Crédibilité des professionnels du chiffre… et du droit

Les différents scandales financiers des années passées (dont les plus retentissants auront été ENRON, PARMALAT, KERVIEL début 2008, MADOFF fin 2008) ont eu des origines différentes mais ont tous présenté des similitudes : opacités des marchés ou des méthodes comptables et juridiques employées, contournement des procédures le tout en vue de tromper les investisseurs ou …

Continue reading ‘Crédibilité des professionnels du chiffre… et du droit’ »

Share Button

Utilisation des bases de données par l’auditeur

Les systèmes d’information gèrent une multitude d’informations (commerciales, comptables, techniques…). Les informations sont stockées dans des fichiers, les bases de données. Il y a quelques années encore, les bases de données n’étaient pas normalisées. Chaque éditeur de logiciel disposait de son propre format de base de données (l’on parle alors de format propriétaire), ce qui …

Continue reading ‘Utilisation des bases de données par l’auditeur’ »

Share Button

Le système informatique miroir du système d’information

Le fonctionnement du système d’information est encadré par des procédures. Ces procédures visent à garantir l’intégrité des informations traitées (reflétant la réalité et l’exhaustivité des flux physiques et financiers de l’entreprise et de son patrimoine). Le système informatique n’est qu’un moyen d’automatiser, de faciliter et de contrôler le fonctionnement du système d’information. A ce titre, …

Continue reading ‘Le système informatique miroir du système d’information’ »

Share Button

Extraction et exploitation des données du système d’information : méthodologie et cas pratiques

La production des comptes annuels des entreprises suit un processus qui prend sa source dans le système d’information. La validation du fonctionnement du système d’information permet de valider les écritures comptables courantes. Cette validation passe par une étude approfondie du système d’information : conception, procédures, contrôle interne… et système informatique. Ces analyses passent notamment par …

Continue reading ‘Extraction et exploitation des données du système d’information : méthodologie et cas pratiques’ »

Share Button

Protection contre le vol des données : le cryptage

La perte ou le vol d’un ordinateur portable n’est en soit pas dramatique pour l’entreprise. Par contre, le contenu, c’est-à-dire les données, de cet ordinateur a une valeur pour l’entreprise. Sa divulgation peut faire perdre à l’entreprise une avance sur la concurrence, sans compter la confidentialité que l’entreprise se doit de garantir à ses salariés …

Continue reading ‘Protection contre le vol des données : le cryptage’ »

Share Button