Nomadisme et perte de données

Tous les jours des dizaines de portables sont oubliés dans les taxis, volés dans les trains… Avec le développement de l’informatique, les données de l’entreprise suivent les collaborateurs dans leurs déplacements professionnels… voire personnels. Le risque de perte est d’autant plus grand. Il y a dix ans, un dossier c’était un classeur rempli de feuilles …

Continue reading ‘Nomadisme et perte de données’ »

Share Button

Crise et fraude font bon ménage

Une récente enquête annuelle publiée par PriceWaterhouseCoopers (PWC) révèle qu’un tiers des entreprises a subi une fraude au cous des douze derniers mois. Les cas de fraude se sont multipliés ces derniers mois à la faveur de la crise. Le contexte économique ambiant et le délai nécessaire pour déceler une fraude ne sont pas favorables …

Continue reading ‘Crise et fraude font bon ménage’ »

Share Button

Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)

Un apport partiel d’actif (APA) consiste pour une entreprise à apporter une branche autonome d’activité à une autre entreprise en échange de titres de participation. Par exemple, une entreprise de travaux publics et de location d’engins de chantier peut envisager dans le cadre d’une restructuration juridique apporter son activité location à une autre entreprise. La …

Continue reading ‘Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)’ »

Share Button

Sécurité informatique : les mots de passe… passoires ?

L’accès aux systèmes informatiques, aux comptes bancaires, aux messageries électroniques est protégé par des mots de passe. Protégé ? Pas si sûr. En effet, les utilisateurs ont souvent tendance, par négligence, à choisir des mots de passe aisés à mémoriser, courts et communs à plusieurs comptes utilisateurs. De fait, la sécurité de leurs données personnelles …

Continue reading ‘Sécurité informatique : les mots de passe… passoires ?’ »

Share Button

Echantillonnage de données : sélection aléatoire de données

Intérêt d’une sélection aléatoire Le commissaire aux comptes effectue la plupart de ses contrôles par sondage. La formation d’un échantillon de données à sonder est réalisée selon différentes méthodes au choix de l’auditeur (conformément à la NEP-530. Sélection des éléments à contrôler). La sélection des données s’opère en fonction : d’un seuil de signification, d’une …

Continue reading ‘Echantillonnage de données : sélection aléatoire de données’ »

Share Button