Le Brésil et l’évaluation nationale des risques

Récemment, le décret 10 270 a été adopté au Brésil, un outil important dans la lutte contre la corruption. Des représentants du Conseil de contrôle des activités financières (COAF), du Ministère de la justice et de la sécurité publique (MJSP) et de la Banque centrale du Brésil ont structuré le Groupe de travail national sur le blanchiment d’argent, le financement du terrorisme et le financement de la prolifération Armes et destruction massive.

C’est l’une des conditions requises pour rejoindre le Groupe d’action financière (GAFI), une organisation intergouvernementale fondée en 1989, dans le but de développer et d’étendre les politiques publiques nationales et internationales, de prévenir et d’atténuer les risques liés au blanchiment d’argent, à la confiscation et au financement. terrorisme et financement de la prolifération. En d’autres termes, il se concentre sur les secteurs financiers et autres secteurs connexes.

Selon le ministère de la Justice et de la Sécurité publique, un avantage notable de l’évaluation des risques est de mettre en évidence les secteurs qui exposent les plus grands risques imminents et ceux qui présentent les moins de risques, afin de les contenir avec la méthode appropriée. En outre, les résultats des évaluations sont utiles pour divulguer des informations pertinentes aux institutions financières et à d’autres secteurs, en les encourageant à utiliser seuls des mesures, des politiques de conformité et d’atténuation des risques.

Un nouveau départ

Il est temps de se débarrasser de la poussière, de regarder ce qui s’est passé et de passer à la vie dans la nouvelle normalité. A ce moment, il est nécessaire d’observer ce qui peut être changé, dans les stratégies qui ont fonctionné. Revoyez les stratégies qui ont mal tourné et essayez de trouver une stratégie qui peut encore fonctionner, même avec une approche différente.

Surtout, il est maintenant temps de revenir à la normale. Même s’il s’agit d’une nouvelle norme, dans un monde beaucoup plus technologique, il existe encore un marché pour ceux qui s’adaptent rapidement. Pour ceux qui mènent des changements et sont toujours à jour, il y aura toujours de grandes opportunités.

Bien que de nombreuses personnes aient perdu leur ancien emploi, aussi stables soient-ils. Même pour ceux qui sont encore employés, de nombreuses tâches anciennes ont disparu et chacun a dû s’adapter à la nouvelle réalité. Le monde est différent et la révolution 4.0 est là pour rester. Quelle sera la nouvelle révolution?

Changer est une maxime que la nature nous impose: changement ou extinction. Comme l’a dit Charles Darwin: celui qui survit n’est ni le plus fort, ni le plus intelligent, mais qui s’adapte plus vite. Par conséquent, le plus grand risque au monde est de ne pas s’adapter aux changements.

Temps pour le changement

C’est le moment idéal pour de grands changements. Les entreprises et les citoyens prennent conscience que le respect de l’environnement et de la santé est essentiel. Les entreprises consolidées sur le marché recherchent de nouvelles niches de marché, repensant complètement leurs chaînes de production, leurs clients, leurs produits, leurs services, leur image. Les personnes qui faisaient partie des groupes à risque changent leurs habitudes et optent pour une vie plus saine.

Il est temps de tout repenser! Il est temps de revoir la mission, la vision et les valeurs. Reformulez les processus, la stratégie et la vision de l’entreprise. Le moment actuel est propice à des optimisations majeures vers des opérations plus rationnelles et plus productives. Surtout repenser, réduire et simplifier les processus! Que pouvons-nous accélérer et automatiser aujourd’hui?

Y a-t-il un processus effectué en dehors du système formel de l’entreprise? Les processus réalisés en dehors du système de gestion formel génèrent plus de travail à contrôler et à analyser, générant le risque de ne pas générer le rendement attendu. C’est sans aucun doute le meilleur moment pour l’automatisation des processus, la réduction des processus inutiles, la simplification des activités et l’augmentation de la productivité.

Avec la rareté des emplois, c’est le meilleur moment pour constituer des équipes multifonctionnelles, plus tournées vers des activités rentables et des processus rationnels. L’environnement technologique n’a jamais été aussi prospère et il est incroyable qu’une entreprise insiste encore pour utiliser des systèmes avec un retard technologique. Les systèmes de gestion d’entreprise n’ont jamais été aussi agiles et capables de simplifier les processus, de réduire les risques et d’augmenter la productivité.

Le plus grand risque pour certaines entreprises et certaines personnes est de rester coincé dans le temps! Il n’y a rien à perdre, ni temps, ni efforts, ni ressources. Le monde appelle à des changements agiles et efficaces. Les cycles économiques deviennent de plus en plus rapides et difficiles, seuls les meilleurs survivront à ces changements environnementaux.

Élections américaines 2020: stratégies de cybersécurité

Les gouverneurs et les maires des États-Unis ont reçu des conseils, des outils et des technologies du gouvernement, afin de se prémunir contre d’éventuelles cybermenaces pendant la période électorale.

La Security Agency Cybersecurity & Infraestructure (CISA), le Department of Homeland Security, le Federal Bureau of Investigation (FBI) et le Center for Internet Security (CIS), sont quelques-unes des institutions américaines engagées dans la mise en œuvre du plan stratégique national, à travers des politiques mécanismes de cybersécurité et de défense. Les activités de CISA visent à préserver l’ensemble de l’infrastructure électorale. La stratégie de sécurité et de maîtrise des risques couvre tous les États et autres bureaux électoraux. Des consultations et un suivi constant seront effectués. Le rôle du FBI est déterminant dans le partage d’informations, le suivi d’éventuelles cyberattaques, enquêtes et opérations.

Le Department of Homeland Security et le Center for Internet Security (CIS) sont responsables de la mise en œuvre des logiciels dans les bureaux électoraux et de la sécurité des terminaux, un mécanisme de protection des réseaux et des ordinateurs, capable de signaler les menaces de routine et de détecter les procédures suspectes. En outre, des dispositifs seront utilisés pour surveiller la sécurité et la circulation dans les réseaux électoraux, appelés capteurs Albert. Selon CIS, ce service n’est disponible que pour les entités gouvernementales américaines, locales, tribales et territoriales. Albert est un système de détection d’intrusion (IDS) et fournit des alertes de sécurité réseau pour les menaces réseau traditionnelles et avancées, aidant les organisations à identifier les activités malveillantes.

Selon le directeur de FireEye Michael Atkinson, les acteurs de la menace créent plus d’un million de nouvelles séquences de logiciels malveillants par jour. Les dommages causés par le manque d’experts en cybersécurité et le manque d’investissement dans les infrastructures et la maîtrise des risques, rendent les gouvernements et les entreprises privées vulnérables aux cyberattaques. Les États-Unis, cependant, ont fait preuve d’investissements continus dans les défenses de sécurité et les nouvelles technologies depuis la dernière élection présidentielle de 2016.

Élections USA 2020: l’intérêt politique de la Chine, de l’Iran et de la Russie dans le conflit présidentiel

Les différends commerciaux et technologiques actuels menés par la Chine et les États-Unis ont pour réflexe, l’intérêt politique pour l’élection présidentielle américaine, avec une date qui doit avoir lieu le 3 novembre 2020. Complexe et multiforme du conflit entre les deux pays établi en 2018, il a culminé lors de la pandémie de coronavirus (COVID-19), marquée par des sanctions économiques, une crise diplomatique qui a abouti à la fermeture du consulat chinois à Houston, aux États-Unis, alléguant le vol de propriété intellectuelle et l’espionnage économique par la Chine.

Selon le spécialiste des relations internationales Fausto Godoy, la Chine fait peur. La Chine d’aujourd’hui n’est pas une Chine misérable, c’est une guerre technologique déguisée en guerre commerciale. Le président Trump s’est opposé au plan expansionniste chinois et à sa domination technologique. Récemment, le Congrès américain a remis en question d’éventuelles interventions en période électorale, promues par la Chine, la Russie et l’Iran, motivées par des intérêts politiques, économiques, commerciaux et technologiques. Selon le National Le centre de contre-espionnage et de sécurité, l’Iran et la Chine pour avoir des conflits directs avec le président actuel, préfèrent qu’il ne soit pas réélu.

Les rapports des services de renseignement suggèrent que l’Iran pourrait essayer de compromettre l’infrastructure de l’élection, interférer avec le processus de vote ou remettre en question les résultats, car selon le directeur de l’agence William Evanina, la motivation de Téhéran à mener ces activités est en partie motivée. pour une perception que la réélection du président Trump entraînera une pression continue des États-Unis sur l’Iran dans un effort pour favoriser un changement de régime.

La Russie, cependant, s’est montrée favorable à la réélection de Trump, utilisant des artifices politiques, pour dénigrer l’image de son principal opposant, le démocrate Joe Biden. La Maison Blanche a pris fermement position contre d’éventuelles cyberattaques, ingérences politiques ou manipulations de données à l’avenir, qui compromettraient l’élection et son résultat légitime.

Les investissements cryptographiques sont-ils risqués?

Selon le Groupe d’action financière, bien que les actifs virtuels en bénéficient, sans une réglementation appropriée, ils risquent de devenir un refuge virtuel pour les transactions financières des criminels et des terroristes.

Les crypto-actifs sont utilisés pour réclamer une rançon, le blanchiment d’argent et une activité criminelle déguisée. Selon le groupe d’action financière, seule l’attaque du ransomware Wannacry en 2017 a coûté au moins 8 milliards de dollars de dommages aux hôpitaux, aux banques et aux entreprises du monde entier, ces dommages dépassent largement les 100 millions. de dollars américains demandés en échange de bitcoins.

Les actifs de chiffrement sont blanchis pour masquer les attaques croissantes des ransomwares et autres activités criminelles. Chainalysis rapporte que 2,8 milliards de dollars ont été blanchis en 2019 avec des actifs cryptographiques uniquement. Non seulement les virus infectent des milliers de systèmes informatiques qui sont retenus en otage jusqu’à ce que les victimes paient une rançon aux pirates informatiques sur les actifs cryptographiques. Les utilisateurs actifs de la blockchain sont vulnérables à l’attaque de Sybil, qui dans un seul cas, 25000 bitcoins ont été volés en 2011.

Certains pays taxent ces actifs en tant qu’investissements réguliers à haut risque, demandant aux banques d’investissement et aux courtiers de vérifier l’identité des clients. Outre les problématiques déjà évoquées, l’Institut de Recherche sur Internet et dans la Société prévient que les représentations de valeur opérées sur des plateformes cryptographiques ne sont des monnaies ni d’un point de vue économique ni d’un point de vue juridique. Par conséquent, les investissements dans ce type d’actif ne peuvent être considérés comme un investissement sûr.

L’application des autorités pour suivre les transactions cryptographiques est légitime et nécessaire pour empêcher son utilisation pour cacher une activité criminelle. La lutte contre le blanchiment d’argent et le financement du terrorisme rend le monde plus sûr.

La cybersécurité dans un monde pandémique

Les pirates utilisent des ransomwares pour retenir numériquement les hôpitaux et les services médicaux en otage, les empêchant d’accéder à des fichiers et des systèmes vitaux jusqu’à ce qu’une rançon soit payée. L’alerte lancée par International Police Intelligence début 2020, à ses 194 pays membres, indique la période de vulnérabilité et de risque auquel le monde est confronté pendant la pandémie de coronavirus (COVID-19). Les sphères les plus susceptibles de subir des cyberattaques sont les multinationales, les entreprises technologiques et le système financier. Pendant la pandémie, cependant, les tentatives d’attaques de ransomware contre l’infrastructure et les organisations hospitalières ont été exponentielles. Seulement au Brésil, au premier trimestre 2020, les tentatives d’escroquerie contre les ransomwares ont dépassé la barre des 350%.

Une étude de l’Université américaine du Maryland a révélé que les pirates informatiques attaquent toutes les 39 secondes, soit en moyenne 2 244 fois par jour. Les premières cyberattaques sont apparues dans les années 1980 aux États-Unis, causant des dommages millionnaires aux institutions, universités, bases militaires et laboratoires, tels que le Lawrence Berkeley National Laboratory (1986), Griffiss Air Force Base (1994) et l’Air Force à San Antonio (1998).

En décembre 1998, le ministère de la Défense des États-Unis a créé le Joint Computer Network Defense Task Force pour protéger les réseaux et les systèmes du département contre les futurs attaquants. Avec le niveau croissant des cyberattaques, provoquées par des pirates informatiques et des organisations criminelles, plusieurs pays se sont préoccupés de donner la priorité aux règles et aux politiques de sécurité et de défense nationales, à travers l’utilisation de la cybersécurité, afin de protéger les stratégies gouvernementales, les informations confidentielles, telles que les données commerciales, bancaires et financières, en plus de la protection des données personnelles de ses citoyens. Ainsi, en 2001, la Convention de Budapest ou Convention sur la cybercriminalité a été créée, un traité de droit pénal international, avec pour objectif de définir en conséquence les cybercrimes et les politiques de protection.

Selon l’Union internationale des communications des Nations Unies, la cybersécurité est un ensemble d’outils, de politiques, de concepts de sécurité, de garanties de sécurité, de directives, d’approches de gestion des risques, d’actions, de formations, de meilleures pratiques, d’assurances et de technologies pouvant être utilisées. utilisé pour protéger le cyberenvironnement, l’organisation et les propriétés des utilisateurs.

Au cours des cinquante dernières années, Internet a fourni au monde un environnement illimité de possibilités et d’informations. Un outil jusque-là, directement connecté au monde académique et professionnel, est devenu accessible et manipulé dans d’innombrables sphères. Ces progrès ont permis une nouvelle dynamique professionnelle, politique, économique et culturelle. La demande sociale et la connexion croissante de l’homme à Internet sont devenues essentielles à l’élaboration de politiques publiques, de normes et d’instruments garantissant une meilleure protection des données des civils, des entreprises et des gouvernements.

Selon l’Association brésilienne des entités des marchés financiers et des capitaux, la technologie apporte d’innombrables avantages à la société, simplifiant efficacement les procédures et les services, grâce à la flexibilité, la rapidité et l’expansion des moyens de communication. Cependant, l’utilisation continue de nouveaux outils, amplifie les risques de cyberattaques et l’efficacité de ses trois piliers: confidentialité, intégrité et disponibilité.

La cybersécurité est conçue comme un mécanisme de protection contre l’ennemi. Il peut être appelé des individus, des groupes ou des organisations, formés dans l’intention de violer, d’exposer et de manipuler des données, des informations, des stratégies ou des technologies de tiers, visant des gains financiers, une influence, un sabotage ou des avantages concurrentiels.

Dans leur article Cybersécurité et cyberguerre: ce que tout le monde doit savoir, Friedman et Singer défendent la pertinence de la confidentialité pour garder les informations restreintes et protégées, qui sont d’une grande valeur, notamment dans le monde virtuel. Des règles et des mesures de sécurité sont nécessaires pour garantir la confidentialité du contenu, quels que soient le destinataire et son objectif. L’intégrité indique si le système est sécurisé et n’est pas soumis à la fraude et aux modifications par des tiers. Ce pilier est essentiel pour garantir qu’il n’y a pas de violation de données et pour assurer la transmission d’informations véridiques.

La disponibilité en cybersécurité correspond à la fonctionnalité du système. Il est nécessaire de détecter s’il y a eu violation d’un programme ou d’une intervention criminelle, pendant le processus d’exploitation. Qualifiée comme une branche de la sécurité de l’information, la cybersécurité vise à appliquer plusieurs outils, méthodes et technologies, afin de protéger les systèmes, les données et les informations, des cyberattaques, qui couvrent différents niveaux de complexité, d’endommagement et de profondeur.

Portefeuille électronique

Le portefeuille électronique, l’évolution des cartes-cadeaux, offre la possibilité de transférer de l’argent vers d’autres comptes, qu’ils soient bancaires ou non bancaires, promettant d’éliminer le besoin d’un portefeuille à l’ancienne avec de l’argent et des cartes. En général, les solutions de paiement mobile peuvent tirer parti des technologies radiofréquence, sans fil et Bluetooth pour interagir avec les sites Web et autres applications, ainsi qu’avec les appareils de point de vente.

Le portefeuille électronique se bat dans une bataille pour le leadership d’un marché naissant divisé par trois autres concurrents puissants: Blockchain, Digital et Mobile, ce qui rend le choix difficile pour les utilisateurs. Alors que les portefeuilles B attirent l’attention des fans de devises car ils peuvent collecter et échanger des crypto-pièces en utilisant la blockchain comme dispositif de sécurité. Les portefeuilles D, à leur tour, contiennent des codes de carte de débit et de crédit permettant l’identification de compte bancaire par radiofréquence avec un bracelet fantaisie, ou une montre au lieu de l’ancienne carte.

D’autre part, les portefeuilles M promettent de stocker plusieurs numéros de carte dans un environnement crypté mobile donnant un code sécurisé et unique à chaque transaction, ce qui signifie que les numéros réels ne sont jamais stockés ou affichés. Selon le Forum Économique Mondial, pendant la crise des coronavirus, les paiements numériques ont permis aux économies de fonctionner et ont aidé les gens à réduire les contacts avec les virus. En 2019, la Chine et l’Inde étaient les principaux utilisateurs mondiaux d’Internet et des smartphones.

La Chine avait (2019, en millions):
• 854 internautes
• 851 utilisateurs de smartphones

L’Inde avait (2019, en millions):
• 560 internautes
• 346 utilisateurs de smartphones

Le gouvernement chinois a soutenu une révolution technologique et donné son feu vert à la mise en place de nouvelles formes de transfert d’argent depuis 1993. Les événements les plus remarquables de cette évolution des transactions numériques non bancaires en Chine selon le FEM:

• La fondation chinoise pour les paiements en ligne a commencé en 1993
• En 2003, lorsque le SRAS s’est propagé, seuls 5,2% des Chinois avaient accès à Internet
• La Chine a traité 35 000 milliards USD de paiements en ligne non bancaires en 2019

En 2016, le gouvernement indien a imposé une loi pour booster le paiement électronique en enlevant 86% de sa monnaie en circulation. Cette politique gouvernementale s’appelait démonétisation et obligeait ses citoyens à utiliser les paiements en ligne. L’Inde a également choisi une plate-forme ouverte qui inciterait la fintech à adopter les paiements numériques. Cette interface de paiement unifiée utilise plusieurs comptes bancaires pour stimuler la concurrence interbancaire.

En décembre 2019, 1,3 milliard de transactions ont été effectuées par l’UPI de l’Inde, soit environ 10 fois plus de transactions que les deux années précédentes. Selon le FEM, alors que l’économie mondiale se numérise rapidement, on estime que 70% de la nouvelle valeur créée au cours de la prochaine décennie sera basée sur des modèles commerciaux de plates-formes numériques. La numérisation a le potentiel de générer, financièrement, environ 100 000 milliards de dollars au cours de la prochaine décennie pour l’industrie et la société en général.

L’Open Banking du Brésil

Alors que certaines institutions financières brésiliennes facturent jusqu’à 790% par an sur les prêts sur cartes de crédit, la Banque centrale brésilienne (BCB) ouvre le marché brésilien aux Fintech. Ce mouvement d’ouverture qui inclut une législation simplifiée et des exigences plus légères pour les Fintechs a maintenant pris un nouvel élan avec l’open banking. Il est prévu qu’avec cette nouvelle politique de partage d’informations entre les grandes banques avec les fintechs, les taux d’intérêt seront plus attractifs pour la population.

L’absence de crédit à la consommation conduit les Brésiliens à utiliser des cartes de débit au lieu de cartes de crédit. Il y a 2,3 cartes par personne alors qu’il n’y a que 0,7 carte de crédit. Les paiements du commerce électronique représentent 1,4 milliard USD, le Brésil est le plus grand marché du commerce électronique en Amérique latine et le quatrième plus grand marché Internet au monde. Un marché du crédit très concentré dans cinq grandes banques et un énorme marché en ligne créent de nombreuses opportunités pour les fintechs.

• Les 5 plus grandes banques détiennent ensemble plus de 80% du marché brésilien
• Cartes de crédit 0,7 par habitant
• Les paiements du e-commerce sont de 59% par carte
• Valeur marchande du commerce électronique supérieure à 20 milliards USD

L’open banking to BCB est le partage de données, produits et services par les institutions financières et autres institutions agréées, à la discrétion des clients en ce qui concerne leurs propres données, à travers l’ouverture et l’intégration de plateformes et d’infrastructures de systèmes d’information, de manière sûre, agile et pratique. L’un des principes est que les coordonnées bancaires appartiennent aux clients et non aux institutions.

Selon la BCB, les institutions participantes sont responsables d’assurer la fiabilité, l’intégrité, la disponibilité, la sécurité et la confidentialité des données et des services qu’elles partagent, ainsi que de répondre aux demandes des clients et de soutenir les autres participants. Les développeurs d’API pourront fournir des services d’intégration externes entre les plates-formes bancaires pour le partage de données sur autorisation du client.