Actualités

Retrouvez toutes les actualités de MATA

Covid-19 : comment pirates informatiques et escrocs profitent de la pandémie
01Mai

Covid-19 : comment pirates informatiques et escrocs profitent de la pandémie

Les autorités n’ont pas détecté d’incident informatique majeur pouvant affecter les hôpitaux, mais craignent bien davantage la petite criminalité et les escroqueries numériques. Il existe, en matière de sécurité informatique, une règle immuable : tout événement mondial est immédiatement utilisé par des pirates pour piéger des internautes. Aucun expert du sujet n’a donc été surpris en constatant, ces dernières semaines, une recrudescence d’activités numériques malveillantes exploitant la pandémie de Covid-19. « Il ne faut pas paniquer sur le cyber. Il faut cependant être très vigilant vis-à-vis de l’adaptation très rapide des petites arnaques : la crise sanitaire est une thématique supplémentaire pour escroquer les gens », explique ainsi au Monde Guillaume Poupard, directeur de l’Agence nationale de sécurité des systèmes d’information (Anssi), le pompier numérique de l’Etat. « Les cybercriminels cherchent à tirer profit de la précipitation et de la baisse de vigilance des personnes directement ou indirectement concernées pour les abuser », pouvait-on lire, lundi 16 mars, sur Cybermalveillance.gouv.fr, la plate-forme d’assistance aux victimes de nuisances numériques dans un bulletin d’alerte. Le site anticipe « un accroissement des cyberattaques et des cyberescroqueries » liées à la pandémie et appelle à « redoubler d’attention pour ne pas tomber dans leurs pièges ». Un constat partagé par certaines entreprises spécialisées. « A l’heure actuelle, le volume cumulé des e-mails trompeurs liés au coronavirus représente la plus grande quantité de types d’attaques autour d’un même thème que notre équipe a vue depuis des années, peut-être même depuis toujours », écrit dans un communiqué Sherrod DeGrippo, de l’entreprise spécialisée Proofpoint. Campagnes d’hameçonnage Dès le début du mois de mars, l’entreprise spécialisée Check Point avait en effet établi que plus de 4 000 sites internet liés au nouveau coronavirus avaient été créés. Selon elle, 3 % d’entre eux servaient un dessein malveillant et 5 % seraient « suspects ». Ces sites pourraient être utilisés à des fins d’hameçonnage, une technique qui consiste à extorquer des informations personnelles (mot de passe, code de carte bancaire) en se faisant passer pour un site légitime. Check Point a par exemple identifié une campagne d’hameçonnage par e-mail visant un très grand nombre de destinataires italiens. Dans leurs messages, les pirates expliquaient qu’« en raison du grand nombre d’infections au coronavirus dans la région », l’OMS avait mis à disposition un document listant les précautions à prendre pour s’en prémunir. Le message, pourtant signé d’un médecin de l’OMS, ne provenait bien sûr pas de l’organisation sanitaire et la pièce jointe était infectée. D’autres courriels d’hameçonnage se sont fait passer pour les Centres pour le contrôle et la prévention des maladies américains dans l’espoir de duper les destinataires, tandis que les autorités canadiennes et suisses ont elles aussi alerté sur une vague de sites malveillants profitant du Covid-19 en usurpant l’identité de ses autorités sanitaires. En réponse, l’OMS a justement averti que des « criminels » tentaient de se faire passer pour elle afin de « voler des fonds ou des informations sensibles » et rappelé que jamais l’organisation ne demandait de mot de passe ou de nom d’utilisateur, ni n’envoyait de pièces jointes non sollicitées. Virus informatiques Les e-mails ou les sites malveillants peuvent aussi, outre l’extorsion d’informations ou de numéros de carte bancaires, servir à la propagation de virus, informatiques ceux-là. Plusieurs autorités et entreprises spécialisées ont découvert que ces courriels charriaient par exemple des rançongiciels, des virus rendant inaccessibles les données d’un ordinateur et exigeant une rançon pour les déverrouiller, ou des logiciels malveillants conçus pour récupérer les identifiants de comptes bancaires. Cette prolifération a même conduit la cellule de veille du secteur de la santé français à tirer la sonnette d’alarme. Six logiciels malveillants différents circulent actuellement dans des e-mails prenant pour prétexte le coronavirus, selon le Cyberpeace Institute, une ONG luttant contre l’insécurité numérique. Lire aussi  Rançons exorbitantes, attaques ciblées : 2019, année « faste » pour le rançongiciel Par ailleurs, des sites reproduisant la très populaire carte de l’université Johns-Hopkins de Baltimore sur la propagation du coronavirus dans le monde contenaient un virus volant les mots de passe, à la suite de la publication sur un forum de pirates informatiques d’un kit permettant de créer rapidement ce type de sites. Une recrudescence des arnaques Selon nos informations, quelques messages malveillants ont été signalés sur Pharos, la plate-forme de signalement de la police − notamment des e-mails contenant des pièces jointes suspectes. Mais ces signalements restent peu nombreux à ce stade. Les autorités craignent davantage l’émergence et la propagation de pratiques commerciales trompeuses, par exemple des sites qui vendent des masques mais ne les livrent jamais ou qui délivrent du faux gel hydroalcoolique. Des sites suspects ont été signalés par les autorités à la direction générale de la concurrence, de la consommation et de la répression des fraudes. Des appels aux dons frauduleux sont également à craindre, l’OMS ayant également alerté sur ce phénomène. En cette période où les hôpitaux français anticipent ou affrontent une surcharge de travail inédite, on craint aussi une attaque informatique compliquant encore davantage leurs activités. L’hypothèse n’est pas farfelue : il y a peu, un rançongiciel avait durement touché le centre hospitalier de Rouen et une attaque informatique a par exemple, en République tchèque, perturbé l’activité de l’hôpital universitaire de Brno alors même qu’il doit lutter contre la pandémie de Covid-19. Le ministère de la santé américain a lui aussi été touché, quoique moins sévèrement, par une attaque destinée à paralyser son site internet sous un flux de connexions artificielles. Une offensive que certains hauts fonctionnaires anonymes cités par la presse américaine attribuent à un Etat, sans davantage de précisions. Lire aussi  Après la cyberattaque au CHU de Rouen, l’enquête s’oriente vers la piste crapuleuse En France, l’Anssi n’a pas traité à ce jour d’incident majeur en lien avec le Covid-19. « « En ce qui concerne les pirates de haut niveau, nous n’observons rien mais nous sommes en alerte pour éviter une sorte d’opportunisme, explique Guillaume Poupard, et nos équipes d’intervention et de détection regardent tous azimuts. »   Les gestes barrières contre les virus informatiques et les arnaques liés au coronavirus Plusieurs gestes barrières, numériques ceux-là, peuvent être entrepris pour ne pas être victime d’une arnaque ou d’un virus exploitant l’angoisse autour de la pandémie de Covid-19. Traiter les messages ou les appels non sollicités avec la plus grande prudence, particulièrement lorsque ces derniers réclament des informations personnelles ou secrètes, ou qui contiennent une pièce jointe. Ne pas télécharger d’application en […]

