Alliancy

Comment les organisations financières peuvent-elle réduire les risques inhérents à la supply chain ?

Les organisations financières sont confrontées à un besoin croissant de tirer parti des données clients. Mais c’est un réel défi de trouver l’équilibre face aux legislations strictes en matière de confidentialité des données, telles que le PCI-DSS et le RGPD. Alors que de plus en plus de réglementations apparaissent, , les organisations financières sont sous pression pour suivre le rythme des dernières lois, directives et meilleures pratiques en matière de conformité.

Jan van Vliet , VP EMEA chez Digital Guardian,

Jan van Vliet , VP EMEA chez Digital Guardian,

En plus de ces exigences pressantes, elles ont une autre priorité importante : la recherche des meilleurs moyens pour diminuer les risques liés à la supply chain. Cela englobe toutes les activités avec notamment la mise en oeuvre de technologies et processus de cybersécurité, de stratégies de gestion de la supply chain,et d’implémentation d’un cadre d’évaluation et de surveillance de l’intégrité des fournisseurs.

Les supply chain se complexifient et l’exposition aux risques grandit en conséquence pour ces entreprises. Alors que la montée en puissance de la sous-traitance a permis au secteur financier d’innover et de gagner en efficacité, le contrôle réglementaire se resserre et les pénalités financières en cas d’infraction augmentent. Prendre des mesures pour minimiser les risques, préserver le bon déroulement des opérations et s’assurer la confiance des clients est donc vital, mais délicat.

Les acteurs de la finance doivent pour cela adopter une approche globale afin de réussir leur stratégie de sécurité. Un certain nombre de mesures doivent être mises en place pour atténuer les risques liés à la supply chain.

Être sûre de l’identité de ses interlocuteurs  

Pour de nombreuses entreprises, mener à bien un contrôle d’identité préalable avec efficacité est un réel défi, car elles échangent parfois avec des milliers d’interlocuteurs tous les jours.

Le déploiement d’un filtrage efficace et automatisé, ainsi que l’utilisation d’algorithmes d’apprentissage automatique pour accélérer ce processus, peuvent réduire les coûts et les délais de mise en œuvre des vérifications préalables des fournisseurs. Les programmes de surveillance en cours peuvent ainsi automatiquement signaler si un fournisseur est associé à une activité criminelle ou à des personnes politiquement exposées et présente donc un risque plus élevé de corruption et de malversation.

Gérer les risques liés à l’informatique et la cybersécurité

Une approche de type « ceinture et bretelles » doit intégrer une évaluation de la vulnérabilité et une surveillance continue du réseau et de tous les périphériques connectés, ainsi que de la configuration des sites Web, des applications et du pare-feu de l’entreprise.

Une fois les lacunes de la sécurité informatique comblées, l’étape suivante consiste à mettre à jour les processus pour éviter leur réapparition, en veillant à ce que les pratiques informatiques mises en œuvre soient conformes aux normes de l’industrie – afin de réduire les risques d’exposition involontaires de l’entreprise à de nouveaux dangers.

La formation et la sensibilisation du personnel à a sécurité informatique est la dernière étape vitale. Elle garantit que chaque employé est en mesure d’identifier et d’éviter les cybermenaces telles que l’hameçonnage, les logiciels malveillants et les escroqueries. Des outils de sécurité permettant d’analyser les e-mails, de gérer les communications et de mettre en quarantaine les menaces malveillantes qui traversent le périmètre de sécurité de l’entreprise doivent également être en place.

De nombreuses entreprises de services financiers choisissent d’éliminer les risques posés par les vulnérabilités du navigateur traditionnel en le déconnectant de l’informatique locale et en le déplaçant vers le cloud pour créer une couche de sécurité supplémentaire. Concernant le transfert de données personnelles ou sensibles entre un fournisseur et un vendeur, les outils de conformité peuvent aider à détecter les potentiels point de fuites de données avant les pirates.

Comprendre les dépendances de la supply chain

La modélisation et l’analyse de la supply chain — notamment l’étude de l’impact opérationnel de la mise hors service des équipements d’un fournisseur critique — aideront à découvrir toutes les zones à haut risque, même cachées ou négligées. Il est nécessaire de mettre en évidence les dépendances et les goulots d’étranglement à résoudre pour minimiser toute perturbation potentielle.

L’évaluation automatisée et la modélisation avancée des risques peuvent fournir les informations dont les sociétés de services financiers ont besoin pour s’assurer de pouvoir rapidement mettre fin à leur collaboration avec des fournisseurs non sécurisés ou définir des stratégies de gestion des risques opérationnels. Cela peut mener à une diversification accrue des fournisseurs ou au recours à des fournisseurs alternatifs, prêts à intervenir pour remplacer des composantes de la chaîne d’approvisionnement en cas de perturbation.

Adopter une approche intégrée du risque de la supply chain

Il manque à beaucoup d’entreprises de services financiers une approche intégrée pour gérer l’ensemble de leur fourniture de produits ou de services clients : back office, middle office, gestion de risques, développement commercial, finance et informatique. Elles ne disposent pas d’une image claire des risques sur l’ensemble de la chaîne logistique.

Quand tous les départements travaillent de leur côté et utilisent leurs propres méthodes et technologies pour évaluer les risques de leur domaine de travail individuel, il est facile de passer à côté d’une vue d’ensemble des risques jusqu’à ce que les problèmes surgissent. A ce stade, les options d’atténuation des risques restantes sont limitées et leur mise en œuvre peut être très onéreuse.

Il est plutôt conseillé aux entreprises d’adopter une approche plus intégrée pour prendre en compte l’impact d’une défaillance potentielle en tout point de la chaîne logistique, par exemple une panne du datacenter, mais aussi pour évaluer le mode de collaboration des différentes unités fonctionnelles afin d’atteindre des objectifs organisationnels plus larges.

Envisager la blockchain

Dans un contexte d’approvisionnement financier, la technologie blockchain constitue une vérité immuable : elle permet des transactions uniques et chiffrées qui garantissent une transparence totale entre les institutions financières et les instances de régulation.

En effet, la blockchain peut briser l’isolement des données en permettant à tous les acteurs de la chaîne logistique concernés d’accéder aux mêmes documents et d’appliquer ou de visualiser instantanément les mises à jour ou les modifications apportées, depuis n’importe quels emplacements et applications.

Cette technologie peut également contribuer à l’atténuation des risques de la supply chain grâce à des contrats connectés. Ces derniers facilitent la gestion des relations contractuelles avec des fournisseurs alternatifs et résolvent automatiquement les problèmes de la supply chain, par exemple les interruptions de livraison et la maintenance des stocks, ainsi que le suivi du mouvement des services le long de la chaîne d’approvisionnement pour assurer le bon déroulement des opérations.

Les acteurs du secteur financier peuvent déployer une stratégie de sécurité efficace à l’aide des technologies qui sont désormais à leur disposition. Il n’a jamais été aussi facile d’automatiser les flux de travail, de réduire les délais d’exploration et d’agrégation de données, et de surveiller de grands écosystèmes de données tiers. L’intelligence artificielle et l’analyse de risques intégrée facilitent l’identification et l’évaluation des menaces liées aux fournisseurs, notamment les violations de la cybersécurité, le blanchiment d’argent, l’insolvabilité, la mauvaise gestion des données et les infractions règlementaires. Des mesures peuvent ainsi être prises rapidement pour gérer ou éliminer la source de ce risque.

Quitter la version mobile