La surveillance comportementale dans le monde du travail

Big Brother et son gros œil est partout ! Dans la rue avec la vidéo-surveillance (euh, pardon, la vidéo-protection), sur internet (cookies, journalisation des accès, historiques des consultations…)… avec votre téléphone (localisation GPS, numéros appelés…) même votre portefeuille s’y met (avec votre carte bancaire…). Mais que fait-il de toutes les données collectées plus ou moins …

Continue reading ‘La surveillance comportementale dans le monde du travail’ »

Share Button

ODD-IT : module d’analyse de données pour EXCEL

ACL et IDEA sont les logiciels d’analyse de données les plus connus du marché. Toutefois, leur coût d’acquisition et le temps nécessaire à leur correcte maîtrise nécessitent, pour rentabiliser cet investissement, un portefeuille clients conséquent. Pour les commissaires aux comptes gérant un nombre de mandats plus réduit, ODD-IT apparaît comme une alternative : coût raisonnable (150 …

Continue reading ‘ODD-IT : module d’analyse de données pour EXCEL’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Changement d’hébergeur, l’occasion de redéfinir les politiques de sécurité

Ces deux dernières années, A&SI était hébergé gracieusement chez Olympe Network (www.olympe-network.com). Je remercie cette association sans but lucratif de m’avoir permis de lancer mon blog dans un environnement libre, moderne (publication sous WordPress, PHP, MySql…) et sans publicité. Depuis un mois, après le passage à la version 4 de leur plateforme de d’hébergement, mon …

Continue reading ‘Changement d’hébergeur, l’occasion de redéfinir les politiques de sécurité’ »

Share Button

Maîtriser le risque de fraude à l’aide de la traçabilité de l’information

La traçabilité est le fait de pouvoir connaître l’origine et de suivre le parcours d’un produit. Les numéros de lot, numéros de série permettent de suivre des produits agricoles, pharmaceutiques, électroniques… lors de chaque étape de leur fabrication et éventuellement de les rappeler après leur commercialisation. Dans un système d’information, la traçabilité consiste à ce …

Continue reading ‘Maîtriser le risque de fraude à l’aide de la traçabilité de l’information’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button