Skip to main content

La stratégie numérique de la banque surmonte les obstacles liés à la sécurité

Améliorer les processus et la sécurité tout en se rapprochant de l'objectif de la confiance zéro.
de Kristen Stelzer
Lecture de 5 minutes
Parcours lumineux autour de Midan Talaat Harb dans le centre du Caire

Le personnel chargé de la sécurité bancaire se concentre sur les nombreuses menaces qui pèsent sur les informations des banques et des clients. La protection des employés, des clients et des investissements des clients est un travail compliqué. Donc, si vous êtes responsable de la sécurité dans une banque, il est préférable d'aimer les défis.

Heureusement, la personne qui supervise la sécurité à la Commercial International Bank S.A.E. (CIB), la première banque du secteur privé en Égypte, relève le défi avec brio.

« Veiller à ce que nous soyons toujours en sécurité est l'un des principaux défis que j'aime dans mon travail », déclare Shatssy Hassan, responsable de la sécurité de CIB. « Nous sommes en mesure de transmettre ce sentiment de confort à nos clients et de les encourager à travailler avec une banque qui se soucie de leurs investissements et de leurs informations ».

La CIB propose des services bancaires aux particuliers et aux entreprises. C'est la plus grande banque privée d'Égypte, avec plus de 1 000 guichets automatiques dans tout le pays et plus de 210 succursales dans tous les gouvernorats égyptiens. Hassan assume le poste de responsable de la sécurité depuis 2014.

En 2016, la CIB a entamé une stratégie quinquennale visant à améliorer la gestion des identités et des accès (IAM) et la gouvernance des identités. « Il s'agit d'une stratégie permanente qui sera développée à l'avenir afin de garantir que nous atteignons finalement l'objectif d'une confiance zéro au sein de l'organisation », déclare M. Hassan.

Gestion sécurisée et transparente de l'identité de

8 000

employés

L'accès des nouveaux employés et les transferts de personnel sont passés d'une semaine ou plus à

< 1

jour

La stratégie en profondeur que nous avons mise mise en oeuvre offre désormais aux clients des solutions plus sécurisées.
Shatssy Hassan
Chef de la sécurité, Commercial International Bank SAE

La CIB s'est d'abord concentrée sur trois objectifs principaux. Le premier consistait à embaucher, transférer et licencier le personnel de manière transparente et pratique, en améliorant ces processus pour les rendre plus efficaces et moins coûteux et en réduisant les délais d'exécution. Auparavant, il fallait plus d'une semaine pour intégrer les nouveaux employés et leur accorder les accès nécessaires, un processus qui impliquait de nombreuses demandes sur papier. Le transfert du personnel d'un département à l'autre ou d'une branche à l'autre nécessitait également beaucoup d'efforts manuels et impliquait de nombreuses formalités sur papier. Les congés prolongés et les démissions doivent être mieux gérés et contrôlés afin de garantir la suppression rapide des accès inutiles.

Le deuxième objectif était de mieux gérer et gouverner les identités privilégiées des administrateurs informatiques sur les serveurs et les systèmes. L'ancien processus manuel, basé sur le papier, ne permettait pas une visibilité totale de ces identités, ce qui augmentait les risques en matière de sécurité. Une visibilité, une gouvernance et un contrôle complets étaient essentiels pour garantir que les administrateurs informatiques se voient accorder les privilèges minimums nécessaires à l'accomplissement de leur travail. En outre, la visibilité et la traçabilité des actions administratives effectuées étaient essentielles pour la surveillance et la réponse aux incidents au centre des opérations de sécurité (SOC) de la CIB.

L'objectif final était de renforcer les processus de sécurité d'authentification des clients en étendant le contrôle IAM sur les canaux numériques de la CIB. Les clients avaient besoin d'une expérience de connexion transparente avec une sécurité et un contrôle renforcés.

Heureusement qu'Hassan aime les défis, car la mise en œuvre de cette stratégie en présente plusieurs.

Informaticien travaillant dans son bureau
Programmeuse utilisant un ordinateur portable, assise à son bureau.
Nous nous sommes appuyés sur l'expertise et le soutien d'IBM. Ensuite, ils ont passé le relais à l'équipe locale de gestion des accès et des identités et à la CIB pour reprendre le parcours et commencer à intégrer de plus en plus d'applications.
Shatssy Hassan
Chef de la sécurité, Commercial International Bank SAE
Surmonter les obstacles un par un
Nous nous sommes appuyés sur l'expertise et le soutien d'IBM. Ensuite, ils ont passé le relais à l'équipe locale de gestion des accès et des identités et à la CIB pour reprendre le parcours et commencer à intégrer de plus en plus d'applications.
Shatssy Hassan
Chef de la sécurité, Commercial International Bank SAE

Le premier défi a été de trouver un partenaire pour aider à la réalisation du plan. CIB a étudié et exploré le marché pour trouver les solutions disponibles. « Nous savions que la création d'un grand nombre de personnalisations conduirait à un environnement très complexe et ingérable », déclare Hassan. « Nous voulions nous assurer que la plateforme serait suffisamment flexible pour s'adapter à nos exigences et maintenir les fonctionnalités prêtes à l'emploi avec un minimum de personnalisations. »

Il a été déterminé qu'IBM Security™ disposait des plateformes de gouvernance susceptibles de soutenir la stratégie de la CIB. IBM était également disponible pour des consultations, ce qui était important pour l'équipe. Le service de conseil a aidé la CIB à élaborer des modèles de gouvernance appropriés autour de ses applications.

