Retour
  • High-tech
18
2021
Comment prévenir et déjouer les cyberattaques ?
Un simple courrier de relance
Le phishing ou hameçonnage est la première technique utilisée par les pirates pour attaquer les entreprises.

Laurent dirige la filiale d’un grand groupe de presse. Client du distributeur Amazon, il reçoit, par mail, une facture, portant son nom, l’invitant à régler un montant de 253 € correspondant à un achat réalisé quelques jours plus tôt. Comme il a regroupé ses comptes de messageries professionnelle et personnelle sur son smartphone professionnel, il ne s’étonne pas de recevoir une telle relance sur ce smartphone. En revanche, comme il ne se souvient pas d’avoir réalisé cet achat, il n’hésite pas à cliquer sur la pièce jointe associée au courriel pour en savoir plus. Sur le coup, rien ne se passe. Mais quelque temps plus tard, il constatera que sa base de contacts a été pillée et que chacun d’eux a reçu un SMS, les appelant à l’aide, signé de son nom et contenant un lien. Ceux qui auront la mauvaise idée de cliquer sur ce lien téléchargeront, à leur tour, un malware qui prendra la main sur leur carnet d’adresses et usurpera leur identité.

Comment se protéger ?

L’hameçonnage (phishing) est une technique qui permet à des pirates de se faire passer pour une banque, un fournisseur ou encore une institution publique auprès d’une entreprise ou d’un particulier afin d’obtenir des informations sensibles (coordonnées bancaires, mots de passe…) ou d’introduire un logiciel malveillant dans un système informatique.

Pour réduire le risque d’être victime de ce type d’attaques, il faut :
- toujours vérifier l’identité de l’expéditeur (en l’occurrence, l’adresse de l’expéditeur n’était pas Amazon.com mais Amazoon.com. En outre, le courriel est arrivé sur l’adresse professionnelle de Laurent. Une adresse inconnue d’Amazon) ;
- ne jamais cliquer sur une pièce jointe ou un lien intégré dans un mail suspect (Laurent n’avait rien commandé chez Amazon depuis des mois. Il n’avait donc aucune raison de recevoir une relance) ;
- ne jamais communiquer d’informations sensibles (mots de passe, coordonnées bancaires…) suite à une demande par mail ou SMS.

Une vieille machine bien pratique
Nos ordinateurs personnels sont, souvent, moins bien protégés que ceux de l’entreprise. Les utiliser pour réaliser une tache professionnelle n’est donc pas recommandé.

Marie dirige le bureau d’études d’une PME spécialisée dans la production de systèmes de freinage pour les automobiles. Confinée chez elle comme des millions de Français en raison de la crise sanitaire, elle profite des beaux jours de mai 2020 pour travailler dans son jardin et peaufiner le dossier technique associé à la demande de brevet d’un nouveau type de plaquette qu’elle va bientôt déposer pour le compte de son entreprise. De peur d’abîmer son ordinateur portable professionnel quand elle travaille dans le jardin, elle a recours à une bonne vieille machine que toute la famille utilise et qui en a vu d’autres. Un jour, alors qu’elle tente d’ouvrir ses fichiers, elle s’aperçoit qu’ils ont disparu. Une analyse technique du vieil ordinateur montrera qu’ils ont été recopiés, puis supprimés par un pirate qui avait pris la main sur la machine en s’appuyant sur une faille logicielle non corrigée.

Comment se protéger ?

44 % des incidents de sécurité rencontrés par les entreprises en 2020 ont été causés par le « Shadow IT », autrement dit par l’utilisation d’une solution technique (cloud, courriel personnel...) ou d’un matériel (ordinateur, tablette, smartphone…) non approuvé par l’entreprise. Pour éviter de rendre vulnérable l’environnement informatique de son entreprise, il est important :
- d’éditer une charte de bonnes pratiques rappelant, notamment, que seuls les matériels informatiques et les solutions fournis par l’entreprise peuvent être utilisés pour travailler ;
- de veiller à ce que ces matériels et ces solutions soient aussi puissants, pratiques et efficaces que ceux dont dispose chaque collaborateur à titre privé. Car à défaut, il risque rapidement de ne plus les utiliser ;
- de ne jamais oublier d’installer les mises à jour (logiciels antivirus, systèmes d’exploitation, navigateurs…) sur son ordinateur personnel.

Un logiciel gratuit qui coûte cher
Lorsque l’on est victime d’une attaque par rançongiciel, il est très difficile de récupérer les données qui ont été cryptées par le logiciel pirate.

Phillipe codirige une petite agence de design. Comme ses deux associés, il cumule les fonctions : il est à la fois commercial, créatif et responsable des achats.

Lors d’un déjeuner de travail, un de ses clients lui parle d’un nouveau logiciel de conception de logo. Avant de l’acheter, il souhaite le tester. Il ne trouve pas de version d’essai sur le site de l’éditeur, mais découvre un lien qui devrait lui permettre d’en télécharger une sur un forum de designers. Il clique sur le lien et installe, malgré lui, un rançongiciel sur sa machine. Le programme crypte immédiatement ses données et celles de tous les ordinateurs de l’agence connectés au réseau.

Comment se protéger ?

Les rançongiciels sont des programmes malveillants qui, une fois installés sur une machine (station, serveur…), vont emprisonner les données qui y sont stockées en les cryptant. L’utilisateur en est alors averti via un écran d’information et est invité à verser une rançon (souvent en cryptoactifs) en échange de laquelle les clés de déchiffrement lui seront, en théorie du moins, communiquées.

Les rançongiciels s’introduisent sur une machine en utilisant une faille technique ou en profitant d’une erreur humaine. Pour éviter d’être contaminé, il convient donc :
- d’installer systématiquement les mises à jour sur les machines de l’entreprise (logiciels antivirus, systèmes d’exploitation, navigateurs…) ;
- de ne jamais donner suite aux courriels suspects (non sollicités, envoyés par un expéditeur non clairement identifié...) ou incongrus (envoi d’une facture par un prestataire connu à la mauvaise personne, par exemple), et surtout de ne jamais ouvrir les pièces jointes qu’ils contiennent ;
- de ne jamais télécharger des logiciels dont l’origine est inconnue ;
- de ne jamais laisser un ordinateur inutilement allumé afin d’éviter qu’il soit contaminé en cas d’attaque ;
- d’effectuer des sauvegardes régulières, car ainsi, même en cas d’impossibilité de déchiffrement, les pertes de données seront réduites.

Et en cas d’attaque, il est conseillé :
- de débrancher immédiatement la machine contaminée du réseau de l’entreprise ;
- d’alerter le service informatique de votre entreprise ou votre prestataire technique ;
- de ne jamais payer la rançon, car cela n’offre aucune garantie et ne fait qu’encourager les pirates ;
- de déposer plainte auprès des autorités.

Titre QR
Pour aller plus loin
Vue QR

Pour aller plus loin

Excepteur sint occaoecat cupidatat non proident, sunt in culpa qui officia. Sed ut perpiciatis unde omnis iste natus error sit voluptaem accusantium laudantium, totam rem aperiam.

Tout
Social
Fiscalité
Juridique
Gestion
Patrimoine

Je viens de changer d’activité professionnelle. Comme je ne suis plus placé sous le régime des travailleurs non salariés, j’envisage de transférer les capitaux figurant sur mon contrat retraite Madelin vers un Perp que je vais ouvrir pour l’occasion. Ce transfert aura-t-il des conséquences fiscales ?

Rassurez-vous, il n’y aura aucune conséquence fiscale liée au transfert de vos droits Madelin sur un Perp. Étant précisé, par ailleurs, que ce transfert ne remettra pas en cause la déductibilité des cotisations que vous avez versées sur votre contrat Madelin de l’assiette imposable de vos bénéfices. Autre information, la fiscalité applicable aux prestations versées lors du départ en retraite est identique sur les contrats Perp et sur les contrats Madelin. En revanche, si vous effectuez des versements sur votre Perp, ces versements ne seront pas fiscalisés de la même manière que ceux effectués sur un contrat Madelin.

Je suis propriétaire de plusieurs étangs. Ces étangs doivent-ils être inclus dans l’assiette de l’impôt sur la fortune immobilière (IFI) dont je suis redevable ?

Les biens immobiliers non bâtis tels que les étangs sont, en principe, imposables à l’IFI (sous réserve, bien entendu, que la valeur nette du patrimoine de l’intéressé soit supérieure à 1,3 M€). Toutefois, ils sont, à certaines conditions, exonérés d’IFI lorsqu’ils sont affectés à l’activité professionnelle principale du contribuable et lorsque cette activité revêt un caractère agricole. Ainsi, par exemple, des étangs affectés à une activité de pisciculture sont exonérés d’IFI.

En outre, lorsqu’ils sont donnés à bail à long terme à un exploitant, ces biens sont exonérés d’IFI à hauteur des trois quarts de leur valeur jusqu’à 101 897 € et à hauteur de la moitié au-delà de 101 897 €. Mieux, l’exonération est totale, quelle soit la valeur des biens, lorsqu’ils sont donnés à bail à long terme à un membre (proche) de la famille du propriétaire qui les utilise pour son activité principale.

Cette année, pour élire les membres du conseil d’administration de notre association, nous souhaitons remplacer le vote en assemblée générale par un vote par correspondance. Mais nous avons un doute sur sa faisabilité dans la mesure où les statuts associatifs ne prévoient pas cette possibilité. Qu’en est-il exactement ?

Si vos statuts sont muets sur cette modalité de vote, vous ne pouvez pas l’organiser ! En effet, le vote par correspondance ne peut être utilisé dans le cadre d’une assemblée générale que si les statuts de l’association le prévoient. Le vote par correspondance organisé alors que les statuts de votre association ne l’autorisent pas encourt le risque d’être contesté et annulé en justice. Il vous faut donc modifier les statuts.

Titre actus
Actualités
Vue actus

Toutes les actualités

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia. Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque laudantium, totam rem aperiam.

Tout
Social
Fiscalité
High-tech
Juridique
Gestion
Patrimoine
  • Juridique
20
2025
L’obligation d’établir un rapport de durabilité est reportée
L’entrée en vigueur de l’obligation imposée par le droit européen aux grandes entreprises de publier des informations en matière environnementale,…
  • Social
20
2025
Exploitants agricoles : prise en charge des cotisations sociales
Les exploitants agricoles en difficulté financière peuvent solliciter une prise en charge de leurs cotisations sociales personnelles auprès de la…
  • Social
19
2025
Période d’essai : l’activité indépendante compte !
Pour calculer la durée de la période d’essai imposée à un salarié, l’employeur doit tenir compte des périodes durant lesquelles il a déjà eu l’…
  • Fiscal
19
2025
Remboursement de frais et remise en cause de la gestion désintéressée d’une association
L’association qui rembourse des frais à un bénévole sans exiger de justificatifs probants risque de perdre le caractère désintéressé de sa gestion et…