Connect with us

Technologie

Un ancien personnel d’UC Global confirme l’opération de surveillance de l’ambassade contre Julian Assange

Published

on


La Cour nationale espagnole, Audiencia Nacional, Cette semaine, quatre anciens employés d’une entreprise qui fournissait des services de sécurité à l’ambassade équatorienne à Londres ont témoigné lorsqu’elle a offert un sanctuaire au fondateur de WikiLeaks, Julian Assange.

Le tribunal de Madrid enquête pour savoir si Undercover Global SL et son propriétaire, David Morales Guillén, ont secrètement enregistré des rencontres entre Assange et ses visiteurs pendant les sept années qu’il a passées à l’ambassade équatorienne.

L’une des victimes de l’opération est l’ancien président de l’Équateur, Rafael Correa. Des documents judiciaires montrent que le personnel d’UC Global a secrètement photographié Correa lors d’une réunion à l’aéroport espagnol Adolfo Suárez-Barajas. Correa affirme que les téléphones portables de sa famille ont été piratés.

Le tribunal enquête pour savoir si UC Global a violé le droit à la vie privée des journalistes, des politiciens, des diplomates, des médecins et des célébrités qui ont rendu visite à Assange pendant son séjour à l’ambassade.

Aitor Martínez Jiménez, membre de l’équipe juridique espagnole d’Assange, a déclaré que les quatre employés d’UC Global avaient confirmé des preuves par courriel déjà présentées au tribunal qui détaillaient l’opération de surveillance.

« Ils ont confirmé ce que nous avions dit, que les caméras ont enregistré des audios, qu’ils ont gardé les disques durs avec les enregistrements, que quand il y avait des visites sensibles, on leur a demandé les enregistrements », a déclaré Martínez Jiménez. « Et ils ont pris la documentation des gens qui ont visité Assange. »

L’opération d’espionnage d’UC Global a été mise au jour en avril 2019 lorsque le journal espagnol El País a révélé que la société de sécurité qui surveillait Assange jusqu’en 2017 avait installé des caméras de surveillance équipées de microphones et compilé des rapports sur des centaines de personnes qui ont rendu visite à Assange pendant son exil.

UC Global, enregistrée sous le nom d’Undercover Global SL, a été créée en 2008 et a offert des cours de formation non réglementés dans les services privés de sécurité, les premiers soins et le sauvetage. La société était détenue à 100% par Morales jusqu’à sa dissolution en juin de cette année.

Selon des documents judiciaires, la société a remporté un contrat du service de renseignement équatorien, Senain, pour fournir des services de sécurité à l’ambassade équatorienne à Knightsbridge, Londres.

Assange et ses avocats ont déposé une plainte pénale contre Morales devant la justice espagnole le 29 juillet 2019 sur la base de déclarations de témoins fournies par d’anciens employés d’UC Global. Les témoins ont témoigné anonymement devant un notaire, faisant valoir qu’ils pourraient être mis en danger si leur nom était révélé.

La police a par la suite perquisitionné le domicile du fondateur et propriétaire d’UC Global, Morales, à Jerez de la Frontera, dans le sud-ouest de l’Espagne, le 19 septembre dernier. Ils ont saisi des armes à feu, de l’argent et des téléphones portables. Ils ont également saisi des copies de documents, d’ordinateurs portables, de disques durs, de bâtons de mémoire, de notes post-it contenant des mots de passe et de téléphones mobiles provenant des bureaux d’UC Global dans la même ville.

Le juge José de la Mata, chef de la cour numéro 5 de la Cour nationale espagnole, a pris une déclaration de l’homme accusé d’espionnage, un ancien membre de l’armée espagnole, Morales, et toutes les victimes et témoins situés en Espagne en Février 2012.

Morales a affirmé que les enregistrements d’Assange avaient été faits à la demande de l’ancien ambassadeur équatorien à Londres, Carlos Abad, aujourd’hui décédé, qui a été démis de ses fonctions en novembre 2018 par le président équatorien Lenin Moreno, selon un rapport El Pais.

Il a dit qu’il avait été embauché par Senain, les services secrets équatoriens, pendant le gouvernement de Correa. Pour preuve, il a présenté un courriel de l’ancien ambassadeur, daté du 27 janvier 2018, dans lequel il lui demandait d’installer un micro dans la salle de réunion de l’ambassade.

