ATTENTION ! Cette fois le passage des sites en HTTPS devient (quasi) obligatoire !

Si vous n’utilisez toujours pas le protocole HTTPS pour exploiter votre site internet, sachez que Google va bientôt l’indiquer ouvertement comme « Non sécurisé ».

google HTTPS

Cela fait plusieurs années que Google tente d’intensifier la sécurisation des sites internet et de démocratiser l’utilisation du cryptage HTTPS mais cette fois la date est officielle ! A partir du lancement de Chrome 68 en juillet 2018, lorsqu’un utilisateur se connectera à un site en HTTP (et non pas en HTTPS) via Google Chrome, le navigateur indiquera clairement la mention « Non sécurisé » juste à côté du nom de domaine (voir exemple ci-dessous).

article

Jusqu’alors obligatoire pour les sites e-commerce, les banques et ceux avec échange de données privées et confidentielles, c’est donc bien dorénavant tous les sites que Google tente de faire passer en HTTPS.

L’objectif ? Il est double :

  • Informer les utilisateurs des risques encourus en naviguant sur des sites en HTTP
  • Faire de la toile un accès sécurisé pour tous les utilisateurs

Mais qu’est-ce que le protocole HTTPS ?
HTTPS est l’abréviation de HyperText Transfer Protocol Secure (protocole de transfert hypertexte sécurisé). Il s’agit de la combinaison du HTTP (protocole utilisé par tous les sites depuis les années 90 pour envoyer et recevoir des informations) avec un ingrédient supplémentaire : une couche de chiffrement via un certificat SSL (Secure Sockets Layer) ou TLS (Transport Layer Security) pour la sécurité des données.

Pourquoi passer de toute urgence au protocole HTTPS ?
Si votre site n’est toujours pas en HTTPS, voici pourquoi nous vous conseillons de l’y faire passer au plus vite !

  • Pour répondre aux exigences de Google

Non seulement la mention « Non Sécurisé » apparaitra à côté de l’URL de chaque site en HTTP mais Google fera également tout pour freiner leur croissance :

  • Le HTTPS est un critère de pertinence pris en compte par l’algorithme de Google. Un site en HTTPS bénéficiera donc d’un meilleur référencement naturel (SSO)
  • Impossibilité d’intégrer le flux Google Shopping avec un protocole HTTP
  • Impossibilité de créer des pages AMP valides avec un protocole HTTP (Format « Accelerated Mobile Page » qui permet d’accélérer considérablement l’affichage des pages sur smartphones)

Enfin sachez que WordPress exigera également prochainement l’utilisation du protocole HTTPS pour certaines de ses fonctionnalités.

  • Pour sécuriser vos données et celles de vos utilisateurs

Contrairement aux sites en HTTP, ceux en HTTPS offrent une navigation chiffrée et donc sécurisée. La sécurité des informations transmises est basée sur l’utilisation d’un algorithme de chiffrement et sur la reconnaissance de validité du certificat d’authentification du site visé. Les données qui circulent entre l’utilisateur et le site web ne peuvent donc pas être lues, volées ou récupérées pas des tiers (même s’ils les interceptaient, celles-ci seraient illisibles)

  • Pour rassurer vos utilisateurs et garantir la fréquentation de votre site

Même si dans les faits, cela ne constitue pas une grande nouveauté (il existe déjà des icônes en forme de cadenas devant les sites en HTTPS pour prouver leur sécurité ou au contraire, des cadenas avec une croix rouge pour identifier ceux en HTTP), il est certain que l’application de la mention « Non Sécurisé » devant l’url des sites en HTTP provoquera une crainte de la part des utilisateurs et donc une baisse de leurs fréquentations.

Comment faire passer votre site HTTP en HTTPS ?
Les compétences requises pour passer un site HTTP en HTTPS sont assez techniques. Malheureusement, rares sont ceux qui peuvent s’en charger sans passer par un webmaster expérimenté mais vous l’aurez compris, vous ne pourrez plus y échapper très longtemps.