EBICS RTN – Les notifications en temps réel par le protocole EBICS
29Avr

EBICS RTN – Les notifications en temps réel par le protocole EBICS

EBICS RTN : Un besoin de communiquer en temps réel Jusqu’alors, le protocole EBICS fonctionnait à sens unique. C’était au client, l’entreprise, d’établir la connexion avec la banque. Par exemple, lors d’une demande de réception d’extraits de comptes, c’est bien l’entreprise qui se connecte à la banque par EBICS, fait la demande de réception de ses extraits, que la banque lui transfère ensuite par ce même canal. Les nouveaux usages de la télématique imposent de plus en plus de vitesse dans les échanges, et pour les banques, la possibilité de restituer de l’information à leurs clients en temps réel. Par exemple : pour délivrer des accusés d’exécution d’opérations, ou des accusés de réception de virements instantanés. Cela permet également d’éviter la saturation des serveurs EBICS des banques. Sans ce type de canal, l’entreprise est obligée d’interroger très régulièrement sa banque par EBICS pour getter l’arrivée d’un accusé bancaire. Comment fonctionne EBICS RTN Afin de répondre à ces nouveaux besoins, une initiative a vu le jour sous l’appellation : EBICS RTN, pour Real Time Notifications. Le principe repose sur l’ouverture d’un canal de type WebSocket entre l’entreprise et la banque. Ce type de canal n’utilise pas directement le protocole EBICS, mais ne remet pas à cause l’existant puisqu’il ne sera dédié qu’à certaines notifications. Une fois la communication établie, le canal reste ouvert et permet des échanges bidirectionnels et temps réels. Ainsi, la banque pourra pousser de l’information à l’entreprise, sur la disponibilité d’un accusé ou d’un extrait de compte par exemple. Et l’entreprise pourra ensuite se connecter de manière classique, en EBICS, pour récupérer les données. La banque pourra également utiliser ce canal pour délivrer des informations générales, par exemple sur l’expiration de ces certificats. Côté sécurité Le canal WebSocket utilise la couche SSL, les communications sont donc protégées à l’aide d’un certificat. Le canal sera toujours ouvert, ou fermé, à l’initiative de l’entreprise. Ce canal est dédié à l’échange d’informations, mais ne sera pas utilisé pour l’émission de règlements : virements, prélèvements, ou la réception d’extraits de compte. Sur EBICS 3.0, un BTF (Business Transaction Format = Type de flux) spécifique est dédié à ce canal : « OTH/DE/wssparm ». Nous pouvons voir au travers de cette initiative une évolution intéressante du protocole EBICS, qui s’adapte aux nouveaux besoins du marché. EBICS RTN n’est pas encore disponible, il est encore en phase pilote auprès de certains établissements bancaires, et suppose que les éditeurs de logiciels de communication EBICS fassent évoluer leurs solutions à destination des entreprises. EBICS RTN suppose en outre l’utilisation d’EBICS dans la version 3.0. Consultez-nous pour plus de détails