Les conversations d’Assange avec des avocats enregistrées

Lundi 27 juillet, l’avocat d’Assange, Baltasar Garzón, la compagne d’Assange, Stella Morris, et l’ex-consul de l’Équateur, Fidel Narváez, ont témoigné devant la Cour nationale.

Après l’audience, Garzon a déclaré que ses conversations avec Assange à l’ambassade avaient été secrètement enregistrées.

« On m’a montré des images des appareils d’écoute de vidéosurveillance dans lesquels nous, les avocats, semblons parler à Julian – quelque chose de scandaleux que l’on pourrait seulement dire que cela se produise réellement dans les films d’espionnage », a-t-il dit.

« ais ce n’est pas un film d’espionnage parce que la vie d’une personne qui est un journaliste est en jeu. Tout ce qui a été fait, c’est la persécution d’un journaliste, rédacteur en chef de WikiLeaks, pour avoir révélé des faits très graves de crimes contre l’humanité, de corruption. »

Le personnel de sécurité d’UC Global a remplacé les caméras du CCTC à l’ambassade caméras capables d’enregistrer des conversations

L’ex-consul équatorien Narváez a déclaré qu’à aucun moment l’ambassade équatorienne n’avait donné la permission à UC Global d’installer des caméras ayant une capacité audio pour enregistrer toutes les réunions tenues par Assange. « Ils ne nous ont jamais informés d’enregistrer avec audio », a déclaré le diplomate.

Morris, qui a eu deux enfants avec Assange alors qu’il était à l’ambassade, a affirmé que l’un des techniciens de la société l’a alertée qu’il avait reçu l’ordre de voler la couche d’un bébé que Stephen Hoo, acteur et un ami du cyberactiviste, régulièrement apporté à l’ambassade. UC Global avait l’intention d’analyser les excréments du bébé pour découvrir s’il était le fils d’Assange.

Les téléphones de la famille Correa piratés

Un rapport de UC Global, consulté par Computer Weekly, révèle qu’UC Global a photographié Correa et Garzon en compagnie d’un agent de sécurité dans la zone des arrivées de l’aéroport Adolfo Suárez-Barajas le 24 septembre 2017.

Photo de surveillance prise par UG Global de l’ancien président équatorien Rafael Correa avec un agent de sécurité rencontrant l’avocat Baltasar Garzón à l’aéroport Adolfo Suárez-Barajas de Madrid

Les agents d’UC Global ont suivi Correa et Garzon à ils ont pris une voiture à la maison de Garzon dans la région riche de Pozuelo de Alarcón de Madrid.

Correa a pris une douche, avant de parler en privé avec Garzon, tandis que le garde de sécurité a parlé à la femme de Garzon.

Le rapport présente une photographie de Garzon serrant la main de Correa en 2011 comme preuve que les deux hommes étaient amis avant Assange.

David Morales a par la suite envoyé une copie du rapport au personnel d’UC Global pour lui demander de le déposer et de le marquer comme confidentiel.

Un autre rapport, daté du 17 novembre 2016, comprend des enregistrements et des photographies de réunions tenues par Correa à Bruxelles.

Il comprend des détails techniques de l’ordinateur portable et de l’iPad Asus ZenBook de Correa, y compris son numéro de série et son numéro IMEI, un numéro unique associé aux appareils mobiles.

Une plainte déposée devant la justice espagnole allègue que UC Global a fourni à ses filles des téléphones portables contenant des logiciels espions.

Cela a permis à l’entreprise d’accéder à leurs conversations, courriels, conversations téléphoniques et images, allègue la plainte, y compris des photographies intimes de l’une des filles de Correa.

Fausto Jarrin, conseiller juridique de Correa, a déclaré que le juge de la Cour nationale espagnole a proposé de séparer les événements liés à Assange et Correa dans des enquêtes distinctes, compte tenu de la gravité des allégations.

Jarrin a déclaré que ses propres e-mails ont été affichés sur un site de piratage à la mi-mai. Il a dit qu’il n’avait pas été en mesure de signaler l’affaire au procureur équatorien jusqu’à cette semaine, en raison de la pandémie de coronavirus.

Dix autres témoins à témoigner

Le juge a également accepté de prendre une déclaration de 10 autres personnes comme témoins ou victimes par le biais du système d’assistance pénale avec des pays tiers.

Les nouvelles déclarations, qui pourraient commencer en août, comprennent les avocats Jennifer Robinson, Gareth Peirce et Renata Ávila, et l’amie d’Assange Pamela Anderson. « Ils ont même pris le mot de passe de son téléphone », explique Martínez Jiménez.

L’économiste et homme politique grec Yanis Varoufakis sera également appelé à témoigner en tant que victime de la surveillance.

Mais les déclarations les plus attendues de celles convenues par le juge sont celles de Zohar Lahav, chef de la sécurité de Las Vegas Sands Corp, et de l’ancienne députée américaine Dana Rohrabacher.

UC Global a signé un contrat avec Las Vegas Sands, la société de casino et de loisirs appartenant à Sheldon Adelson, pour assurer la sécurité du navire d’Adelson, le Queen Miri, en 2015.

D’anciens employés d’UC Global ont allégué que les cadres supérieurs de Las Vegas Sands ont peut-être agi comme un intermédiaire entre Morales et la CIA pour livrer des documents sur Assange, mais de telles allégations sont loin d’être prouvées. Les éléments de preuve examinés par Computer Weekly sont en grande partie circonstanciels.

Martínez Jiménez a déclaré que le juge a accepté de prendre une déclaration de Lahav, après avoir examiné les preuves par courriel qui ont montré Morales avait envoyé des instructions en anglais des États-Unis qui ont été tracés à une adresse IP à l’un des hôtels de Las Vegas Sands. Les courriels expliquaient comment accéder aux flux de caméras à l’insu de l’Équateur.

L’équipe juridique d’Assange a demandé au tribunal de demander une déclaration à Brian Nagel, un ancien haut responsable des services secrets américains qui est devenu chef de la sécurité mondiale de Las Vegas Sands Corp.

« ous comprenons qu’il peut être la liaison avec le [US] services de renseignement, mais le juge a dit, pour l’instant, non », a déclaré Martínez Jiménez. Le juge a également refusé d’ordonner une déclaration d’Adelson.

Grâce présidentielle

Rohrabacher a visité Assange dans l’Emen 2017, affirmant lui offrir une grâce présidentielle au nom de Donald Trump.

Selon Martínez Jiménez, la contrepartie était qu’Assange dirait publiquement que la source des courriels publiés par Hillary Clinton et le Comité national démocrate n’était pas la Russie.

Il a déclaré qu’au moment de la visite de Rohrabacher, les États-Unis n’avaient pas encore porté plainte contre Assange.

« près le refus d’Assange, il a été inculpé de 18 chefs d’accusation en vertu de la loi sur l’espionnage – il peut être compris comme de l’extorquemen », a déclaré l’avocat.

Jennifer Robinson, l’une des avocates d’Assange qui était présente à la réunion, a raconté l’incident dans une déclaration de témoin.

Lorsqu’il est devenu public lors d’une des audiences du tribunal d’extradition d’Assange au Royaume-Uni, la Maison Blanche a rejeté l’incident comme une « fabrication complète ».

Rohrabacher a déclaré dans un communiqué qu’il agissait en sa qualité. « À aucun moment je n’ai parlé au président Trump de Julian Assange.  De même, je n’ai pas été dirigé par Trump ou quelqu’un d’autre lié à lui pour rencontrer Julian Assange.

« Toutefois, en parlant avec Julian Assange, je lui ai dit que s’il pouvait me fournir des informations et des preuves sur qui lui a effectivement donné les e-mails DNC, je voudrais alors appeler le président Trump à lui pardonner. »

Assange: « J’ai été victime de surveillance »

Assange a témoigné devant le juge De la Mata par vidéoconférence, à la suite de longues négociations avec le Royaume-Uni, en décembre 2019.

« Il a finalement été trouvé et a confirmé qu’il était une victime, qu’il n’avait aucune idée qu’il y avait des microphones cachés, que les caméras enregistraient audio, qu’il ya des heures d’enregistrement des réunions de Julian », a déclaré Martínez Jiménez.

Le tribunal a également entendu des témoignages selon lesquelles le personnel de US Global avait photographié les téléphones des visiteurs pour enregistrer leurs codes d’identité internationale d’équipement mobile (IMEI).

