Les clés d’une gestion opérationnelle et stratégique d’une crise d’origine cyber

Pour aider à la montée en capacité des entreprises face à la menace des crises d’origine cyber, l’ANSSI publie, en partenariat avec le Club des directeurs de sécurité et de sûreté des entreprises (CDSE), un guide portant sur la gestion de crise cyber. En complément des bonnes pratiques suggérées aux acteurs stratégiques et opérationnels participant au dispositif de crise cyber, plusieurs organisations ayant expérimenté un incident majeur offrent leurs témoignages et les façons dont elles ont pu y répondre.

ANSSI Guide crises origine cyber

Adressant à la fois la préparation et la réponse aux crises, ce guide, constitué de 18 fiches pratiques, propose des objectifs à atteindre pour chaque phase de la préparation et de la réponse aux crises et s’adresse à chacun des acteurs du niveau stratégique et opérationnel.

Continue reading ‘Les clés d’une gestion opérationnelle et stratégique d’une crise d’origine cyber’ »

En finir avec la plaie du démarchage téléphonique et des appels malveillants

Quoi de plus pénible que de recevoir des appels non sollicités ? Des appels qui ne cesseront que lorsque vous aurez daigné répondre. En effet, il s’agit fréquemment de centres d’appels qui appellent automatiquement des numéros de téléphone présents dans une base de données en vue des proposer des services (Compte Personnel de Formation, isolation thermique, assurances, électricité…). Par ailleurs les appels malveillants se multiplient (faux banquiers mais vrais fraudeurs…).

Orange Téléphone appel

S’inscrire sur liste rouge (pour interdire l’inscription sur l’annuaire universel), liste orange (pour interdire le marketing direct) et sur BlocTel (service d’opposition au démarchage téléphonique, inscription gratuite pour trois ans renouvelables) n’est pas toujours efficace face au démarchage sauvage ou aux appels malveillants.

Continue reading ‘En finir avec la plaie du démarchage téléphonique et des appels malveillants’ »

Régime de TVA des produits issus du traitement des véhicules hors d’usage (VHU)

Le régime de TVA des produits issus du recyclage des véhicules hors d’usage (VHU) dépend de leur nature, selon qu’ils répondent à la définition des pièces de réemploi ou bien des matières de récupération.

Le processus de démontage-recyclage des VHU repose principalement sur deux acteurs : le centre de traitement de VHU agréé et le broyeur.

Process VHU ADEME Continue reading ‘Régime de TVA des produits issus du traitement des véhicules hors d’usage (VHU)’ »

Automatiser l’élaboration du tableau des flux de trésorerie

Le tableau de flux de trésorerie (ou TFT) est un document comptable qui assure le lien entre le résultat comptable d’une entreprise (ou le résultat consolidé d’un groupe) et la variation de trésorerie de l’exercice. Cette analyse est très utile pour comprendre comment une entreprise ou un groupe finance ses activités.

Le TFT scinde l’analyse des flux de trésorerie en fonction de leur nature : activité (résultat, retraitement des opérations sans incidence sur la trésorerie, BFR), investissement (acquisitions et cessions d’immobilisations) et financement (emprunts hors découverts, augmentation ou réduction de capital, versement de dividendes…).

TFT Continue reading ‘Automatiser l’élaboration du tableau des flux de trésorerie’ »

Conflit Russie/Ukraine : état de la menace et mesures de vigilance cybersécurité

L’invasion militaire de l’Ukraine par la Russie le 24 février 2022 a généré une situation de tensions internationales susceptibles d’avoir des répercussions dans la sphère cyber. Des actions de représailles aux sanctions et positions défendues par la communauté internationale ne peuvent être exclues, tout comme une dégradation et une escalade des hostilités.

Conflit Russie-Ukraine

La dépendance numérique des sociétés voit les guerres modernes se dérouler également dans le cyberespace. Des cyberattaques étatiques sont conduites par les parties pour affaiblir leurs adversaires, tant dans leur fonctionnement qu’auprès de leur opinion publique qui peut se trouver impactée. Différentes formes de cyberattaques à visées activistes, indépendantes ou promues par les forces en présence, sont également généralement constatées dans ce type de situation et peuvent contribuer à la déstabilisation générale.

Continue reading ‘Conflit Russie/Ukraine : état de la menace et mesures de vigilance cybersécurité’ »