Connect with us

Technologie

Twitter hack retombées: les enquêteurs sur la piste des cybercriminels

Published

on


De multiples enquêtes parallèles ont été ouvertes le 15 juillet sur le piratage des systèmes de Twitter par des fraudeurs en crypto-monnaies par le bureau fédéral d’enquête (FBI) de San Francisco et l’État de New York, et des chercheurs en cybersécurité sont également sur la piste des auteurs.

Comme indiqué précédemment, le hack est soupçonné d’être une violation d’initiés via un employé compromis Twitter avec accès à des outils internes. Il a vu plusieurs comptes importants détournés pour tweeter une escroquerie crypto-monnaie qui semble avoir rapporté aux gens derrière elle au moins 100 000 $.

Beaucoup pensent actuellement qu’il est très probable que le pirate ou les pirates derrière l’attaque cherchaient à ne rien faire de plus que les victimes d’escroquerie de leur argent, une théorie qui semble être corroborée par des preuves publiées par l’enquêteur de sécurité Brian Krebs, qui suggère qu’il a été perpétré par un étudiant britannique de 21 ans actuellement en Espagne, qui est connu comme un soi-disant swapper SIM. L’échange de carte SIM est un type de vol d’identité qui consiste à convaincre un employé d’un opérateur mobile de changer le numéro de téléphone de la cible vers un nouvel appareil, donnant aux criminels l’accès à des données sensibles.

Cependant, même si cela est vrai, une source beaucoup plus grande de préoccupation réside dans le fait qu’avec l’accès à plusieurs comptes via un système interne compromis, les auteurs auraient pu avoir accès à chaque utilisateur de la plate-forme de Twitter pour faire encore plus de ravages qu’ils ne semblent avoir réussi.

Il est également une possibilité distincte, bien que toujours non prouvée, que les auteurs auraient pu établir la persistance dans les systèmes de Twitter, ouvrant la porte à d’autres attaques cybernétiques plus dommageables, un point fait par F-Secure Mikko Hypponen, qui a déclaré que comme les choses apparaissent actuellement, Twitter semble avoir obtenu à la légère.

« ‘attaque aurait pu faire des choses bien pires que d’essayer d’arnaquer les bitcoins des gens; les assaillants avaient accès à tout. Ils auraient pu faire n’importe quoi sur Twitter. Ils auraient pu commencer à tweeter des choses bizarres au nom des candidats à la présidence américaine lors du vote de novembre, par exemple », a-t-il dit.

« ous pouvons, et devons, nous attendre à ce que ce groupe d’attaque profite pleinement de son accès au niveau administratif de la plate-forme de Twitter »

Tarek Saleh, DomaineTools

Tarek Saleh, ingénieur en sécurité senior au DomainTools, a déclaré qu’il était raisonnable pour les enquêteurs d’assumer le pire des scénarios.

« Nous pouvons et devons nous attendre à ce que ce groupe d’attaque profite pleinement de son accès au niveau administratif de la plate-forme Twitter et suppose que ces comptes touchés ont également vu leurs messages directs privés volés », a déclaré Saleh.

« Les données de messages privés peuvent avoir un impact énorme sur l’extorsion de ces personnes ou contenir d’autres secrets hautement personnels ou sensibles. Je pense que nous allons voir un grand effet d’entraînement de cette brèche pendant un certain temps à venir.

Ilia Kolochenko, fondatrice d’Immuniweb, a ajouté : « Cet incident met en évidence l’extrême fragilité de l’espace d’information moderne. Dans une campagne de désinformation similaire, les acteurs de l’État-nation peuvent simplement annoncer un incident militaire ou nucléaire et provoquer des ravages nationaux ou diffuser de fausses nouvelles au sujet d’une entreprise rivale pour ruiner son cours de bourse et ensuite l’acheter pour quelques centimes.« 

Dans un communiqué, le gouverneur de l’État de New York, Andrew Cuomo, a déclaré : « Le piratage de Twitter et la prise de contrôle généralisée de comptes Twitter vérifiés sont profondément troublants et soulèvent des préoccupations au sujet de la cybersécurité de nos systèmes de communication, qui sont essentiels à l’approche de la prochaine élection présidentielle.

« Vec plus de 300 millions d’utilisateurs, Twitter est une source principale de nouvelles pour beaucoup, ce qui en fait une cible pour les mauvais acteurs. Ce type de hack par des escrocs à des fins financières peut également être un outil d’acteurs étrangers et d’autres pour répandre la désinformation et – comme nous l’avons vu – perturber nos élections.

« e dirige une enquête complète sur ce piratage massif à travers le New York Department of Financial Services et toute autre agence d’État pertinente pour mettre les faits à la lumière. L’ingérence étrangère demeure une grave menace pour notre démocratie et New York continuera de mener la lutte pour protéger notre démocratie et l’intégrité de nos élections de toutes les façons possibles.

130 comptes touchés

Avec sa propre enquête en cours, un porte-parole de Twitter a déclaré: « Sur la base de ce que nous savons en ce moment, nous pensons qu’environ 130 comptes ont été ciblés par les assaillants d’une manière ou d’une autre dans le cadre de l’incident. Pour un petit sous-ensemble de ces comptes, les attaquants ont pu prendre le contrôle des comptes et ensuite envoyer des Tweets à partir de ces comptes.

« Nous travaillons avec les propriétaires de comptes touchés et nous continuerons de le faire au cours des prochains jours. Nouscontinuer à évaluer si les données non publiques relatives à ces comptes ont été compromises et fournira des mises à jour si nous déterminons que cela s’est produit.

« ien que cela semble être une attaque contre l’entreprise plutôt que les utilisateurs individuels, nous exhortons les gens à traiter les demandes d’argent ou d’informations sensibles sur les médias sociaux avec une extrême prudenc »

Centre national de cybersécurité

« Nous avons également pris des mesures énergiques pour sécuriser nos systèmes pendant que nos enquêtes sont en cours. Nous sommes toujours en train d’évaluer les mesures à plus long terme que nous pourrions prendre et nous partagerons plus de détails dès que possible.

Le National Cyber Security Centre (NCSC) du Royaume-Uni a déclaré : « Nous sommes au courant d’une cyberattaque sur Twitter et avons tendu la main à l’entreprise.

« Bien que cela semble être une attaque contre l’entreprise plutôt que contre les utilisateurs individuels, nous exhortons les gens à traiter les demandes d’argent ou d’informations sensibles sur les médias sociaux avec une extrême prudence.

« Le NCSC a récemment produit des conseils pour les organisations sur la protection de ce qu’elles publient sur les médias sociaux, et plus largement nous rappelons aux gens nos conseils sur le maintien en sécurité grâce à des mesures telles que des mots de passe forts et l’authentification à deux facteurs (2FA) »

Tom Lysemose Hansen, CTO chez Promon, a déclaré : « Bien que nous aimerions espérer que c’est la fin de cette attaque particulière, il y a aussi des implications encore à découvrir en ce qui concerne la sécurité des utilisateurs finaux. On ignore actuellement si des données personnelles ont été violées. Par conséquent, il incombe maintenant à tous les utilisateurs de Twitter de s’assurer qu’ils utilisent des mots de passe forts et uniques et qu’ils ont permis d’authentification multifactorielle pour atténuer tout risque potentiel d’attaques futures.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

SonicWall corrige 11 vulnérabilités de pare-feu

Published

on


Le constructeur de pare-feu SonicWall a corrigé un total de 11 vulnérabilités et expositions communes (CVE) divulguées dans son système d’exploitation SonicOS par des chercheurs de Positive Technologies, dont l’un s’est vu attribuer un score CVSS critique de 9,4.

La vulnérabilité la plus grave, CVE-2020-5135, est une vulnérabilité de débordement tampon dans SonicOS Gen 6, versions 6.5.4.7, 6.5.1.12, 6.0.5.3 et SonicOSv 6.5.4.v. Il pourrait être utilisé contre les produits affectés par des acteurs malveillants pour provoquer le déni de service (DoS) et exécuter du code arbitraire.

« La solution testée utilise un service d’accès à distance SSL-VPN sur les pare-feu, et les utilisateurs peuvent être déconnectés des réseaux internes et de leurs postes de travail en cas d’attaque DoS », a déclaré Nikita Abramov, chercheur chez Positive Technologies, qui a travaillé sur la divulgation aux côtés de Craig Young de Tripwire.

« Si les attaquants parviennent à exécuter du code arbitraire, ils peuvent être en mesure de développer une attaque et de pénétrer les réseaux internes de l’entreprise », a déclaré M. Abramov.

Une deuxième vulnérabilité, CVE-2020-5133, a été notée 8.2 sur la matrice CVSS, et pourrait permettre à un attaquant distant et non authenté de provoquer des attaques DoS en raison d’un débordement de mémoire tampon, conduisant à un crash pare-feu. D’autres défaillances dans SonicOS pourraient également être causées par l’exploitation réussie des CVE 2020-5137, 5138, 5139 et 5140, tous exploitables à distance, et les CVE 2020-5134 et 5136, qui sont moins sévères que de les exploiter nécessiteraient l’authentification.

D’autres vulnérabilités détectées, selon Positive Technologies, incluent CVE-2020-5141, qui pourrait permettre à un attaquant distant et non authentisé de forcer brutalement une identité de billet d’assistance virtuelle dans le service SSL-VPN ; CVE-2020-5142, une vulnérabilité de script inter-sites (XSS) qui permet à un attaquant distant et non authentint d’exécuter du code JavaScript arbitraire dans le portail SSL-VPN pare-feu ; et CVE-2020-5143, qui existe dans la page de connexion SonicOS SSL-VPN et qui pourrait permettre à un attaquant distant et non auuthnisé d’effectuer l’énumération du nom d’utilisateur de l’administrateur de gestion du pare-feu en fonction des réponses du serveur.

SonicWall, qui est derrière un cinquième des appareils de sécurité de passerelle selon les statistiques IDC, a déclaré qu’il n’était pas au courant de l’une des vulnérabilités traitées ayant été exploitées de manière proactive par les cybercriminels jusqu’à présent.

Tout client utilisant un produit impacté est conseillé de mettre à niveau son firmware – un contrat de support valide n’est pas tenu de le faire.

SonicWall a déclaré à Computer Weekly qu’il maintient les normes les plus élevées pour assurer l’intégrité de ses produits, solutions, services, technologie et toute propriété intellectuelle connexe et, en tant que telle, prend chaque divulgation ou découverte très au sérieux.

« C’est la meilleure pratique pour la collaboration fournisseur-chercheur dans l’ère moderne », a déclaré Aria Eslambolchizadeh, responsable de l’ingénierie de la qualité chez SonicWall.

« Ces types de relations ouvertes et transparentes protègent l’intégrité du paysage en ligne et assurent une meilleure protection contre les menaces avancées et les vulnérabilités émergentes avant qu’elles n’aient un impact sur les utilisateurs finaux, comme ce fut le cas ici. »

La liste complète des vulnérabilités divulguées est disponible auprès de SonicWall, ainsi que des instructions et des conseils sur la façon de mettre à jour les produits à risque.

Continue Reading

Technologie

Les organismes de bienfaisance mis en garde contre les cybercriminels « Robin des Bois »

Published

on


Les organismes de bienfaisance, les organismes sans but lucratif et les organisations connexes devraient être sur leurs gardes contre un nouveau développement dans le monde de la cybercriminalité qui a des experts en sécurité perplexe et les experts juridiques alarmés – le don d’argent extorqué de victimes ransomware à la charité.

D’abord rapporté par la BBC, la tactique a été adoptée par un groupe de ransomware relativement nouveau connu sous le nom DarkSide, l’un d’un nombre croissant de groupes de plus en plus sophistiqués et professionnalisés cybercriminalité qui prennent une approche commerciale au jeu ransomware.

DarkSide, lors de son émergence au début de 2020, est allé jusqu’à produire un communiqué de presse réel révélant comment il analyse soigneusement les finances de ses cibles avant une attaque, et fait un point de ne jamais attaquer les organisations médicales, les organismes à but non lucratif ou les organismes gouvernementaux.

Maintenant, le groupe a pris la décision de « donner quelque chose en retour » et dans un billet de blog fait le 13 Octobre, a déclaré qu’il était « seulement juste » que certains de l’argent qu’il a extorqué devrait aller à la charité. Elle a effectué deux paiements de 0,88 bitcoin, soit 10 000 $, à deux organismes de bienfaisance basés aux États-Unis, Children International dans le Missouri et The Water Project dans le New Hampshire, par l’intermédiaire de The Giving Block, une entité créée spécifiquement pour gérer les dons de crypto-monnaie à des œuvres caritatives. Le groupe DarkSide a également affiché des reçus d’impôt pour les dons.

Selon les premiers rapports, Children International a déclaré qu’il n’a pas l’intention de garder l’argent, tandis que the Giving Block a déjà commencé une enquête sur l’endroit où les fonds provenaient et comment les retourner.

Mais quelles sont les ramifications pour les organisations qui pourraient se trouver sur la fin de réception d’un tel don? Pour Judy Krieg, associée au cabinet d’avocats Fieldfisher, ce n’est pas une question délicate. « En bref, la réponse est : ne le faites pas », a-t-elle déclaré à Computer Weekly.

En vertu de la loi, techniquement parlant, l’acceptation des paiements ransomware sous quelque forme que ce soit constituerait un blanchiment d’argent.

L’argent extorqué par des attaques ransomware devient des produits de la criminalité, qui est également connu sous le nom de biens criminels. Par conséquent, a déclaré Krieg, en vertu de l’article 329 de la Loi de 2002 sur les produits de la criminalité du Royaume-Uni, la principale loi britannique sur le blanchiment d’argent, une organisation ou une personne qui acquiert, utilise ou possède des biens criminels commet une infraction.

Dilemme moral

Même si la loi est très claire sur le profit de la cybercriminalité, Javvad Malik, défenseur de la sensibilisation à la sécurité à KnowBe4, dit que de tels actes de philanthropie supposée aurait encore présenté les bénéficiaires avec un dilemme moral, bien que celui qui devrait être facile à surmonter.

« Il ne faut pas regarder au-delà du fait que l’argent a été obtenu illégalement par le biais d’actions criminelles et qu’aucun montant de contributions de bienfaisance ne peut effacer cela », a déclaré Malik.

« haque fois qu’une organisation est extorquée par ransomware ou d’autres moyens, que l’argent a un impact sur les individus réels. Beaucoup de gens ont perdu leur emploi au fil des ans, il ya eu des organisations qui ont cessé d’exister, et il ya même eu quelques discussions récemment sur le rôle que ransomware a dû jouer dans la mort malheureuse d’un patient transporté dans un autre hôpital.

« Les criminels doivent comprendre qu’il y a un impact très réel de leurs actions, et le simple fait de donner un montant à des organismes de bienfaisance ne peut compenser cela. »

Relations publiques

Kelvin Murray, un chercheur principal sur la menace à Carbonite Webroot, a déclaré que les dons semblaient être en ligne avec une tendance croissante parmi les opérateurs ransomware pour essayer de blanchir leur image.

« Nous l’avons vu avec le gang Maze, entre autres, où, tout au long de la pandémie de Covid-19, ils nous ont constamment rappelé qu’ils n’ont pas ciblé les hôpitaux par souci moral », a-t-il dit.

« Cela coïncide également avec leur tactique relativement nouvelle consistant à voler des données à leurs victimes et à les publier publiquement sur des sites Web. Ces grands gangs font également beaucoup d’affichage public sur le dark web comme ils courtisent les clients et forment des alliances d’affaires.

« J’imagine que les relations publiques sont plus préoccupantes pour eux maintenant, parce qu’ils comptent davantage sur la publicité et la bonne foi de leurs parties prenantes et de leurs victimes pour que leurs tactiques d’extorsion soient couronnées de succès. »

Comparitech.com spécialiste de la sécurité Brian Higgins prend une ligne similaire. « Je doute que ce soit autre chose que la recherche d’attention de la part du groupe DarkSide », a-t-il déclaré.

« Tout d’abord, 10 000 $ est une somme dérisoire par rapport aux énormes sommes d’argent qu’ils ont extorquées à leurs victimes, donc ce n’est guère un grand geste philanthropique, et deuxièmement, aucun organisme de bienfaisance crédible n’acceptera jamais des dons qui sont manifestement le produit de la criminalité. »

Selon Higgins, il reste un minuscule possibIl est que, en faisant ces dons, DarkSide testait les eaux pour essayer de blanchir le produit de ses entreprises, mais il a dit qu’il est plus probable que les criminels ont juste trop de temps sur leurs mains, sans parler de « trop » d’argent volé frapper. Il ya, après tout, une limite au nombre de Lamborghini on peut afficher en évidence sur Instagram sans attirer l’attention.

« S’ils étaient vraiment sérieux au sujet de « faire du monde un meilleur endroit », ils vendraient tous leurs ordinateurs portables et resteraient hors de l’Internet, » a dit Higgins.



Continue Reading

Technologie

De la conformité à l’ouverture bancaire en passant par la finance intégrée – tout cela grâce aux API

Published

on


Les banques, les assurances et la finance ont toujours été fortement centralisées dans leur hiérarchie, leurs modèles d’affaires et leurs systèmes d’information. Mais à l’ère numérique, ces industries nécessitent des modifications et de l’innovation.

Avec l’explosion des canaux et des applications numériques, les générations modernes ne visitent plus leur succursale bancaire locale pour leurs besoins financiers. Ils veulent avoir accès aux services bancaires non pas là où se trouvent les banques, mais où ils sont. C’est à la banque de s’adapter aux trajets clients modernes et multicanals.

Cette nouvelle demande, combinée à l’émergence de technologies logicielles innovantes, crée une nouvelle forme de financement qui est intégrée par des interfaces de programmation d’applications (API) qui permettent à vos services bancaires et vos données de se retrouver sur des applications tierces.

Les dirigeants bancaires qui n’obtiennent pas le potentiel commercial créé par les API vont manquer le passage de la banque traditionnelle à la banque moderne et distribuée, ce qui représente un passage de 3,6 milliards de dollars à 7,2 milliards de dollars, selon Simon Torrance, conseiller financier au Forum économique mondial. La prochaine croissance du secteur bancaire sera-t-elle une croissance des banques ? Pas si sûr.

En 2010, les décideurs britanniques et européens ont créé des réglementations obligeant les banques à ouvrir des données et des services à des tiers en toute sécurité afin de favoriser l’innovation qui transformerait et créerait de meilleurs produits financiers pour les consommateurs. Cela a conduit à des investissements plus importants dans l’écosystème des fintech, car de nombreux entrepreneurs et investisseurs ont saisi l’occasion de revolutiser les banques avec le soutien de l’infrastructure actuelle en place, qui pourrait enfin être accessible et exploité par les startups.

Cette initiative, appelée open banking, a été repoussée au Royaume-Uni avec la réglementation Open Banking UK et en Europe continentale avec la directive 2 du service de paiement (PSD2). Certains chefs de file de l’industrie ont compris le potentiel commercial passionnant, mais beaucoup ont choisi de maintenir le statu quo en se concentrant simplement sur la conformité.

Ils ne pouvaient pas voir que, alors que la concurrence est maintenant sur le produit bancaire vs produit, il serait bientôt sur la plate-forme vs plate-forme, puis l’écosystème vs écosystème. Et comment devenir une plate-forme et un écosystème ? En étant intégré et intégré dans les applications et les expériences clients d’autres personnes.

Beaucoup d’entreprises regardent venir la vague de l’économie axée sur l’API, mais si elles ne sont pas prêtes à surfer – elle finira par les noyer.

Les logiciels mangent le monde bancaire

Les API permettent aux applications de connecter et d’échanger des données de manière programmable et automatisée. Par exemple, si vous souhaitez connecter plusieurs comptes bancaires en une seule application, l’application en coulisses doit se connecter aux API des différentes banques pour déclencher et agréger les données. Nous ne le voyons pas comme des utilisateurs, mais en fait les applications qui sont connectées à de nombreuses API font bouger les choses.

Et ces interfaces techniques ont d’énormes avantages commerciaux. Cela signifie que vous pouvez être intégré dans des applications tierces et conquérir des expériences client qui étaient auparavant hors de portée.

Grâce à ces interfaces, les banques et les assureurs peuvent exporter leurs services vers d’autres voyages clients et se retrouver non seulement sur leur propre application mobile, mais dans un trésor de plates-formes extérieures. Des applications pour des choses comme l’achat de véhicules ou les agences immobilières qui aident à faire des offres de location ou d’achat, les sites web de commerce électronique qui permettent aux consommateurs de payer à crédit au moment de l’achat et une multitude d’autres expériences client existent en dehors du monde bancaire, mais bénéficient énormément des services bancaires.

Pour cette raison, l’économie de la banque et de la finance embarquée est estimée à près de 7,2 milliards de dollars – soit plus du double du marché bancaire actuel. Cela a créé une opportunité monumentale pour les acteurs traditionnels et les fintechs.

L’apocalypse de l’API bancaire

Dans un contexte commercial, les API ne sont pas des interfaces techniques, ce sont des produits numériques prêts à être intégrés pour fournir et exporter des capacités permettant de nouvelles expériences bancaires clients.

Selon le rapport État trimestriel de l’API bancaire de la marquet 2020, nous avons plus de 200 banques avec une plate-forme d’API ouverte, représentant plus de 1 400 produits API disponibles, intégrables et intégrés dans d’autres applications de sociétés accréditées. Principalement poussée par la réglementation, la repartition des produits API est principalement l’information sur les comptes (31%), suivie par les paiements (25%), car ces deux types de produits API sont ceux exigés par les règlements Open Banking UK et PSD2.

Mark Boyd, auteur du rapport, dit: « es banques en Europe sont en train de passer aux exigences réglementaires et créent la « onfirmation des fonds’ API en plus de leurs exigences d’ouverture des paiements PSD2. Cela aide les banques à offrir une suite complète de traitement des paiements d’API à la fintech.

