Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

AUDENTIA - Page 2

  • Les contrats aidés réorientés vers certains employeurs et publics

    Pin it! Imprimer

    Les contrats aidés réorientés vers certains employeurs et publics

    Le Contrat unique d’insertion CUI-CAE est un contrat de travail aidé financièrement par l’Etat. En attendant une refonte du dispositif en 2018, il est toujours possible d’utiliser ces contrats aidés de manière plus ciblée : sont concernés les employeurs qui y ont déjà eu recours et demandeurs d’emploi rencontrant des difficultés particulières d’accès à l’emploi. Lire la suite ► 

  • TPE - PME - ETI : Profitez des opportunités du Grand Paris

    Pin it! Imprimer

     

    TPE - PME - ETI : Profitez des opportunités du Grand Paris

    Le Grand Paris va développer l’activité dans de nombreux secteurs : travaux publics, bâtiment, aménagement, ville intelligente... Sous l’impulsion de l’Etat, la Société du Grand Paris et les opérateurs du projet ont mis en place, avec les organisations consulaires et professionnelles et les acteurs de l’emploi, un dispositif de conseil et d’accompagnement pour aider les TPE, PME et ETI à se positionner sur les marchés qui sont lancés dans le cadre de ce projet sans précédent. Lire la suite ►  

  • Semaine nationale de la création-transmission d'entreprises artisanales

    Pin it! Imprimer

    Semaine nationale de la création-transmission d'entreprises artisanales

    Organisée par le réseau des chambres de métiers et de l'artisanat, cette semaine se tiendra du 17 au 24 novembre 2017. A cette occasion des salons, forums, portes ouvertes et tables rondes seront organisés dans toute la France.

     

     

    En savoir plus

     

  • La Région Ile-de-France encourage les femmes à devenir cheffes d'entreprise

    Pin it! Imprimer

    La Région Ile-de-France encourage les femmes à devenir cheffes d'entreprise

    Pour augmenter la part des femmes créatrices d'entreprise, la Région vise à atteindre la parité pour les bénéficiaires de ses dispositifs d'accompagnement. Cette stratégie régionale d'accompagnement de l'entrepreneuriat féminin se déploie également dans le secteur de l'ESS et de l'innovation. Par ailleurs, la convention signée entre la Région et la CCI Paris-Ile-de-France pour la nouvelle politique régionale de sensibilisation à l'entrepreneuriat se fixe 3 cibles principales : non seulement les femmes, mais aussi les jeunes et les seniors.

    Source : Actualité du 02/11/2017

     

     

    En savoir plus

     

  • La Région Bourgogne-Franche-Comté, l'AFE et la Caisse des dépôts lancent un appel à projets

    Pin it! Imprimer

    Cette initiative vise à permettre l'implantation de "Fabriques à entreprendre" dans les quartiers prioritaires de la politique de la ville et les zones de revitalisation rurales de la Région. Ce dispositif a notamment pour objectif de renforcer la visibilité des acteurs et des parcours d'aide aux créateurs d'entreprise. Les structures publiques ou privées, ayant une expérience dans le secteur, peuvent candidater jusqu'au 15 décembre 2017.

     

     

    En savoir plus

     

  • Un site à connaître : http://cert.ssi.gouv.fr/, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques

    Pin it! Imprimer

    Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) est un organisme français qui participe à la mission d'autorité nationale de défense des systèmes d’information de l'ANSSI.

    Accéder au site : http://cert.ssi.gouv.fr/

  • Sécurité de vos données : les 7 méthodes de piratage les plus courantes

    Pin it! Imprimer

    Source : https://www.economie.gouv.fr/entreprises/methodes-piratage

     

    "Phishing, rançongiciel, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données. Voici leurs 7 principales méthodes et les conseils de la Hack Academy pour vous protéger.

    © Fotolia

    La Hack Academy

    La campagne de prévention Hack Academy présente, avec humour, les cyber-risques auxquels s’exposent quotidiennement les internautes. Une initiative d’intérêt public soutenue par l’Agence nationale de la sécurité des systèmes d'information(ANSSI) et le ministère de l’Intérieur.

    Selon l'ANSSI, « la campagne nationale de sensibilisation anti-hacking est destinée à mieux alerter sur les risques de la vie numérique. Une action qui s’inscrit dans la mission de l’association – mieux comprendre comment le monde numérique transforme notre vie et nos entreprises – et répond à une problématique sociétale majeure. Veiller sur ses données sensibles, c’est aussi contribuer à enrayer les menaces affectant la cybersécurité nationale ».

    1re méthode : le phishing

    Le phishing, qu’est-ce que c’est ?

    Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles tels que son numéro de carte bancaire ou son mot de passe.

    Comment vous protéger contre le phishing ?

    Trois conseils pour vous protéger contre le phishing

    • Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par  « https ».
    • Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresses de votre navigateur.
    • Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
    • Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.

    2e méthode : le rançongiciel

    Qu’est-ce qu'un rançongiciel ?

    Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

    Comment vous protéger contre un rançongiciel ?

    Trois conseils pour vous protéger contre un rançongiciel :

    • Effectuez des sauvegardes régulières de vos données.
    • N’ouvrez pas les messages dont la provenance ou la forme est douteuse.
    • Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! Exemple : Vacances_photos.exe

    >> Toutes nos astuces pour vous prémunir contre les rançongiciels

    3e méthode : Le vol de mot de passe

    Le vol de mot de passe, qu’est-ce que c’est ?

    Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

    Comment vous protéger contre un vol de mot de passe ?

    Quatre conseils pour vous protéger contre un rançongiciel :

    • N’utilisez pas le nom de vos enfants, de vos mascottes ou d’autres éléments susceptibles de figurer dans vos réseaux sociaux comme mot de passe.
    • Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.
    • N’utilisez pas le même mot de passe partout !
    • Procurez-vous un anti-virus et anti-spyware et mettez-le régulièrement à jour

    >> voir un exemple de mot de passe dans nos dix conseils pour éviter de vous faire pirater votre ordinateur

    4e méthode : Les logiciels malveillants

    Un logiciel malveillant, qu’est-ce que c’est ?

    Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Ils peuvent être cachés dans des logiciels de téléchargement gratuit ou dans une clé USB.

    Comment vous protéger contre un logiciel malveillant ?

    Deux conseils pour vous protéger contre un logiciel malveillant :

    • N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !
    • Ne connectez pas une clé USB trouvée par hasard, elle est peut être piégée !

    5e méthode : Les faux sites internet

    Un faux site internet, qu’est-ce que c’est ?

    Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.

    Comment vous protéger contre un faux site internet ?

    Encore une fois, ne saisissez pas vos données de paiement ou mots de passe dans des sites web non sécurisés, c’est-à-dire ne commençant pas par « https ».

    6e méthode : Un faux réseau wifi

    Un faux réseau wifi, qu’est-ce que c’est ?

    Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.

    Comment vous protéger contre un faux réseaux wifi ?

    Quatre conseils pour vous protéger contre un faux réseaux wifi :

    • Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (Exemple : le bibliothécaire, le responsable d’un café…).
    • Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes.
    • Ne vous connectez jamais à des sites web bancaires ou importants (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.
    • N’installez jamais de mise à jour soit disant obligatoire à partir de l’un de ces réseaux.

    7e méthode : La clé USB piégée

    Un clé USB piégée, qu’est-ce que c’est ?

    Avez-vous déjà trouvé une clé USB ? Abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon.

    Comment vous protéger contre une clé USB piégée ?

    En évitant tout simplement de la connecter à votre ordinateur. Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez ou de votre ville.

    >> Voir tous les conseils de la Hack Academy

     
  • Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

    Pin it! Imprimer

    Source : https://www.economie.gouv.fr/particuliers/dix-regles-a-respecter-pour-vous-faire-pirater

     

     

    "Vous pensez être anonyme sur le web ? Que personne ne trouvera votre mot de passe ? Que votre code wifi vous protège amplement ? Faux ! Si vous souhaitez mettre toutes les chances de votre côté pour vous faire pirater ou espionner, voici exactement ce qu’il vous faudrait faire.

    1. Faites un mot de passe simple

    Et, tant qu’à faire, le même sur tous vos supports, comme ça, pas de risque d’oubli !

    • Non ! Utilisez des mots de passe de qualité, sans quoi vous risquez de faciliter l'accès à vos données personnelles. Privilégiez les mots de passe longs, comprenant des majuscules et des minuscules, des chiffres, et des caractères spéciaux. Exemple : Wejd*25ipO%Ram.

    Nombre de pirates disposent en effet de logiciels leur permettant de générer toutes les combinaisons du dictionnaire, voire des formules plus complexes. Des mots de passe tels que « chocolat », votre date d'anniversaire ou le nom de votre mascotte sont donc à proscrire.

    Changez votre mot de passe régulièrement et choisissez-en un différent pour chacun de vos comptes. En effet, une fois qu’un hacker (cyberpirate) a trouvé l’un de vos mots de passes, il va essayer d’accéder à vos autres comptes avec celui-ci. Si vous avez reçu un nouveau mot de passe par courriel, n’oubliez pas de vous débarrasser de ce message.

    Plus de conseils sur les mots de passe dans le site web de l’Agence nationale de la sécurité des systèmes d’information (ANSI)

    2. Ne mettez pas votre système d’exploitation à jour

    Vous ne voyez pas vraiment ce que cela change. De plus, c’est long et fastidieux !

    • Non ! Votre système d’exploitation (navigateur, antivirus, bureautique, pare-feu personnel, etc.) doit être à jour. Les agresseurs profitent en effet des logiciels non mis à jour afin d’utiliser les failles non corrigées par votre système pour s’y introduire. C’est la raison pour laquelle la mise à jour de vos outils est essentielle.

    3. Ne vous souciez pas de votre clé wifi !

    Après tout le code inscrit sur le dos de votre box est déjà suffisamment long comme ça !

    • Faux ! Il existe plusieurs types de clés wifi. La clé WEP est la plus courante, car elle reste habituellement le choix par défaut des fournisseurs d’accès. Mais c'est également la moins sécurisée. Les clés WEP peuvent être décryptées par des pirates en moins de cinq minutes, contre une quinzaine d’heures pour une clé WPA 2. Pour basculer vers cette dernière, saisissez « 192.168.1.1 » sur la barre d’adresses de votre navigateur Internet ou accédez directement aux paramètres de votre wifi depuis votre compte personnel en ligne auprès de votre fournisseur d’accès.

    Lire aussi : Sécurité sur le web : découvrez le nouveau site web cybermalveillance.gouv.fr

    4. Ne sauvegardez pas vos données

    Votre ordinateur est récent, il ne se bloque jamais !

    • Non ! L’une des meilleures façons de se prémunir contre les pertes de données suite à une attaque, est tout simplement de les sauvegarder assez régulièrement. Vous pourrez ainsi retrouver vos fichiers si vous ne parvenez plus à y accéder sur votre ordinateur. Un disque dur externe ou une clé USB (que vous débrancherez une fois l’opération de sauvegarde terminée) feront très bien l’affaire.

    5. Ne vous méfiez pas des liens

    De toute manière, vous vous rendez (à peu près) toujours sur les mêmes sites web.

    • Non ! Ne cliquez pas trop vite sur les liens, même ceux qui vous paraissent familiers. Une des attaques les plus classiques vise à tromper l’internaute en l’incitant à cliquer sur des liens figurant dans un e-mail ou une page web. Ce lien peut-être malveillant. En cas de doute, abstenez-vous et préférez écrire vous-même l’adresse voulue dans la barre d’adresses de votre navigateur.

    Lire aussi : comment protéger ses données personnelles ?

    6. Ouvrez toujours les pièces jointes dans les courriels

    Après tout, votre service de messagerie web dispose d’un antivirus et vous n’ouvrez que les pièces jointes de vos amis, en toute confiance.

    • Non ! Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles peuvent contenir des codes malveillants. Faites particulièrement attention à celles dont les extensions se terminent par  .pif ; .com ; .bat ; .exe ; .vbs ; .lnk : recevez-vous ce type de pièces jointes habituellement ? Exemple : photosvacances.pif

    7. Naviguez sur le web depuis votre compte administrateur

    Ça ne change pas grand-chose de toute manière !

    • Faux ! Ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur, qui vous permet également de naviguer sur le web sans entraves.

    8. Ecrivez ce que vous voulez et où vous voulez sur le web !

    Ce qui est bien, c’est que vous êtes anonyme sur la toile.

    • Faux ! Il est très important de contrôler la diffusion d’informations personnelles. Internet est loin d’être ce lieu d’anonymat qu’on imagine. Evitez de fournir vos coordonnées ou d’autres données sensibles dans les forums ou sur des sites n’offrant pas toutes les garanties requises. Un conseil : le symbole https:// au début de l’adresse web et l’image d’un petit cadenas est gage de site web certifié et sécurisé, mais dans le doute, mieux vaut s’abstenir.

    9. N'utilisez pas d’antivirus ou de pare-feu

    Vous avez la toute dernière version à jour et votre système d’exploitation ne craint quasiment pas les virus.

    • Non ! Aucun ordinateur n’est imprenable. Ne facilitez pas la tâche aux hackers. Mieux vous serez protégé, plus rude et dissuasive sera la tâche pour les personnes malveillantes. En informatique, le pare-feu permet de limiter un certain nombre de connexions entrantes et sortantes. Si malgré tout, le pirate trouve une faille dans votre ordinateur, un antivirus peut l’empêcher de nuire.

    10. Méfiez vous seulement des expéditeurs que vous ne connaissez pas

    Ceux que vous connaissez ne chercheront pas à vous pirater de toute façon !

    • Faux ! L’envoi de liens malveillants peut-être indépendant de la volonté de leurs expéditeurs, même de ceux que vous connaissez ! Si un correspondant avec lequel vous échangez régulièrement vous adresse par exemple un message dans une langue étrangère, ou que sa manière de s’exprimer est différente, n’ouvrez pas les pièces jointes contenues dans son message et ne cliquez pas sur les liens qui y figurent. En cas de doute, passez-lui un coup de fil !

    Retrouvez  Plus de conseils sur l’espace web de l’Agence nationale de la sécurité des systèmes d’information (ANSI)

    Lire aussi : 10 millions d'euros pour soutenir les technologies innovantes en matière de protection de la vie privée

     

    Vous souhaitez en savoir plus sur le numérique ?

    Abonnez-vous à notre lettre d’information et recevez chaque semaine les dernières actualités et les informations pratiques sur ce sujet.

    Publié initialement le 10/06/2016

     
  • Cinq conseils pour se prémunir contre les « rançongiciels » (ransomware)

    Pin it! Imprimer

     
    01/09/2017

    Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » ! Vos données peuvent-être chiffrées et prises en otage contre rançon. Voici 5 conseils pour minimiser les risques.

    © Fotolia

    Qu'est-ce qu'un ransomware ?

    Entreprises, vous êtes de plus en plus nombreuses à recevoir des messages douteux contenant des pièces jointes ou des liens vous invitant à les ouvrir.

    Prenez garde, des logiciels malveillants appelés « rançongiciels » ou « ransomware » peuvent s’y cacher. Leur but : chiffrer (coder) vos données pour vous les rendre moyennant une rançon. Bien entendu, la payer ne garantit pas la récupération de vos données. Mieux vaut donc vous prémunir contre ce type d’attaque.

    Dernière minute

    Le Centre gouvernemental de veille, d'alerte, et de réponse aux attaques informatiques (CERT-FR) constate l'apparition d'un nouveau rançongiciel, connu sous le nom de « Petya » ou « Petrwrap ». Comme « WannaCrypt », le ransomware qui avait fait l'objet d'une alerte le 15 mai 2017, « Petya » semble exploiter les vulnérabilités MS17-010 pour se propager. Et comme « WannaCrypt », ce rançongiciel provoque le chiffrement de tous les fichiers d’un ordinateur ou d'un réseau. Des moyens existent pour y remédier.

    Recommandations préventives du CERT-FR :

    • l’application immédiate des mises à jour de sécurité permettant de corriger les failles exploitées pour la propagation ;
    • le respect des recommandations génériques relatives aux rançongiciels ;
    • de limiter l'exposition du service SMB, en particulier sur internet ;
    • respecter le principe de moindre privilège pour les utilisateurs, afin de limiter l'élévation de privilèges et la propagation latérale de l'attaquant;
    • de ne pas payer la rançon.

    Recommandations du CERT-FR en cas d'infection :

    En cas de découverte du code malveillant sur vos systèmes, les recommandations du CERT-FR sont

    • Déconnecter immédiatement du réseau les machines identifiées comme compromises, sans les éteindre afin de bloquer la poursuite du chiffrement et la destruction des documents partagés.
    • Alerter du responsable sécurité ou du service informatique au plus tôt.
    • Sauvegarder les fichiers importants sur des supports de données isolés.

    >> Voir le bulletin d'alerte

     

    1. Pour se prémunir d'un ransomware, effectuez des sauvegardes régulières de vos données

    C’est le meilleur moyen de couper l’herbe sous le pied aux pirates souhaitant prendre vos données en otage ! Déplacez physiquement la sauvegarde de votre réseau (hors réseau), placez-la en lieu sûr et veillez à ce qu’elle fonctionne !

    2. Pour se prémunir d'un ransomware, n’ouvrez pas les messages dont la provenance ou la forme est douteuse

    Ne vous laissez pas tromper par un simple logo ! Pire, le hacker peut avoir récupéré certaines de vos données préalablement (les noms de vos clients par exemple) et créer des adresses de messagerie ressemblant à un détail près à celle de vos interlocuteurs habituels. Restez donc très vigilants ! Certains messages paraissent tout à fait originaux.

    Apprenez à distinguer des emails piégés (ou autres formes de récupération de vos données) sur la Hack Academy. 

    Vous avez un doute ? Contactez le messager par un autre biais.

    Lire aussi : Sécurité sur le web : découvrez le nouveau site web cybermalveillance.gouv.fr

    3. Pour se prémunir d'un ransomware, apprenez à identifier les extensions des fichiers douteuses

    Vous recevez habituellement des fichiers en .doc ou .mp4 (par exemple) et le fichier du message dont vous avez un doute se finit par un autre type d’extension ? Ne les ouvrez surtout pas ! Exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk… Attention à l’ouverture de pièces jointes de type .scr ou .cab. Comme le rappelle l’ Agence nationale de la sécurité des systèmes d'information (ANSSI), il s’agit des extensions de compression des campagnes CTB-Locker sévissant chez les particuliers, les PME ou les mairies.

    Lire aussi : Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

    4. Pour se prémunir d'un ransomware, mettez à jour vos principaux outils

    On  ne vous le dira jamais assez : Windows, antivirus, lecteur PDF, navigateur… Veillez à leurs mises à jour ! Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

    Considérez que, d'une manière générale, les systèmes d'exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d'accès plus facile à vos systèmes.

    5. Pour se prémunir d'un ransomware, utilisez un compte « utilisateur » plutôt qu’ « administrateur »

    Nous vous l’avions déjà conseillé, ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, voire dissuadera le voleur dans ses actions malveillantes.

    Lire aussi : comment protéger ses données personnelles ? | Sécurité de vos données : les 7 méthodes de piratage les plus courantes

     

    Infographie : version texte ci-dessus

    Publié initialement le 12/05/2017

     
  • Comment devenir micro-entrepreneur ?

    Pin it! Imprimer

    Source : https://www.economie.gouv.fr/entreprises/devenir-micro-entrepreneur

     

    "Comment devenir micro-entrepreneur ?

    06/09/2017

    Le régime des micro-entrepreneurs (anciennement auto-entrepreneurs) permet de bénéficier de formalités de création allégées et d'un mode de calcul et de paiement simplifié de l'impôt sur le revenu et des cotisations sociales. Quelles conditions devez-vous respecter pour bénéficier de ce régime ?

    ©Phovoir

    Nouvelles annonces de mesures en faveur des travailleurs indépendants

    Les plafonds du régime de la micro-entreprise seront rehaussés à compter de 2018 afin de permettre au plus grand nombre de travailleurs indépendants d’accéder à ce régime simplifié. Ils seront portés à :

    • 170 000 € pour la vente de marchandises ;
    • 70 000 € pour une prestation de services.

    Retrouvez toutes les mesures annoncées dans le dossier de presse [PDF – 4,01 Mo]

     

    Toute personne peut devenir micro-entrepreneur, que ce soit à titre principal ou à titre complémentaire. Cette activité doit être exercée sous forme d’entreprise individuelle et relever pour l’assurance vieillesse du Régime social des indépendants (RSI) ou de la Caisse inter-professionnelle de prévoyance et d’assurance vieillesse (Cipav). Retour sur les démarches et les conditions.

    Immatriculez-vous comme micro-entrepreneur

    Le micro-entrepreneur doit :

    • s’immatriculer au registre du commerce et des sociétés (RCS) s’il est commerçant ou au répertoire des métiers (RM) s‘il est artisan. Il est exonéré des frais d’immatriculation. Pour effectuer cette démarche, le micro-entrepreneur doit fournir des pièces justificatives :

    - pour une activité artisanale,

    - pour une activité commerciale et artisanale,

    - pour une activité commerciale,

    • avoir une qualification ou bénéficier d’une expérience professionnelle pour des activités telles que les métiers du bâtiment, de l’automobile, de l’alimentaire, de la coiffure, de l’esthétique…,
    • effectuer le stage préalable à l’installation (SPI) dans une chambre de métiers, s’il crée une activité artisanale,
    • souscrire une assurance professionnelle pour certaines activités, notamment pour le bâtiment,
    •  ouvrir un compte bancaire dédié à l’activité professionnelle.

    Les activités exclues du régime de la micro-entreprise

    Sont exclues du régime micro-entrepreneur les activités relevant de la TVA immobilière (opérations de marchands de biens, lotisseurs, agents immobiliers, opérations sur les parts de sociétés immobilières), les locations d’immeubles nus à usage professionnel, certaines activités commerciales ou non commerciales comme la location de matériels et de biens de consommation durable.

    Lire aussi : Pouvez-vous souscrire au régime micro-entrepreneur ?

    Effectuez une déclaration de début d'activité sur le portail des auto-entrepreneurs

    Vous créez votre activité
     
    Vous êtes déjà entrepreneur individuel

    et souhaitez devenir micro-entrepreneur.

    • Si vous ne changez pas d’activité, complétez le formulaire en ligne.

    • Si vous changez d'activité, rapprochez-vous de votre Centre de formalités des entreprises.

    Dès la réception de votre n° Siret, inscrivez-vous pour déclarer et payer en ligne.

    Lire aussi : Micro-entreprises, quel est le montant de vos charges sociales ?

    Calculez et payez les charges sociales en fonction du chiffre d'affaires brut

    Vous bénéficiez d’un régime simplifié de calcul et de paiement des cotisations et contributions sociales obligatoires. Chaque mois ou chaque trimestre (selon votre choix), vous devez calculer et payer vos charges sociales en fonction du chiffre d'affaires brut réalisé.

    Selon le RSI, ce forfait social comprend toutes les cotisations relatives à la protection sociale obligatoire : assurance maladie-maternité, indemnités journalières (pour les artisans et commerçants), contribution sociale généralisée (CSG) / contribution au remboursement de la dette sociale (CRDS), allocations familiales, retraite de base, retraite complémentaire obligatoire, régime invalidité et décès.

    Lire aussi : Micro-entrepreneurs : comment déclarer vos revenus ?

    Respectez un seuil de chiffre d'affaires de la micro-entreprise

    L’entreprise individuelle doit relever du régime fiscal de la micro-entreprise, c’est-à-dire réaliser un chiffre d’affaires qui ne doit pas dépasser pour une année civile complète en 2017 :

    82 800 € pour une activité de vente de marchandises, d’objets, de fournitures, de denrées à emporter ou à consommer sur place, ou pour des prestations d’hébergement, à l’exception de la location de locaux d’habitation meublés dont le seuil est de 33 200 euros ;

    33 200 € pour les prestations de services relevant de la catégorie des bénéfices industriels et commerciaux (BIC) ou des bénéfices non commerciaux (BNC). L’entreprise est en franchise de TVA (pas de facturation, ni de récupération de TVA). Le micro-entrepreneur ne peut déduire aucune charge (téléphone, déplacement…).

    Les plafonds du régime de la micro-entreprise seront rehaussés à compter de 2018.

    Lire aussi : Micro-entreprise : que faire quand on dépasse le seuil de chiffre d'affaires ?