Nous connaissons tous l’expression « Le voleur a toujours un temps d’avance sur le gendarme ». Effectivement, à de rares exceptions près, l’action des voleurs précède celle des gendarmes.

Un voleur digne de ce nom, autrement dit professionnel, sera toujours à la recherche de nouveaux moyens pour commettre ses méfaits. Il fera preuve d’inventivité en exploitant toutes les failles humaines et les dernières avancées technologiques. Pardonnez ce parallèle osé : avant d’agir, le voleur est en mode recherches et développement.

C’est seulement quand cette nouvelle technique aura été mise en œuvre que le gendarme interviendra pour comprendre cette nouvelle façon d’opérer, afin de pouvoir lutter efficacement contre elle.

Pour le plus grand profit des voleurs, il peut aussi se produire des situations ou ils n’auront pas besoin d’imaginer de compliqués artifices pour détrousser leurs victimes. C’est le cas de l’exploitation d’un bug, phénomène qui apparait souvent en informatique.

La majorité des utilisateurs que nous sommes n’imagine pas à quel point les solutions demandées aux programmeurs sont tellement complexes qu’elles ne peuvent pas être exemptes de bug. Ils se révèlent généralement en cours de fonctionnement du programme développé, nécessitant des mises à jour, phénomène que nous connaissons bien.

Selon le type de programme et son utilisation, un bug peut avoir des conséquences plus ou moins dommageables. Prenons l’exemple des programmes informatiques utilisés par le monde bancaire :

  • Comme je le relevais le 1 octobre 2018, dans le cadre de la mise sur le marché par un des spécialistes mondiaux des antivirus, John David McAfee, d’un portefeuille électronique inviolable. Il n’aura fallu qu’une petite semaine pour qu’un premier « petit génie » de 15 ans réussisse l’exploit de pirater ledit portefeuille, bientôt imité par un second hackeur.
  • Le 16 de ce même mois d’octobre 2018, je vous alertais sur le fait qu’Yves-Alexandre de MONTJOYE, chercheur Belge au célèbre Massachussetts Institute of Technology (MIT) avait démontré par l’exemple, la possibilité de révéler notre identité complète en seulement 4 transactions réalisées avec notre carte bancaire.
  • Cette année 2018 était féconde en matière d’informations sur la sécurisation des moyens de paiement. Le 21 novembre, je vous faisais part de la possibilité de régler ses achats « d’un simple regard » grâce au smartphone haut de gamme de Apple. En même temps, la Société Générale annonçait la mise en service de la « CB à reconnaissance digitale ». Carte bancaire tellement sécurisée que des chercheurs en sécurité allemands avaient fabriqué une main en cire pour tromper le capteur à reconnaissance veineuse !!!

C’est pour toutes ces raisons que je n’ai pas été surpris d’apprendre que l’application mobile de la banque LCL a été affectée dans la soirée du 23 février dernier par un bug informatique. Celui-ci a permis à 72 000 clients d’avoir accès à des comptes d’autres clients de la banque !!!

« L’appli LCL a fait l’objet d’un bug informatique de 17h40 à 18h40 ce 23 février, à l’occasion de la mise en place d’une évolution de l’application. Il ne s’agit pas d’une cyberattaque ».

La banque a indiqué que

« Les personnes concernées par cet incident ont pu lire sur leur application des opérations d’un autre compte que le leur ».

Elle a tenu à préciser :

« En aucun cas il n’était possible de réaliser des opérations sur les comptes dont les données étaient affichées ni d’accéder aux informations du titulaire du compte ».

 

Nous sommes totalement dépendant de la capacité et du vouloir des banques pour ce qui est de l’accès à notre argent.

Si j’ai écrit notre argent en italique, c’est pour bien vous rappeler que notre argent ne nous appartient pas. Il est, juridiquement, la propriété de la banque en application de l’article L 312-2 du code monétaire et financier qui dispose :

« Sont considérés comme fonds remboursables du public les fonds qu’une personne recueille d’un tiers, notamment sous la forme de dépôts, avec le droit d’en disposer pour son propre compte, mais à charge pour elle de les restituer ».

Nous n’avons qu’un droit de créance à l’encontre de la banque.

Nous n’avons accès à notre argent que si l’absence de bugs informatique le permet et tant que notre demande n’est pas contraire aux « Z’intérêts » supérieurs de la banque.

Comment ? Vous ne le saviez pas ? Voilà de quoi alimenter votre réflexion patrimoniale. Merci qui ?

« Dépêchez-vous d’agir avant qu’il ne soit trop tard pour le regretter »

(Fridtjof NANSEN)

Chers lecteurs, je vous aime et vous salue.