En revanche si vous maîtrisez le backend de votre site, le passage à l’HTTPS est relativement simple à mettre en place. Vous trouverez ci-dessous les principales étapes à mettre en place pour y parvenir :

  1. Acheter, installer et configurer un certificat SSL ou TLS. (Pour information le coût d’un certificat dépend de son type, du fournisseur d’hébergement et de la taille/complexité de votre site web. N’hésitez pas à demander conseil à votre hébergeur, votre agence web et/ou votre service informatique pour choisir celui qui sera le plus approprié à vos besoins)
  2. Réaliser un back-up intégral de votre site
  3. Faire pointer tous les liens interne actuellement en HTTP vers HTTPS
  4. Mettre à jour toutes les bibliothèques de code (JavaScrip, Ajax), ainsi que tous les plugins tiers
  5. Faire pointer tous les liens externes que vous contrôlez vers HTTPS
  6. Mettre à jour les applications htaccess pour rediriger le trafic HTTP vers HTTPS
  7. Mettre à jour les paramètres de votre réseau de distribution de contenu (CDN) en fonction de votre nouveau certificat
  8. Implémenter les redirections 301 page par page
  9. Configurer votre site HTTPS dans Google Search Console et Google Analytics
  10. Transmettre votre sitemap
  11. Tester votre nouvelle configuration

Vous l’aurez compris, si ce n’est pas déjà fait, vous ne pourrez plus échapper très longtemps au protocole HTTPS. Pour éviter de perdre en crédibilité et de voir diminuer la fréquentation de votre site, veillez donc à y passer impérativement avant juillet 2018 !

 

7 choses à connaitre sur la notation exaegis

Image exaegis

La notation est la principale activité de la société exaegis. Destinée aux entreprises du numérique, elle a pour objectif de faciliter leurs recherches d’investisseurs, de partenaires financiers et de clients.

Depuis sa création en 2011, exaegis est devenue l’agence de notation référente pour le secteur du Numérique, notamment en cloud. Véritable tiers de confiance, exaegis évalue les risques opérationnels de ces entreprises et mesure leur pérennité financière pour leur attribuer une notation.

Comment se passe concrètement la notation exaegis ? Sur quoi peut-elle déboucher et que peut-elle vous apporter ?

Il existe deux modèles de notation distincts : pour jeunes pousses ou pour entreprises établies, mais dont la finalité mesure la capacité opérationnelle et la pérennité.

Elle s’effectue en 7 étapes :

  1. Tout d’abord, sachez qu’un accord de non-divulgation et de non-communication (NDA) sera signé sur 5 ans, afin de garantir la confidentialité de tous les échanges et de toutes les informations transmises par votre société.
  2. Afin de comprendre le contexte de votre entreprise, le lien d’un questionnaire, à compléter en ligne, vous est remis.
  3. Afin d’évaluer la pérennité et la solidité financière de votre entreprise, une analyse financière à moyen terme scrupuleuse est réalisée.

Pour les entreprises de moins de 15 millions d’euros de chiffre d’affaires, cette analyse sera basée sur vos 3 derniers bilans et permet d’établir votre profil de risque à 3 ans. Pour les organisations de moins de 3 ans, l’analyse se fonde sur le pilotage du projet financier actuel et sur vos perspectives financières.

  1. Afin d’évaluer votre capacité opérationnelle, un audit sur site sera réalisé.

Pour les entreprises de moins de 15 millions d’euros de chiffre d’affaires, les données récoltées sont évalués à travers 7 chapitres d’analyse, balayant 150 points d’attention : la gestion de la relation clients, les fournitures des services définis, la gestion de l’équipe de travail (motivation, embauche, fidélisation), la gestion de l’amélioration de la qualité, la gestion des menaces récurrentes (sécurité), la gestion des transferts de services en intégration et réversibilité et le pilotage, management et gestion de l’entreprise.

Pour les organisations de moins de 3 ans, les données récoltées sont évalués à travers 4 chapitres d’analyse, balayant 50 points d’attention : La confrontation au marché et les premiers résultats, la qualité et la conception, ainsi que la réalisation et la fourniture du service, les ressources humaines et les menaces récurrentes.

  1. Le consultant exaegis analyse vos données financières et opérationnelles et à travers un algorithme très puissant, votre note est déterminée.

Pour les entreprises de moins de 15 millions d’euros de chiffre d’affaires, la notation financière présente 6 classes de risque allant de « A » = « Très bien » à « c » = « très faible ». La notation opérationnelle, quant à elle, présente 3 classes de risque allant de « 1 » = « Très faible » à « 3 » = « Fort ». Une fois déterminées, ces 2 notations sont assemblées en une seule et unique note.

Notation StarTRUXT

Ainsi, une entreprise notée a2 présente une forte pérennité financière, avec des risques opérationnels modérés.

Pour les organisations de moins de 3 ans, la notation financière présente 3 classes de risque : α, β et γ. La notation opérationnelle, quant à elle, présente 3 classes de risque allant de « 1 » = « Très faible » à « 3 » = « Fort ». Une fois déterminées, ces 2 notations sont assemblées en une seule et unique note.

StarTRUXT

Ainsi, une entreprise notée α2 présente une forte pérennité financière, avec des risques opérationnels modérés.

  1. Le consultant exaegis éditera et vous remettra le rapport détaillé de votre notation.
  2. En fonction de votre notation, vous pourrez prétendre, ou non, à l’obtention d’un label exaegis. Pour les entreprises de moins de 15 millions d’euros de chiffre d’affaires, il s’agit du label TRUXT, et pour les organisations de moins de 3 ans, il s’agit du label StarTRUXT. Ces deux labels, aujourd’hui très reconnus sur le marché du numérique, vous apporteront une reconnaissance immédiate et prouveront à vos prospects, clients et partenaires financiers la fiabilité et la sécurité de votre entreprise.

Pour tout savoir sur ces labels, et notamment sur comment ils pourront contribuer au succès de votre entreprise, cliquez-ici pour le label TRUXT et cliquez-ici pour le label StarTRUXT. Si votre notation est accpetable, vous accédez à la Garantie Opérationnelle, puissant accélérateur de business. Pour tout savoir sur la Garantie Opérationnelle d’exaegis, service indispensable auquel vous aurez droit avec les notations éligibles, cliquez-ici.

Finalement le processus d’obtention de la notation est assez simple à mettre en œuvre. Cette notation exaegis évalue, avec une grande objectivité, votre pérennité financière et votre risque opérationnel. Elle doit être mise en avant de votre écosystème : partenaires financiers, investisseurs, prospects, clients et fournisseurs.
En plus de l’éventuelle obtention d’un label, TRUXT, StarTRUXT, ou son dérivé ICOTruxt dédié aux ICO de la blockchain, le processus de cette notation, basé sur les Best Practices Internationales des entreprises du numérique, soutient l’amélioration continue de votre organisation.

Si vous avez la moindre question sur la notation exaegis, les labels TRUXT et StarTRUXT ou encore sur la Garantie Opérationnelle, n’hésitez pas à nous contacter en cliquant-ici ou en consultant notre site www.exaegis.com.

L’équipe exaegis
02 47 87 10 09

11 phrases chocs pour capter l’attention de votre auditoire

Image Capter l'attention public

On le sait, faire un discours ou une présentation en public n’est jamais un exercice facile. On a beau être préparé et connaître parfaitement son sujet, on craint souvent d’être submergé par le stress, d’oublier d’évoquer certains points et par-dessus tout, de ne pas arriver à capter l’attention de son auditoire.

De nombreux conseils et techniques existent pour capter et maintenir l’intérêt d’une assistance (être dynamique, accessible, visuel, annoncer des objectifs, impliquer l’auditoire, argumenter ses propos, donner du relief à son discours etc.) mais savez-vous qu’en utilisant certaines tournures de phrases à bon escient, vous pouvez intriguer votre public, le tenir en haleine et aiguiser sa curiosité pendant toute la durée d’un discours ?

