Archives mensuelles : janvier 2013

Livre blanc IT – Les avantages du Cloud avec Windows Server 2012

Les nouvelles priorités de l’IT

Carburant de l’innovation des entreprises, les départements IT font face à des enjeux majeurs. Ils doivent gagner en agilité pour répondre plus rapidement aux besoins de leur organisation. Ils doivent également remettre l’IT au service des utilisateurs. Ils doivent enfin être plus efficaces dans un cadre budgétaire optimisé.

L’IT est marquée par plusieurs tendances lourdes qui constituent autant d’opportunités pour les services informatiques : l’accroissement des capacités de calcul, de stockage et d’infrastructure réseau dans les datacenters, le Cloud computing, les nouvelles plateformes applicatives, l’explosion des données ou encore l’explosion des services Cloud à destination du grand public.

Vous souhaitez lire la suite, télécharger le livre blanc :

Les avantages du Cloud avec Windows Server 2012

FIC 2013 – Forum Internationale de Cybersécurité – Stand 31

Qu’est-ce que le FIC ?

Inscrit dans le programme européen de Stockholm de 2010-2015, le renforcement de la lutte contre la cybercriminalité est devenu une des priorités de l’Union européenne. Convaincue de la nécessité d’être partie prenante de cet effort, la Communauté Urbaine a lancé en 2007 la première édition du Forum International de la Cybersécurité.

Organisé à Lille, ville pionnière en matière de réflexions sur la lutte contre la cybercriminalité, le FIC est rapidement devenu un rendez-vous majeur pour les acteurs de la sécurité du cyberespace compte tenu de son envergure internationale et de l’importance des différentes thématiques abordées.

Réservée aux professionnels, cette édition 2013 s’appuiera sur le succès rencontré par les éditions précédentes en mettant l’accent sur le renforcement des liens entre les acteurs publics et privés.
Objectifs : décloisonner le débat sur la cybersécurité en réunissant experts et non-spécialistes ; sensibiliser les décideurs aux risques liés aux technologies de l’information et de la communication.

Venez découvrir Arkoon sur le stand 31, notre partenaire leader européen des solutions de sécurité des systèmes d’information, leurs clients trouvent en eux des compétences couvrant la sécurité des réseaux, la protection des systèmes et la confidentialité des données.

Carrefour de réflexion unique, le FIC est l’occasion idéale pour rencontrer les acteurs influents du secteur.

 

 

L’originalité du FIC

  • Une approche stratégique de la cybersécurité, à travers ses différents enjeux ,
  • Un ancrage opérationnel permettant d’aborder de façon concrète les différentes facettes de la cybersécurité,
  • Des débats qui mettront d’abord l’accent sur les enjeux sociétaux, juridiques, économiques, technologiques et opérationnels de la cybersécurité,
  • Un observatoire permanent se traduisant par des rencontres régulières entre acteurs publics et privés pour faciliter la création d’une communauté de confiance,
  • Un évènement résolument tourné vers l’international,
  • Des thématiques touchant de nombreux secteurs (collectivités territoriales, PME, administrations, opérateurs d’infrastructures vitales…),
  • Un moment important de networking.

Les cibles du FIC

  • Spécialistes de la cybersécurité : juristes, responsables de la sécurité des systèmes d’information…
  • Non spécialistes : directeurs sécurité, directeurs des ressources humaines, risk managers, secrétaires généraux, assureurs, services de police et de gendarmerie, magistrats, universitaires…

Simulateur du crédit d’impôt pour 2014

Le gouvernement a mis lundi en ligne un nouveau site internet pour permettre aux entreprises de calculer à l’avance le montant du crédit d’impôt dont elles pourront bénéficier en 2014.

 www.ma-competitivite.gouv.fr,

 “Ce site internet à destination des acteurs économiques est dédié aux mesures prises dans le cadre du pacte national pour la croissance, la compétitivité et l’emploi annoncé le 6 novembre“, déclare dans un communiqué le ministre de l’Economie, Pierre Moscovici.

Il intègre un simulateur qui permettra notamment aux entreprises de procéder directement et simplement à la simulation du crédit d’impôt dont elles pourront bénéficier en 2014” conclut-il.

Ce simulateur de calcul est mis à votre disposition. Il vous permet de déterminer dès à présent le montant de votre crédit d’impôt pour la compétitivité et l’emploi.

À noter : Le montant calculé de votre crédit d’impôt reste à ce stade indicatif.

Cliquez sur l’image pour simuler votre crédit d’impôt.

Flash info ECF – Janvier 2013

Rappel des nouvelles obligations fiscales

Pour les entreprises relevant de l’impôt sur les sociétés, quel que soit leur chiffre d’affaires :

  • Télédéclaration et télérèglement de l’IS :

  •  Utilisation obligatoire de Transfert de Données Fiscales et Comptables pour la déclaration des résultats et de la 1330 CVAE pour les exercices clos à compter du 31 décembre 2012.

Toutes les versions Génération i7 V7.xx de Sage Etats Comptables et Fiscaux permettent de répondre à ces obligations.

Dates prévisionnelles de la campagne fiscale 2013

 

 

 

Echéances prévisionnelles principales

 

 

 

 

 

 

 

Nouveautés de Sage ECF génération i7

  • Compatibilité avec les bases comptables V16.xx et i7.XX :
    Cette version permet l’ouverture des bases comptables V16.XX et Génération i7 V7.xx. Que la base comptable soit en V16.xx ou en Génération i7 V7.xx, l’utilisateur bénéficie de la récupération automatique de la balance, l’interrogation des comptes et la mise à jour des OD en comptabilité.
  • IFU – Imprimé Fiscal Unique (100 et 100 pack uniquement) :
    IFU concerne la génération des fichiers déclaratifs TD-RCM (transfert des déclarations des revenus des capitaux mobiliers) et TD-DE (transfert des états des intérêts « directive épargne »). Ces fichiers sont à souscrire par l’établissement payeur qui les dépose directement sur le service dédié de la DGFIP (TELE-TD) ou qui les transfère sur un support physique (CD ou DVD). Ces fichiers comportent l’ensemble des revenus de capitaux mobiliers versés et opérations sur valeurs mobilières effectuées par les établissements payeurs sur l’année civile. Echéance le 15/02/2012.

  • Gestion d’une plaquette association :
    Un nouveau modèle de plaquette avec des formulaires dédiés à la nomenclature des associations est proposé.

  • Saisies manuelles :
    Possibilité d’imprimer un état de contrôles des saisies manuelles qui indique les montants saisis, les valeurs calculées par l’application, ainsi que les écarts constatés.
  • Contrôle des cohérences :
    Un nouvel état permet l’impression d’une liste des contrôles effectués sur la liasse et leur statut permettant de justifier les contrôles appliqués à la liasse.
  • Liasse groupe (spécifique 100 pack) :
    Permet la création automatique des feuillets et l’importation des états de rectifications, 2058 ER, 2058 ES et 2058PAP ainsi que leurs extensions respectives émises par les membres du groupe.
  • Productivité à la saisie :
    Pour faciliter la saisie, l’application affiche un texte explicatif de la donnée à saisir dans la barre d’état permettant ainsi à l’utilisateur de connaître à tout moment la nature de l’information à renseigner.
  • Génération EDI Transfert de Données Fiscales et Comptables :
    Affectation automatique de la case «Néant » en l’absence de données sur un feuillet.
  • Mise à jour fiscale :
    Simplification de l’assistant et de la procédure de mise à jour fiscale, L’utilisateur indique désormais s’il souhaite télécharger sa mise à jour ou la lancer à partir d’un emplacement défini pour actualiser automatiquement ses fonds de pages, ses rubriques et ses outils de télé-déclaration.
  • Feuillets répétables :
    Afin de faciliter leur exploitation, les feuillets répétables sont clairement identifiés. L’ajout d’un exemplaire crée automatiquement un affichage sous forme d’arborescence.
  • Améliorations et optimisations au service de la productivité :
    • Contrôle de cohérence, gestion des décimales dans les écarts,
    • Génération EDI TDFC : le bouton de génération est directement accessible à partir des fonctions de traitement de la liasse,
    • En mise à jour fiscale, l’application propose au préalable de lancer l’archivage du dossier ouvert,
    • Saisie de la liasse : zooms intermédiaires supplémentaires avec des valeurs de 125% et 150%,
    • Envoi de la liasse à la Banque de France : il est dorénavant possible de faire parvenir la liasse à la banque de France indépendamment de l’envoi à la DGFIP.

Pour toutes informations complémentaires, n’hésitez pas à contacter votre chargé de clientèle qui se tient à votre disposition pour répondre à vos demandes.

Tél : 03.20.91.44.03 – contact@nrc.fr

En 2013, les systèmes d’information des entreprises subiront des attaques de plus en plus sophistiquées

Au cours de l’année écoulée, les entreprises ont été victimes de multiples actes de piratage et d’intrusions. La course-poursuite entre les pirates et les entreprises va continuer sur sa lancée en 2013 : les services informatiques et les professionnels de la sécurité devront donc se tenir au fait des nouvelles tactiques et approches mises en œuvre par les cybercriminels afin de protéger leurs entreprises. NRC vous livre son analyse des menaces et des tendances de l’année prochaine sur le front de la sécurité :

Menace #1 : L’ingénierie sociale  

En tête de liste apparaît l’ingénierie sociale, une méthode de piratage mal intentionnée qui a fait ses preuves aussi bien dans le monde réel qu’en environnement virtuel. Avant l’avènement de l’ère informatique, les escrocs usaient de leur verve pour pénétrer la ligne de défense d’une entreprise, en lieu et place des e-mails modernes à la formulation trompeuse. Aujourd’hui, l’ingénierie sociale se transpose aux réseaux sociaux, notamment Facebook et LinkedIn.   L’ingénierie sociale est une pratique de plus en plus courante et les pirates ne se contentent pas de prendre un employé pour cible dans le but de lui soutirer des informations au téléphone. Par le passé, ils pouvaient appeler le standard de l’entreprise pour demander à parler à tel employé, de façon que la personne croie recevoir un appel interne si elle a activé l’affichage du numéro. Désormais, plus besoin de recourir à ce type de stratagème lorsque les informations recherchées sont déjà publiées sur les réseaux sociaux. Après tout, ces sites sont destinés à la mise en relation. La création d’un profil convaincant au premier abord, sous le nom d’une entreprise ou d’une personne suivie par un ami ou une relation, peut donc s’avérer suffisante pour lancer une attaque d’ingénierie sociale.

Menace #2 : Les APT

Il est évidemment important de sensibiliser les internautes aux menaces d’ingénierie sociale, car elles peuvent ouvrir une brèche dans la défense de l’entreprise en vue d’une attaque plus complexe. Cette année, on a constaté une recrudescence des attaques très médiatisées menées à l’encontre d’entreprises et d’organismes gouvernementaux. Désignées dans le jargon par l’acronyme APT, pour Advanced Persistent Threat, ces attaques sont très sophistiquées et soigneusement planifiées dans le seul objectif de pénétrer un réseau pour en exfiltrer des informations en toute discrétion. Les pirates misent sur la « furtivité » de cette approche pour parvenir à leurs fins sans se faire repérer et leurs chances de succès sont plutôt élevées.  Par ailleurs, les APT ne visent pas nécessairement les programmes les plus connus, comme Microsoft Word, mais font parfois usage d’autres vecteurs tels que les systèmes intégrés. Au vu de la multiplication des terminaux disposant d’une adresse IP, la protection de ces systèmes n’a jamais été aussi importante.  Ce type d’attaque est amené à se perpétuer dans la mesure où les gouvernements et autres organismes au budget conséquent se tournent désormais vers le cyberespace pour mener leurs activités d’espionnage. En réalité, diverses APT sont en cours à l’heure qu’il est : nous vous conseillons donc d’être vigilants et de ne négliger aucune anomalie de votre trafic réseau.

Menace #3 : Les menaces internes

Quoi qu’il en soit, les menaces les plus dangereuses peuvent venir de l’intérieur. Ces attaques sont souvent les plus dévastatrices, car les privilèges dont dispose l’utilisateur lui permettent de faire des dégâts importants et d’accéder à des données sensibles. Dans le cadre d’une étude financée par le ministère américain de la Défense, le CERT Insider Threat Center du Software Engineering Institute (Carnegie Mellon University) et les services secrets américains, les chercheurs ont découvert que les fraudes réalisées par des initiés du secteur financier pouvaient passer inaperçues pendant près de 32 mois. Attention donc : la confiance reste un bien précieux, mais l’excès de confiance rend vulnérable.

