Comment les banques israéliennes peuvent être conformes à l’Amendement 13 sans remplacer leurs systèmes centraux

Les banques israéliennes subissent une pression croissante pour être conformes aux exigences de l’Amendement 13 tout en gérant la réalité opérationnelle d’infrastructures héritées. Remplacer les systèmes bancaires centraux pour répondre aux obligations réglementaires n’est pas seulement coûteux, c’est aussi perturbant, chronophage et cela introduit d’importants risques opérationnels. Pourtant, la conformité n’est pas optionnelle, et les régulateurs attendent une protection robuste des données, des contrôles d’accès stricts et des capacités d’audit avancées.

Le défi consiste à sécuriser les données sensibles des clients et à garantir une défense réglementaire solide sans déclencher un vaste programme de remplacement technologique. Les banques doivent adopter des approches architecturales qui superposent des contrôles de sécurité modernes aux systèmes existants, appliquent les règles aux frontières de communication et génèrent les pistes d’audit exigées par les régulateurs. Cet article explique comment les institutions financières israéliennes peuvent atteindre la conformité à l’Amendement 13 en mettant en place des couches de sécurité ciblées, sans avoir à remplacer leurs plateformes bancaires centrales.

Résumé Exécutif

La conformité à l’Amendement 13 exige que les banques israéliennes prouvent la protection des données, la gouvernance des accès et la capacité d’audit sur l’ensemble de leurs systèmes d’information client. La plupart des banques fonctionnent sur des plateformes centrales conçues il y a des décennies, bien avant l’apparition des normes réglementaires actuelles. Remplacer ces systèmes est extrêmement coûteux et risqué sur le plan opérationnel.

La solution consiste à mettre en place une architecture de sécurité qui enveloppe les infrastructures existantes de contrôles modernes. En sécurisant les données sensibles lors de leurs transferts entre systèmes, en appliquant des politiques de type zéro trust et en capturant des pistes d’audit immuables aux frontières de communication, les banques peuvent répondre aux exigences réglementaires sans remplacer leurs plateformes bancaires centrales. Cette approche réduit les risques, accélère les délais de conformité et assure la continuité opérationnelle tout en répondant aux attentes des régulateurs.

Résumé des Points Clés

  1. Difficultés liées à l’héritage informatique. Les banques israéliennes peinent à se conformer à l’Amendement 13 à cause de systèmes bancaires centraux obsolètes, dépourvus de fonctions de sécurité modernes, rendant tout remplacement complet coûteux et risqué.
  2. Sécurité basée sur les frontières de communication. Mettre en œuvre des contrôles de sécurité zéro trust et sensibles au contenu aux frontières de communication permet de sécuriser les flux de données sans refondre l’infrastructure existante.
  3. Pistes d’audit immuables. La capture de journaux d’audit détaillés et infalsifiables aux frontières de données garantit la conformité réglementaire en fournissant la preuve des contrôles d’accès et des mesures de protection des données.
  4. Conformité continue sans perturbation. L’automatisation de l’application des politiques et l’intégration avec les opérations de sécurité existantes permettent de maintenir la conformité à l’Amendement 13, en s’adaptant à l’évolution de la réglementation sans interruption opérationnelle.

Comprendre les exigences de l’Amendement 13 dans les environnements bancaires hérités

L’Amendement 13 impose des obligations précises pour protéger les données clients, contrôler l’accès aux informations sensibles et conserver des journaux d’audit démontrant une conformité continue. La réglementation fixe des résultats à atteindre : les données doivent être chiffrées en transit et au repos, l’accès doit respecter le principe du moindre privilège, et chaque interaction avec des informations sensibles doit être journalisée de façon infalsifiable.

Les banques israéliennes fonctionnent généralement sur des systèmes bancaires centraux déployés entre les années 1980 et le début des années 2000. Ces plateformes n’ont pas été conçues selon les architectures de sécurité actuelles. Elles manquent souvent de chiffrement natif, reposent sur des modèles de sécurité périmétrique et génèrent des journaux qui ne répondent pas aux normes d’audit actuelles. Beaucoup utilisent des protocoles propriétaires, tournent sur des systèmes d’exploitation anciens et s’intègrent à des dizaines d’applications annexes via des interfaces personnalisées.

Le problème réglementaire n’est pas que ces systèmes ne peuvent pas traiter les transactions de façon sécurisée. C’est qu’ils ne peuvent pas démontrer la conformité telle que l’exige l’Amendement 13. Les régulateurs attendent des journaux d’accès détaillés, l’application de politiques sensibles au contenu et une preuve cryptographique que les données sensibles n’ont pas été altérées. Les systèmes hérités offrent rarement ces fonctions nativement.

