La captation de données stratégiques par les banques

5/5
2
Formation banque investissement

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Une banque agit comme une agence de notation

Formation banque et investissement. Ce cours s’adresse aux dirigeants qui ont à gérer les flux financiers. Par exemple : emprunt, investissement, recapitalisation, comptabilité, fusions et acquisitions. Ainsi que, de manière générale, la création de richesse et la création de valeur au sein de l’entreprise.

Or lorsque l’on songe au risque informatique attaché aux transactions bancaires, on pense en premier lieu au piratage des accès à son compte en banque.

Un pirate vole mes accès à mon compte et vire mon argent sur son compte. Ou bien, par une stratégie de phishing, il m’invite à me connecter sur un faux site web. Et ce site ressemble à celui de ma banque. Le pirate me demande, en se faisant passer pour ma banque dans un email, de réintroduire mon code secret etc. Ce qui lui permet d’accéder à mon compte et à introduire un virement.

 

Banque et investissement

Or ces pratiques existent. Et elles sont traitées dans le cours Le Vol de Données. Mais lorsque nous parlons de risque bancaire associé à la captation de données, nous évoquons ici un phénomène bien plus complexe. Ce phénomène qui fait que plusieurs banques sont devenues des acteurs majeurs du Big Data . Désormais, elles sont engagées dans une stratégie de captation de données, de la même façon que Google ou Facebook.

Ainsi la Banque Goldman Sachs a créé l’un des stocks de données les plus importants au monde et utilise diverses stratégies pour le remplir. Par exemple, elle achète les photos satellites des parkings de grandes surfaces pour analyser leur performance et conseiller ses clients sur les meilleures cibles d’investissement.

Et la logique est simple : si le parking du Leclerc est plus rempli que le parking d’Intermarché c’est que la première enseigne a plus de succès. Goldman Sachs fournit ensuite à ses clients investisseurs un accès à une compilation de ces données à travers le site Marquee.

 

Un potentiel conflit d’intérêt

Nous nous trouvons ici dans un exemple d’information grise. Et il n’est pas interdit de filmer les parkings vus du ciel. Donc Goldman Sachs n’est donc pas en infraction avec le code pénal. Mais en même temps, cette démarche peut devenir hostile vis à vis de l’enseigne la moins populaire. Dans le sens où la possession de cette information fera monter le prix du crédit ou conduira simplement la banque à refuser un contrat de prêt à cette enseigne.

La banque est dans son rôle. Car elle nourrit sa stratégie d’investissement avec le plus d’information possible. Et ce de manière à optimiser son profit. Mais l’enseigne est également dans son rôle lorsqu’elle s’efforce de NE PAS communiquer une telle information, de manière à préserver le secret sur le fonctionnement de son activité.

Et on se retrouve alors dans une sorte de guerre de l’information où Leclerc pourrait décider de couvrir ses parkings avec des ombrières en panneaux photovoltaïques. Et pas seulement pour produire de l’électricité.

Dès lors, dans ce cours, nous analysons les stratégies de préservation du secret dans une logique stratégique et commerciale. Du coup, son contenu touche de la problématique générale de la réputation ou de la visibilité sur le marché. Et ainsi s’articule avec ces deux autres cours : Conserver ses données sur une place de marché (Booking, Amazon…) ainsi que La perte de réputation.

 

 

Curriculum formation banque et investissement

 

Introduction

 

Section 1: Quelles données sont stratégiques

  • Préserver la valeur de mon entreprise
  • Ce qui doit rester secret
  • La notion de secret provisoire

 

Section 2: Stratégie de combat pour la confidentialité

  • Alignement stratégique des collaborateurs
  • Contractualisation du secret
  • Traçabilité des données

 

Section 3: Veille stratégique

  • Affaires de captation de données
  • Tirer les leçons de nos faiblesses
  • L’approche sectorielle

Glossaire

 

Quiz

Auteur

christine mots de passe
Christine AMORY
Christine AMORY est juriste et spécialiste des problématiques liées à : droit intellectuel, droit des contrats, droit et informatique.

Témoignage

5/5
2
intro video
USD: Dollar américain ($) ^

$869

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$869.00

$869.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course