Audit des systèmes d’information : les points d’attention particuliers

Généralement, les risques liés au fonctionnement courant du système d’information sont cernés par le commissaire aux comptes et intégrés dans son approche de la mission. Mais tout système comprend des exceptions qui dérogent aux règles de contrôle interne. Le système d’information n’échape pas à cet état de fait. Ces exceptions sont nécessaires au bon fonctionnement …

Continue reading ‘Audit des systèmes d’information : les points d’attention particuliers’ »

Share Button

Maîtriser le risque de fraude à l’aide de la traçabilité de l’information

La traçabilité est le fait de pouvoir connaître l’origine et de suivre le parcours d’un produit. Les numéros de lot, numéros de série permettent de suivre des produits agricoles, pharmaceutiques, électroniques… lors de chaque étape de leur fabrication et éventuellement de les rappeler après leur commercialisation. Dans un système d’information, la traçabilité consiste à ce …

Continue reading ‘Maîtriser le risque de fraude à l’aide de la traçabilité de l’information’ »

Share Button

Nomadisme et perte de données

Tous les jours des dizaines de portables sont oubliés dans les taxis, volés dans les trains… Avec le développement de l’informatique, les données de l’entreprise suivent les collaborateurs dans leurs déplacements professionnels… voire personnels. Le risque de perte est d’autant plus grand. Il y a dix ans, un dossier c’était un classeur rempli de feuilles …

Continue reading ‘Nomadisme et perte de données’ »

Share Button

Sécurité informatique : les mots de passe… passoires ?

L’accès aux systèmes informatiques, aux comptes bancaires, aux messageries électroniques est protégé par des mots de passe. Protégé ? Pas si sûr. En effet, les utilisateurs ont souvent tendance, par négligence, à choisir des mots de passe aisés à mémoriser, courts et communs à plusieurs comptes utilisateurs. De fait, la sécurité de leurs données personnelles …

Continue reading ‘Sécurité informatique : les mots de passe… passoires ?’ »

Share Button

Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises

Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de …

Continue reading ‘Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises’ »

Share Button