Menace #4 : Le BYOD  

La question de la confiance est également au cœur de l’univers mobile, à l’heure où bon nombre d’entreprises s’efforcent de trouver le juste équilibre entre technologies et politiques pour suivre la tendance du BYOD (Bring You Own Device), c’est-à-dire l’utilisation d’appareils personnels dans l’entreprise. Les terminaux mobiles sont de plus en plus souvent utilisés comme un ordinateur de bureau, ce qui les rend tout aussi vulnérables aux attaques via Internet.   Par ailleurs, il semble probable que les pirates multiplieront leurs tentatives pour neutraliser les mécanismes de contrôle et de détection mis en place par les éditeurs mobiles pour protéger leurs magasins d’application. En d’autres termes, le déferlement d’iPhone, de téléphones Google Android et d’autres terminaux dans le milieu professionnel offre une nouvelle voie d’accès aux pirates. Aussi faut-il que cette passerelle soit sécurisée. N’oublions pas qu’un smartphone est équipé d’un appareil photo et d’un micro. Il permet donc d’enregistrer des conversations. Si l’on ajoute ces fonctionnalités à la capacité d’accès au réseau d’entreprise, on obtient le moyen idéal pour franchir les murs de protection dont nous parlons.

Menace #5 : La sécurité du Cloud

Toutefois, le BYOD n’est pas le seul phénomène qui appelle une modification du système de protection des données métier que les entreprises doivent mettre en œuvre. Nous faisons bien sûr référence ici à l’incontournable tendance du cloud computing. Les entreprises sont de plus en plus nombreuses à stocker un volume de données toujours plus important sur les clouds publics : ces services deviennent donc des cibles extrêmement attirantes et peuvent constituer un point faible du système de défense. Cela signifie que la sécurité doit rester un volet important du cahier des charges des prestataires de services du Cloud et que les entreprises doivent clairement énoncer leurs besoins en la matière.

Menace #6 : Le langage HTML5

Tout comme la migration vers le Cloud, l’adoption du HTML5 va modifier la donne en termes de sécurité. Lors de la conférence Black Hat organisée plus tôt dans l’année et au cours de laquelle les professionnels de la sécurité peuvent déceler les prémices de futures attaques, il est apparu que la prise en charge et l’intégration multiplateformes de diverses technologies dans HTML5 laissent entrevoir de nouvelles failles à exploiter, comme les « web workers ». Malgré l’attention croissante portée à la sécurité du HTML5, les développeurs ne maîtrisent pas encore cette nouvelle version et feront forcément des erreurs dont les pirates chercheront à tirer parti. Il faut donc s’attendre l’année prochaine à une recrudescence des attaques visant le HTML5, qui sera suivie d’un déclin progressif au fur et à mesure des progrès en matière de sécurité.

Menace #7 : Les botnets

Cependant, même si l’opposition entre chercheurs et pirates favorise l’innovation, il semble évident que les cybercriminels consacreront une bonne partie de leur temps à perfectionner les techniques qu’ils connaissent le mieux, comme les botnets, en veillant à leur haute disponibilité et à leur propagation. Les manœuvres judiciaires menées par des entreprises comme Microsoft sont parvenues à perturber temporairement les opérations axées sur le spam et les logiciels malveillants, mais il serait naïf de penser que les pirates n’en tireront pas les leçons afin de consolider leurs activités. Conclusion : les botnets ne tomberont pas de sitôt aux oubliettes.

Menace #8 : La conception de logiciels malveillants dédiés  

Les pirates tirent également les enseignements des mesures prises par les chercheurs pour analyser leurs logiciels malveillants. Récemment, les pirates ont trouvé le moyen de rendre ces efforts inefficaces en empêchant l’exécution correcte du programme dans tout environnement autre que sa cible d’origine. Flashback et Gauss, par exemple, fonctionnent sur ce principe. Ces deux attaques, et particulièrement Gauss, sont parvenues à mettre en échec l’analyse automatique lancée par les chercheurs. L’an prochain, les pirates continueront de perfectionner et d’employer ces techniques pour concevoir des logiciels malveillants dédiés en profondeur à un environnement, de sorte qu’ils attaquent uniquement les ordinateurs présentant une configuration donnée.   Une chose est sûre : 2013 amènera son lot de nouveaux exploits et logiciels malveillants, dont les vecteurs iront des réseaux sociaux aux terminaux mobiles, en passant par les employés eux-mêmes. Au fur et à mesure que la sécurité des ordinateurs et des systèmes d’exploitation continue de progresser, les pirates mettent au point de nouvelles techniques pour court-circuiter cette défense.

Raison de plus pour prendre de bonnes résolutions en matière de sécurité… et pour les tenir !

Découvrez les solutions proposées par NRC pour palier à ces manques de sécurité : Arkoon