Remplacer une plateforme bancaire centrale prend généralement trois à cinq ans, coûte des dizaines de millions de shekels et introduit un risque opérationnel majeur lors de la bascule. Les banques doivent migrer les comptes clients, reconfigurer les intégrations, former le personnel et gérer l’inévitable perturbation des services clients. Dans ces conditions, le remplacement n’est pas une solution viable à court terme. L’approche la plus pragmatique consiste à se concentrer sur les flux de données plutôt que sur l’inventaire des systèmes.

Commencez par cartographier la circulation des données sensibles des clients entre les systèmes. Identifiez chaque point où les données sortent de la plateforme bancaire centrale : rapports envoyés aux régulateurs, fichiers transférés à des prestataires tiers, relevés clients transmis par e-mail, informations de compte consultées par le personnel en agence, appels API d’applications bancaires digitales. Chacun de ces flux représente un risque potentiel de non-conformité.

Évaluez les contrôles actuellement en place pour chaque flux. Les données sont-elles chiffrées lors du transfert ? L’accès est-il journalisé avec assez de détails pour reconstituer qui a accédé à quelles données, quand et depuis où ? Pouvez-vous prouver que les données n’ont pas été modifiées en transit ? Les politiques d’accès sont-elles appliquées selon le rôle, le contexte et la sensibilité du contenu ? Dans la plupart des environnements hérités, la réponse à plusieurs de ces questions sera négative. Cette analyse des flux révèle les écarts de conformité sans nécessiter d’audit système exhaustif et oriente vers une solution : si vous ne pouvez pas sécuriser les données sensibles à l’intérieur des systèmes hérités, sécurisez-les aux frontières où elles circulent entre les systèmes.

Mise en œuvre de contrôles Zero Trust aux frontières de communication

La sécurité zéro trust part du principe qu’aucun utilisateur, appareil ou système ne doit être considéré comme fiable par défaut. Chaque demande d’accès doit être authentifiée, autorisée et validée en continu selon l’identité, le contexte et la sensibilité de la ressource demandée. Pour les banques dotées d’infrastructures héritées, déployer le zéro trust sur tous les systèmes internes est irréaliste. L’approche la plus accessible consiste à appliquer ces contrôles zéro trust aux frontières de communication où circulent les données sensibles.

Les systèmes hérités autorisent souvent les requêtes selon la localisation réseau ou une authentification unique à la connexion. Ils n’évaluent pas la sensibilité des données demandées, le rôle ou le contexte actuel de l’employé, ni la conformité de la requête aux schémas attendus.

En appliquant des contrôles zéro trust à la frontière de communication, les banques peuvent imposer des politiques plus granulaires sans modifier le système central. Lorsqu’une requête atteint la frontière, un point d’application zéro trust authentifie l’utilisateur, vérifie son rôle et ses autorisations, évalue la sensibilité des données demandées, détecte d’éventuelles anomalies contextuelles et applique le chiffrement — AES-256 pour les données au repos et TLS 1.3 pour les données en transit — avant la transmission. Le système bancaire central reçoit une requête standard authentifiée. La banque bénéficie ainsi des contrôles de sécurité exigés par l’Amendement 13.

Cette approche basée sur les frontières s’applique à de nombreux cas : transferts de fichiers vers des prestataires tiers, appels API d’applications bancaires digitales, e-mails contenant des informations clients, rapports automatisés envoyés aux régulateurs, accès à distance par des collaborateurs hors agence. À chaque fois, les contrôles zéro trust appliquent la politique au point de circulation des données, sans chercher à modifier les systèmes hérités.

La sécurité sensible au contenu évalue le contenu réel d’une communication, et pas seulement ses métadonnées. Pour la conformité à l’Amendement 13, les banques doivent prouver que les données hautement sensibles — numéros de compte, informations d’identité, dossiers financiers — bénéficient d’une protection renforcée par rapport aux informations moins sensibles. Les systèmes hérités ne font généralement pas la distinction entre les différents niveaux de sensibilité.

L’application de politiques sensibles au contenu inspecte les données en transit, identifie les éléments sensibles grâce à des règles de classification et de reconnaissance de motifs, et applique les contrôles adaptés selon le contenu de la communication. Si un employé en agence envoie par e-mail un document contenant des numéros de compte ou d’identification nationale, le point d’application peut exiger une authentification supplémentaire, restreindre les modes de transmission, appliquer un chiffrement renforcé ou bloquer l’envoi s’il ne respecte pas la politique.

