{"id":1510,"date":"2024-04-15T17:00:00","date_gmt":"2024-04-15T15:00:00","guid":{"rendered":"https:\/\/www.proginov.com\/blog\/?p=1510"},"modified":"2024-06-05T17:58:19","modified_gmt":"2024-06-05T15:58:19","slug":"renforcez-la-cybersecurite-financiere-en-protegeant-vos-donnees-comptables","status":"publish","type":"post","link":"https:\/\/www.proginov.com\/blog\/renforcez-la-cybersecurite-financiere-en-protegeant-vos-donnees-comptables\/","title":{"rendered":"Renforcez la cybers\u00e9curit\u00e9 financi\u00e8re en prot\u00e9geant vos donn\u00e9es comptables"},"content":{"rendered":"\n<p><em>Par&nbsp;<strong>Simon Arnoult<\/strong>, chef de projet Proginov Finances<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"500\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/03\/cybersecurite-900x500-1.jpg\" alt=\"Un cadenas est pos\u00e9 sur un clavier d'ordinateur\" class=\"wp-image-1511\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/03\/cybersecurite-900x500-1.jpg 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/03\/cybersecurite-900x500-1-300x167.jpg 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2024\/03\/cybersecurite-900x500-1-768x427.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<p><strong>La cybers\u00e9curit\u00e9 est devenue une priorit\u00e9 absolue pour les entreprises, en particulier pour les d\u00e9partements financiers. Les cybermenaces \u00e9voluent constamment, devenant de plus en plus sophistiqu\u00e9es et cibl\u00e9es. Les cons\u00e9quences d&rsquo;une violation de donn\u00e9es financi\u00e8res peuvent \u00eatre d\u00e9vastatrices, allant de la perte financi\u00e8re \u00e0 la r\u00e9putation endommag\u00e9e.<\/strong><\/p>\n\n\n\n<p><strong>Les comptables et DAF se retrouvent les gardiens de ces informations cruciales, et il est imp\u00e9ratif de mettre en place des strat\u00e9gies robustes pour les prot\u00e9ger.<\/strong><\/p>\n\n\n\n<p><strong>Pour autant, la manipulation de ces donn\u00e9es sensibles fait tellement partie de leur quotidien, qu\u2019ils en oublient qu\u2019ils sont des cibles privil\u00e9gi\u00e9es pour les cybercriminels. Voici donc quelques bonnes pratiques pour se prot\u00e9ger.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8 bonnes pratiques pour la cybers\u00e9curit\u00e9 financi\u00e8re<\/h2>\n\n\n\n<p>1. <strong>Un mot de passe robuste<\/strong>\u00a0(<a href=\"https:\/\/www.proginov.com\/blog\/quelle-politique-de-changement-de-mot-de-passe-adopter\/\">lire l&rsquo;article sur la politique des mots de passe<\/a>) : on ne le dira jamais assez mais la construction des mots de passe est cruciale !<br><\/p>\n\n\n\n<p>2. <strong>La s\u00e9curisation des donn\u00e9es transf\u00e9r\u00e9es :<\/strong>&nbsp;toutes les informations financi\u00e8res et comptables doivent transiter de mani\u00e8re s\u00e9curis\u00e9e, on oublie donc de mani\u00e8re d\u00e9finitive le transfert de fichiers par e-mail ! La s\u00e9curisation des transferts peut se faire soit \u00e0 l\u2019aide d\u2019un drive s\u00e9curis\u00e9 (il existe des solutions Open Source faciles \u00e0 mettre en place), soit gr\u00e2ce \u00e0 un chiffrement des donn\u00e9es.<br><br>3. <strong>La confidentialit\u00e9 des donn\u00e9es et la gestion des acc\u00e8s.<\/strong>&nbsp;Il est n\u00e9cessaire de mettre en place dans l\u2019entreprise une classification des documents de mani\u00e8re \u00e0 d\u00e9finir qui peut consulter ou modifier ces documents : seules les personnes qui ont besoin de ces donn\u00e9es doivent y avoir acc\u00e8s. Une r\u00e9vision r\u00e9guli\u00e8re de ces acc\u00e8s s\u2019impose \u00e9galement.<br><\/p>\n\n\n\n<p>4. <strong>Verrouiller son ordinateur :&nbsp;<\/strong>c\u2019est une chose tellement simple \u00e0 faire ! Elle doit devenir un r\u00e9flexe : quand on quitte son poste, m\u00eame pour une pause-caf\u00e9 de quelques minutes, on doit le verrouiller. Une astuce ? Appuyez sur la touche Windows + L, ou bien couplez votre t\u00e9l\u00e9phone avec votre ordinateur en Bluetooth : \u00e0 chaque fois que votre t\u00e9l\u00e9phone s\u2019\u00e9loignera de ce dernier, votre ordinateur se verrouillera automatiquement.<br><\/p>\n\n\n\n<p>5. <strong>Attention aux informations publi\u00e9es sur les r\u00e9seaux sociaux.