{"id":4448,"date":"2014-03-19T03:34:31","date_gmt":"2014-03-19T01:34:31","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=4448"},"modified":"2014-05-06T21:43:26","modified_gmt":"2014-05-06T19:43:26","slug":"le-commissaire-aux-comptes-et-la-prevention-de-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=4448","title":{"rendered":"Le commissaire aux comptes et la pr\u00e9vention de la cybercriminalit\u00e9"},"content":{"rendered":"<p style=\"text-align: justify;\">Dans son num\u00e9ro de septembre 2013 (n\u00b0 243), Economie &amp; comptabilit\u00e9 (publication \u00e9dit\u00e9e par l&#8217;<a title=\"IFEC - Institut Fran\u00e7ais des Experts-Comptables et des Commissaires aux Comptes\" href=\"http:\/\/www.ifec.fr\" target=\"_blank\">IFEC<\/a>) publie un dossier sp\u00e9cial sur les nouvelles technologies.<\/p>\n<p style=\"text-align: justify;\">L&#8217;article intitul\u00e9 &#8220;Pr\u00e9venir la cybercriminalit\u00e9&#8221; est l&#8217;occasion de rappeler que la p\u00e9rennit\u00e9 de l&#8217;entreprise est fortement compromise en cas de sinistre informatique majeur impliquant la compromission de ses donn\u00e9es informatiques (faisant suite \u00e0 une malveillance ou un incident fortuit). La <a title=\"Articles sur : Cybercriminalit\u00e9\" href=\"http:\/\/www.auditsi.eu\/?tag=cybercriminalite\">cybercriminalit\u00e9<\/a> concerne toutes les entreprises et non plus seulement les grandes entreprises. Pourtant les entreprises sont souvent d\u00e9munies face \u00e0 de telles attaques. Les PME n&#8217;ont g\u00e9n\u00e9ralement pas les comp\u00e9tences en interne, ni conscience des risques (sur leur image, leurs donn\u00e9es, celles de leurs partenaires commerciaux&#8230;) ; pourtant la <a title=\"Fraude et nouvelles technologies\" href=\"http:\/\/www.auditsi.eu\/?page_id=2587\">criminalit\u00e9 informatique<\/a> est une pratique ancienne qui est en pleine expansion.<\/p>\n<div id=\"attachment_4451\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2014\/01\/Sch\u00e9ma-du-service-Cyberprotect.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4451\" class=\"size-full wp-image-4451\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2014\/01\/Sch\u00e9ma-du-service-Cyberprotect.png\" alt=\"Sch\u00e9ma du service Cyberprotect soutenu par l'ANSSI\" width=\"480\" height=\"308\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2014\/01\/Sch\u00e9ma-du-service-Cyberprotect.png 480w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2014\/01\/Sch\u00e9ma-du-service-Cyberprotect-300x192.png 300w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/a><p id=\"caption-attachment-4451\" class=\"wp-caption-text\">Sch\u00e9ma du service Cyberprotect soutenu par l&#8217;ANSSI<\/p><\/div>\n<p style=\"text-align: justify;\">Face \u00e0 cette r\u00e9alit\u00e9, le commissaire aux comptes a un r\u00f4le important \u00e0 jouer. Dans le cadre de la NEP 315 intitul\u00e9e &#8220;Connaissance de l&#8217;entit\u00e9 et de son environnement et \u00e9valuation du risque d&#8217;anomalies significatives&#8221; le commissaire aux comptes prend connaissance du syst\u00e8me d&#8217;information, \u00e9value son contr\u00f4le interne et valide sa conformit\u00e9 avec la r\u00e9glementation.<\/p>\n<p style=\"text-align: justify;\">Ces travaux comprennent la validation des processus informatiques assurant l&#8217;int\u00e9grit\u00e9 des donn\u00e9es :<\/p>\n<ul>\n<li>politique d&#8217;habilitations d\u00e9finissant les acc\u00e8s au syst\u00e8me d&#8217;information (mise \u00e0 jour des acc\u00e8s en fonction des mouvements du personnel, de l&#8217;\u00e9volution de chaque personne dans la hi\u00e9rarchie, revue de la politique de d\u00e9finition des mots de passe&#8230;),<\/li>\n<li>analyse des journaux d&#8217;acc\u00e8s au syst\u00e8me (tentatives d&#8217;acc\u00e8s frauduleux),<\/li>\n<li>politique de suivi des mises \u00e0 jour des firmwares de l&#8217;infrastructure r\u00e9seau (routeurs&#8230;) et des logiciels syst\u00e8me (syst\u00e8me d&#8217;exploitation, antivirus&#8230;) afin de maintenir un niveau \u00e9lev\u00e9 de s\u00e9curit\u00e9 et de limiter la vuln\u00e9rabilit\u00e9 aux failles de s\u00e9curit\u00e9,<\/li>\n<li>validation de l&#8217;origine des licences des logiciels et applications utilis\u00e9s (les logiciels de provenance douteuse sont susceptibles de contenir des <a title=\"Articles sur : Porte d\u00e9rob\u00e9e\" href=\"http:\/\/www.auditsi.eu\/?tag=porte-derobee\">portes d\u00e9rob\u00e9es<\/a> ou des <a title=\"Articles sur : Code malicieux\" href=\"http:\/\/www.auditsi.eu\/?tag=code-malicieux\">codes malicieux<\/a>)&#8230;<\/li>\n<li>pr\u00e9vention : tests d&#8217;intrusion,<\/li>\n<li>plan de continuation d&#8217;activit\u00e9 en cas d&#8217;incident,<\/li>\n<li>analyse de la police d&#8217;assurance (\u00e0 noter : g\u00e9n\u00e9ralement, les polices d&#8217;assurance ne couvrent pas la reconstitution des donn\u00e9es s&#8217;il s&#8217;av\u00e8re que l&#8217;entreprise a \u00e9t\u00e9 n\u00e9gligente en mati\u00e8re de politique de sauvegarde de donn\u00e9es ou en mati\u00e8re de mise \u00e0 jour de s\u00e9curit\u00e9 de ses syst\u00e8mes informatiques).<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Ces travaux sont r\u00e9alis\u00e9s par entretien avec le DSI ou un responsable qualifi\u00e9 ; le commissaire aux comptes n&#8217;a pas vocation \u00e0 auditer lui-m\u00eame les syst\u00e8mes. Toutefois en cas de doute s\u00e9rieux sur un processus informatique critique et de risque fort sur la p\u00e9rennit\u00e9 de l&#8217;entreprise, le commissaire aux comptes peut se faire assister d&#8217;un expert ind\u00e9pendant (dans le cadre de la NEP 620. Intervention d&#8217;un expert).<\/p>\n<p style=\"text-align: justify;\">Le respect de ces quelques principes \u00e9l\u00e9mentaires de s\u00e9curit\u00e9 informatique doit limiter les risques d&#8217;intrusion dans les syst\u00e8mes informatiques des entreprises.<\/p>\n<p style=\"text-align: justify;\">Les autorit\u00e9s europ\u00e9ennes et fran\u00e7aises commencent \u00e0 prendre conscience de l&#8217;ampleur du probl\u00e8me et du risque pour la comp\u00e9titivit\u00e9 des entreprises. Au niveau europ\u00e9en, le Centre europ\u00e9en de lutte contre la cybercriminalit\u00e9 (Europol) a \u00e9t\u00e9 cr\u00e9\u00e9 en 2013 ; en France, c&#8217;est l&#8217;ANSSI (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information) qui est charg\u00e9e de coordonner la lutte contre ce fl\u00e9au des temps modernes.<\/p>\n<p style=\"text-align: justify;\"><a title=\"Tous les articles en rapport avec la fraude\" href=\"http:\/\/www.auditsi.eu\/?s=fraude\">D\u00e9couvrir tous les articles en rapport avec la fraude<\/a>.<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Le%20commissaire%20aux%20comptes%20et%20la%20pr%C3%A9vention%20de%20la%20cybercriminalit%C3%A9\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Dans son num\u00e9ro de septembre 2013 (n\u00b0 243), Economie &amp; comptabilit\u00e9 (publication \u00e9dit\u00e9e par l&#8217;IFEC) publie un dossier sp\u00e9cial sur les nouvelles technologies. L&#8217;article intitul\u00e9 &#8220;Pr\u00e9venir la cybercriminalit\u00e9&#8221; est l&#8217;occasion de rappeler que la p\u00e9rennit\u00e9 de l&#8217;entreprise est fortement compromise en cas de sinistre informatique majeur impliquant la compromission de ses donn\u00e9es informatiques (faisant suite &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=4448\" class=\"more-link\">Continue reading &lsquo;Le commissaire aux comptes et la pr\u00e9vention de la cybercriminalit\u00e9&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Le%20commissaire%20aux%20comptes%20et%20la%20pr%C3%A9vention%20de%20la%20cybercriminalit%C3%A9\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[31,50,6,35,24],"tags":[1076,473,1322,125,499,1323,318,99,1353,157,502,1004,13,1351,135,405,1350,316,620,1125,1352,571,151,1324,774,658,1624,1627],"class_list":["post-4448","post","type-post","status-publish","format-standard","hentry","category-articles-de-magazine-journal","category-audit-de-donnees","category-mission-du-commissaire-aux-comptes","category-securite-informatique","category-systeme-dinformation","tag-anssi","tag-cloud-computing","tag-coffre-fort-electronique","tag-continuite-dexploitation","tag-cybercriminalite","tag-cyberprotect","tag-dsi","tag-faille-de-securite","tag-firmware","tag-habilitations","tag-intrusion","tag-journal","tag-lsf","tag-mise-a-jour-de-securite","tag-mots-de-passe","tag-nep-315","tag-nep-620","tag-perennite","tag-pme","tag-reseau-informatique","tag-routeur","tag-signature-electronique","tag-sinistre","tag-sox","tag-support-de-stockage","tag-systeme-dexploitation","tag-systeme-dinformation","tag-systeme-informatique"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/4448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4448"}],"version-history":[{"count":16,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/4448\/revisions"}],"predecessor-version":[{"id":4808,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/4448\/revisions\/4808"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}