Cette approche ne nécessite aucune modification du système bancaire central ni du client e-mail de l’employé. L’application des politiques se fait à la frontière de communication, de façon transparente pour l’expéditeur comme pour le système hérité. Les politiques sensibles au contenu permettent aussi l’automatisation de la redaction et du masquage, afin de fournir des données exploitables tout en limitant l’exposition des informations réglementées.

Générer des pistes d’audit conformes aux normes réglementaires

L’Amendement 13 impose aux banques de conserver des journaux détaillés et infalsifiables de chaque accès aux données sensibles des clients. Les régulateurs veulent savoir qui a accédé à quelles informations, à quel moment, depuis quel emplacement, quelles actions ont été menées sur les données et si l’accès était conforme aux politiques établies. Ces journaux doivent être immuables et conservés selon les durées prévues par la réglementation.

Les systèmes bancaires hérités génèrent des journaux, mais ceux-ci ne répondent que rarement aux exigences réglementaires. Ils enregistrent souvent uniquement des événements généraux comme les connexions réussies ou la fin de traitements batch. Ils ne consignent pas l’accès au niveau du contenu, les décisions de politique ou le contexte complet de chaque interaction. Beaucoup de systèmes de journalisation hérités permettent aux administrateurs de modifier ou supprimer des entrées, ce qui contrevient à l’exigence d’immutabilité.

En capturant les audits aux frontières de communication, les banques peuvent générer des enregistrements immuables sans modifier les systèmes hérités. À chaque transfert de données sensibles, le point d’application journalise l’ensemble du contexte : identité authentifiée, ressource demandée et classification de sensibilité, décision de politique et justification, systèmes source et destination, date et durée de l’interaction, et preuve cryptographique que les données n’ont pas été modifiées en transit.

Ces journaux sont stockés dans un espace inviolable, où même les administrateurs ne peuvent ni modifier ni supprimer les entrées. Ils suivent un format homogène sur tous les canaux de communication, ce qui facilite la corrélation et l’analyse. En cas de demande de preuve de conformité, les banques peuvent fournir des pistes d’audit complètes démontrant l’application des politiques, les contrôles d’accès et la protection zéro trust sur tous les flux de données sensibles.

Les régulateurs ne veulent pas seulement des journaux. Ils exigent des preuves répondant à des exigences réglementaires précises. La fonction de mapping de conformité attribue automatiquement à chaque enregistrement d’audit les exigences de l’Amendement 13 concernées. Lorsqu’un transfert de fichier chiffré est journalisé, l’enregistrement est associé aux exigences de chiffrement de l’Amendement 13. Lorsqu’une décision politique bloque un accès non autorisé, l’enregistrement est associé aux exigences de contrôle d’accès.

Lors des audits réglementaires, ce mapping permet aux banques de répondre rapidement aux questions spécifiques des régulateurs. Si ceux-ci demandent la preuve que la banque chiffre les données clients en transit, le système d’audit peut immédiatement fournir tous les enregistrements associés à cette exigence, filtrés par période, type de données ou entité métier. Le mapping de conformité permet aussi une évaluation continue, pour vérifier que la banque génère bien la preuve de conformité à chaque exigence de l’Amendement 13 avant que les régulateurs ne détectent d’éventuelles lacunes.

Intégrer les contrôles de conformité aux opérations de sécurité existantes et aux échanges de données avec des tiers

La conformité à l’Amendement 13 doit s’intégrer aux opérations de sécurité existantes, aux processus de gestion des incidents et aux dispositifs de gouvernance. Les banques disposent déjà de plateformes SIEM (Security Information and Event Management), d’outils SOAR (Security Orchestration, Automation and Response), de systèmes de gestion des services IT et d’infrastructures de gestion des identités et des accès (IAM).

L’approche par frontière de communication facilite naturellement cette intégration. Tous les flux de données sensibles transitent par des points d’application qui génèrent des journaux d’audit structurés et homogènes, exploitables directement par les plateformes de sécurité existantes. Lorsqu’un point d’application détecte un accès anormal, il peut automatiquement créer un ticket d’incident, déclencher un workflow d’investigation automatisé et alerter le centre des opérations de sécurité via le SIEM.

Cette intégration permet une détection et une réaction plus rapides. Si les identifiants d’un employé sont compromis et qu’un attaquant tente d’exfiltrer des données clients, le point d’application détecte le schéma anormal, bloque immédiatement la tentative, journalise l’ensemble du contexte, crée un dossier d’incident et notifie l’équipe de sécurité.

