Mai 2016

Consulter le SIC papier

Le SIC papier existe également en version numérisé .pdf, à télécharger ci-dessous.

AddToAny
Share

Logiciels malveillants : un fléau à plus d’un titre

La Revue Française de Comptabilité a publié, en avril 2016, sous la plume de Fabien Cleuet, un article sur les virus-rançons dans lequel il rappelle l’épidémie touchant la France depuis quelques semaines. En effet, les internautes français, et en particulier les entreprises, sont la cible d’attaques informatiques de type « ransonware » ou virus-rançons. Des mesures spécifiques de défense et de sauvegarde doivent être mises en œuvre ; pour la profession comptable, ce fléau a d’autres conséquences qui montrent l’avenir de notre monde numérique de demain. Focus sur ce « double effet » pour les experts-comptables.

 

Le premier des “ransonware” a donné son surnom aux logiciels-virus de type « cheval de Troie » dédiés à l’extorsion de fonds : les Cryptolocker. Ces logiciels s’installent “discrètement” sur un ordinateur, sans provoquer immédiatement de dégâts, en initialisant une connexion à un serveur maitre pour recevoir des instructions. Ce type de virus est couramment envoyé dans une pièce jointe ; la première précaution est donc de ne pas ouvrir des pièces jointes d’origines inconnues ou douteuses, même si, sur le long terme, cette précaution n’est pas suffisante. L’action d’un “ransonware” est dramatiquement simple : il obtient une clef publique spécifique à l’installation sur une machine – les clefs de décodage ne sont donc pas réutilisables entre deux sociétés attaquées – et ensuite, il commence à crypter les fichiers selon la nature de leurs extensions : DOC, PDF, XLS, Images… Avant de commencer son action, le virus aura pris soin de “s’envoyer” à vos contacts avec évidemment une présomption de confiance par les destinataires qui vont le recevoir.

Tous les disques visibles par mappage, utilisation d’une lettre vers un disque réseau, depuis le poste infecté seront cryptés. Les serveurs sont donc vulnérables potentiellement deux fois : si le virus s’exécute sur le serveur ou si un poste infecté est connecté au serveur. Les espaces dans le cloud sont aussi vulnérables s’ils sont mappés par le poste de travail, par exemple des disques partagés.

Une fois installés, les “ransonware” demandent un paiement par BitCoin, processus anonyme, d’une rançon de 500 à 10 000 dollars pour recevoir la clef privée de décryptage… Avec évidemment une faible probabilité de la recevoir ! Se protéger des “ransonware” relève de la formation et de la technologie.

 

Comment se protéger ?

En premier lieu, il est nécessaire d’installer un anti-virus, à jour, sur son système de messagerie, son serveur, mais également sur les postes de travail pour filtrer les clefs USB pouvant elles aussi être un vecteur d’infection. Une nouvelle génération d’anti-virus permet d’identifier des comportements anormaux et agit en suspendant les traitements douteux. Les sauvegardes permettent de tout restaurer après une attaque réussie ! Il faut donc une sauvegarde “hors ligne” pour éviter qu’elle soit elle aussi cryptée au moment de l’attaque. Les systèmes NAS peuvent ne pas être suffisants, une copie quotidienne sur un système amovible redevient donc une solution à envisager sérieusement.

Se protéger, envisager le pire, et investir dans des moyens technologiques pour redémarrer, est nécessaire mais insuffisant ; l’immobilisation d’un système pendant plusieurs heures peut être très coûteuse et il est préférable d’éviter l’infection. L’humain reprend alors le dessus sur la machine, et la formation des collaborateurs permet d’éviter les comportements à risques.

Dans une profession qui échange en permanence avec ses clients, tiers et administrations, comment se prémunir de l’usurpation d’identité et comment garantir ses partenaires ?

Pour les messages émis par le cabinet, il suffit de les signer (avec Signexpert par exemple) pour garantir que personne n’a usurpé votre messagerie, mais difficile d’imposer, en réception, la signature à tous vos correspondants. Il faut alors utiliser des outils de filtrage et de contrôle de l’origine des messages. Enfin, pour la réception de messages de production, telles que les factures, il est préférable de mettre en œuvre des plateformes de collectes sécurisées qui assurent, entre autres, le contrôle d’immunité des pièces jointes.

L’identité sur le net et la sécurisation des échanges deviennent des enjeux stratégiques pour la fluidité des relations d’affaires et la gestion administratives. Ce sont des prérequis essentiels dans la perspective de la généralisation de la facture électronique et plus globalement des engagements entre acteurs économiques. Les nouveaux textes sur les obligations et le règlement eIDAS sont les bases juridiques vers lesquelles les outils techniques actuels de signatures, recommandés électroniques et conservation numériques, vont s’appuyer dans les tous prochains mois. 

Parcourir l'historique du SIC :

Toutes les parutions

AVRIL 2020

sic n° 394

  • SOS Entreprises/SOS Cabinets : deux cellules pour vous accompagner face à la crise
  • Des FAQ thématisées pour mieux vous informer
  • La signature électronique, un outil indispensable pour la poursuite de votre activité

Consulter

MARS 2020

SIC N° 393

  • Réforme des retraites : décodage et mobilisation
  • Hubemploi : refondre pour mieux performer
  • Création du statut d'expert-comptable en entreprise

Consulter

FEVRIER 2020

SIC N° 392

  • Loi de finances 2020 : les principales mesures fiscales
  • DGFip : des chantiers structurants à venir
  • L'Arpec, un nouvel outil LAB au service des experts-comptables

Consulter

JANVIER 2020

SIC N° 391

  • Ordre et Compagnie sous un même toit : un projet qui voit “Le Jour ”
  • Congrès365: troisième temps
  • La synergie s'organise

Consulter