Le personnel d’UC Global a photographié les téléphones portables et les ordinateurs portables des visiteurs de Julian Assange à l’ambassade équatorienne à Londres, notant leurs numéros de série, marques et détails de carte SIM

« Assange a toujours été méfiant à l’égard de l’entreprise et a toujours déclaré qu’il avait ses doutes et m’a même dit ouvertement à l’occasion que ces gens l’espionnaient », a ajouté Martínez Jiménez.

« Ans les moments les plus sensibles, j’ai demandé à avoir les réunions dans les toilettes des dames à l’arrière et j’ai allumé l’eau. Je lui ai dit que c’était exagéré, mais comme les témoins l’ont dit, ils avaient aussi placé un microphone dans cette chambre de dames.

Des journalistes allemands qui avaient rendu visite à Assange à l’ambassade ont également déposé une plainte en tant que victimes de l’espionnage effectué par la société morales, a déclaré l’avocat.

L’équipe juridique d’Assange pense que d’autres victimes de la campagne de surveillance vont déposer de nouvelles plaintes qui seront progressivement intégrées à l’enquête du tribunal.

L’enquête espagnole affectera l’extradition d’Assange

M. Garzón a déclaré que l’enquête de la Cour nationale espagnole aurait un impact direct sur la procédure d’extradition des États-Unis contre Assange à Londres.

Assange, arrêté le 11 avril 2019, est détenu à la prison de haute sécurité de Belmarsh, dans le sud de Londres, dans l’attente de l’audience judiciaire britannique, prévue en septembre, sur la demande américaine de l’extrader.

M. Garzón a déclaré que le fait d’emmener Assange aux États-Unis représentait une attaque contre la liberté d’expression et la liberté d’accès à l’information, et qu’il constituerait une violation des processus de défense.

Le fondateur de WikiLeaks fait face à 17 chefs d’accusation en vertu de la Loi sur l’espionnage de 1917 après que WikiLeaks a publié une série de fuites de Chelsea Manning, un ancien soldat de l’armée américaine devenu lanceur d’alerte, en 2010-2011.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

SonicWall corrige 11 vulnérabilités de pare-feu

Published

on


Le constructeur de pare-feu SonicWall a corrigé un total de 11 vulnérabilités et expositions communes (CVE) divulguées dans son système d’exploitation SonicOS par des chercheurs de Positive Technologies, dont l’un s’est vu attribuer un score CVSS critique de 9,4.

La vulnérabilité la plus grave, CVE-2020-5135, est une vulnérabilité de débordement tampon dans SonicOS Gen 6, versions 6.5.4.7, 6.5.1.12, 6.0.5.3 et SonicOSv 6.5.4.v. Il pourrait être utilisé contre les produits affectés par des acteurs malveillants pour provoquer le déni de service (DoS) et exécuter du code arbitraire.

« La solution testée utilise un service d’accès à distance SSL-VPN sur les pare-feu, et les utilisateurs peuvent être déconnectés des réseaux internes et de leurs postes de travail en cas d’attaque DoS », a déclaré Nikita Abramov, chercheur chez Positive Technologies, qui a travaillé sur la divulgation aux côtés de Craig Young de Tripwire.

« Si les attaquants parviennent à exécuter du code arbitraire, ils peuvent être en mesure de développer une attaque et de pénétrer les réseaux internes de l’entreprise », a déclaré M. Abramov.

Une deuxième vulnérabilité, CVE-2020-5133, a été notée 8.2 sur la matrice CVSS, et pourrait permettre à un attaquant distant et non authenté de provoquer des attaques DoS en raison d’un débordement de mémoire tampon, conduisant à un crash pare-feu. D’autres défaillances dans SonicOS pourraient également être causées par l’exploitation réussie des CVE 2020-5137, 5138, 5139 et 5140, tous exploitables à distance, et les CVE 2020-5134 et 5136, qui sont moins sévères que de les exploiter nécessiteraient l’authentification.

D’autres vulnérabilités détectées, selon Positive Technologies, incluent CVE-2020-5141, qui pourrait permettre à un attaquant distant et non authentisé de forcer brutalement une identité de billet d’assistance virtuelle dans le service SSL-VPN ; CVE-2020-5142, une vulnérabilité de script inter-sites (XSS) qui permet à un attaquant distant et non authentint d’exécuter du code JavaScript arbitraire dans le portail SSL-VPN pare-feu ; et CVE-2020-5143, qui existe dans la page de connexion SonicOS SSL-VPN et qui pourrait permettre à un attaquant distant et non auuthnisé d’effectuer l’énumération du nom d’utilisateur de l’administrateur de gestion du pare-feu en fonction des réponses du serveur.

