Choisir mon agence
En me connectant, j’ai accès :
logo agence koesio Aux informations
de mon agence
logo espace client À mon espace client

Actualités

Ecran interactif Koesio Screen ISI Touch

Koesio lance son premier écran interactif

Centre commercial galerie marchande

Écran vitrine : choix, installation et conseil

Les indispensables de la visioconférence

En ce moment

La solution qui révolutionne votre affichage dynamique.

Nos SOLUTIONS LOGICIELLES

isi touch
koesio applications tactiles
digital signage
isi touch
room booking

Actualités

A la découverte de notre équipe d’experts de l’impression A0

Konnect, le multifonction couleur A3 exclusif de Koesio

Impression et impact environnemental : HP PageWide

En ce moment

Eole, notre centre de reconditionnement des matériels d’impression.

Nos solutions

Actualités

Cybermois : accompagnement de Koesio

45 min avec HP – Sécurisation des postes

système de vidéosurveillance, solution anti intrusion, systemes d'alarme

3 astuces pour optimiser le TCO de votre parc informatique

Cybersécurité : l’arsenal indispensable pour se protéger

En ce moment

Evaluez votre maturité face aux risques et menaces en 16 questions clés.

Play Video

Nos PARTENAIRES

Actualités

4 raisons pour choisir Salesforce pour ma Start-up

Adopter un logiciel de gestion de production : les avantages

Analyses et statistiques : pourquoi Excel n’est pas la bonne...

En ce moment

Choisissez la PA adaptée à votre entreprise avant l’échéance.

Nos SOLUTIONS LOGICIELLES

kiosk
summeo

Actualités

La fibre entreprise : pour quels besoins et quels usages...

Offrez une connexion Wifi de qualité à votre entreprise

L’ARCEP annonce une amélioration de la qualité du réseau mobile...

Nos PARTENAIRES

Nos offres

Sécurité du SI

Sécurité des utilisateurs

Sécurité proactive

RGPD / GDPR

Sûreté des locaux

Actualités

En ce moment

Nos partenaires

Sécurité bancaire : quelques règles à respecter

Chaque jour, des centaines de milliers d’euros s’envolent à cause de failles dans la sécurité ou les flux bancaires. Les petites entreprises sont très vulnérables : elles sont moins informées et n’ont pas toujours les budgets pour se protéger.

Avez-vous mis tout en œuvre pour limiter ces risques ? Voici quelques règles simples qui peuvent éviter de grosses pertes.

Détecter les cyberattaques

8 cyberattaques sur 10 ciblent les PME. Elles sont la cible préférée des hackers, qui utilisent le phishing pour pousser les collaborateurs à fournir des données sensibles ou effectuer des opérations financières.

Le procédé peut paraître simple, et pourtant il fonctionne : le comptable ou le trésorier reçoit un e-mail ou un appel d’un dirigeant lui demandant d’effectuer un virement conséquent, sous prétexte d’une urgence (signature d’un contrat, nouveau partenaire à l’international, procédure administrative à régler rapidement,…). C’est ce qu’on appelle « la fraude au président », qui touchait au départ les grandes entreprises, mais s’est rapidement étendue aux PME et TPE.

Ou alors, c’est la banque qui demande de confirmer des données bancaires, ou d’effectuer une opération pour faire un test sur un nouveau système. Chaque jour, ces usurpations d’identité font des ravages dans toutes les entreprises, même les petites, sachant qu’un virement bancaire est irrévocable.

Pour lutter, la meilleure chose est de mettre en place des procédures rigoureuses en ce qui concerne les virements bancaires, et d’informer les collaborateurs des risques pour que chacun s’auto-contrôle. Définir les personnes habilitées, les sommes maximales autorisées, les approbations internes à obtenir avant toute opération est une première étape. Mettre en place un système de double signature au-delà d’un certain montant est fortement recommandé, ainsi qu’un processus clair de séquençage des actions réalisées par opérateur.

Pour les e-mails de demande de virement, notamment, il faut toujours contacter l’émetteur, pour vérifier la réalité du message qu’il vous envoie, et valider ses coordonnées avec les autres dirigeants de l’entreprise. D’autres règles sont valables pour tous les cas de cyberattaques :

  • Ne jamais cliquer sur un lien suspect
  • Vérifier que les URL incluses dans les messages sont en Https (signe que le site est sécurisé)
  • Vérifier l’adresse e-mail de l’émetteur (pas seulement son nom)
  • Les fautes d’orthographe sont aussi suspectes.

Toutes ces procédures et informations doivent être répétées régulièrement, car les cybercriminels renouvellent sans cesse leurs attaques et leurs méthodes.

Analyser les transactions pour détecter la fraude

Les malversations peuvent aussi provenir de l’interne. Pour détecter les comportements douteux, une analyse régulière des mouvements de trésorerie est nécessaire. Obtenir des rapports personnalisables qui pourront être scrutés par un collaborateur qui n’est pas directement impliqué dans les opérations de trésorerie permet de détecter les montants inhabituels ou de faire des corrélations entre certaines anomalies.

De manière générale, utiliser un module spécialisé pour la trésorerie permet une plus grande sécurité et fiabilité des flux bancaires grâce à la dématérialisation, la gestion de mots de passe et la réduction des risques d’erreurs de saisie.

 

Rechercher

Vous n'avez pas trouvé votre réponse ?
Contactez-nous via notre formulaire