La cybersécurité : le nouvel allié de la conformité
06Avr

La cybersécurité : le nouvel allié de la conformité

Dans un monde de plus en plus numérique, la cybersécurité se taille une place de choix au sein des préoccupations des sociétés et de leur top management. Son impact sur la conformité réglementaire touche autant les criminels en col blanc que les personnes qui déploient des programmes de conformité. Les nouvelles technologies comme levier de renouvellement des fraudes Les fraudeurs ont souvent une longueur d’avance sur nous et ont une imagination sans limite pour ce qui est de concevoir de nouvelles malversations. Les criminels en col blanc ne sont pas en reste et sont bien ancrés dans leur époque : les connaissances actuelles en cybersécurité sont d’autant de moyens facilitant et renouvelant des schémas de fraude existants. Malheureusement, les contrôles internes mis en oeuvre ne prennent pas toujours en compte les évolutions apportées par les nouvelles technologies. Ces dernières facilitent l’élaboration de schémas de fraude en garantissant l’anonymat des malfaiteurs et en leur permettant d’atteindre un périmètre de victimes plus important. A cela s’ajoute un facteur humain : le niveau des connaissances en cybersécurité des victimes n’est pas toujours suffisant, ce qui en fait un maillon faible. Le rôle de la cybersécurité en criminalité financière Concernant la criminalité financière, les faiblesses en cybersécurité permettent aux criminels en col blanc de décupler leurs gains. Un schéma classique réside dans la cyberattaque d’infrastructure technologique liée à des activités régulées, comme les systèmes de paiement ou les places virtuelles de marché financier, perturbant ainsi leur bon fonctionnement. Pour ce qui concerne les enjeux spécifiques à la conformité, les faiblesses de cybersécurité peuvent engendrer des manipulations de cours par l’interception de messages de traders, l’envoi de messages falsifiés à la place de ces traders, des modifications ou des ralentissements de livraison d’ordres boursiers, etc. On peut aussi être en présence de diffusion de fausses informations à travers le piratage d’un site web ou sur les réseaux sociaux, comme le cas de Vinci en 2016 où des pirates informatiques avaient envoyé un faux communiqué de presse faisant dévisser le cours de l’action. La cybercriminalité peut donc avoir un effet perturbateur sur les marchés financiers. L’Autorité des marchés financiers (AMF) a d’ailleurs publié un rapport sur le sujet en 2019 et en a fait une de ses priorités de supervision pour 2020, ce qui démontre l’importance que les régulateurs y apportent. La CNIL aussi, en tant que régulateur, porte un intérêt particulier à la cybersécurité en s’attachant à la protection des données à caractère personnel. L’intégration de la cybersécurité pour améliorer les programmes de conformité Un programme robuste de conformité et de lutte contre la criminalité financière passera également par la mise en oeuvre de contrôles internes relatifs à la cybersécurité. En revanche, comme tout dispositif de contrôle interne, il devra s’aligner avec les risques spécifiques de l’organisation et à ses activités afin de focaliser les efforts de sécurisation sur les données critiques, sensibles ou confidentielles. La formation et la sensibilisation aux enjeux de cybersécurité permettra de relever les connaissances minimales des collaborateurs et de renforcer l’environnement de contrôle global. La cybersécurité, un allié pour toutes les industries et tous les enjeux récents de conformité réglementaire En conclusion, la cybersécurité des systèmes d’information qui soutiennent les activités ayant un lien direct ou indirect sur les diverses exigences de conformité doit faire partie intégrante d’un programme de conformité robuste, et ce dans tous les types d’industries. En effet, en plus de la protection des données à caractère personnel, un autre exemple concret de lien entre la conformité et la cybersécurité réside au sein du pilier de procédure de contrôles comptables de l’article 17 de la loi Sapin 2 qui requière que la comptabilité ne soit pas utilisée pour masquer des faits de corruption. La sécurité des systèmes comptables fait partie intégrante d’un programme de cybersécurité. Sinon, il ne sera pas possible d’avoir l’assurance raisonnable que la comptabilité n’est pas utilisée pour masquer des faits de corruption. Notre monde est de plus en plus numérique, il est donc impératif d’en tenir compte dans nos programmes de conformité. Source: Daf-Mag.fr

Le chèque en entreprise : chronique d’une mort annoncée?
02Mar

Le chèque en entreprise : chronique d’une mort annoncée?

