La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI

Article extrait du site www.performancefinanciere.com :

Fraude interne – la plus importante – et fraude venue de l’extérieur. L’informatisation des processus, en particulier les transactions financières, n’en finit plus de nourrir l’appétit des malfaiteurs, et les angoisses des trésoriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il suffit, pour en profiter pleinement, d’échanger avec les informaticiens sur les contraintes et les priorités de son métier.

Quelques chiffres et informations :

  • La fraude électronique a principalement pour objectif de détourner de l’argent au profit des pirates. Le mythe du hacker « Robin des Bois » a bien vécu.
  • […]
  • Comme avec les portes blindées de nos appartements, il n’existe pas de protection absolue contre les tentatives d’intrusion.
  • Comme avec les portes blindées de nos appartements, il est important de n’être ni la plus facile, ni la plus évidente des victimes
  • Plus de 80% des fraudes ont une origine interne, consciente ou pas.

Continue reading ‘La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI’ »

Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives

La CRCC de Lyon propose en téléchargement sur son site internet des classeurs Excel assurant la formalisation du lien entre l’appréciation du risque inhérent, du risque lié au contrôle interne avec le programme de contrôle de comptes (réponse au risque d’audit) et les assertions d’audit concernées.

Ce tableau est décliné en six versions répondant chacune à un secteur d’activité particulier : entreprise de négoce, vente de détail, distribution automobile, entreprise de services, BTP et milieu associatif.

Pour chacun d’eux, les zones de risques sont classées par processus et par thème.

Continue reading ‘Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives’ »

Projets informatiques : les principales causes d’échecs et comment les éviter

Les systèmes informatiques jouent un rôle stratégique croissant dans l’organisation fonctionnelle des entreprises. La migration d’un système vers un autre revêt une importance particulière ; l’échec d’une migration est coûteux en temps, en argent et en positionnement concurrentiel. La phase préparatoire à la migration devra concentrer une part significative de la réflexion et impliquer tous les services utilisateurs de l’entreprise ; en outre, elle doit être suivie en interne même si sa mise en oeuvre est externalisée. Ne nous voilons pas la face : une migration réussie est toujours chronophage. B. R.

Extrait de l’article “Projets informatiques : les principales causes d’échecs et comment les éviter” :

Un projet informatique sur quatre est abandonné et 44% rencontrent des difficultés liées à la négociation contractuelle. Des chiffres alarmants alors que l’informatique reste un atout stratégique et que la majorité des entreprises s’attendent à une croissance de leurs dépenses IT dans les 12 à 18 mois : 53% des dirigeants ou décideurs IT interrogés dans le monde et 41% en France, sont en effet dans ce cas. Pourquoi alors un tel gâchis?

Continue reading ‘Projets informatiques : les principales causes d’échecs et comment les éviter’ »

Cloud : Les pertes de données virtuelles explosent

L’article qui suit pose le problème de la sécurité des données dont la gestion est externalisée. La situation n’est sans doute pas aussi catastrophique que ça mais cet article a le mérite d’attirer l’attention sur un point essentiel : la réduction à tout prix des coûts informatiques des entreprises ne doit pas être engagée au détriment de la sécurité des données. Que les données soient gérées en interne ou dans des centre de données externes, le caractère stratégique des données de l’entreprise conserve le même poids ; la perte de données stratégiques a impact potentiel majeure sur sa pérennité. L’entreprise doit à cet égard appréhender son plan de crise en tenant compte du risque de défaillance du prestataire externe (au lieu de considérer l’externalisation comme une source de risque en moins). B.R.

Deux entreprises sur trois subissent de fréquentes pertes de données en environnement virtuel. Dans quatre cas sur 10, le prestataire de Cloud n’explique pas en amont comment il compte récupérer des données éventuellement perdues.

La virtualisation et le Cloud Computing multiplient-ils la perte de données ? C’est ce qu’a voulu savoir l’expert en sécurité Kroll Ontrack, qui a interrogé 369 professionnels de l’informatique lors de la conférence VMworld qui s’est tenue fin aout. Selon l’étude qui en a résulté, 65 % des entreprises subissent “fréquemment” une perte de données en environnement virtuel (datacenter virtualisé en interne, ou Cloud Computing public). Comparé à l’an passé, cela représente une hausse des pertes de données virtuelles de 140%.

Continue reading ‘Cloud : Les pertes de données virtuelles explosent’ »

Halte aux fraudes, guide pour auditeurs et dirigeants

Cet ouvrage décrypte les principaux schémas de fraude (avec des cas réels), donne des conseils pour s’en prémunir et propose à l’auditeur une démarche d’audit en conformité avec la NEP 240.

Cette deuxième édition s’enrichit d’une partie dédiée à la mise en œuvre d’un programme anti-fraude.

Ce livre est particulièrement utile au commissaire aux comptes soucieux d’appréhender le risque de fraude, un risque furtif et particulièrement d’actualité.

Continue reading ‘Halte aux fraudes, guide pour auditeurs et dirigeants’ »