélectif des conteneurs pro.
-
Raccourcir le RTO : images d’entreprise & ré-enrôlement zéro-touch.
-
Durcir l’authentification : MFA forte, attestation d’intégrité, règles contextuelles.
-
Tester le PCA mobile : exercice « perte d’un lot de devices » (chronométrer RTO/RPO).
-
Unifier la télémétrie : MDM + MTD + IdP + SIEM.
-
Se préparer aux DDoS : scrubbing, CDN, mode dégradé des apps mobiles.
-
Documenter & prouver (DORA) : registres d’incidents majeurs ICT & capitalisation.
7) Ce qu’un MDM moderne doit offrir pour la continuité
-
Automatisation : enrôlement en masse (ABM/ASM, Zero-Touch) et profils par rôle.
-
Sécurisation : chiffrement forcé, code robuste/biométrie, Per-App/Always-on VPN, posture-check bloquant.
-
Gestion des apps : allowlisting, store privé, MAJ pilotées, conteneur pro/perso, app-config.
-
Kiosques : usages contrôlés en agence/back-office.
-
Accès : Zero-Trust, SSO, politiques conditionnelles.
-
Contrôle à distance : lock/wipe, réinitialisation & restauration orchestrées, inventaire temps réel.
À propos : Appaloosa est un MDM cloud pour iOS & Android, dédié à la gestion de flottes mobiles. Déployez, sécurisez vos terminaux et accélérez votre continuité d’activité.