Sécurité informatique : les enjeux de l'”open source”

L’open source est très présent dans le monde de l’informatique “libre” (freeware en anglais) où les logiciels développés par des passionnés (seuls ou en équipes) sont distribués gratuitement ou presque. Dans ce domaine, gratuit ne rime pas avec mauvaise qualité, bien au contraire. De nombreux logiciels gratuits concurrencent férocement des logiciels payants édités par des …

Continue reading ‘Sécurité informatique : les enjeux de l’”open source”’ »

Share Button

Système informatique : modélisation des documents comptables dans les bases de données

Le système informatique stocke les flux d’informations traités par le système d’information dans des bases de données. Les documents comptables (factures, bons de livraison, bons de commande…) que l’on connaît sous forme papier ont leur représentation numérique dans les bases de données. Ils sont toujours représentés par deux tables de données : Une table d’entêtes …

Continue reading ‘Système informatique : modélisation des documents comptables dans les bases de données’ »

Share Button

Utilisation des bases de données par l’utilisateur : extraction de données d’un ERP à partir d’un module de requête

Un ERP (Entreprise Resource Planning ou en Français : Progiciel de Gestion Intégré) est un logiciel qui assure la gestion commerciale (GRC), la gestion des stocks, la gestion de la production, la tenue de la comptabilité… Un ERP centralise donc l’enregistrement de l’ensemble des flux financiers et physiques de l’entreprise. Les ERP modernes stockent leurs …

Continue reading ‘Utilisation des bases de données par l’utilisateur : extraction de données d’un ERP à partir d’un module de requête’ »

Share Button

Pratique des extractions de données dans l’entreprise / en cabinet (appel à contribution)

Utilisez-vous des logiciels d’extraction de données ou d’interrogation de base de données ? Dans quel cadre utilisez-vous des extractions ou interrogations ? (audit, contrôle de gestion, situations comptables…). Je prépare un article sur le thème de la pratique des extractions de données dans l’entreprise / en cabinet. Vos retours d’expérience sur ce sujet me seront …

Continue reading ‘Pratique des extractions de données dans l’entreprise / en cabinet (appel à contribution)’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button