Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives

La CRCC de Lyon propose en téléchargement sur son site internet des classeurs Excel assurant la formalisation du lien entre l’appréciation du risque inhérent, du risque lié au contrôle interne avec le programme de contrôle de comptes (réponse au risque d’audit) et les assertions d’audit concernées. Ce tableau est décliné en six versions répondant chacune …

Continue reading ‘Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives’ »

Share Button

Projets informatiques : les principales causes d’échecs et comment les éviter

Les systèmes informatiques jouent un rôle stratégique croissant dans l’organisation fonctionnelle des entreprises. La migration d’un système vers un autre revêt une importance particulière ; l’échec d’une migration est coûteux en temps, en argent et en positionnement concurrentiel. La phase préparatoire à la migration devra concentrer une part significative de la réflexion et impliquer tous les …

Continue reading ‘Projets informatiques : les principales causes d’échecs et comment les éviter’ »

Share Button

Cloud : Les pertes de données virtuelles explosent

L’article qui suit pose le problème de la sécurité des données dont la gestion est externalisée. La situation n’est sans doute pas aussi catastrophique que ça mais cet article a le mérite d’attirer l’attention sur un point essentiel : la réduction à tout prix des coûts informatiques des entreprises ne doit pas être engagée au détriment de …

Continue reading ‘Cloud : Les pertes de données virtuelles explosent’ »

Share Button

Halte aux fraudes, guide pour auditeurs et dirigeants

Cet ouvrage décrypte les principaux schémas de fraude (avec des cas réels), donne des conseils pour s’en prémunir et propose à l’auditeur une démarche d’audit en conformité avec la NEP 240. Cette deuxième édition s’enrichit d’une partie dédiée à la mise en œuvre d’un programme anti-fraude. Ce livre est particulièrement utile au commissaire aux comptes …

Continue reading ‘Halte aux fraudes, guide pour auditeurs et dirigeants’ »

Share Button