Si le montant des fraudes au chèque a explosé et l’émission de chèques ne cesse de diminuer, les entreprises ne sont pas pour autant prêtes à signer son arrêt de mort. Force des habitudes, facilité de gestion de la trésorerie en flux tendue, … les freins sont nombreux selon une enquête de l’AFTE. 453 millions d’euros. C’est le montant estimé en 2018 de la fraude au chèque estime l’Observatoire de la Sécurité des Moyens de Paiement (OSMP). Soit une hausse de 52% par rapport à l’année précédente. Si le chèque représente seulement le 4e moyen de paiement scriptural, il semble faire de la résistance au sein des entreprises et peu nombreuses sont celles qui souhaitent y renoncer malgré l’ampleur des fraudes qui ne cessent d’augmenter. Explosion des fraudes au chèque Cependant, si le montant des fraudes a explosé, les méthodes des fraudeurs ont peu évoluées. Ainsi, toujours selon l’OSMP, les fraudes aux chèques résultent de vols (56% des montants fraudés) auprès du titulaire ou dans les circuits de distribution ou de la falsification (33% des montants fraudés) par grattage, surcharge ou gommage des mentions sur un chèque valide. Un renforcement de la sécurité de ce moyen de paiement est donc plus que nécessaire. Et l’Observatoire invite donc l’ensemble des professionnels à mettre en place des moyens d’identification des transactions à risque permettant par exemple d’alerter le titulaire de compte en cas de mouvements suspects ou de refuser une transaction au point de vente en cas de suspicion de fraude. 46% des entreprises ont pour projet de cesser l’émission de chèques Selon une enquête* de l’AFTE (association française des trésoriers d’entreprise) auprès de ses adhérents, 39% des entreprises ont constaté une fraude sur les chèques qu’elles ont émis. Or, seulement 46% d’entre elles ont pour projet de cesser l’émission de chèques. Les raisons invoquées? Aller dans le sens de la dématérialisation, une volonté de se débarrasser de la lourdeur administrative, un gain de temps mais aussi pour mieux maîtriser les dates de valeur et ainsi avoir un meilleur contrôle interne. Un dernier argument qui devrait parler aux DAF, garants de la trésorerie et du pilotage des KPI’s s’y rapportant. A contrario, les ardents défenseurs du chèque y voient une solution de gestion de la trésorerie en période tendue et une meilleure façon d’isoler et tracer les flux. Dans les faits, 53% des répondants à l’enquête utilisent le chèque manuel contre seulement 15% le chèque sécurisé. Notons toutefois que 14% des répondants n’utilisent pas de chèques comme moyen de paiement. A l’inverse, la majorité des entreprises (58%) reçoivent les 2 types de chèques (manuel et sécurisé). Mais les freins sont nombreux… Les entreprises répondantes utilisent le chèque pour des transactions BtoC ou pour leurs employés pour diverses raisons : dans le cas de remboursement en urgence, pour les notes de frais, pas d’IBAN fourni, ou encore pour un SI incompatible avec les virements. De même, elles ont recours au chèque pour des transactions BtoB ou auprès de l’administration car souvent l’IBAN ne correspond pas au SIREN, dans le cas de paiement d’amendes, de redevances, …. Du côté de la réception, 77% des répondants avouent n’avoir relevé aucune fraude sur les chèques reçus ( contre seulement 16% qui se plaignent de vol ou de pertes et 13% de falsification). Au final, seulement 32% des entreprises ont en projet de cesser d’accepter ou de restreindre l’acceptation des chèques dans leur entreprise. Mais ces dernières évoquent des changements de pratiques difficiles à réaliser, des clients qui ne sont pas prêts ou encore des cartes commerciales trop coûteuses. Alors pourquoi ne pas s’inspirer du Benelux qui a interdit l’usage du chèque en BtoB s’interrogent les entreprises. Car, « les logiciels finance ne nous aident pas, et il n’existe aucune solution inter-éditeurs pour développer des alternatives », déplore l’un des répondants à l’enquête. Source: Daf-Mag.fr

Des synergies entre la lutte contre la fraude, la compliance et la piste d’audit fiable ?
20Fév

Des synergies entre la lutte contre la fraude, la compliance et la piste d’audit fiable ?