Vous trouverez ci-dessous une liste non exhaustive de phrases à intégrer à vos présentations, ainsi que des exemples de mise en situation :

  1. « J’ai un secret »
    Vous pouvez utiliser cette phrase pour annoncer une bonne nouvelle. Par exemple, les bons résultats de votre société. « J’ai un secret pour vous. Saviez-vous que nous avons atteint les objectifs attendus pour le 2ème semestre de l’année ? »
  1. « Tout était parfaitement planifié mais rien ni personne n’aurait pu prévoir ce qui s’est passé »
    Cette phrase est à utiliser pour annoncer une grande découverte ou quelque chose de très important. Par exemple, les résultats inespérés d’une étude sur la notoriété de votre entreprise.
  1. « Alors maintenant écoutez bien et souvenez-vous de ce qui va suivre… »
    Vous pouvez utiliser cette phrase pour introduire un grand changement ou quelque chose de nouveau. Par exemple un nouveau procédé, une nouvelle politique, un nouveau produit etc.
  1. « Nous avons vécu l’une des plus grandes catastrophes inimaginables mais… »
    Cette phrase est à utiliser pour introduire un grand changement par rapport à un récent échec ou incident. Par exemple, une nouvelle politique de sécurité à la suite d’une cyberattaque informatique.
  1. « Vous n’avez encore jamais vu une chose pareille »
    Vous pouvez utiliser cette phrase pour présenter quelque chose de nouveau. Par exemple, un lancement de produit, ou un nouveau système informatique à mettre en place dans l’entreprise.
  1. « J’ai le choix entre deux options et j’ai besoin de vous pour m’aider à me décider »
    Cette phrase est à utiliser pour rallier votre auditoire à votre cause. Demander son avis et l’impliquer dans votre choix vous aideront à faire passer une mauvaise nouvelle… Par exemple, la suppression d’un département ou une réorganisation.
  1. « J’ai une confession à vous faire »
    Cette phrase est à utiliser pour partager une information tenue secrète jusqu’alors. Par exemple, la promotion ou le départ d’un collaborateur, ou encore le lancement d’un nouveau service.
  1. « Imaginez que vous ayez une semaine pour présenter votre projet. Lequel de ces produits ou services (montrer slides de présentation des produits ou services) pourrait vous aider ? »
    Vous pouvez utiliser cette phrase pour présenter et parler de l’utilité et bénéfices d’un produit ou service en particulier, ou pour convaincre de changer de fournisseur.
  1. « Comme vous, j’ai conscience que nous faisons face à notre plus gros challenge de l’année »
    Cette phrase est à utiliser pour introduire un changement nécessaire mais potentiellement impopulaire. Par exemple, pour présenter les objectifs du semestre récemment revus à la hausse.
  1. « J’ai une grande nouvelle qui risque de vous choquer »
    Vous pouvez effectivement utiliser cette phrase pour introduire une grande nouvelle ou un grand changement. Par exemple, le rachat d’une entreprise concurrente.
  1. « C’est bien la seule et unique fois que vous entendrez cela de ma part »
    Cette phrase est à utiliser pour présenter quelque chose dont les gens doivent impérativement se souvenir. Par exemple, pour présenter un nouveau procédé à appliquer pour l’organisation du temps des équipes.

On a coutume de dire que la curiosité est un vilain défaut mais c’est pourtant bien elle qui vous aidera à garder votre audience en haleine pendant toute la durée de votre discours. Pensez donc toujours à construire vos phrases afin qu’elles aiguisent la curiosité de votre public. Enfin un dernier conseil, comme chacun sait, la première impression doit être la bonne. Soignez particulièrement l’ouverture de votre présentation et commencez directement avec une déclaration qui marquera tous les esprits, et avec le juste ton !

Ransomware : Comment s’en prémunir et que faire en cas d’attaque ?

Ransomware

Encore très récemment, des entreprises européennes ont été visées par des attaques informatiques de très grandes ampleurs. Les ransomwares (rançongiciels ou encore logiciels de rançon), sont des logiciels malveillants qui chiffrent les données de tous les fichiers d’un ordinateur ou d’un réseau et les prennent en otage contre rançon. Le plus souvent, ils se cachent dans les emails d’expéditeurs douteux. Vous ne vous méfiez pas, et n’avez pas appliqué les règles minimums de sécurité, vous ouvrez les pièces-jointe ou cliquez sur les liens et vous en êtes victime.

Alors comment se prémunir de ces actes malveillants et que faire si votre entreprise est touchée ?

