Cloud : Les pertes de données virtuelles explosent

L’article qui suit pose le problème de la sécurité des données dont la gestion est externalisée. La situation n’est sans doute pas aussi catastrophique que ça mais cet article a le mérite d’attirer l’attention sur un point essentiel : la réduction à tout prix des coûts informatiques des entreprises ne doit pas être engagée au détriment de …

Continue reading ‘Cloud : Les pertes de données virtuelles explosent’ »

Share Button

Halte aux fraudes, guide pour auditeurs et dirigeants

Cet ouvrage décrypte les principaux schémas de fraude (avec des cas réels), donne des conseils pour s’en prémunir et propose à l’auditeur une démarche d’audit en conformité avec la NEP 240. Cette deuxième édition s’enrichit d’une partie dédiée à la mise en œuvre d’un programme anti-fraude. Ce livre est particulièrement utile au commissaire aux comptes …

Continue reading ‘Halte aux fraudes, guide pour auditeurs et dirigeants’ »

Share Button

Les technologies de pointe dans les cabinets au service de l’offre-client

L’IFEC MAG du 3ème trimestre 2011 (n° 47) publie un dossier spécial intitulé « Les technologies de pointe dans les cabinets au service de l’offre-client » composé d’interviews de professionnels et d’experts-comptables sur des thèmes majeurs pour les cabinets à la pointe des nouvelles technologies : échanges de données, accès à distance, sécurité des données, système d’information… …

Continue reading ‘Les technologies de pointe dans les cabinets au service de l’offre-client’ »

Share Button

Les bonnes pratiques en matière de contrôle interne dans les PME

L’Académie des Sciences Techniques Comptables et Financières a publié en 2008 un cahier intitulé « Les bonnes pratiques en matière de contrôle interne dans les PME ». Ce document, toujours d’actualité, est riche d’informations sur les bonnes pratiques, le rôle moteur des dirigeants en la matière et les faiblesses du contrôle interne propres aux PME. …

Continue reading ‘Les bonnes pratiques en matière de contrôle interne dans les PME’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button