04 58 00 30 33 contact@covateam.com
Expert-comptable, quel est l’impact sur vos clients en cas de piratage informatique de votre système d’information ? Comment s’en prémunir réellement ?

Expert-comptable, quel est l’impact sur vos clients en cas de piratage informatique de votre système d’information ? Comment s’en prémunir réellement ?

 

Et si demain, à votre arrivée dans votre cabinet d’expert comptable, votre informatique était inopérante ?

Combien de temps pouvez-vous tenir sans informatique ? Combien de jours de saisie perdue pouvez-vous faire supporter à vos collaborateurs ? Possédez-vous tous les documents nécessaires à la ressaisie ? Centralisez-vous toutes les licences ? Avez-vous des procédures d’installation ?

Quels impacts directs et indirects seraient subis par vos clients (retard de TVA, de dépôt de documents) ? Et si des données sociales, fiscales ou stratégiques de vos clients étaient usurpées de vos stockages pour être utilisées à des fins de chantage ?

La réputation de votre cabinet, réalisée sur de longues décennies, pourrait être durement réappréciée de tous pour un incident dramatique, mais pas inévitable.

Au même titre que l’on ne réalise pas la mission d’expertise et de commissariat, on ne doit pas confier l’infogérance informatique et le contrôle à la même société. C’est une règle d’or.

Nous sommes souvent amenés à intervenir pour aider les cabinets à reprendre en main leur système d’information et scénariser un plan de continuité informatique de l’activité pour les sauver en cas d’attaque informatique.

Nous réalisons un audit flash qui permet au cabinet de s’autoapprécier en usage des nouvelles technologies de sécurité (cryptage des échanges, signature électronique, coffre-fort numérique, authentification forte). À l’issue de l’audit informatique, le cabinet sait comparer les offres de ces nouveaux services.

Un audit flash de niveau de sécurité permet de tester les failles des actifs du cabinet (Ordinateurs, téléphones, serveurs, bornes wifi, imprimantes, routeurs, etc.). Tous ces périphériques sont un point d’entrée direct ou indirect. L’audit est réalisé avec des outils semblables aux pirates. À l’issue de cet audit flash, le cabinet est à même de jauger le niveau de compétence de ses prestataires et de demander les améliorations nécessaires sans passer par des packages inutiles.

Des missions d’accompagnement pour réaliser le dossier de site, le plan de continuité, et le plan de reprise d’activité sont proposées pour permettre au cabinet, à ses collaborateurs et à ses prestataires de réagir rapidement et efficacement en cas d’incident.

Une mission de contrôle basée sur un rythme défini permet au cabinet de suivre une feuille de route. Elle donne une vision sur les échéances, les coûts réels et cachés, le niveau de maturité du SI et permet de prévoir l’avenir.

Une mission de conseil en amélioration de service du cabinet permet de faire les bons choix de services à proposer aux clients.

L’expertise des consultants de Covateam permet de répondre aux attentes du cabinet pour passer cette nouvelle décennie avec un pas d’avance.

 

Autre article sur la cybersécurité

 

Article écrit par Laurent NUNES

Article écrit par Laurent NUNES

Consultant informatique & Business Developer chez COVATEAM

Comment gérer vos périphériques professionnels ?

Comment gérer vos périphériques professionnels ?

 

Aujourd’hui, de nombreux clients se retrouvent confrontés à la gestion des terminaux mobiles, qu’ils soient fournis par l’entreprise ou, de fait, imposés par le salarié. Cet “outil” de travail est à la fois merveilleux pour l’utilisateur mais représente un véritable défi pour les équipes informatiques qui tentent de le maîtriser un minimum dans le vaste écosystème du SI de l’entreprise.

Nous rencontrons de plus en plus souvent ces problématiques chez nos clients, au fur et à mesure qu’ils digitalisent leurs activités, la gestion des périphériques devient plus qu’une nécessité : elle est la garantie que les supports de la donnée sont correctement paramétrés et utilisés.

Après le MDM (Mobile Device Management), c’est donc l’heure de l’UEM (Unified Endpoint Management) où il n’est plus question seulement de mobile mais de tout périphérique utilisateur (PC, Smartphone, Tablette, Montre, etc.). Les acteurs du marché sont nombreux : AirWatch, MobileIron, MaaS 360 ou encore Intunes pour ne citer qu’eux. Ils proposent des « consoles centralisées » plus ou moins complexes, allant de la sécurisation des courriels professionnels sur un terminal personnel jusqu’à l’enrôlement « sortie de boîte » avec des profils entreprises très complets qui descendent sur des terminaux professionnels.

Les interactions à maîtriser entre le fabricant du périphérique, la solution de gestion, l’éditeur du système d’exploitation et les applications à déployer ne sont pas choses aisées et il conviendra de bien cerner le besoin du client pour qu’il fasse le bon choix, lui apportant gain de temps et maîtrise de ses périphériques.

Les projets IT de ce type que nous avons entrepris chez nos clients ont permis de réduire efficacement les risques de fuites ou de pertes des données.
La préparation en amont a aussi beaucoup évolué avec des terminaux mobiles ou PC intégralement configurés en quelques minutes. Ainsi, en cas de perte ou de casse, un collaborateur, où qu’il soit, peut très rapidement retrouver son environnement de travail complet et sécurisé.

L’approche UEM va plus loin et se pose alors les questions suivantes :

  • Êtes-vous vraiment conscient(e) des risques liés à la mobilité de vos collaborateurs ?
  • Votre entreprise traite-t-elle correctement les problèmes de sécurité qui surviennent sur les terminaux ?
  • Les données métiers sont-elles correctement sécurisées et auditées ?
  • Une analyse des menaces peut-elle être effectuée sur l’ensemble de votre système d’information ?

Il est plus que nécessaire de disposer d’une vue d’ensemble pour pouvoir répondre aux besoins de sécurisation toujours plus complexes.

Si vous rencontrez ces problématiques et que vous souhaitez reprendre le contrôle de vos terminaux sans en brider l’usage, contactez-nous.

 

Article écrit par Aurélien BLANC

Article écrit par Aurélien BLANC

Consultant informatique chez COVATEAM

Les cookies nous permettent de personnaliser le contenu et les annonces, d'offrir des fonctionnalités relatives aux médias sociaux et d'analyser notre trafic. Nous partageons également des informations sur l'utilisation de notre site avec nos partenaires de médias sociaux, et d'analyse, qui peuvent combiner celles-ci avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Ce site internet a besoin de certains cookies et de moyens similaires pour fonctionner.

Paramètres des cookies

Ci-dessous, vous pouvez choisir le type de cookies que vous autorisez sur ce site. Cliquez sur le bouton "enregistrer les paramètres des cookies" pour appliquer votre choix.

FunctionalNotre site utilise des cookies fonctionnels.

AnalyticalNotre site utilise des cookies qui permettent d'analyser le trafic sur notre site web.

Social mediaNotre site Web place des cookies de médias sociaux pour vous montrer du contenu (Linkedin).

AdvertisingNotre site web n'a pas de publicité

OtherNotre site Web place des cookies tiers d'autres services tiers qui ne sont pas analytiques, de médias sociaux ou de publicité.