Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne

Je viens de mettre en ligne ma première création en langage PHP : le calcul de la fourchette d’heures. Avec cette application, le commissaire aux comptes peut déterminer, en ligne (y compris avec son smartphone), la fourchette d’heures applicable sur un mandat à partir de la saisie de la base barème.

L’application est en version béta (elle est fonctionnelle mais pas encore totalement finalisée). A titre expérimental, l’adresse de l’application est http://www.auditsi.eu/baremecncc.php.

Continue reading ‘Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne’ »

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de manière totalement transparente. Ces réseaux de communication sont de fait aussi vulnérables face au piratage que les autres réseaux informatiques. Le piratage consistera à espionner les communications mais aussi à en détourner le trafic, à l’insu de son propriétaire, pour l’utiliser gratuitement. B. R.

Extrait de l’article intitulé “La Ficome s’inquiète des intrusions dans les réseaux VoIP professionnels” :

Dans un communiqué, la Ficome (Fédération Interprofessionnelle de la Communication d’Entreprise) s’inquiète d’attaques récurrentes sur les réseaux de téléphonie de certains de ses membres.

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI

Article extrait du site www.performancefinanciere.com :

Fraude interne – la plus importante – et fraude venue de l’extérieur. L’informatisation des processus, en particulier les transactions financières, n’en finit plus de nourrir l’appétit des malfaiteurs, et les angoisses des trésoriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il suffit, pour en profiter pleinement, d’échanger avec les informaticiens sur les contraintes et les priorités de son métier.

Quelques chiffres et informations :

  • La fraude électronique a principalement pour objectif de détourner de l’argent au profit des pirates. Le mythe du hacker « Robin des Bois » a bien vécu.
  • […]
  • Comme avec les portes blindées de nos appartements, il n’existe pas de protection absolue contre les tentatives d’intrusion.
  • Comme avec les portes blindées de nos appartements, il est important de n’être ni la plus facile, ni la plus évidente des victimes
  • Plus de 80% des fraudes ont une origine interne, consciente ou pas.

Continue reading ‘La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI’ »

Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives

La CRCC de Lyon propose en téléchargement sur son site internet des classeurs Excel assurant la formalisation du lien entre l’appréciation du risque inhérent, du risque lié au contrôle interne avec le programme de contrôle de comptes (réponse au risque d’audit) et les assertions d’audit concernées.

Ce tableau est décliné en six versions répondant chacune à un secteur d’activité particulier : entreprise de négoce, vente de détail, distribution automobile, entreprise de services, BTP et milieu associatif.

Pour chacun d’eux, les zones de risques sont classées par processus et par thème.

Continue reading ‘Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives’ »

Projets informatiques : les principales causes d’échecs et comment les éviter

Les systèmes informatiques jouent un rôle stratégique croissant dans l’organisation fonctionnelle des entreprises. La migration d’un système vers un autre revêt une importance particulière ; l’échec d’une migration est coûteux en temps, en argent et en positionnement concurrentiel. La phase préparatoire à la migration devra concentrer une part significative de la réflexion et impliquer tous les services utilisateurs de l’entreprise ; en outre, elle doit être suivie en interne même si sa mise en oeuvre est externalisée. Ne nous voilons pas la face : une migration réussie est toujours chronophage. B. R.

Extrait de l’article “Projets informatiques : les principales causes d’échecs et comment les éviter” :

Un projet informatique sur quatre est abandonné et 44% rencontrent des difficultés liées à la négociation contractuelle. Des chiffres alarmants alors que l’informatique reste un atout stratégique et que la majorité des entreprises s’attendent à une croissance de leurs dépenses IT dans les 12 à 18 mois : 53% des dirigeants ou décideurs IT interrogés dans le monde et 41% en France, sont en effet dans ce cas. Pourquoi alors un tel gâchis?

Continue reading ‘Projets informatiques : les principales causes d’échecs et comment les éviter’ »