actualIT2

cybermalveillance.gouv.fr, Qu'est ce que c'est ?

cybermalveillance.gouv.fr, Qu'est ce que c'est ?

Cybermalveillance.gouv.fr, qu'est ce que c'est ?

cybermalveillance

CYBERMALVEILLANCE.GOUV.FR

Le Groupement d’Intérêt Public Action contre la Cybermalveillance (GIP ACYMA) est issu de la Stratégie numérique du Gouvernement présentée le 18 juin 2015 et dont les objectifs ont été ensuite détaillés dans la Stratégie nationale pour la sécurité du numérique publiée le 16 octobre 2015.

L’État est à l’époque parti du constat que, s’il était plutôt en mesure de protéger ses propres infrastructures ou les infrastructures vitales du pays, il se devait d’apporter une réponse structurée aux autres composantes de la société, souvent désarmées face à une cybercriminalité en plein essor.

C’est de cette volonté qu’est né, en mars 2017, le GIP ACYMA, qui a piloté, en octobre 2017, l’ouverture de la plateforme Cybermalveillance.gouv.fr : le dispositif national de sensibilisation, prévention et d’assistance aux victimes d’actes de cybermalveillance pour les particuliers, entreprises et collectivités territoriales.

Le rapport d’activité et état de la menace paru en mars 2022 nous apprend que plus de 173 000 demandes ont été enregistrées en 2021 sur le site gouvernemental Cybermalveillance, soit une augmentation de 65%.
Le site a également enregistré un doublement de sa fréquentation sur l’année 2021. Il a reçu près de 2,5 millions de visiteurs uniques.

Il permet aussi de mettre en relation les victimes d’attaques avec des sociétés informatiques de confiance. Le label Expert Cyber est délivré par l’AFNOR suite à un audit sur divers critères techniques et organisationnels.

extremIT : Expertise et accompagnement en cybersécurité

extremIT fait partie des 50 premières sociétés référencées dès 2021 et a donc obtenu ce label.

Le site cybermalveillance.gouv.fr regorge aussi de conseils et d’informations très pertinentes pour renforcer la cybersécurité au sein de votre organisation : Antivirus, sécurité des objets connectés, sauvegarde, gestion des mots de passe … sont autant de sujets dont nous essayons aussi chaque jour de relayer les bonnes pratiques.
Nous vous invitons à découvrir ce site et restons à votre disposition pour les conseils de mise en place de solutions concrètes.

Vous avez besoin d’accompagnement dans l’optimisation de votre sécurité informatique ? Découvrez nos expertises

Pour en savoir plus sur Cybermalveillance.gouv : https://www.cybermalveillance.gouv.fr/

Webinar Cybersécurité "Qu'est ce qu'un Pentest"?

Webinar Cybersécurité "Qu'est ce qu'un Pentest"?

Webinar Cybersécurité "Qu'est ce qu'un pentest? "

Mailing Cybersécurité

Dans le but de toujours mieux vous accompagner dans la protection de votre système d’information, nous vous invitons à participer à notre prochain webinar  sur la cybersécurité « Qu’est ce qu’un Pentest ? » le mardi 10 mai de 9h30 à 10h30.

L’objectif de ce webinar est de vous présenter le fonctionnement, l’intérêt et les avantages d’un Pentest.

Ce webinar est gratuit et s’adresse à tous publics.

Détenteur du label ExpertCyber , extremIT est officiellement reconnu comme prestataire de confiance en sécurité numérique. Délivré par L’AFNOR, ce label ExpertCyber est une garantie de notre niveau d’expertise en sécurité numérique dans les domaines suivants :
•             Systèmes d’informations professionnels (serveurs, messageries, logiciels bureautiques…).
•             Téléphonie (serveurs téléphoniques professionnels).
•             Sites Internet (administration et protection).
•             Forensic (Recherche légale de preuve sur compromission interne ou externe).
•             Conservation de la preuve numérique.

Depuis de nombreuses années, la cybersécurité est au cœur des préoccupations des services informatiques des entreprises.

Avec la croissance du nombre d’attaques sur les PME, nous avons tous été obligé de sensibiliser nos utilisateurs, d’optimiser nos processus (protection du système d’information, détection des menaces et mise en place de plan de reprise d’activité) afin de limiter les risques.

Cependant, malgré toutes ces actions, comment savoir si vous êtes correctement protégé ?

Pour le découvrir, il est recommandé de tester votre système d’information, de le mettre à l’épreuve au travers de tests d’intrusion , également dénommé « Pentests »  .

Le Pentest consiste à analyser l’infrastructure d’un réseau informatique en se mettant à la place d’un attaquant, en employant des méthodes similaires. Les failles identifiées et mises en avant par un « hacker éthique », il sera ensuite facile d’y remédier afin qu’elle ne soient pas exploitées.

Si vous avez des questions contactez-nous !

Assujettissement à l’OETH

Assujettissement à l’OETH

Assujettisement à l'OETH

OETH

L'OETH pour les PME

Toute entreprise privée quel que soit son effectif (même une entreprise de moins de 20 salariés) doit déclarer le nombre de travailleurs handicapés qu’elle emploie (OETH) . Cette déclaration se fait dans la déclaration sociale nominative (DSN).

Les entreprises de 20 salariés et plus dont l’effectif ne comporte pas un minimum légal de travailleurs handicapés, soit 6 % de l’effectif d’assujettissement à l’obligation d’emploi des travailleurs handicapés, arrondi à l’entier inférieur, doivent régler une contribution à l’URSSAF Cette contribution sera ensuite reversée à l’Agefiph, en charge de la gestion de ces fonds au profit de l’emploi de travailleurs handicapés.

Par mesure de simplification, la DOETH et le paiement de la contribution seront, pour toutes les entreprises de 20 salariés et plus, à déclarer sur la DSN d’avril et donc exigible le 5 ou le 15 mai, au titre de l’obligation d’emploi de l’année précédente.

 

Outils mis à disposition par l'URSSAF pour la DOETH

L’URSSAF a mis à disposition des entreprises avant le 15 mars 2022 au titre de l’exercice annuel 2021 :
– L’effectif d’assujettissement à l’OETH (effectif moyen annuel ou effectif permanent),
– Le nombre de bénéficiaire de l’obligation d’emploi des travailleurs handicapés devant être employés au titre de la DOETH de l’année (niveau d’obligation d’emploi de travailleurs handicapés),
– L’effectif des bénéficiaires de l’obligation d’emploi des travailleurs handicapés employés par l’entreprise au titre de la DOETH de l’année,
– L’effectif de salariés employés par l’entreprise relevant d’un Ecap (emploi exigeant des conditions d’aptitudes particulières).

Pour simplifier le calcul de la contribution annuelle, l’Agefiph met à votre disposition un simulateur. ( https://www.agefiph.fr/employeur/simulateur_doeth )

 

Vous avez besoin d’accompagnement pour votre déclaration OETH, faites vous rappeler par nos experts 

Web Session Déclaration obligatoire d'emploi des travailleurs handicapés (DOETH)- Sage / Cegid

Web Session Déclaration obligatoire d'emploi des travailleurs handicapés (DOETH)- Sage / Cegid

Web Session contribution annuelle DOETH en DSN | Sage et CEGID

WebSession DOETH

Nous mettons en place une WebSession pour vous accompagner dans le paramétrage de la contribution annuelle DOETH en DSN

Vous souhaitez connaître le programme des prochaines websessions groupées, nous vous invitons à cliquer sur l’une des deux options :

Web Session - Sage

Le Mardi 26 Avril 2022 

Web Session - CEGID

Le Mercredi 27 Avril 2022

Pour rappel : 
Déclaration de la contribution : DSN d’avril exigible en mai.
Afin de simplifier les démarches, la déclaration annuelle de la contribution liée à l’obligation d’emploi des travailleurs handicapés ainsi que le paiement de la contribution seront désormais à effectuer, par toutes les entreprises de 20 salariés et plus, sur la DSN d’avril (exigible le 5 et 15 mai) au titre de l’obligation d’emploi de l’année précédente.
 Ainsi, au titre de l’obligation d’emploi de l’année 2021, la déclaration annuelle et le paiement de la contribution seront à réaliser auprès de l’Urssaf sur la DSN d’avril 2022 (exigible le 5 ou 16 mai 2022).


Information des employeurs sur leurs effectifs
Au titre de l’exercice annuel 2021, l’Urssaf calculera et mettra à disposition des entreprises avant le 15 mars 2022 :

  • L’effectif d’assujettissement à l’OETH (effectif moyen annuel ou effectifs permanents conformément à l’article D5212-1 du code du travail).
  • Le nombre de bénéficiaires de l’obligation d’emploi des travailleurs handicapés, mutilés de guerre et assimilés (BOETH) devant être employés au titre de l’OETH de l’année (niveau d’obligation d’emploi de travailleurs handicapés).
  • L’effectif des bénéficiaires de l’obligation d’emploi des travailleurs handicapés, mutilés de guerre et assimilés (BOETH) employés par l’entreprise au titre de l’OETH de l’année.
  • L’effectif de salariés employés par l’entreprise relevant d’un Ecap (emploi exigeant des conditions d’aptitudes particulières).
Webinar :  Sage Automatisation Comptable

Webinar : Sage Automatisation Comptable

Webinar Sage Automatisation comptable

Sage Automatisation Comptable

extremIT a le plaisir de vous convier à son prochain webinar dédié à la solution de dématérialisation des factures fournisseurs : Sage Automatisation Comptable.

Utilisez Sage Automatisation Comptable pour automatiser et dématérialiser le traitement de vos factures fournisseurs. Gagnez du temps, réduisez vos coûts, et simplifiez vos processus.

Accessible en SaaS, cette solution automatisée s’adapte aux spécificités de votre logiciel Sage 100, de votre entreprise et de vos fournisseurs.

Les avantages de cette solution : 

  • Réduisez vos coûts, 
  • Automatisez l’intégration des factures 
  • Accélérez vos processus, 
  • Restez connecté, 
  • Simplifiez votre recherche de factures.

Les nouveautés 2022

  • Demandes d’achats : Cette nouvelle option vous permet de développer un workflow de demande d’achat (en amont de celle-ci) pour tous les collaborateurs de votre entreprise.
  • ECM (Enterprise Content Management) Achats : Couplé à Sage Automatisation Comptable, l’option ECM Achats, vous permet de centraliser et de classer automatiquement les documents d’achats issus de votre solution Sage 100. 
  • Collecte factures fournisseurs :  Grâce à l’option Collecte de factures fournisseurs, vous automatisez la collecte des factures de frais généraux sur les portails fournisseurs (ex. Orange, Engie, EDF…)

Au programme de ce webinar: 

  • Les avantages de ACS
  • Présentation de l’outil
  • Présentation des nouveautés (Option demande d’achat, ECM Achat, Collecte de factures fournisseurs).
  • Session Questions / réponses

Pour découvrir cette outil, nous vous donnons Rendez-vous :  mardi 12 Avril 2022 – 10h00 à 12h00 avec en animateurs : Yann DELPORTE (Sage) et Vincent DUBOIS (extremIT) .

 

 Tarif : Gratuit

Découvrir nos prestations en lien  en lien avec ce webinar : Cliquez Ici 

Cybersécurité : les Pentests

Cybersécurité : les Pentests

La #Cybersécurité est un sujet assez flou pour la plupart des personnes. On en parle beaucoup, mais on n’en sait pas forcément grand-chose.

extremIT est donc là pour vous informer et vous apprendre un peu le vocabulaire utilisé et ce à quoi il fait référence.

La cybersécurité pour les pme

Toujours dans le but d’aider et de protéger les PME des Hauts-de-France, extremIT propose des audits de cybersécurité. Ceux-ci permettent de détecter d’éventuelles failles de sécurité sur vos réseaux informatiques. Les analyses effectuées donnent un retour global du système d’information de l’entreprise : les données qui en ressortent permettent ensuite de déterminer les moyens les plus propices au renforcement de la sécurité de vos systèmes, données et informations.

Attention : un audit ne permet pas de régler les failles, il permet de les découvrir et de choisir les moyens les plus adaptés à leurs résolutions.

Les "Pentests"

Aujourd’hui, nous allons parler des « Pentest ».

Le Pentest (penetration test en anglais) désigne une méthode d’évaluation, qui permet à un « testeur » d’évaluer la sécurité d’un système, d’un réseau informatique ou d’un système d’information.

Il s’agit d’essayer de s’introduire sur votre système, et voir jusqu’où on peut aller en se positionnant en tant que hacker ou logiciel. Cela est donc un exercice important à faire, jusqu’à plusieurs fois par an, selon la sensibilité de vos données.

 

L'APPROCHE BLACKBOX

Avec la méthode Blackbox, on simule l’attaque d’un utilisateur mal intentionné ou d’un « malware » (logiciel malveillant) qui ne détient aucune information sur l’entreprise.

On utilise cette approche généralement pour des « sites vitrines » – sans s’y limiter – vu qu’ils ne contiennent pas d’informations sensibles ce qui en fait le parfait exercice pour déceler les failles de ce type de système.

L'APPROCHE GREYBOX

Avec la méthode « Greybox », l’attaque qui est simulée est celle d’un hacker qui détient un nombre limité d’informations sur l’entreprise. On se positionne en tant que collaborateur avec un accès à un certain nombre d’infos, ou en tant que hacker ayant trouvé les accès d’un employé.

On l’utilise principalement sur des sites marchands ou des sites disposant d’espaces clients.

Il est le test le plus utilisé dû à son réalisme : un hacker aura la plupart du temps déjà accès à un certain nombre d’informations et aura passé la première authentification.

Ces deux approches font partie des tests qu’utilise extremIT pour les audits Cybersécurité des PME.

Audits qui d’ailleurs, sont pris en charge* à hauteur de 50% dans le Pass Cyberconseil des Hauts-de-France ! (*sous conditions -> https://guide-aides.hautsdefrance.fr/aide867)

Si vous n’êtes pas serein quant à votre sécurité informatique, extremIT vous donnera les moyens pour vous défendre face à ces attaques :

contactez-nous !