IBM Security a présenté les solutions IBM Security Guardium®, IBM® Identity et Access Management (IAM), IBM Security Identity Governance et Intelligence (IGI), IBM Privileged Access Management (PAM) et IBM Security Verify Privilege Manager. Ces solutions permettent de surveiller les bases de données de la banque, de protéger les serveurs sensibles, de gérer la conformité, de prévenir les violations de la séparation des fonctions (SoD), d'automatiser les audits informatiques et d'établir des limites pour les menaces identifiées. Ces fonctionnalités fournissent un environnement plus sécurisé pour
l' organisation .

Le deuxième défi consistait à intégrer les solutions dans les systèmes existants. La CIB gère un environnement informatique complexe comprenant plus de 120 applications. Lorsqu'elle a commencé à exécuter la stratégie en juillet 2017, l'équipe a adopté une approche souple.

« Nous avons décidé de nous concentrer sur les gains rapides qui génèrent des valeurs commerciales pour les départements », explique Hassan. « Et nous avons sélectionné les applications qui apporteraient une visibilité sur les habilitations sensibles auxquelles le personnel avait accès. »

La configuration de la fondation s'est intégrée aux systèmes des ressources humaines (RH) de la CIB et à son système de contrôleur de domaine. Puis elle a intégré l'application bancaire centrale, qui a été achevée en janvier 2018.

« Le temps de la mettre en place, nous avons commencé à intégrer de plus en plus d'applications avec IBM, qui étaient de nature complexe », explique Hassan.

Le troisième défi était le transfert de connaissances. Là encore, les consultants d'IBM ont joué un rôle essentiel dans la solution. L'équipe IBM en Égypte a soutenu la CIB tout en renforçant les compétences de l'équipe interne. Les employés ont appris à dépanner, à créer des flux de travail et à intégrer des applications pour maintenir les opérations quotidiennes.

« Nous nous sommes appuyés sur l'expertise et le soutien d'IBM. Ensuite, ils ont transmis les connaissances à l'équipe locale de gestion de l'accès aux identités et à la CIB pour qu'elle reprenne le travail et commence à intégrer de plus en plus d'applications », explique Hassan.

L'intégration des solutions stratégiques dans les systèmes existants de la CIB a posé de nombreux problèmes. Mais ces efforts en valaient la peine.

Avantages de la sécurité automatisée et de la confiance zéro

Avec ses nouvelles solutions en place, les processus de sécurité de la CIB sont plus rationnels et plus sûrs. Les nouvelles recrues n'attendent plus des semaines avant de pouvoir commencer à aider les clients. Au lieu de cela, le traitement de leur accès se fait en quelques minutes grâce à la nouvelle solution.

De même, le transfert du personnel d'une succursale à une autre se fait en quelques minutes. Désormais, CIB aide ses succursales en sous-effectif à couvrir plus rapidement les absences de courte durée. L'intégration d'applications est également devenue plus facile. L' équipe a 80 de ses 120 applications sur le système. Lors de l'introduction d'une nouvelle application, le SOC suit un ensemble défini d'exigences d'intégration qui ont lieu immédiatement.

La CIB a également réduit les risques de sécurité grâce à PAM. Le SOC peut voir toutes les activités effectuées par les administrateurs informatiques sur tous les systèmes d'exploitation et bases de données. Cela permet de s'assurer que les activités de l'utilisateur correspondent à ses droits. Le SOC peut également enregistrer les activités pour une enquête, si nécessaire.

Et tout cela s'est produit sans affecter l'expérience client - sauf pour l'améliorer. En travaillant avec IBM, la CIB s'est assurée que l'expérience utilisateur était transparente et simple.

« La stratégie en profondeur que nous avons mise en œuvre permet aujourd'hui d'offrir aux clients des solutions plus sûres », explique M. Hassan. « Notre stratégie rigoureuse de transformation numérique va de pair avec notre posture de sécurité. »

La stratégie de la CIB a permis de réduire les efforts manuels de gouvernance des identités en prenant en charge la gestion de plus de 8 000 identités d'employés tout en rationalisant le respect des exigences commerciales.

La CIB prévoit de poursuivre sa collaboration avec IBM dans le cadre de sa stratégie en cours visant à atteindre la confiance zéro. « Le soutien que nous recevons de la part des équipes locales et mondiales est tout à fait remarquable. Nous continuerons à travailler avec IBM Security dans différents domaines pour nous assurer que nous atteignons les objectifs de la stratégie de sécurité de la CIB ».

Il ne fait aucun doute que les défis en matière de sécurité continueront à se présenter, mais avec leur partenariat et leur stratégie IBM Security en place, Hassan et la CIB sont prêts à les relever.

Découvrez les solutions IAM

logo CIB
À propos de la Banque commerciale internationale S.A.E

La CIBlien externe est une banque du secteur privé de premier plan en Égypte. Située au Caire, elle propose des produits et services financiers à plus de 1,4 million de clients, dont des entreprises de toutes tailles, des institutions, des ménages et des particuliers fortunés. Sa mission consiste à
« transformer les services financiers traditionnels en solutions simples et accessibles en investissant dans les personnes, les données et la numérisation pour répondre aujourd'hui aux besoins de demain. »

Composants de solution
logo CIB
À propos de la Banque commerciale internationale S.A.E

La CIBlien externe est une banque du secteur privé de premier plan en Égypte. Située au Caire, elle propose des produits et services financiers à plus de 1,4 million de clients, dont des entreprises de toutes tailles, des institutions, des ménages et des particuliers fortunés. Sa mission consiste à
« transformer les services financiers traditionnels en solutions simples et accessibles en investissant dans les personnes, les données et la numérisation pour répondre aujourd'hui aux besoins de demain. »

Composants de solution

Up next: