Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Systèmes informatiques – Portes dérobées : la menace fantôme…

Le début de scandale qui éclabousse le FBI suite aux révélations (cf lien en fin d’article) de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) soulève un point crucial que chacun (DSI ou citoyen lambda) doit garder en permanence à l’esprit : quelle confiance accorder aux logiciels et applications locaux et web ? En …

Continue reading ‘Systèmes informatiques – Portes dérobées : la menace fantôme…’ »

Share Button

Audit des systèmes d’information : les points d’attention particuliers

Généralement, les risques liés au fonctionnement courant du système d’information sont cernés par le commissaire aux comptes et intégrés dans son approche de la mission. Mais tout système comprend des exceptions qui dérogent aux règles de contrôle interne. Le système d’information n’échape pas à cet état de fait. Ces exceptions sont nécessaires au bon fonctionnement …

Continue reading ‘Audit des systèmes d’information : les points d’attention particuliers’ »

Share Button

Contrôle des accès aux données : l’Administrateur système est-il au dessus des règles de contrôle interne ?

Le contrôle des accès aux données (comptables, commerciales, sociales, messagerie…) fait l’objet d’habilitations. Ces habilitations conjuguées à un système de traçabilité (enregistrement dans un journal des identifiants de l’utilisateur accédant aux données) permet de suivre les traitements et de dégager ultérieurement les responsabilités en cas d’erreurs ou de fautes. Cette supervision s’inscrit dans le cadre …

Continue reading ‘Contrôle des accès aux données : l’Administrateur système est-il au dessus des règles de contrôle interne ?’ »

Share Button

Détection d’une rupture dans une séquence de numérotation

L’absence de « trou » dans la numérotation des pièces comptables est une des règles prescrites par la réglementation comptable. En effet, la rupture dans la séquence de numérotation est révélatrice de la suppression de pièces comptables, ce qui d’un point de vue fiscale est prohibé et du point de vue de l’auditeur met en …

Continue reading ‘Détection d’une rupture dans une séquence de numérotation’ »

Share Button