Aujourd’hui, la majorité des entreprises sont sensibilisées au risque de fraude. Ce risque augmente de manière notoire lors de la création ou de la mise à jour d’un tiers. Vigilantes, les sociétés procèdent à de nombreuses vérifications avant modification dans leurs bases. Mais ces processus de contrôle, indispensables pourtant, sont trop souvent manuels et chronophages. Dans le même temps, les normes comptables et les procédures de contrôle évoluent. Les entreprises ont donc l’obligation de mettre en place une piste d’audit fiable, qui concerne toutes les factures, envoyées ou reçues, dématérialisées et papier. Une priorité, prévenir la fraude L’objectif de l’administration est de vérifier le cycle de vie d’une transaction, du début à la fin de l’opération. Une vérification destinée à prévenir tout risque de fraude et à s’assurer que l’opération a été réalisée dans le respect des lois et règlements. Tous les formats informatiques sont admis au plan fiscal. La condition est de mettre en place des contrôles documentés et permanents qui constituent la « piste d’audit ». Il peut s’agir de contrôles intégrés sous forme de traitements informatiques, de contrôles papier ou manuels ou d’une combinaison des deux. Pour une facture fournisseur, par exemple : Vérification du numéro de TVA intracommunautaire du fournisseur, Contrôle de l’identité du fournisseur, Analyse des mentions obligatoires sur facture, de la présence d’un numéro de bon de commande. Dans le cadre la lutte contre la fraude, ce sont les mêmes informations que nous allons chercher à tester et à valider. Notamment concernant la fraude aux paiements. Une synergie factuelle sur le contrôle du tiers Même si les finalités sont différentes, il va nous falloir procéder à la vérification du tiers et se poser les questions de bon sens : Mon tiers existe-t-il, et existe-t-il toujours ? Le numéro de TVA qui figure sur la facture que je viens de réceptionner est-il valide ? Est-ce que cette facture a fait l’objet d’un bon de commande ? A-t-elle été validée par un hiérarchique accrédité qui a donné son bon à payer ? Des contrôles automatisés, efficients et sûrs Nous avons travaillé sur une solution qui permet de chercher les réponses à ces questions de façon complètement automatique et transparente. Mon tiers existe-t-il ? Nous allons collecter les informations légales le concernant dans des bases de données dédiées et à jour : INSEE, OPENCORPORATES et VIES pour vérifier son numéro de TVA intracommunautaire. Suis-je autorisé à travailler avec ce tiers ? Interrogation automatique des listes de sanctions internationales (OFAC, EU) pour vérifier la conformité du tiers. Cette facture est-elle due ? Historisation des contrôles effectués et conservation des pièces justificatives numérisées. Nous avons également pensé à produire tous les éléments de preuve et de suivi nécessaires : La conservation dématérialisée des preuves est un point clé, et un point de convergence avec les contrôles exigés par le vérificateur : ceux-ci doivent durer dans le temps. Un contrôle ponctuel non justifié n’a pas beaucoup de sens. Et ceci, que ce soit pour lutter contre la fraude ou faire la preuve de sa bonne foi vis-à-vis de l’Administration. A ces vérifications de conformité du tiers, un contrôle essentiel se rajoute logiquement en matière de lutte contre la fraude aux paiements : la vérification des informations de paiement. Nous vérifions de manière automatique les comptes bancaires du tiers. Ceci grâce au dispositif SEPAmail DIAMOND qui permet d’interroger une banque sur la validité d’un IBAN. Il est bien évident que ces différents contrôles, pour être efficaces, doivent s’effectuer à la création d’un tiers. Il doivent d’ailleurs s’exercer pendant toute la durée de vie du tiers, dans le cadre d’un contrôle continu de la base. Une procédure incontournable et compliant Mata I/O Bank Suite est une suite logicielle qui permet d’automatiser les vérifications nécessaires. Elle permet surtout de les rendre parfaitement obligatoires pour vous imposer de rester dans vos procédures. Il faut bien avoir à l’esprit que les fraudes réussies ont lieu à des périodes où vous êtes plus vulnérables. Cela se produit souvent au moment des congés, à l’arrivée d’un nouveau collaborateur ou d’un changement d’outils informatiques. MATA I/O Bank Suite assure une sécurisation globale de la chaîne de règlements par la digitalisation de vos procédures de contrôle, de manière à les rendre incontournables.  Elle devient de ce fait un instrument de lutte contre la fraude, de vérification de conformité et de justification des contrôles effectués. Consultez-nous pour plus de détail