SonicWall, qui est derrière un cinquième des appareils de sécurité de passerelle selon les statistiques IDC, a déclaré qu’il n’était pas au courant de l’une des vulnérabilités traitées ayant été exploitées de manière proactive par les cybercriminels jusqu’à présent.

Tout client utilisant un produit impacté est conseillé de mettre à niveau son firmware – un contrat de support valide n’est pas tenu de le faire.

SonicWall a déclaré à Computer Weekly qu’il maintient les normes les plus élevées pour assurer l’intégrité de ses produits, solutions, services, technologie et toute propriété intellectuelle connexe et, en tant que telle, prend chaque divulgation ou découverte très au sérieux.

« C’est la meilleure pratique pour la collaboration fournisseur-chercheur dans l’ère moderne », a déclaré Aria Eslambolchizadeh, responsable de l’ingénierie de la qualité chez SonicWall.

« Ces types de relations ouvertes et transparentes protègent l’intégrité du paysage en ligne et assurent une meilleure protection contre les menaces avancées et les vulnérabilités émergentes avant qu’elles n’aient un impact sur les utilisateurs finaux, comme ce fut le cas ici. »

La liste complète des vulnérabilités divulguées est disponible auprès de SonicWall, ainsi que des instructions et des conseils sur la façon de mettre à jour les produits à risque.

Continue Reading

Technologie

Les organismes de bienfaisance mis en garde contre les cybercriminels « Robin des Bois »

Published

on


Les organismes de bienfaisance, les organismes sans but lucratif et les organisations connexes devraient être sur leurs gardes contre un nouveau développement dans le monde de la cybercriminalité qui a des experts en sécurité perplexe et les experts juridiques alarmés – le don d’argent extorqué de victimes ransomware à la charité.

D’abord rapporté par la BBC, la tactique a été adoptée par un groupe de ransomware relativement nouveau connu sous le nom DarkSide, l’un d’un nombre croissant de groupes de plus en plus sophistiqués et professionnalisés cybercriminalité qui prennent une approche commerciale au jeu ransomware.

DarkSide, lors de son émergence au début de 2020, est allé jusqu’à produire un communiqué de presse réel révélant comment il analyse soigneusement les finances de ses cibles avant une attaque, et fait un point de ne jamais attaquer les organisations médicales, les organismes à but non lucratif ou les organismes gouvernementaux.

Maintenant, le groupe a pris la décision de « donner quelque chose en retour » et dans un billet de blog fait le 13 Octobre, a déclaré qu’il était « seulement juste » que certains de l’argent qu’il a extorqué devrait aller à la charité. Elle a effectué deux paiements de 0,88 bitcoin, soit 10 000 $, à deux organismes de bienfaisance basés aux États-Unis, Children International dans le Missouri et The Water Project dans le New Hampshire, par l’intermédiaire de The Giving Block, une entité créée spécifiquement pour gérer les dons de crypto-monnaie à des œuvres caritatives. Le groupe DarkSide a également affiché des reçus d’impôt pour les dons.

Selon les premiers rapports, Children International a déclaré qu’il n’a pas l’intention de garder l’argent, tandis que the Giving Block a déjà commencé une enquête sur l’endroit où les fonds provenaient et comment les retourner.

Mais quelles sont les ramifications pour les organisations qui pourraient se trouver sur la fin de réception d’un tel don? Pour Judy Krieg, associée au cabinet d’avocats Fieldfisher, ce n’est pas une question délicate. « En bref, la réponse est : ne le faites pas », a-t-elle déclaré à Computer Weekly.

En vertu de la loi, techniquement parlant, l’acceptation des paiements ransomware sous quelque forme que ce soit constituerait un blanchiment d’argent.

L’argent extorqué par des attaques ransomware devient des produits de la criminalité, qui est également connu sous le nom de biens criminels. Par conséquent, a déclaré Krieg, en vertu de l’article 329 de la Loi de 2002 sur les produits de la criminalité du Royaume-Uni, la principale loi britannique sur le blanchiment d’argent, une organisation ou une personne qui acquiert, utilise ou possède des biens criminels commet une infraction.

Dilemme moral

Même si la loi est très claire sur le profit de la cybercriminalité, Javvad Malik, défenseur de la sensibilisation à la sécurité à KnowBe4, dit que de tels actes de philanthropie supposée aurait encore présenté les bénéficiaires avec un dilemme moral, bien que celui qui devrait être facile à surmonter.

« Il ne faut pas regarder au-delà du fait que l’argent a été obtenu illégalement par le biais d’actions criminelles et qu’aucun montant de contributions de bienfaisance ne peut effacer cela », a déclaré Malik.

« haque fois qu’une organisation est extorquée par ransomware ou d’autres moyens, que l’argent a un impact sur les individus réels. Beaucoup de gens ont perdu leur emploi au fil des ans, il ya eu des organisations qui ont cessé d’exister, et il ya même eu quelques discussions récemment sur le rôle que ransomware a dû jouer dans la mort malheureuse d’un patient transporté dans un autre hôpital.

« Les criminels doivent comprendre qu’il y a un impact très réel de leurs actions, et le simple fait de donner un montant à des organismes de bienfaisance ne peut compenser cela. »

Relations publiques

Kelvin Murray, un chercheur principal sur la menace à Carbonite Webroot, a déclaré que les dons semblaient être en ligne avec une tendance croissante parmi les opérateurs ransomware pour essayer de blanchir leur image.

« Nous l’avons vu avec le gang Maze, entre autres, où, tout au long de la pandémie de Covid-19, ils nous ont constamment rappelé qu’ils n’ont pas ciblé les hôpitaux par souci moral », a-t-il dit.

« Cela coïncide également avec leur tactique relativement nouvelle consistant à voler des données à leurs victimes et à les publier publiquement sur des sites Web. Ces grands gangs font également beaucoup d’affichage public sur le dark web comme ils courtisent les clients et forment des alliances d’affaires.

« J’imagine que les relations publiques sont plus préoccupantes pour eux maintenant, parce qu’ils comptent davantage sur la publicité et la bonne foi de leurs parties prenantes et de leurs victimes pour que leurs tactiques d’extorsion soient couronnées de succès. »

Comparitech.com spécialiste de la sécurité Brian Higgins prend une ligne similaire. « Je doute que ce soit autre chose que la recherche d’attention de la part du groupe DarkSide », a-t-il déclaré.

« Tout d’abord, 10 000 $ est une somme dérisoire par rapport aux énormes sommes d’argent qu’ils ont extorquées à leurs victimes, donc ce n’est guère un grand geste philanthropique, et deuxièmement, aucun organisme de bienfaisance crédible n’acceptera jamais des dons qui sont manifestement le produit de la criminalité. »

Selon Higgins, il reste un minuscule possibIl est que, en faisant ces dons, DarkSide testait les eaux pour essayer de blanchir le produit de ses entreprises, mais il a dit qu’il est plus probable que les criminels ont juste trop de temps sur leurs mains, sans parler de « trop » d’argent volé frapper. Il ya, après tout, une limite au nombre de Lamborghini on peut afficher en évidence sur Instagram sans attirer l’attention.

« S’ils étaient vraiment sérieux au sujet de « faire du monde un meilleur endroit », ils vendraient tous leurs ordinateurs portables et resteraient hors de l’Internet, » a dit Higgins.



Continue Reading

Technologie

De la conformité à l’ouverture bancaire en passant par la finance intégrée – tout cela grâce aux API

Published

on


Les banques, les assurances et la finance ont toujours été fortement centralisées dans leur hiérarchie, leurs modèles d’affaires et leurs systèmes d’information. Mais à l’ère numérique, ces industries nécessitent des modifications et de l’innovation.

Avec l’explosion des canaux et des applications numériques, les générations modernes ne visitent plus leur succursale bancaire locale pour leurs besoins financiers. Ils veulent avoir accès aux services bancaires non pas là où se trouvent les banques, mais où ils sont. C’est à la banque de s’adapter aux trajets clients modernes et multicanals.

Cette nouvelle demande, combinée à l’émergence de technologies logicielles innovantes, crée une nouvelle forme de financement qui est intégrée par des interfaces de programmation d’applications (API) qui permettent à vos services bancaires et vos données de se retrouver sur des applications tierces.