L’intégration permet aussi l’automatisation de l’application des politiques. Si le système de gestion des identités et des accès révoque les droits d’un employé suite à un changement de poste ou à un départ, les points d’application mettent automatiquement à jour leurs politiques pour bloquer l’accès de cet utilisateur aux flux de données sensibles.

Les banques israéliennes échangent régulièrement des données sensibles de clients avec des prestataires tiers : processeurs de paiement, agences de crédit, autorités de régulation, fournisseurs technologiques, partenaires commerciaux. Chaque échange comporte un risque de conformité. Si les contrôles de sécurité du tiers ne répondent pas aux normes de l’Amendement 13, la banque reste responsable en cas de violation ou de manquement.

Les approches traditionnelles imposent un processus d’intégration long : évaluations de sécurité, négociations contractuelles, intégrations techniques, suivi continu. L’approche par frontière de communication déplace la charge de conformité hors des partenaires individuels. Au lieu d’exiger de chaque tiers la mise en œuvre des contrôles de l’Amendement 13, la banque applique ces contrôles à sa propre frontière. Lors d’un transfert de données à un processeur de paiement, le point d’application chiffre les données, applique les contrôles d’accès, journalise la transaction complète et surveille les anomalies.

Cette méthode simplifie considérablement l’intégration des partenaires. La banque définit une fois les exigences de conformité à ses frontières et les applique à tous les échanges avec des tiers. Les nouveaux partenaires sont intégrés rapidement, sans devoir subir d’audits de sécurité poussés ou mettre en place des contrôles spécifiques à la banque.

Les techniques avancées de protection des données permettent aux banques de garder le contrôle même après le partage. Lors d’un transfert à un tiers, le point d’application peut appliquer une protection persistante qui accompagne les données : chiffrement actif jusqu’à l’accès par un utilisateur autorisé, contrôles d’accès qui appliquent les politiques de la banque même sur les systèmes du tiers, expiration automatique rendant les données illisibles après une période définie, et révocation à distance permettant à la banque de couper l’accès en cas de problème de sécurité.

Assurer une conformité continue sans perturber les opérations bancaires

La conformité à l’Amendement 13 n’est pas un projet ponctuel. C’est une exigence opérationnelle permanente, à maintenir au fil des évolutions systèmes, de l’apparition de nouvelles menaces, des changements réglementaires et des besoins métiers. Les banques ont besoin d’architectures permettant une conformité continue sans intervention manuelle constante ni perturbation des opérations quotidiennes.

L’approche par frontière de communication permet cette conformité continue grâce à des mécanismes automatisés. L’application des politiques est automatisée et homogène, les mêmes contrôles s’appliquant à chaque flux de données sensibles, quel que soit le système ou l’utilisateur concerné. Les journaux d’audit sont générés automatiquement, fournissant une preuve continue sans documentation manuelle. Le mapping de conformité valide en permanence que la banque répond à chaque exigence réglementaire. L’intégration avec les opérations de sécurité permet une détection et une réaction rapides en cas d’incident.

Lorsque la réglementation évolue, les banques mettent à jour les politiques aux frontières d’application, sans modifier les systèmes hérités. Si l’Amendement 13 impose des algorithmes de chiffrement plus robustes, la banque actualise ses pratiques de chiffrement aux points d’application — en passant par exemple à AES-256 ou à TLS 1.3 selon les besoins. Tous les flux de données sensibles bénéficient instantanément de la protection renforcée, sans toucher aux plateformes centrales. La conformité devient un processus géré et mesurable, et non plus une course contre la montre avant les audits.

Conclusion

Les banques israéliennes peuvent atteindre la conformité à l’Amendement 13 sans remplacer leurs systèmes bancaires centraux, en mettant en œuvre des contrôles de sécurité aux frontières de communication où circulent les données sensibles. Cette approche architecturale enveloppe l’infrastructure existante de protections modernes, applique des politiques zéro trust et sensibles au contenu, génère des pistes d’audit immuables et s’intègre aux opérations de sécurité existantes.

La stratégie s’attache aux résultats attendus par les régulateurs : prouver que les données sensibles sont chiffrées en transit et au repos, démontrer que l’accès respecte le principe du moindre privilège, conserver des traces infalsifiables de chaque interaction avec les informations clients et réagir rapidement en cas d’incident. En sécurisant les flux de données plutôt qu’en tentant de modifier les systèmes hérités, les banques raccourcissent les délais de conformité, réduisent les risques opérationnels et assurent la continuité de leur activité.

