Automatiser la réconciliation des transactions intercompagnies

La réconciliation des transactions intercompagnies est une étape incontournable du processus d’arrêté des comptes consolidés. Cette étape se doit d’être appréhendée avec rigueur et méthode. En présence de volumes de transactions importants, elle gagne a être automatisée afin de raccourcir les délais d’arrêté des comptes.

Requête Rappro Interco

Les comptes consolidés ne retranscrivent que les transactions réalisées avec l’extérieur du groupe. L’élaboration des comptes consolidés implique donc l’élimination des transactions intercompagnies, c’est-à-dire les opérations réalisées entre entités membres du périmètre de consolidation.

Continue reading ‘Automatiser la réconciliation des transactions intercompagnies’ »

Le projet de guide pratique anticorruption à destination des PME et des petites ETI mis en consultation par l’AFA

Contrairement aux grandes entreprises assujetties à la loi Sapin 2 (au sens de la Loi Sapin 2, une grande entreprise a plus de 500 salariés ou réalise un chiffre d’affaires supérieur ou égal à 100 M€ ou appartient à un groupe de cette taille dont le siège social est en France), les PME et les petites ETI n’ont aucune obligation légale de mettre en place un dispositif de prévention et de détection de la corruption. Pour autant, elles y ont fortement intérêt non seulement pour se protéger de la commission d’une infraction et de ses conséquences financières et réputationnelles, mais également pour être en capacité de démontrer leur intégrité à leurs grands partenaires commerciaux.

AFA GUIDE 2021

Consciente que les PME et petites ETI ne disposent pas toujours des moyens humains et financiers ainsi que de l’expertise nécessaire pour mettre en place un dispositif anticorruption efficace, l’AFA (Agence Française Anticorruption) a élaboré ce guide pratique en concertation avec la CPME (Confédération des Petites et Moyennes Entreprises) et le METI (Mouvement des Entreprises de Taille Intermédiaire), qu’elle soumet aujourd’hui à consultation.

Continue reading ‘Le projet de guide pratique anticorruption à destination des PME et des petites ETI mis en consultation par l’AFA’ »

Tiers autorisés : la CNIL publie un guide pratique et un recueil de procédures

Certaines autorités ont, en vertu de dispositions législatives et réglementaires, le pouvoir d’exiger des organismes la transmission de documents ou de renseignements pouvant comprendre des données personnelles : ce sont des « tiers autorisés ». Afin d’aider les professionnels visés par ce type de demande, la CNIL publie un guide pratique et un recueil des procédures les plus courantes.

cnil_logo-large

Les organismes concernés par une demande d’un tiers autorisé peuvent rencontrer des difficultés pour concilier l’obligation d’y répondre tout en veillant au respect des règles de protection des données personnelles, en particulier sur l’exigence de confidentialité.

Continue reading ‘Tiers autorisés : la CNIL publie un guide pratique et un recueil de procédures’ »

SQL : opérateur de comparaison LIKE

Dans une clause WHERE, l’opérateur LIKE permet d’effectuer une comparaison partielle entre le contenu d’un champ de données et une chaîne de caractères. LIKE est un opérateur de comparaison spécifique au langage de requête SQL.

Si la comparaison est réalisée, elle renvoie True sinon False.

Logo ACCESS Continue reading ‘SQL : opérateur de comparaison LIKE’ »

Comprendre et anticiper les attaques DDoS

Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en oeuvre, et de leur efficacité contre une cible non préparée. Ces attaques peuvent engendrer des pertes financières non négligeables par l’interruption de service ou encore indirectement, par l’atteinte portée à l’image de la cible.

DDoS ANSSI
Pour cette raison, il est nécessaire d’anticiper cette menace, et de prendre un certain nombre de mesures techniques et organisationnelles afin d’y faire face.

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un document qui présente les attaques par déni de service distribué ainsi que la liste des éléments à prendre en compte afin de s’en protéger. Par ailleurs, le dernier chapitre du document rappelle les bonnes pratiques à mettre en oeuvre afin de ne pas participer involontairement à une attaque DDoS.

Continue reading ‘Comprendre et anticiper les attaques DDoS’ »