Le cash pooling ou l’art de centraliser ses flux financiers
05Fév

Le cash pooling ou l’art de centraliser ses flux financiers

Rationaliser ses placements bancaires, optimiser ses frais, sécuriser son cash, … le cash pooling est une technique bancaire qui permet de centraliser la gestion des flux financiers des filiales d’un même groupe. Explications à l’occasion des journées AFTE. Optimiser la gestion de sa trésorerie et sécuriser ses placements. Telles sont les promesses du cash pooling (pour « mise en commun du cash »), technique bancaire qui consiste en une gestion centralisée des comptes des filiales d’un même groupe sans violation du monopole bancaire. Centraliser ses flux financiers Il existe plusieurs techniques de cash pooling : le cash pooling par transfert physique de fonds (dit automatique : bancaire ou via un logiciel de Treasury Management Systems (TMS)) et le cash pooling notionnel dit aussi fusion d’échelles d’intérêts qui permet à chaque entité de fonctionner avec ses propres lignes de crédit, sans mouvement de fonds issus d’un compte centralisateur. C’est le choix fait par le groupe Somfy, industriel français spécialisé dans la motorisation, l’automatisation des ouvertures de l’habitat et du bâtiment et des systèmes d’alarme, avec la mise en place d’un cash pooling en 2014.« Nous avons opté pour un cash pooling auprès de 2 banques sur 20 pays multi-devises (16 devises) afin de sécuriser le cash dispersé et de le centraliser en France », explique Jean-Baptiste Cadot, trésorier du groupe. Il s’agit d’un cash pooling par transfert physique de fonds avec une remontée quotidienne et automatique de ZBA (pour Zero Balancing Account)* excepté pour des pays comme la Chine, la Corée ou la zone Middle East. De même, le français Lisi, spécialisée dans la fabrication de fixation et de composants d’assemblage pour les industries automobile et aérospatiale, a opté pour un cash pooling de même nature dès 2008 dans l’idée de pouvoir « centraliser les placements et les financements ainsi les couvertures bancaires du groupe », souligne Vincent Millet, trésorier du groupe. Harmoniser les process avec les filiales « Avant les objectifs d’un cash pooling étaient de centraliser pour sécuriser et optimiser les placements. Mais aujourd’hui, les entreprises font du cash pooling pour limiter les financements bancaires notamment en local mais aussi, dans un souci d’organisation du groupe et d’harmonisation des process de l’ensemble des filiales », estime Solenn Le Lay, director – treasury advisor, Redbridge DTA, cabinet de conseil. Opter pour la centralisation de sa trésorerie c’est aussi rationaliser ses process et le choix de ses partenaires bancaires. S’il n’est pas rare que les entreprises aient leurs comptes répartis dans 30 à 40 banques, « il faut retenir 1 ou 2 banques pour le cash pooling et identifier l’intérêt de garder des banques en local comme en Italie et en Espagne où il est obligatoire d’avoir une banque sur place pour le paiement des taxes« , souligne Solenn Le Lay de Redbridge DTA. Garder des banques en local Mettre en place un projet de cash pooling nécessite d’avoir un chef de projet en interne, « un sponsor hiérarchique fort » pour le trésorier de Lisi ou encore d’embarquer les équipes IT. « Car il y a un travail fastidieux de documentation auprès des banques ». De son côté, le trésorier de Somfy attire l’attention sur la communication et l’accompagnement au changement de ce type de projet « qui a un impact sur la décentralisation avec des filiales qui avant étaient très autonomes ». Enfin, avant de se lancer dans un projet de cash pooling tête baissée, Solenn Le Lay conseille de « regarder les solutions de comptes virtuels ou des logiciels de Treasury Management Systems (TMS). Car bien souvent, les entreprises optent pour des solutions mixtes (TMS/cash pooling/comptes virtuels) ». *Le cash pooling ZBA, pour Zero Balancing Account, consiste en une remise à zéro quotidienne des soldes. Source: Daf-Mag

Arnaque bancaire : un clic sur un SMS et votre compte est vidé !
06Jan

Arnaque bancaire : un clic sur un SMS et votre compte est vidé !

C’est via un unique lien envoyé sur votre mobile que l’arnaque débute. Si vous cliquez dessus, vous risquez rapidement de vous retrouver à sec sur votre compte en banque. Rien de réellement nouveau au royaume des arnaques, la technique existe depuis des années, mais le phénomène prend de l’ampleur et les sommes dérobées sont de plus en plus conséquentes. Ici, il n’est pas question d’une quelconque arnaque à la carte bancaire à l’aide de numéros volés. Non, c’est plutôt sur votre compte en banque que la fraude a lieu. Rien de mieux que de se servir directement à la source. Quand vous recevez un message sur votre mobile de la part d’un inconnu, lequel vous invite à cliquer dessus pour consulter une page Web, ne cliquez surtout pas dessus. Si jamais vous le faites, votre smartphone pourrait bien se retrouver infecté par un malware. L’expéditeur de ce lien peut parfois même se faire passer pour votre banque. Et dès que vous vous connecterez à votre compte en banque, le logiciel malveillant enregistrera toutes vos données de connexion et les transmettra au hacker à l’origine du message frauduleux. Il lui suffira alors de se connecter à votre compte en banque pour le vider intégralement. L’arnaque au SMS n’est pas nouvelle, mais son évolution inquiète de plus en plus. Selon l’AFUB (Association française des usagers des banques), il s’agit du 2e sujet de plainte que l’association enregistre actuellement. Entre mars et octobre 2019, les autorités ont recensé 61 000 cas d’infection, soit une hausse de 40% par rapport à mars dernier. Si vous êtes victime d’une telle fraude, comment récupérer le montant dérobé ? Si ce type d’arnaque revient sur la table, c’est aussi parce que le montant moyen de la fraude est de plus en plus élevé : aujourd’hui, il est en moyenne de 12 000 euros. Bien que les consommateurs soient les principaux concernés par cette arnaque, il semble qu’elle cible en particulier certaines banques et change régulièrement de victime, tous les 6 mois ou tous les ans. Que faire en cas de fraude ? Serge Maitre, le président de l’AFUB, explique qu’il convient de faire immédiatement opposition à tous les virements bancaires. Il est nécessaire ensuite d’adresser une lettre recommandée à son agence pour expliquer l’arnaque. 90 millions ont ainsi été remboursés par les banques en 2018, comme l’explique le rapport annuel de l’Observatoire de l’inclusion bancaire. N’hésitez pas non plus à contacter l’AFUB pour vous aider dans vos démarches. Cependant, des centaines de millions d’euros n’auraient pas encore été restitués aux victimes. Si vous vous trouvez dans ce cas, unique recours : porter l’affaire devant les tribunaux. La procédure est longue, mais elle peut aboutir en votre faveur, comme le rappelle Serge Maitre. Source: Phonandroid