À l’avenir, le paysage de la conformité pour les banques israéliennes va se durcir sur plusieurs plans. La Banque d’Israël s’oriente vers une exigence de preuve de conformité en temps réel — démonstration continue et lisible par machine de l’efficacité des contrôles — et non plus la simple documentation rétrospective qui suffisait jusqu’alors. Parallèlement, les cadres DORA et Bâle sur la résilience opérationnelle accentuent la pression pour documenter l’efficacité des contrôles sur les systèmes hérités comme modernes, créant une double responsabilité à laquelle les architectures basées sur les frontières répondent particulièrement bien. La croissance rapide de l’open banking et des services financiers pilotés par API ajoute à l’urgence : à mesure que les flux de données dépassent les systèmes internes pour s’étendre à tout l’écosystème (fintechs, agrégateurs, partenaires d’embedded finance), la gouvernance par les frontières doit s’adapter à chaque nouveau vecteur — d’où l’intérêt stratégique d’adopter ce modèle dès maintenant, au-delà de la simple conformité.

Sécurisez les données bancaires sensibles en mouvement et démontrez la conformité à l’Amendement 13

La conformité à l’Amendement 13 impose aux banques israéliennes de protéger les données sensibles des clients sur des infrastructures héritées qui n’ont pas été conçues pour répondre aux exigences réglementaires actuelles. Remplacer les systèmes bancaires centraux n’est pas envisageable, mais la conformité reste obligatoire. Le Réseau de données privé Kiteworks constitue la couche architecturale qui comble ce fossé.

Kiteworks sécurise les données sensibles en mouvement en appliquant des contrôles zéro trust et sensibles au contenu aux frontières de communication. Lorsqu’une information client circule entre systèmes, Kiteworks authentifie chaque utilisateur et appareil, évalue la sensibilité des données demandées, applique des politiques granulaires selon le rôle et le contexte, et utilise le chiffrement AES-256 au repos et TLS 1.3 en transit pour protéger les données tout au long de leur parcours. Ces contrôles se superposent à l’infrastructure existante sans nécessiter de modification des plateformes bancaires centrales.

Le Réseau de données privé génère des pistes d’audit immuables qui correspondent directement aux exigences de l’Amendement 13. Chaque accès aux données, décision de politique et événement de sécurité est journalisé avec tout le contexte, créant la preuve continue exigée par les régulateurs. Ces journaux d’audit s’intègrent aux plateformes SIEM, outils SOAR et systèmes de gestion IT existants, permettant aux équipes de sécurité de détecter et traiter les incidents via leurs workflows habituels.

Kiteworks simplifie aussi les échanges de données avec des tiers en maintenant le contrôle sur les informations sensibles même après leur partage avec des partenaires externes. Les banques peuvent appliquer une protection persistante, une expiration automatique et une suppression à distance aux données clients transmises à des processeurs de paiement, agences de crédit ou prestataires de services.

Pour les banques israéliennes confrontées aux échéances de l’Amendement 13 tout en gérant la réalité opérationnelle de systèmes hérités, Kiteworks offre une voie vers la conformité sans remplacement massif de l’infrastructure. Réservez une démo personnalisée pour découvrir comment le Réseau de données privé Kiteworks peut aider votre établissement à être conforme tout en assurant la continuité opérationnelle.

Foire aux questions

L’Amendement 13 impose aux banques israéliennes d’assurer la protection des données, la gouvernance des accès et des capacités d’audit sur l’ensemble des systèmes d’information client. Cela inclut le chiffrement des données en transit et au repos, l’application du principe du moindre privilège pour les accès, et la conservation de journaux d’audit infalsifiables pour chaque interaction avec des informations sensibles.

Remplacer les systèmes bancaires centraux est extrêmement coûteux, prend beaucoup de temps (souvent 3 à 5 ans) et introduit d’importants risques opérationnels lors de la migration. Cela perturbe les services clients et nécessite une formation approfondie du personnel, ce qui en fait une approche peu réaliste pour atteindre rapidement la conformité à l’Amendement 13.

Les banques peuvent atteindre la conformité en mettant en place des contrôles de sécurité aux frontières de communication où circulent les données sensibles. Il s’agit de superposer des mesures modernes telles que l’architecture zéro trust, l’application de politiques sensibles au contenu et le chiffrement aux systèmes existants, tout en générant des pistes d’audit immuables pour répondre aux exigences réglementaires sans modifier les plateformes centrales.

L’architecture zéro trust garantit qu’aucun utilisateur, appareil ou système n’est considéré comme fiable par défaut. Pour la conformité à l’Amendement 13, elle impose l’authentification, l’autorisation et la validation continue aux frontières de communication, sécurisant les flux de données par des politiques granulaires et le chiffrement, sans avoir à modifier les systèmes bancaires hérités.

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks