-
Un réseau international puissant et intégré
Un réseau international fédéré autour d’une promesse commune Go Beyond – Allons plus loin ensemble.
-
Digital Audit - Audit Data Analytics
A l’instar de nos clients, de toutes tailles et opérant dans toutes les industries, notre activité audit se transforme et innove, en adoptant et en développant des technologies pour une innovation pragmatique et partagée.
-
Doctrine comptable
Le département Doctrine Comptable intervient en soutien des équipes Grant Thornton pour l’accompagnement de leurs clients dans leurs problématiques de reporting comptable et financier, et dans l’appréhension des nouveaux chantiers comptables.
-
L’Audit au cœur des territoires par Grant Thornton
Grâce à une implantation au cœur des territoires (24 bureaux), nos équipes Audit accompagnent les groupes internationaux côtés, les ETI et entreprises familiales, les organisations du secteur public, les associations aux quatre coins de l’Hexagone.
-
Public - Economie sociale - Protection Sociale (PEPS)
Notre offre pour les secteurs Public, Économie sociale et logement social, Protection Sociale couvre l’ensemble de nos métiers et expertises dont l’Audit. Grant Thornton est l’auditeur légal de nombreux hôpitaux, établissements publics, collectivités, OPH, mutuelles…
-
Financial Services
Nos équipes d’audit accompagnent les établissements financiers, les sociétés de gestion d’actifs et les entreprises d’assurance.
-
People & Culture
Chez Grant Thornton, nous vous offrons l’occasion de vivre l’Expérience de la Confiance en révélant le meilleur de vous-même au sein d’équipes conviviales et soudées.
-
Audit contractuel – Diagnostic
Un large spectre d’audits contractuels et de diagnostics couvrant l’ensemble des attentes des acteurs économiques.
-
Audit Durabilité et Audit extra-financier
Notre offre au service d’un développement durable dorénavant au centre de la stratégie des entreprises, source de création de valeur et de sens.
-
Audit des systèmes d’information (SI)
Dans un monde toujours plus digital, les auditeurs spécialistes en systèmes d’information de Grant Thornton accompagnent nos clients dans la gestion des risques liés à leurs SI.
-
Accompagnement à l’application de la directive CSRD
Nous vous proposons de mieux appréhender les nouveautés de la CSRD. Nos Experts vous permettront de préparer la réalisation de ce futur exercice dans les meilleures conditions.
-
Expertise indépendante
Les Associés experts judiciaires de Grant Thornton sont régulièrement désignés par les Cours ou Tribunaux en qualité d’experts, mais également par les Parties comme arbitres, tiers évaluateurs ou experts techniques.
-
Capital Markets
L’équipe Capital Markets de Grant Thornton accompagne les émetteurs dans la maîtrise de la réglementation boursière et de leur communication financière.
-
Certification des comptes de collectivités territoriales
Nos expertises en matière d’Audit et de certification des comptes de collectivités territoriales.
-
Commissariat aux apports et à la fusion
Régulièrement désigné Commissaire aux apports ou à la fusion, Grant Thornton a constitué une équipe dédiée pluridisciplinaire susceptible de répondre à tous les types d’opérations.
-
Digital Audit - Audit Data Analytics
A l’instar de nos clients, de toutes tailles et opérant dans toutes les industries, notre activité audit se transforme et innove, en adoptant et en développant des technologies pour une innovation pragmatique et partagée.
-
Institutions européennes et internationales
Pour répondre aux enjeux des institutions européennes et internationales, Grant Thornton propose des missions d’audit (financiers, des SI, de projets).
-
Transaction Advisory Services
Une approche pragmatique orientée vers l’efficacité. Les opérations de croissance externe connaissent un niveau de risque croissant. Les aléas économiques, l’évolution de la législation ainsi que les changements de business models sont des facteurs d’incertitudes de plus en plus importants.
-
Prévention et Restructuration
Prévention et Restructuration
-
Valuation Services
Valuation Services
-
Operational Deal Services
Operational Deal Services
-
Finance
Notre activité en Conseil Finance rassemble des experts spécialisés dans la transformation de la fonction Finance. Nous accompagnons les Directions financières des entreprises de toute taille dans leur transformation globale.
-
Achats
Notre activité en Conseil Achats et Supply Chain rassemble des experts en achats spécialisés sur toutes les catégories et en conseil pour l’optimisation et la structuration de la fonction Achats / Approvisionnements.
-
RH - Talents et Organisation
Notre activité en Conseil RH, Talents & Organisation, rassemble des experts spécialisés en matière d’organisation, de processus et de solutions digitales, pour accompagner la transformation des entreprises sur l’ensemble des thématiques liées aux Ressources Humaines.
-
DSI
Notre activité en Conseil IT, rassemble des experts spécialisés en matière d’organisation, de processus et de solutions technologiques pour accompagner les DSI dans la définition et la mise en œuvre de la transformation digitale de l’entreprise.
-
Risk Management
La gestion des risques au service de la performance.
-
Compliance and Forensic
Compliance and Forensic
-
Cybersécurité
Définition de votre stratégie de sécurisation et mise en place de solutions techniques, dans une optique de rationalisation des investissements.
-
Data & Automation – La technologie au service de la performance
Chez Grant Thornton, nous accompagnons les Directions Métiers et des Systèmes d’Information sur l’ensemble des problématiques liées à la Data et l’hyper-automation.
-
Automated Reporting and Data Analytics
Optimiser le pilotage financier et opérationnel de votre activité en automatisant la génération de rapports grâce à des outils de reporting dynamiques et des fonctionnalités avancées d’analyse de données et de data visualization comme Power BI.
-
Expertise Comptable
Sécuriser vos obligations réglementaires…et bien. Dans un environnement réglementaire complexe et changeant, nos experts vous accompagnent pour sécuriser vos opérations.
-
Contrôle de gestion
Piloter sa stratégie de développement grâce au contrôle de gestion.
-
Paie, Conseil social & RH
Paie, Conseil social & Ressources Humaines
-
Le Diag Transmission
Le Diag Transmission
-
Assistance opérationnelle aux directions financières
Assistance opérationnelle aux directions financières
-
Accompagnement des acteurs du Capital Investissement
Accompagnement des acteurs Capital Investissement
-
Accompagner les entreprises innovantes
Accompagner le développement des start-up
-
BFR & Cash Management
BFR & Cash Management
-
Le Diagnostic Expert 360°™
Le Diagnostic Expert 360°™ : un nouvel outil de création de valeur pour les dirigeants, à chaque étape de la vie de l’entreprise.
-
Stratégie RSE et Accompagnement CSRD
Définir la stratégie RSE / de transformation durable d’une organisation avec Grant Thornton et accompagner les entreprises dans l’application de la CSRD.
-
Accompagnement opérationnel RSE
Offres d’accompagnement opérationnel en transformation durable aidant les organisations à agir pour un développement durable efficace, pérenne et concret.
-
Conseil en transaction
Services de Conseil en transaction de Grant Thornton : due diligences ESG et environnementale, accompagnement des entreprises du portefeuille au respect des critères extra-financiers.
-
Audit Durabilité et Audit extra-financier
Notre offre au service d’un développement durable dorénavant au centre de la stratégie des entreprises, source de création de valeur et de sens.
-
Finance durable
Services de Conseil en transaction de Grant Thornton : due diligences ESG et environnementales, accompagnement des entreprises du portefeuille au respect des critères extra-financiers
-
Formation et sensibilisation
Services de formation et sensibilisation aux bonnes pratiques du développement durable, de la santé environnementale et de la sécurité sanitaire.
-
Assistance and Advisory
Assistance and Advisory
-
Accountancy and Administration
Accountancy and Administration
-
Compliance
Compliance
-
Payroll Services
Payroll Services
-
Global Compliance and Reporting Solutions
Global Compliance and Reporting Solutions
-
Japan Desk
Le Japan Desk accompagne des entreprises japonaises s’implantant en France et, propose des services aux entreprises françaises ciblant le marché japonais.
-
ジャパン デスク
ジャパン デスク - Japan Desk
-
Country Desks
Country Desks, International Desks
-
An introduction to our other services
An introduction to our other services
-
Newsletter Quarterly Deals n°35Dans cette édition de la newsletter du métier Conseil Financier de Grant Thornton, retrouvez une rétrospective du premier semestre 2024, ainsi que nos dernières opérations.
-
La lettre des décideurs N°32 Economie de guerre et financement de la BITD ?Découvrez l’article de Nicolas Tixier dans La Lettre Des Décideurs numéro 32
-
Article Et si la défense nous sauvait des dangers de la désindustrialisation ?Pour refondre la politique de Défense, la France a besoin d’un outil industriel à réadapter, à relocaliser.
-
Article Application du devoir de vigilance aux entreprises de l’armementDécouvrez l’article de Nicolas Guillaume sur l’application du devoir de vigilance aux entreprises de l’armement pour l’utilisation des matériels de guerre exportés
-
Assurance
La plateforme Grant Thornton dédiée à l’assurance et aux mutuelles.
-
Banque et Asset Management
Accompagner les institutions bancaires pour construire les fondamentaux de leurs nouveaux business models.
-
Secteur public
Grant Thornton, partenaire des acteurs publics
-
Economie sociale
Nos offres de services Grant Thornton dédiées aux secteurs médico-social et de l’habitat social.
-
Protection Sociale
Nos offres de services Grant Thornton dédiées aux mutuelles, institutions de prévoyance, organismes de sécurité sociale et de retraite complémentaire.
Pour garantir la confidentialité de ses données dans le monde professionnel comme dans la sphère privée, le chiffrement de disque dur est vivement recommandé. Pour cela, les utilisateurs de Windows bénéficient de la solution BitLocker, développée par Microsoft. Mais attention, certaines configurations sont vulnérables à des attaques dites de « sniffing » de clef, c’est-à-dire l’écoute électronique de la clé de déchiffrement par un attaquant, directement sur la carte mère. Il devient alors possible d’accéder aux données dans un contexte de perte ou de vol de l’ordinateur. On vous explique cela dans les lignes qui suivent.
Le chiffrement de disque par BitLocker
Pour comprendre l’attaque, il est essentiel de commencer par une brève explication de BitLocker et son fonctionnement.
BitLocker, largement utilisée par les services informatiques des entreprises, permet le chiffrement d’un disque dur entier pour empêcher la lecture de son contenu par un individu potentiellement malveillant. Cela permet de réduire considérablement les risques de fuite de données en cas de perte ou de vol du matériel informatique. Au démarrage de l’ordinateur, le disque est inutilisable sans la clef de déchiffrement, la Volume Master Key (VMK). Elle est stockée dans un composant, le TPM (Trusted Platform Module), qui peut être logiciel ou matériel (une puce soudée sur la carte mère de l’ordinateur). C’est dans le cas de l’existence d’une puce physique qu’un ordinateur mal configuré devient vulnérable aux attaques par « sniffing » de sa clef de déchiffrement.
Compromis éternel entre praticité et sécurité
Le stockage de la clef peut être configuré de diverses manières : protégé par un code PIN, par un mot de passe ou tout simplement, non protégé. Cette dernière solution est souvent choisie pour des raisons de praticité. En effet, il est plus fastidieux de devoir saisir deux codes au démarrage de son ordinateur (l’un pour déverrouiller la clef de déchiffrement de son disque et l’autre pour déverrouiller sa session). C’est pourtant ce que nécessite par construction l’implémentation sécurisée de BitLocker. Comme souvent, un compromis est fait sur la sécurité au profit de la facilité d’utilisation et vous l’avez compris : un ordinateur utilisant BitLocker avec un TPM physique et une clef non protégée par PIN ou par mot de passe devient vulnérable aux attaques par « sniffing ».
Un canal exposé : que se passe-t-il entre le processeur et le TPM ?
Lorsque le TPM est un composant physique de la carte mère, il transmet aux processeurs la clef de déchiffrement via un canal matériel. Un attaquant ayant accès à la carte mère peut donc « écouter » ce canal (en effectuant un branchement ou une soudure). Puisque les informations y transitent en clair, suivant un protocole variant selon les plateformes (LPC, SPI, etc.), l’attaquant n’a plus qu’à démarrer l’ordinateur et attendre que la clef de déchiffrement du disque se présente.
« Sniffer » la clef et déchiffrer le disque dur
En pratique, pour obtenir la clef, l’attaquant doit d’abord identifier les pins correspondant au canal entre le TPM et le processeur, ainsi que le protocole utilisé. Il doit ensuite placer des connecteurs sur ces pins et convertir le signal qui y transite au démarrage de l’ordinateur en bits. Cette information peut ensuite être analysée selon le protocole utilisé pour identifier la clef de déchiffrement BitLocker.
Pour finir, des outils tierces implémentant le déchiffrement d’un disque à partir de cette clef sont disponibles, permettant ainsi à l’attaquant d’accéder aux données depuis sa propre machine.
Une faille pourtant pas si obsolète…
Cette vulnérabilité a été dévoilée il y a plusieurs années et est bien connue des spécialistes en sécurité informatique. Microsoft la présente sommairement dans sa documentation et conseille évidemment de configurer le code nécessaire à la libération de la clef de déchiffrement par le TPM. Ainsi, bien que ce danger ait été clairement identifié, de nombreuses configurations vulnérables persistent aujourd’hui, et des ordinateurs portables récents exposent toujours la clef sécurisant les données de leurs utilisateurs sur un canal matériel non chiffré entre le TPM et le processeur.
Qu’en est-il de votre parc informatique mobile ? Si vos collaborateurs rechignent à l’idée de devoir saisir un code supplémentaire au démarrage de leur ordinateur, c’est pourtant une étape obligatoire pour garantir la confidentialité stricte des données si aucune autre contre-mesure n’est applicable. Le compromis entre protection et praticité demeure un défi permanent et chaque RSSI doit évaluer les risques spécifiques à son organisation et mettre en place des mesures adaptées.
Enfin, l’ajout d’un code PIN conditionnant la libération de la clef de déchiffrement peut permettre de se protéger contre de potentielles nouvelles vulnérabilités comme ce fut le cas en 2024 avec l’incident CVE-2024-20666.