Mobilisation dans les entreprises face aux nouveaux cyber-risques
03Déc

Mobilisation dans les entreprises face aux nouveaux cyber-risques

Il est impératif aujourd’hui pour l’entreprise, quelle que soit sa taille, d’avoir en amont des outils de prévention et de protection et, en aval, des outils de supervision et de détection pour être capable de réagir à temps et éviter les dégâts irréversibles. L’histoire se situe en mars dernier… Révélée mi-septembre par le « Wall Street Journal », l’affaire a secoué le petit monde de la sécurité en entreprise. On apprenait, en effet, qu’une filiale britannique d’un groupe allemand, s’était fait subtiliser près de 220.000 euros à l’aide d’une voix synthétique générée à l’aide d’une intelligence artificielle. Dernier avatar en date de la fraude au président, mêlant deepfake audio et mail-piraté, et absence de process rigoureux. Une nouvelle attaque prise au sérieux. « Ce type de menace est aujourd’hui au coeur des préoccupations de mes collègues directeur de sécurité et sureté », explique Stéphane Volant, président du CDSE, le Club des directeurs de sécurité des entreprises, par ailleurs secrétaire général de la SNCF. Et d’insister: « En matière de sécurité, il n’existe qu’un maître mot : ANTICIPER ! ». Car, aujourd’hui, tous les spécialistes le confirment : PME, ETI comme très grandes entreprises, face à des hackers motivés personne n’est à l’abri ! Outils de prévention et de protection Une menace cyber d’ailleurs consubstantielle à la transformation numérique des entreprises. « En ouvrant en grand les portes et les fenêtres de l’entreprise, la transformation digitale augmente sa surface d’exposition, et démultiplie le risque », souligne Alain Bouillé, vice-président du Cesin, le Club des experts de la sécurité de l’information et du Numérique. « Le périmètre à surveiller devient de plus en plus étendu. Avec des problématiques de sécurité liées au Cloud notamment. »  C’est pourquoi, il est aujourd’hui impératif pour l’entreprise, quelle que soit sa taille, d’avoir en amont des outils de prévention et de protection ; en aval, des outils de supervision et de détection pour être capable de réagir à temps et éviter les dégâts irréparables. « Le drame, c’est l’intrusion que l’on ne détecte pas ! insiste Alain Bouillé. Car, avec l’avènement des crypto lockers et autres rançonwares nous faisons face à des attaques qui s’apparentent de plus en plus à de la destruction massive ». Avec les conséquences catastrophiques que cela peut avoir sur la perte d’exploitation des entreprises, pis sur leur pérennité, notamment pour les plus petites. Combattre le « shadow-it » Dans cette lutte sans fin, le concours des salariés reste essentiel. « Oui, on ne se comporte pas au travail comme à la maison », rappelle Alain Bouillé. Pour autant, il faut cesser de faire reposer la responsabilité de la cyber sécurité uniquement sur les épaules des salariés, en leur disant qu’ils sont la dernière barrière avant la catastrophe ! » C’est d’abord à l’entreprise de mettre à leur disposition les bons outils capables de répondre à leur demande et de les protéger. Meilleure manière aussi, selon cet expert, de combattre le  « shadow-it » . Cette « calamité », qui consiste à utiliser des applis ou des services non-autorisés et non sécurisés au sein de l’entreprise, avec tous les risques que cela comporte en matière de fuites d’informations. Début juillet, dans sa troisième édition de  « l’état de la menace liée au numérique », la DMISC, la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces en dressait le panorama, insistant notamment sur les risques liés aux objets connectés « qui augmentent considérablement la surface d’attaques pour les cybercriminels.»  Quinze milliards d’objets connectés en circulation dans le monde La Délégation ministérielle de souligner également que, dorénavant « les attaques par rançongiciel semblent davantage cibler les grandes entreprises ayant la capacité de payer des rançons très élevées». Leur supply chain constituant le point d’entrée privilégié des attaques. Comprendre : aujourd’hui, toute la chaine de valeur est menacée, des sous-traitants aux fournisseurs. ETI et PME, attention ! « Que ce soit dans le cadre de la numérisation de la supply chain ou de l’arrivée massive des ioT, toutes les technologies de ruptures avancent avec leur lot de vulnérabilités, qu’il convient de sécuriser », confirme Fabien Caparros, chef de la division management de la sécurité numérique à l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information. Selon l’Idate, il y aurait ainsi déjà près de 15 milliards d’objets connectés en circulation dans le monde. Un volume qui pourrait osciller entre 50 et 80 milliards d’ici à 2020. Autant de portes et fenêtres laissées à l’appétit des pirates… Méthodologie, analyse des risques Alors, que faire ? « Mettre en mouvement toute l’entreprise autour du risque cyber », insiste Fabien Caparros, bien au-delà des simples outils numériques.» L’expert préconise d’« intégrer dans la stratégie de chaque entreprise, le risque « Cyber » au même titre que les autres grands risques systémiques. »  Méthodologie, analyse des risques, … Une démarche que l’Anssi a consolidé, en collaboration avec l’Amrae, l’Association pour le management des risques et des assurances de l’entreprise, autour de quatre grands piliers qu’elle mettra bientôt à la disposition des entreprises, au travers d’un guide pratique que l’agence dévoilera au prochain Forum Ferma, Federation of European Risk Management Associations, qui se tiendra à Berlin du 17 au 20 novembre 2019. Nom de cette nouvelle bible que vont s’arracher tous les RSSI : « Maîtrise du risque numérique, l’atout confiance.» A se procurer dare-dare. Source: Les echos