Contrairement à ce qu’on pourrait penser, la sécurité et l’affaire de tous et pas uniquement celle des services informatiques. Voici une liste non exhaustive d’actions à mettre en place pour se prémunir du mieux possible des ransomwares et des cyberattaques en général.

  1. Soyez très vigilant en consultant vos emails
    La transmission par email est bien la principale cause d’infection. Il est donc nécessaire d’être particulièrement vigilant avant d’ouvrir un email et de consulter ses pièces-jointes ou de cliquer sur ses liens hypertextes. Si vous ne connaissez pas l’expéditeur ou s’il vous parait suspect, prévenez immédiatement votre responsable informatique. L’infection d’un seul ordinateur peut suffire à contaminer l’intégralité d’un réseau d’entreprise.

Méfiez-vous également des adresses email approximatives… En effet, certains hackers n’hésitent pas à récupérer vos données (par exemple noms de vos clients ou fournisseurs) pour créer de fausses adresses emails très ressemblantes…

  1. Apprenez à identifier les extensions douteuses de fichiers
    Certains types d’extension peuvent clairement vous mettre la puce à l’oreille. Exemples : .pif ; .com ; .bat ; .exe ; .vsb ; .Ink ; .scr ; .cab etc. Avant de les ouvrir, vérifier avec la personne qui vous les a transmis qu’il n’y a bien aucun risque.
  1. Mettez systématiquement à jour vos principaux outils
    Les ransomwares, ou plus généralement les malwares, se diffusent grâce aux failles des logiciels. Les systèmes d’exploitation obsolètes, ou qui ne sont pas à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes. Cependant, des mises à jour immédiates permettent de corriger ces failles. Il est donc nécessaire de mettre systématiquement à jours vos systèmes tels que Windows, Mac, Android, iOS antivirus, lecteur PDF etc. et de vérifier que vous utilisez bien la dernière version de vos logiciels.

Si possible, n’hésitez pas également à désactivez les macros des solutions bureautiques qui permettent d’effectuer des tâches automatisées.

  1. Effectuez régulièrement les sauvegardes de vos données
    Même si vous êtes victime d’un ransomware, il n’y aura pas de conséquences dramatiques si vous avez bien sauvegardé vos données sur des supports indépendants de votre ordinateur et de votre réseau.

Pour bien faire les choses, il est recommandé de créer plusieurs copies de sauvegarde : l’une sur le cloud et l’autre sur différents supports physiques (disque dur portatif, clé USB, ordinateur secondaire, etc.).

Enfin après chaque sauvegarde, pensez à vérifier qu’elle a bien fonctionné !

  1. Utilisez un compte « utilisateur » plutôt qu’ « administrateur »
    Il est grandement conseillé de naviguer depuis un compte utilisateur. En effet, celui-ci ralentira, voir dissuadera le voleur dans ses actions malveillantes. Le compte administrateur en revanche facilite l’accès aux hackers, qui peuvent plus facilement réaliser certaines actions et accéder aux fichiers de votre ordinateur.
  1. Sensibiliser les collaborateurs aux bons comportements à adopter
    Tous les collaborateurs doivent être informés sur les bons comportements à adopter (cités ci-dessus) et il faut également veiller à ce qu’ils les mettent en place. Il est important qu’ils apprennent à avoir un esprit critique et à garder un œil ouvert sur les éventuels cyberattaques qui se présenteraient à eux.
  1. Souscrivez une assurance cyber risques
    Pour vous garantir des sinistres financiers, protégez votre entreprise contre les cyber risques avec une assurance dédiée. Cela vous offrira des garanties face aux risques numériques, ainsi qu’un accompagnement en cas d’attaque.

Si malheureusement vous n’avez pas réussi à vous protéger à temps et que vous êtes infecté, voici nos recommandations :

  1. Ne payez jamais la rançon demandée
    Il ne faut jamais payer la rançon demandée. D’abord parce que rien ne garantit que les hackers vous transmettront la clé pour débloquer votre ordinateur, mais aussi parce que cela les encouragera à poursuivre ce type d’attaque sur d’autres cibles.
  1. Alertez le responsable sécurité ou le service informatique le plus vite possible
    Vous devez alerter le service informatique au plus vite afin qu’il effectue les vérifications nécessaires.
  1. Arrêtez au plus vite la propagation
    Débranchez immédiatement les disques externes et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant ne se propage. Eteignez l’ordinateur et débranchez-le d’Internet.
  1. Désinfectez l’ordinateur
    Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés, utilisez un CD bootable pour mettre ce qui a été préservé sur un disque externe sécurisé. Utilisez ensuite un autre CD bootable de sécurité, comme ceux proposés par les antivirus, pour tenter de désinfecter l’ordinateur.
  1. Tentez de retrouver vos fichiers
    Des chercheurs spécialisés en sécurité ont mis au point des outils de cryptage contre certains ransomwares. Rien n’est garanti mais vous pouvez chercher sur internet si des solutions existent. Sinon, vous pouvez tenter de rechercher dans les fichiers temporaires ou utiliser des logiciels de récupération spécialisés.
  1. Signalez l’attaque aux autorités
    Objectivement, les autorités ne pourront pas faire grand-chose… Mais votre signalement aura au moins le mérite d’attirer l’attention sur ce fléau et de pouvoir faire jouer votre éventuelle assurance cyber risques.

Nous vous conseillons également de vous rendre sur le site cybermalveillance.gouv.fr, où un nouveau programme gouvernemental de lutte contre la cybermalveillance a été mis en place. Cette plateforme vous donnera de nombreux conseils pratiques et vous accompagnera en établissant un diagnostic précis de votre situation et en vous mettant en relation avec les spécialistes et organismes compétents proches de vous.

Avec les ransomwares, mieux vaut donc prévenir que guérir. Si les règles pour se prémunir de ces attaques ne sont pas si complexes à mettre en place, une fois victime, il est très difficile de récupérer ses données. Veillez donc à respecter scrupuleusement les 7 actions indiquées ci-dessus et faites un pied de nez aux hackers qui tenteront de vous infecter !

La fraude en entreprise : Un fléau dont il faut savoir se prémunir !

Fraude en entreprise

Les personnes âgées ne sont pas les seules à être régulièrement victime d’escrocs. La fraude en entreprise est devenue un grand classique qui ne cesse de se complexifier avec Internet et l’avancée du numérique.
Il existe pourtant des techniques, des procédures et des contrôles qui permettent de limiter ces fraudes, voir même de les éviter.
Qu’on évolue dans une multinationale, une PME ou une startup, il est indispensable de garder un œil grand ouvert sur ce fléau et de tout mettre en place pour s’en prémunir du mieux possible.

Comment les escrocs s’y prennent-ils pour duper si facilement des entreprises ?

  • En communiquant des informations parfaitement crédibles
    A force de recherche, de veille et d’acharnement, certains escrocs arrivent à se procurer et à retransmettre des informations extrêmement précises sur les différentes opérations d’une société (type de la transaction, montant, timing, parties en jeu etc.). Or, plus les informations dont ils disposent sont précises, plus leur demande est crédible et plus le risque de se faire avoir et grand.
  • En jouant sur le fait que des employés peuvent être distraits
    Une lettre qui change dans une adresse email peut facilement passer inaperçu. Pourtant elle peut s’avérer lourdes de conséquences…
  • En se faisant passer pour le bon contact
    Certains escrocs n’hésitent pas à usurper l’identité des dirigeants d’entreprises pour demander n’importe quoi à leurs employés. Pensant exécuter l’ordre du Président, les collaborateurs n’hésitent pas à accomplir la mission demandée même s’il s’agit de réaliser un virement incongru sur un RIB inconnu…
  • En jouant sur la psychologie humaine
    Très souvent, les escrocs jouent sur le fait que les employés d’une société veulent bien faire et ne surtout pas perturber l’avancée d’une opération pour arriver à leurs fins. Certains n’hésitent pas à mettre subtilement la pression à leurs interlocuteurs en leur signalant que s’ils ne payent pas immédiatement telle somme sur tel RIB avant telle date, la prestation sera annulée. C’est donc très souvent en pensant bien faire et en ne prenant pas assez de recul que certaines personnes sont victimes de ces escrocs.
  • En jouant sur l’égo
    Avec ce genre de formules « Nous comptons sur vous ; nous savons que vous êtes celui qui peut faire avancer les choses etc. », l’escroc joue sur l’égo de l’employé qui aura à cœur de réaliser toutes les tâches qu’il lui demandera pour ne pas le décevoir.
  • En piratant vos systèmes informatiques
    Certains escrocs sont des as de l’informatique et arrivent aisément à pénétrer les systèmes d’information. Pour parer toute tentative, il est indispensable de mettre en place une politique de sécurité informatique, de contrôler régulièrement sa bonne application, de rappeler leurs règles à l’ensemble des employés et de faire tester la sécurité des systèmes d’information.


Comment les entreprises peuvent-elles s’y prendre pour limiter ces fraudes ?

  • En appliquant des contrôles internes stricts
    Lorsque l’on reçoit une demande de règlement, il est indispensable de vérifier et de faire vérifier en interne l’exactitude de chaque élément (créance qui figure bien sur les comptes de l’entreprise, informations sur le fournisseur, concordance entre les informations du fournisseur et le RIB transmis etc.). Les entreprises doivent formaliser les procédures de contrôles comptables, opérer des rapprochements bancaires et organiser des contrôles d’inventaire. Il ne faut jamais que ce soit la même personne qui valide et qui exécute les règlements. Le regard de différentes personnes sur une même transaction apporte un esprit critique qui permet d’éviter les erreurs et de détecter le moindre élément suspect.
  • En ne signant aucun document avant de le vérifier minutieusement
    On ne le répètera jamais assez, il ne faut jamais signer un document avant d’en avoir vérifié chaque élément. N’hésitez pas à faire appel à un juriste ou à un avocat si cela est nécessaire. Attention également dans le cas des documents traduits ; la traduction française d’un contrat peut s’avérer bien différente de la version originale… Il est absolument indispensable de faire vérifier chaque traduction par un professionnel rémunéré par vous.
  • En contrôlant régulièrement ses employés
    On le sait, il est parfois délicat de douter de la bonne foi d’un employé modèle mais la confiance n’exclut pas le contrôle. On ne pourra jamais vous reprocher de mettre en place des actions de vérification, d’organiser des réunions pour connaître l’avancée de la situation ou encore de demander des rapports détaillés sur les actions en place et à venir.
  • En réalisant régulièrement des audits
    Des audits appropriés permettent de détecter les éventuelles fraudes. Ils peuvent vous aider à avoir les bons réflexes, à vous poser les bonnes questions et à vérifier que les réponses reçues soient cohérentes avec l’ensemble des points à suivre.

L’audit du system, en tant que tel, permet notamment à des spécialistes de s’introduire dans les systèmes d’information pour voir avec quelle facilité cela et possible et mettre en place les verrous nécessaires.

L’audit process permet, quant à lui, de s’assurer que tous les verrous sont toujours bien en place et qu’aucun employé ne les a retirés pour gagner du temps ou pour plus de facilités.

Pour renforcer votre politique de sécurité, la société exaegis peut vous accompagner sur l’audit de votre processus sécurité (est-ce que les règles de mot de passe et les règles de firewall sont bien appliquées etc.)

  • En appliquant une politique rigoureuse de sauvegarde
    Rien de plus terrible que d’arriver un matin au bureau et de tomber sur un écran noir, avec un serveur qui ne répond plus… De nos jours, les tentatives de hacking ou de rançon étant de plus en plus courantes, il est indispensable d’organiser rigoureusement ses sauvegardes et de bien maitriser les procédures de restauration et de reprise.

 

Quel que soit la nature de votre entreprise, sa taille, sa structure ou son état de développement, il est indispensable de veiller aux fraudes et de tout mettre en place pour s’en prémunir. Au moindre doute, soyer en alerte. Apprenez à vos équipes à poser des questions, à se renseigner, à vérifier, à demander l’avis et la validation de plusieurs personnes ou à des experts, mettez en place des procédures de contrôle et n’hésitez pas à organiser des audits. Mieux veut passer du temps à anticiper ces fraudes que de gérer une catastrophe !