« Il est intéressant de noter qu’à la suite d’une tendance amorcée par Capital One aux États-Unis dès les premiers jours de l’exposition d’API ouvertes pour de nouvelles affaires, les banques ouvrent connaissance de votre client (KYC)/API d’identité. Les API de pré-approbation de notation de crédit et de prêt augmentent également en fréquence. Les banques ouvrent souvent des guichets automatiques et des produits bancaires API d’abord, car ceux-ci sont à faible risque. Dans des régions comme l’Australie et le Royaume-Uni, elles sont également obligatoires dans le cadre de la réglementation.

« À mesure que les API commencent à être consommées par les fintech dans les applications de budgétisation et d’épargne, ces API de produits pourraient être utiles pour créer des fonctionnalités comme la commutation de produits et l’identification de meilleurs produits bancaires de création de richesse pour les consommateurs. »

En Europe, le nombre d’entreprises accréditées autorisées à construire des applications bancaires embarquées a augmenté de 7,5 % entre le premier trimestre et le deuxième trimestre pour atteindre plus de 2 500. Le Royaume-Uni est en tête du mouvement avec 189 fournisseurs accrédités – plus de 40% de plus que le deuxième pays sur la liste, l’Allemagne, avec seulement 115 fournisseurs accrédités.

Il est intéressant de noter que cela ne concerne pas la taille du pays, mais se concentre principalement sur la part du PIB apporté par la finance dans l’économie, par exemple le Luxembourg 16ème avec 77, ou la numérisation de la société avec l’Estonie (18ème) avec 72.

Les banques n’étaient pas préparées

Pendant des années, les décideurs ont travaillé sur la réglementation du bâtiment pour ouvrir les banques afin de créer de l’innovation dans l’industrie pour tous les utilisateurs. Les banques n’étaient pas préparées, parce que leur modèle d’affaires était basé sur des clients retenus captifs par leur monopole. Maintenant, ils sont obligés d’ouvrir des API, ce qui a nivelé les règles du jeu. En conséquence, les startups sont en mesure d’attirer de nouveaux utilisateurs, grâce à des méthodes plus agiles et plus de boucles de rétroaction qui leur permettent d’offrir une meilleure expérience utilisateur.

Aujourd’hui, nous avons un niveau de concurrence beaucoup plus sain entre les titulaires et les nouveaux acteurs, même si les startups sont autorisées à utiliser l’infrastructure des acteurs établis.

En 1994, Bill Gates a déclaré : « Nous avons besoin de services bancaires, nous n’avons pas besoin de banques. » Vingt-six ans plus tard, les banques sont toujours là et plus fortes que jamais, mais les banques vont au-delà de leurs murs d’entreprise, vers une pléthore de nouveaux canaux et d’expériences d’utilisateurs finaux. Les banques gagnent largement et fortement, mais pas nécessairement en raison des institutions financières traditionnelles.

Les banques qui ne restent ouvertes qu’à suivre la réglementation bancaire ouverte seront perdantes face à toutes les entreprises qui viendront consommer leurs API et les concurrencer. Pour réagir, survivre et continuer à croître, les banques, les compagnies d’assurance et les sociétés financières traditionnelles doivent adopter l’esprit API et viser à être intégrés dans toutes les applications potentielles et les expériences clients qui ont besoin de services bancaires, de continuer à atteindre de nouveaux clients à leurs propres conditions.

Les banques ne seront pas en mesure d’attirer tous les utilisateurs sur leurs canaux numériques – la seule façon de les atteindre est d’être intégrées dans les applications d’autres personnes.

Le besoin de services financiers ne disparaîtra jamais. En fait, nous avons besoin de plus de services bancaires que jamais auparavant. Ce qui a changé, c’est que nous avons besoin de plus de services bancaires intégrés dans nos vies pour nous donner ce que nous voulons, quand et où nous en avons besoin, et pour ce faire, plus de banques ont besoin de plus d’API.

C’est l’avenir de la banque. Ignorer la finance intégrée n’est pas une option.

Mehdi Medjaoui est un entrepreneur en logiciels et auteur qui a cofondé la plateforme API d’identité OAuth.io. Il est également le fondateur de Conférences APIdays et professeur invité dans les principaux MBA de l’UE et EMBA (HEC, EMLyon). APIdays Londres aura lieu virtuellement les 27 et 28 octobre et explorera comment les API permettront aux titulaires de capitaliser sur Finances.

Continue Reading

Trending