Arnaques bancaires : attention aux fausses banques sur Internet
12Nov

Arnaques bancaires : attention aux fausses banques sur Internet

Des escrocs ont décidé de profiter de l’intérêt grandissant des Français pour les banques en ligne pour leur soutirer de l’argent. Le nombre de sites de faux établissements est en effet hausse. Si vous avez décidé de vous tourner vers une banque sur Internet, soyez prudent. L’Autorité de contrôle prudentiel et de résolution (ACPR) a diffusé un communiqué fin septembre 2019 pour attirer l’attention des Français sur une arnaque de plus en plus fréquente sur la Toile : les fausses banques en ligne. Un grand risque de confusion “Ces sites frauduleux sont créés à partir de tout ou partie du contenu de sites de banques existantes”, précise l’ACPR. D’où le risque de confusion. L’Autorité a également remarqué la présence sur la Toile de plusieurs sites quasi identiques. Ceux-ci ne diffèrent que par leur URL, un coloris ou encore certaines photos. Au total près de 60 sites, comme ceux de Collectif banque, Eurofinance ou encore Cafpi Taux Zéro, viennent ainsi d’être ajoutés à la liste noire de l’ACPR. Pour entretenir un peu plus le doute et porter plus facilement préjudice aux internautes, “certains de ces sites font état de partenariats avec des établissements bancaires existants réellement ou usurpent certains éléments d’identité de ces derniers” poursuit l’ACPR. C’est le cas du code interbancaire ou de l’adresse. Gare aux offres alléchantes Méfiez-vous aussi des offres trop alléchantes. Elles sont, dans la plupart des cas, un des signes qui prouvent qu’il s’agit d’une arnaque. « Aucun discours commercial ne doit faire oublier qu’il n’existe pas de rendement élevé sans risque élevé », insiste l’Autorité. Il faut donc rester vigilant. Pour ne pas tomber dans le piège, l’ACPR renvoie, bien sûr, vers sa liste noire, mais aussi vers le site de l’Orias. Celui du Registre des agents financiers permet aussi de vérifier que l’établissement est bien autorisé à exercer une activité bancaire. Autre indice d’une arnaque, un vrai site bancaire ne vous demandera jamais d’argent pour débloquer des fonds ou obtenir un crédit, rappelle encore l’ACPR. En cas d’arnaque Et si jamais vous avez été victime de l’un de ces sites, vous devez signaler ces offres frauduleuses et porter plainte. Une plate-forme téléphonique (Info-Escroqueries au 0 805 805 817) est accessible du lundi au vendredi de 9 heures à 18h30 pour vous renseigner sur les démarches à suivre. Source: Reforme

1 20 21 22 23 24 26