<\/strong>&nbsp;Pour qu\u2019une arnaque au Pr\u00e9sident ou qu\u2019une cyberattaque fonctionnent, les criminels ont besoin d\u2019un maximum d\u2019informations sur les personnes qui travaillent dans l\u2019entreprise, leurs fonctions, leurs habitudes, etc. Pour cela, ils vont tr\u00e8s largement utiliser les r\u00e9seaux sociaux. Dans ce cadre, les fonctions comptables sont des cibles privil\u00e9gi\u00e9es. Pourquoi ne pas d\u00e9finir avec son dirigeant ou responsable un mot secret, pas besoin qu\u2019il soit complexe, \u00e9crit et stock\u00e9 nulle part, \u00e0 produire en cas de demande de transfert important ? Cela permettra d\u2019\u00e9viter les arnaques au Pr\u00e9sident, m\u00eame les plus sophistiqu\u00e9es d\u2019entre elles utilisant l\u2019IA. (<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-piege-par-un-deepfake-en-visio-un-employe-transfere-24-meteuro-a-des-escrocs-92875.html\" target=\"_blank\" rel=\"noreferrer noopener\">Lire l&rsquo;article \u00ab\u00a0Pi\u00e9g\u00e9 par un deepfake en visio, un employ\u00e9 transf\u00e8re 24 M\u20ac \u00e0 des escrocs\u00a0\u00bb<\/a>). Proginov a par ailleurs d\u00e9velopp\u00e9 un outil permettant de blacklister (apr\u00e8s v\u00e9rification par ses services) les IBAN frauduleux. Ainsi, un IBAN reconnu frauduleux ne pourra remplacer aucun IBAN chez l\u2019ensemble de ses clients h\u00e9berg\u00e9s dans ses datacenters et utilisant Proginov Finances.<br><\/p>\n\n\n\n<p>6. <strong>La sensibilisation \u00e0 la s\u00e9curit\u00e9 :<\/strong>&nbsp;la formation r\u00e9guli\u00e8re du personnel sur les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 et l\u2019encouragement d&rsquo;une culture de s\u00e9curit\u00e9 sont primordiales dans les entreprises. Proginov a d\u2019ailleurs d\u00e9velopp\u00e9 pour ses clients une prestation de sensibilisation.<br><\/p>\n\n\n\n<p>7. <strong>L\u2019utilisation d\u2019un h\u00e9bergement s\u00e9curis\u00e9 en France :&nbsp;<\/strong>l\u2019h\u00e9bergeur dispose des derni\u00e8res technologies en mati\u00e8re de surveillance des activit\u00e9s suspectes et de protection de vos donn\u00e9es, permettant ainsi une r\u00e9ponse imm\u00e9diate aux menaces potentielles.<br><\/p>\n\n\n\n<p>8. <strong>La pr\u00e9paration \u00e0 la crise :<\/strong>&nbsp;l\u2019\u00e9laboration de sc\u00e9narios de crise et l\u2019entra\u00eenement \u00e0 de telles situations permettent \u00e0 l\u2019entreprise de r\u00e9agir vite. Pour cela, il faut \u00e9galement avoir un bon syst\u00e8me de sauvegarde et le tester, de mani\u00e8re \u00e0 red\u00e9marrer rapidement en cas de compromission des donn\u00e9es.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Certaines de ces bonnes pratiques n\u00e9cessitent une collaboration avec les services informatiques de l\u2019entreprise. N\u2019h\u00e9sitez pas \u00e0 les solliciter et les challenger pour mettre en place les outils qui pourraient vous manquer.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 financi\u00e8re est un d\u00e9fi en constante \u00e9volution, mais avec les bonnes mesures en place, il est possible de prot\u00e9ger efficacement les donn\u00e9es financi\u00e8res. L&rsquo;adoption d&rsquo;un logiciel de comptabilit\u00e9 s\u00e9curis\u00e9 renforce la d\u00e9fense contre les cybermenaces, assurant ainsi la p\u00e9rennit\u00e9 des op\u00e9rations financi\u00e8res.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par&nbsp;Simon Arnoult, chef de projet Proginov Finances La cybers\u00e9curit\u00e9 est devenue une priorit\u00e9 absolue pour les entreprises, en particulier pour les d\u00e9partements financiers. Les cybermenaces \u00e9voluent constamment, devenant de plus en plus sophistiqu\u00e9es et cibl\u00e9es. Les cons\u00e9quences d&rsquo;une violation de donn\u00e9es financi\u00e8res peuvent \u00eatre d\u00e9vastatrices, allant de la perte financi\u00e8re \u00e0 la r\u00e9putation endommag\u00e9e. Les&hellip; <a class=\"read-more\" href=\"https:\/\/www.proginov.com\/blog\/renforcez-la-cybersecurite-financiere-en-protegeant-vos-donnees-comptables\/\">Lire la suite&#8230;<\/a><\/p>\n","protected":false},"author":6,"featured_media":1511,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[66,42],"tags":[204,62],"class_list":["post-1510","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avis-dexpert","category-compta","tag-avis-dexpert","tag-comptabilite"],"_links":{"self":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/comments?post=1510"}],"version-history":[{"count":8,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1510\/revisions"}],"predecessor-version":[{"id":1551,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1510\/revisions\/1551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media\/1511"}],"wp:attachment":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media?parent=1510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/categories?post=1510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/tags?post=1510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}