Les dirigeants bancaires qui n’obtiennent pas le potentiel commercial créé par les API vont manquer le passage de la banque traditionnelle à la banque moderne et distribuée, ce qui représente un passage de 3,6 milliards de dollars à 7,2 milliards de dollars, selon Simon Torrance, conseiller financier au Forum économique mondial. La prochaine croissance du secteur bancaire sera-t-elle une croissance des banques ? Pas si sûr.

En 2010, les décideurs britanniques et européens ont créé des réglementations obligeant les banques à ouvrir des données et des services à des tiers en toute sécurité afin de favoriser l’innovation qui transformerait et créerait de meilleurs produits financiers pour les consommateurs. Cela a conduit à des investissements plus importants dans l’écosystème des fintech, car de nombreux entrepreneurs et investisseurs ont saisi l’occasion de revolutiser les banques avec le soutien de l’infrastructure actuelle en place, qui pourrait enfin être accessible et exploité par les startups.

Cette initiative, appelée open banking, a été repoussée au Royaume-Uni avec la réglementation Open Banking UK et en Europe continentale avec la directive 2 du service de paiement (PSD2). Certains chefs de file de l’industrie ont compris le potentiel commercial passionnant, mais beaucoup ont choisi de maintenir le statu quo en se concentrant simplement sur la conformité.

Ils ne pouvaient pas voir que, alors que la concurrence est maintenant sur le produit bancaire vs produit, il serait bientôt sur la plate-forme vs plate-forme, puis l’écosystème vs écosystème. Et comment devenir une plate-forme et un écosystème ? En étant intégré et intégré dans les applications et les expériences clients d’autres personnes.

Beaucoup d’entreprises regardent venir la vague de l’économie axée sur l’API, mais si elles ne sont pas prêtes à surfer – elle finira par les noyer.

Les logiciels mangent le monde bancaire

Les API permettent aux applications de connecter et d’échanger des données de manière programmable et automatisée. Par exemple, si vous souhaitez connecter plusieurs comptes bancaires en une seule application, l’application en coulisses doit se connecter aux API des différentes banques pour déclencher et agréger les données. Nous ne le voyons pas comme des utilisateurs, mais en fait les applications qui sont connectées à de nombreuses API font bouger les choses.

Et ces interfaces techniques ont d’énormes avantages commerciaux. Cela signifie que vous pouvez être intégré dans des applications tierces et conquérir des expériences client qui étaient auparavant hors de portée.

Grâce à ces interfaces, les banques et les assureurs peuvent exporter leurs services vers d’autres voyages clients et se retrouver non seulement sur leur propre application mobile, mais dans un trésor de plates-formes extérieures. Des applications pour des choses comme l’achat de véhicules ou les agences immobilières qui aident à faire des offres de location ou d’achat, les sites web de commerce électronique qui permettent aux consommateurs de payer à crédit au moment de l’achat et une multitude d’autres expériences client existent en dehors du monde bancaire, mais bénéficient énormément des services bancaires.

Pour cette raison, l’économie de la banque et de la finance embarquée est estimée à près de 7,2 milliards de dollars – soit plus du double du marché bancaire actuel. Cela a créé une opportunité monumentale pour les acteurs traditionnels et les fintechs.

L’apocalypse de l’API bancaire

Dans un contexte commercial, les API ne sont pas des interfaces techniques, ce sont des produits numériques prêts à être intégrés pour fournir et exporter des capacités permettant de nouvelles expériences bancaires clients.

Selon le rapport État trimestriel de l’API bancaire de la marquet 2020, nous avons plus de 200 banques avec une plate-forme d’API ouverte, représentant plus de 1 400 produits API disponibles, intégrables et intégrés dans d’autres applications de sociétés accréditées. Principalement poussée par la réglementation, la repartition des produits API est principalement l’information sur les comptes (31%), suivie par les paiements (25%), car ces deux types de produits API sont ceux exigés par les règlements Open Banking UK et PSD2.

Mark Boyd, auteur du rapport, dit: « es banques en Europe sont en train de passer aux exigences réglementaires et créent la « onfirmation des fonds’ API en plus de leurs exigences d’ouverture des paiements PSD2. Cela aide les banques à offrir une suite complète de traitement des paiements d’API à la fintech.

« Il est intéressant de noter qu’à la suite d’une tendance amorcée par Capital One aux États-Unis dès les premiers jours de l’exposition d’API ouvertes pour de nouvelles affaires, les banques ouvrent connaissance de votre client (KYC)/API d’identité. Les API de pré-approbation de notation de crédit et de prêt augmentent également en fréquence. Les banques ouvrent souvent des guichets automatiques et des produits bancaires API d’abord, car ceux-ci sont à faible risque. Dans des régions comme l’Australie et le Royaume-Uni, elles sont également obligatoires dans le cadre de la réglementation.

« À mesure que les API commencent à être consommées par les fintech dans les applications de budgétisation et d’épargne, ces API de produits pourraient être utiles pour créer des fonctionnalités comme la commutation de produits et l’identification de meilleurs produits bancaires de création de richesse pour les consommateurs. »

En Europe, le nombre d’entreprises accréditées autorisées à construire des applications bancaires embarquées a augmenté de 7,5 % entre le premier trimestre et le deuxième trimestre pour atteindre plus de 2 500. Le Royaume-Uni est en tête du mouvement avec 189 fournisseurs accrédités – plus de 40% de plus que le deuxième pays sur la liste, l’Allemagne, avec seulement 115 fournisseurs accrédités.

Il est intéressant de noter que cela ne concerne pas la taille du pays, mais se concentre principalement sur la part du PIB apporté par la finance dans l’économie, par exemple le Luxembourg 16ème avec 77, ou la numérisation de la société avec l’Estonie (18ème) avec 72.

Les banques n’étaient pas préparées

Pendant des années, les décideurs ont travaillé sur la réglementation du bâtiment pour ouvrir les banques afin de créer de l’innovation dans l’industrie pour tous les utilisateurs. Les banques n’étaient pas préparées, parce que leur modèle d’affaires était basé sur des clients retenus captifs par leur monopole. Maintenant, ils sont obligés d’ouvrir des API, ce qui a nivelé les règles du jeu. En conséquence, les startups sont en mesure d’attirer de nouveaux utilisateurs, grâce à des méthodes plus agiles et plus de boucles de rétroaction qui leur permettent d’offrir une meilleure expérience utilisateur.

Aujourd’hui, nous avons un niveau de concurrence beaucoup plus sain entre les titulaires et les nouveaux acteurs, même si les startups sont autorisées à utiliser l’infrastructure des acteurs établis.

En 1994, Bill Gates a déclaré : « Nous avons besoin de services bancaires, nous n’avons pas besoin de banques. » Vingt-six ans plus tard, les banques sont toujours là et plus fortes que jamais, mais les banques vont au-delà de leurs murs d’entreprise, vers une pléthore de nouveaux canaux et d’expériences d’utilisateurs finaux. Les banques gagnent largement et fortement, mais pas nécessairement en raison des institutions financières traditionnelles.

Les banques qui ne restent ouvertes qu’à suivre la réglementation bancaire ouverte seront perdantes face à toutes les entreprises qui viendront consommer leurs API et les concurrencer. Pour réagir, survivre et continuer à croître, les banques, les compagnies d’assurance et les sociétés financières traditionnelles doivent adopter l’esprit API et viser à être intégrés dans toutes les applications potentielles et les expériences clients qui ont besoin de services bancaires, de continuer à atteindre de nouveaux clients à leurs propres conditions.

Les banques ne seront pas en mesure d’attirer tous les utilisateurs sur leurs canaux numériques – la seule façon de les atteindre est d’être intégrées dans les applications d’autres personnes.

Le besoin de services financiers ne disparaîtra jamais. En fait, nous avons besoin de plus de services bancaires que jamais auparavant. Ce qui a changé, c’est que nous avons besoin de plus de services bancaires intégrés dans nos vies pour nous donner ce que nous voulons, quand et où nous en avons besoin, et pour ce faire, plus de banques ont besoin de plus d’API.

C’est l’avenir de la banque. Ignorer la finance intégrée n’est pas une option.

Mehdi Medjaoui est un entrepreneur en logiciels et auteur qui a cofondé la plateforme API d’identité OAuth.io. Il est également le fondateur de Conférences APIdays et professeur invité dans les principaux MBA de l’UE et EMBA (HEC, EMLyon). APIdays Londres aura lieu virtuellement les 27 et 28 octobre et explorera comment les API permettront aux titulaires de capitaliser sur Finances.

Continue Reading

Trending