Les technologies de pointe dans les cabinets au service de l’offre-client

L’IFEC MAG du 3ème trimestre 2011 (n° 47) publie un dossier spécial intitulé « Les technologies de pointe dans les cabinets au service de l’offre-client » composé d’interviews de professionnels et d’experts-comptables sur des thèmes majeurs pour les cabinets à la pointe des nouvelles technologies : échanges de données, accès à distance, sécurité des données, système d’information… J’ai moi-même été interviewé sur ces thèmes (interview téléchargeable ci-après).

Interview extraite du dossier : Les technologies de pointe dans les cabinets au service de l'offre-client
142 KiB
1663 téléchargements
Détails...

  Continue reading ‘Les technologies de pointe dans les cabinets au service de l’offre-client’ »

Les bonnes pratiques en matière de contrôle interne dans les PME

L’Académie des Sciences Techniques Comptables et Financières a publié en 2008 un cahier intitulé « Les bonnes pratiques en matière de contrôle interne dans les PME ».

Ce document, toujours d’actualité, est riche d’informations sur les bonnes pratiques, le rôle moteur des dirigeants en la matière et les faiblesses du contrôle interne propres aux PME.

Ce cahier se clôture par un bêtisier qui, au travers d’exemples véridiques courants, démontre qu’un contrôle interne défaillant est susceptible de conséquences coûteuses pour la PME.

Télécharger le cahier :

Continue reading ‘Les bonnes pratiques en matière de contrôle interne dans les PME’ »

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles :

• Se concentrer sur les contrôles essentiels,

• Ne conserver que les données utiles,

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

L’affichage du blog A&SI optimisé pour IPhone !

Vous êtes dans le train, en réunion ou entre deux rendez-vous ? Vous avez un IPhone ? Ne perdez plus de temps, allez sur A&SI. Depuis ce week end, l’affichage du blog est optimisé sur IPhone.

Ce paramétrage est en cours de test. N’hésitez pas à l’essayer et à signaler les éventuels problèmes rencontrés.

Continue reading ‘L’affichage du blog A&SI optimisé pour IPhone !’ »

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent en grande partie en dehors des règles de sécurité des réseaux informatiques.

Des niveaux de sécurité insuffisants

[…] Les documents de nature confidentielle sont stockés sur les PC personnels des détenteurs de jetons de présence dans 79 % des cas, voire sur les terminaux mobiles (smartphone, tablettes, laptop…) pour 75 % des sondés. Bonjour les dégâts potentiels en cas de perte ou vol. Ce qui arrive dans 10 % des cas.

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »