Facebook EmaiInACirclel
Cloud – big data

Faut-il gérer la cybersécurité de l’expert comptable comme un risque économique ?

Aline Mirti
Aline Mirti
Business Developer - Account Manager SkillValue

La cybersécurité de l’expert comptable

La question de la cybersécurité du cabinet d’expertise comptable ne se pose pas en terme de POURQUOI, mais de QUAND. Il ne faut pas se demander « pourquoi viserait-on mon système d’information ? », mais plutôt « quand vais-je subir une cyberattaque et à quel niveau ?« . La question est d’autant plus cruciale que les informations comptables, paye et fiscales sont sensibles et que l’expert comptable a un engagement de confidentialité vis à vis de ses clients.

La cybersécurité, un risque à gérer et une prise de conscience collective

Savez-vous qu’il faut en moyenne 205 jours pour détecter une intrusion ? * Savez-vous que la plupart des entreprises attaquées ne sont pas nécessairement des cibles ? Qu’un employé mal intentionné peut collecter des données et les sortir de vos locaux ? Quel serait l’impact pour votre cabinet comptable d’une interruption des services, par exemple pas de messagerie pendant 2 jours, impossibilité de facturer, impossibilité de produire la comptabilité ou la paye de vos clients ?

* source : rapport Mandiant M-Trends 2015 http://www2.fireeye.com/rs/fireye/images/rpt-m-trends-2015.pdf

La cybersécurité, c’est à 75% de l’humain : une prise de conscience collective des risques. Comme pour la qualité, la cybersécurité, c’est d’abord une culture d’entreprise, des bonnes pratiques… et c’est à 25% des outils de protection du système d’information.

Une approche opérationnelle de la cybersécurité

Pentalog est un acteur du digital depuis plus de 20 ans.
Notre démarche s’inscrit dans le cadre de la transformation numérique des entreprises.
Voir un exemple de cas pratique detransformation numérique de VVF Villages.

Nos consultants, Ludovic Bavouzet, Jean-Paul Lacombe, Dan Deusan et Aymeric Libeau, ont une approche pragmatique et opérationnelle de la cybersécurité :

  • Que va vous apporter la transformation numérique de votre cabinet comptable et celle de vos clients ?
  • Quel est est le niveau de risque acceptable dans votre organisation ?

La cybersécurité, une démarche à inscrire dans le cadre de votre transformation numérique

La transformation numérique de l’entreprise, c’est la prise en compte de la cybersécurité. Notre démarche se déroule en 5 étapes.

  1. sensibiliser : le dirigeant doit (faire) prendre conscience des risques, enjeux et obligations. Une réflexion collective doit commencer. Comment gérer le risque de la cybersécurité ? Comment capitaliser sur les bonnes pratiques comme support de croissance de la transformation numérique ?
  2. faire un état des lieux avant d’orienter les actions :
    • quelle est l’activité de l’entreprise
    • analyse de ses risques
    • quels sont les comportements, les pratiques
    • quelle est l’infrastructure en place
    • l’architecture du système d’information
      Par exemple, il faut être attentif au matériel : dans vos locaux, à l’accueil, y a-t-il un PC ou un écran avec un port USB accessible (porte d’entrée pour accéder au réseau de l’entreprise) ? Dans les bureaux, est-ce qu’il y a des disques durs connectés (possible fuite de données) ? Votre salle serveurs est-elle correctement aménagée ? Au cours d’un déplacement, avez-vous autorisé un inconnu à recharger son téléphone sur la prise USB de votre ordinateur portable (attaque ciblée) ?
  3. faire des tests d’intrusion (pentest)
  4. assurer le minimum : anti-virus à jour, sauvegarde externalisée, firewall à jour
  5. formation

Cybersécurité : c’est pour quand ?

Vous vous demandez quels sont les actifs numériques à protéger ? Comment ? Par qui ? Quel est le niveau de risque acceptable ? Comment avez-vous prévu de réagir face à une cyberattaque ? Vous voulez être accompagné pour mieux prévoir, détecter, vous prémunir et réagir ?

Contactez-nous.


Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *