Les bonnes pratiques en matière de contrôle interne dans les PME

L’Académie des Sciences Techniques Comptables et Financières a publié en 2008 un cahier intitulé « Les bonnes pratiques en matière de contrôle interne dans les PME ».

Ce document, toujours d’actualité, est riche d’informations sur les bonnes pratiques, le rôle moteur des dirigeants en la matière et les faiblesses du contrôle interne propres aux PME.

Ce cahier se clôture par un bêtisier qui, au travers d’exemples véridiques courants, démontre qu’un contrôle interne défaillant est susceptible de conséquences coûteuses pour la PME.

Télécharger le cahier :

Continue reading ‘Les bonnes pratiques en matière de contrôle interne dans les PME’ »

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles :

• Se concentrer sur les contrôles essentiels,

• Ne conserver que les données utiles,

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

L’affichage du blog A&SI optimisé pour IPhone !

Vous êtes dans le train, en réunion ou entre deux rendez-vous ? Vous avez un IPhone ? Ne perdez plus de temps, allez sur A&SI. Depuis ce week end, l’affichage du blog est optimisé sur IPhone.

Ce paramétrage est en cours de test. N’hésitez pas à l’essayer et à signaler les éventuels problèmes rencontrés.

Continue reading ‘L’affichage du blog A&SI optimisé pour IPhone !’ »

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent en grande partie en dehors des règles de sécurité des réseaux informatiques.

Des niveaux de sécurité insuffisants

[…] Les documents de nature confidentielle sont stockés sur les PC personnels des détenteurs de jetons de présence dans 79 % des cas, voire sur les terminaux mobiles (smartphone, tablettes, laptop…) pour 75 % des sondés. Bonjour les dégâts potentiels en cas de perte ou vol. Ce qui arrive dans 10 % des cas.

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)

Des cyber escrocs ont tenté de détourner les fonds de certaines entreprises (Quick, Scor) en se faisant passer pour leurs PDG auprès du service comptabilité. Les experts conseillent aux sociétés de vérifier leurs comptes, car d’autres pourraient avoir été touchées sans s’en être rendu compte.

[…]

Le mode opératoire a été le même dans les deux cas : “Un mail avec une facture portant la mention manuscrite bon à payer et la signature du Président du Groupe est arrivée par courriel à la comptabilité. La personne qui l’a reçue a constaté l’absence de certaines informations liées à nos procédures de contrôles pour procéder au paiement. Elle est allée voir le Président du Groupe afin de compléter les informations et la fraude a été immédiatement découverte”, nous explique Stéphanie Hernu, consultante en relations publiques pour Quick.

Continue reading ‘Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)’ »