Nomadisme et perte de données

Tous les jours des dizaines de portables sont oubliés dans les taxis, volés dans les trains…

Avec le développement de l’informatique, les données de l’entreprise suivent les collaborateurs dans leurs déplacements professionnels… voire personnels. Le risque de perte est d’autant plus grand. Il y a dix ans, un dossier c’était un classeur rempli de feuilles de papier. Lorsqu’un collaborateur en déplacement perdait des dossiers, il ne perdait que le dossier en cours. Maintenant, lorsqu’un collaborateur perd son portable, il (enfin, l’entreprise) perd tous les dossiers contenus dans le portable, ce qui peut représenter une masse volumineuse de données confidentielles si une l’entreprise n’a pas mis en place une politique de sécurisation de ses données informatiques.

La perte de données peut résulter :

  • de leur destruction par écrasement, altération (volontaire ou non) de fichiers,
  • de la perte ou du vol du support informatique contenant ces données (ordinateur portable, clef USB, disque dur externe…). Le vol de données provient fréquemment de salariés licenciés (malveillance, copie de fichiers…). Les restructurations d’entreprise en cours doivent donc alerter les responsables informatiques.

Continue reading ‘Nomadisme et perte de données’ »

Crise et fraude font bon ménage

Une récente enquête annuelle publiée par PriceWaterhouseCoopers (PWC) révèle qu’un tiers des entreprises a subi une fraude au cous des douze derniers mois. Les cas de fraude se sont multipliés ces derniers mois à la faveur de la crise. Le contexte économique ambiant et le délai nécessaire pour déceler une fraude ne sont pas favorables aux entreprises ; et ce d’autant que les dirigeants ont tendance à minimiser le risque de fraude interne. Objectifs irréalistes, restructurations, mutations, réduction d’effectifs, peur de perdre son poste, encadrement démotivé, contrôle interne défaillant ou réduit sont les ferments de la fraude. Dans ce contexte, les opportunités de fraudes ne manquent pas pour un salarié dans l’incertitude et qui s’estime trahi.

PWC donne plusieurs recommandations à l’usage des entreprises :

– Fixer des objectifs réalistes aux équipes,

Continue reading ‘Crise et fraude font bon ménage’ »

Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)

Un apport partiel d’actif (APA) consiste pour une entreprise à apporter une branche autonome d’activité à une autre entreprise en échange de titres de participation. Par exemple, une entreprise de travaux publics et de location d’engins de chantier peut envisager dans le cadre d’une restructuration juridique apporter son activité location à une autre entreprise.

La comptabilisation d’un apport partiel d’actif ne pose généralement pas trop de difficulté. En effet, le traité d’apport faisant loi, il suffit de comptabiliser les écritures en fonction des données mentionnées au traité.

Cependant, les traités d’apport sont fréquemment assortis d’une clause de rétroactivité. La rétroactivité consiste à définir comme point de départ à l’APA une date antérieure à la décision de l’APA. La difficulté provient du fait qu’entre la date d’effet de l’APA et la date de décision de l’APA, des opérations comptables auront été enregistrées dans les comptes de l’entreprise apporteuse avec pour incidence un résultat dit intercalaire et des flux de trésorerie. Il est donc nécessaire à répartir le résultat intercalaire et les flux de trésorerie entre les entreprises apporteuse et bénéficiaire de l’apport (dans la mesure où le traité d’APA est muet sur le sujet).

Continue reading ‘Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)’ »

Sécurité informatique : les mots de passe… passoires ?

L’accès aux systèmes informatiques, aux comptes bancaires, aux messageries électroniques est protégé par des mots de passe. Protégé ? Pas si sûr. En effet, les utilisateurs ont souvent tendance, par négligence, à choisir des mots de passe aisés à mémoriser, courts et communs à plusieurs comptes utilisateurs. De fait, la sécurité de leurs données personnelles n’est pas complètement garantie.

La base de données du site communautaire ROCKYOU aux Etats-Unis a été piratée en décembre dernier et la liste des 32 millions de mots de passe utilisateurs a été mise en ligne. La société informatique Imperva a analysé les mots de passe utilisés par les internautes. Son rapport est édifiant. Le tableau ci-après est le palmarès des mots de passe les plus utilisés par les sur le site ROCKYOU (rang/mot de passe/nombre d’utilisateurs) :

 palmares-mots-de-passe

Continue reading ‘Sécurité informatique : les mots de passe… passoires ?’ »

Echantillonnage de données : sélection aléatoire de données

Intérêt d’une sélection aléatoire

Le commissaire aux comptes effectue la plupart de ses contrôles par sondage. La formation d’un échantillon de données à sonder est réalisée selon différentes méthodes au choix de l’auditeur (conformément à la NEP-530. Sélection des éléments à contrôler). La sélection des données s’opère en fonction :

  • d’un seuil de signification,
  • d’une méthode statistique,
  • d’une formule aléatoire,
  • de critères plus ou moins subjectifs.

Ces différentes méthodes sont utilisables conjointement mais la plupart du temps, l’échantillon est formé à partir d’un seuil de signification (par exemple, toutes les données dont le montant est supérieur à 100 K€). L’utilisation dogmatique de ce critère de sélection éliminera systématiquement toutes les données inférieures au seuil (alors que précisément l’ensemble des membres d’une population donnée mérite l’attention du CAC) et ne répond pas au caractère imprévisible des contrôles du commissaire aux comptes institué par les NEP (normes d’exercice professionnel), notamment la NEP-330 intitulée “Procédures d’audit mises en oeuvre par le commisaire aux comptes à l’issue de son évaluation des risques”.

Continue reading ‘Echantillonnage de données : sélection aléatoire de données’ »