La nouvelle facture QR

La fac­ture QR ne rem­place pas seule­ment le bul­letin de verse­ment. Le code QR per­met d’en­reg­istr­er des infor­ma­tions sup­plé­men­taires sous forme struc­turée, ce qui sim­pli­fie con­sid­érable­ment le traite­ment automa­tique chez le des­ti­nataire de la facture.

Qui s’oc­cupe de la récep­tion du cour­ri­er dans votre entre­prise et qui paie les fac­tures dans les délais ? C’est une bonne chose si ces proces­sus sont numérisés et se déroulent tou­jours de manière fiable. La fac­ture élec­tron­ique et le proces­sus numérique des créanciers sont plus que jamais des out­ils indis­pens­ables pour toutes les entre­pris­es. L’im­por­tant est ici de trou­ver la solu­tion indi­vidu­elle qui convient.

A pre­mière vue, la fac­ture QR sem­ble peu intéres­sante. Pour­tant, elle ouvre de nou­velles pos­si­bil­ités pour le traite­ment automa­tique des fac­tures chez le des­ti­nataire. Comme toutes les infor­ma­tions impor­tantes pour le traite­ment des paiements sont con­tenues dans le code QR sous forme struc­turée, une com­para­i­son automa­tique avec les don­nées exis­tantes du créanci­er est plus facile à réalis­er. Les erreurs de lec­ture appar­ti­en­nent au passé et les saisies manuelles ne sont plus nécessaires.

La fac­ture QR offre égale­ment un champ de texte libre qui peut être util­isé pour fournir des infor­ma­tions sup­plé­men­taires au des­ti­nataire de la fac­ture. Il est pos­si­ble d’y enreg­istr­er des don­nées qui facili­tent le traite­ment automa­tique de la fac­ture. Idéale­ment, cela devrait se faire sous une forme stan­dard­is­ée, afin que les don­nées soient disponibles sous une forme uni­forme, quel que soit l’émet­teur de la fac­ture. C’est pourquoi un groupe d’ex­perts de dif­férentes asso­ci­a­tions a défi­ni une norme qui con­tient des don­nées impor­tantes pour l’at­tri­bu­tion et le traite­ment de la fac­ture.  Ain­si, la référence client, les con­di­tions de paiement et les détails de la TVA peu­vent être représen­tés dans la struc­ture prédéfinie. Un bul­letin de verse­ment pré-imprimé n’est plus néces­saire et les don­nées struc­turées de la fac­ture peu­vent être inté­grées dans un fichi­er PDF et envoyées par e‑mail en toute simplicité.

Source, Top­soft, 2021

 

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).