Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives

La CRCC de Lyon propose en téléchargement sur son site internet des classeurs Excel assurant la formalisation du lien entre l’appréciation du risque inhérent, du risque lié au contrôle interne avec le programme de contrôle de comptes (réponse au risque d’audit) et les assertions d’audit concernées. Ce tableau est décliné en six versions répondant chacune …

Continue reading ‘Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives’ »

Share Button

Halte aux fraudes, guide pour auditeurs et dirigeants

Cet ouvrage décrypte les principaux schémas de fraude (avec des cas réels), donne des conseils pour s’en prémunir et propose à l’auditeur une démarche d’audit en conformité avec la NEP 240. Cette deuxième édition s’enrichit d’une partie dédiée à la mise en œuvre d’un programme anti-fraude. Ce livre est particulièrement utile au commissaire aux comptes …

Continue reading ‘Halte aux fraudes, guide pour auditeurs et dirigeants’ »

Share Button

Les bonnes pratiques en matière de contrôle interne dans les PME

L’Académie des Sciences Techniques Comptables et Financières a publié en 2008 un cahier intitulé « Les bonnes pratiques en matière de contrôle interne dans les PME ». Ce document, toujours d’actualité, est riche d’informations sur les bonnes pratiques, le rôle moteur des dirigeants en la matière et les faiblesses du contrôle interne propres aux PME. …

Continue reading ‘Les bonnes pratiques en matière de contrôle interne dans les PME’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button