Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Catégorie: Repère

Doubs: Spécialisée dans la lutte contre la fraude, une employée de Pôle Emploi détourne 260.000 euros

22 lundi Juil 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Fraude, Gestion des risques, R&D, R&D, Repère, Risques Opérationnels, Secteur public

≈ Poster un commentaire

Étiquettes

audit interne, contrôle anti-fraude, contrôle interne, contrôle périodique, contrôle permanent, détournement, détournement de fonds, emplois, emplois fictifs, employés, fraude, fraudeur, Pôle Emploi, référent

La lecture de cet article, comme d’autres précédemment basés sur un sujet analogue, me rappelle un commentaire entendu de la part de certains dirigeants et managers un petit peu « agacés » par les obligations liées au contrôle interne qui exprimaient l’idée suivante: « Mais qui contrôle les contrôleurs » ? 

La référente fraude de l’agence Pôle emploi de Pontarlier inventait des emplois à sept receleurs en Suisse.

Le montage était simple. La référente fraude de l’agence Pôle emploi de Pontarlier, dans le Doubs, inventait des emplois à des personnes en Suisse en gonflant leurs indemnités. Et en retour, ils lui reversaient une partie des sommes reçues. Au total, plus de 260.000 euros auraient été détournés, révèle L’Est Républicain.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Braquage de données du siècle au sein de la principale banque du Québec

09 mardi Juil 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Fraude, Gestion des risques, R&D, R&D, Repère

≈ Poster un commentaire

Étiquettes

banque, braquage, clé USB, compte bancaire, coordonnées, données, employés, entreprise, finance, habitudes, informatique, institution, protection des données, salarié, salariés, sécurité, transactions, usb, usb port

Un salarié a dérobé les données de trois millions de comptes bancaires, dont ceux de 173.000 entreprises. Le Québec est en émoi.
Le braquage est stupéfiant. Il a suffi de quelques clés USB à un salarié du Mouvement Desjardins, la banque des Québécois, pour dérober les données de trois millions de comptes bancaires, dont ceux de 173.000 entreprises. «Quelle vulnérabilité de la part d’une aussi grande institution financière», s’indigne Le Journal de Montréal à la suite du vol, révélé jeudi. Guy Cormier, le président de Desjardins, la principale institution bancaire du Québec, avec sept millions de clients, 47.000 employés et 304 milliards de dollars d’actifs, a annoncé qu’un employé a téléchargé les noms, prénoms, adresses, courriels, numéros de téléphone, numéros d’assurances sociales (équivalent d’une carte d’identité) et les habitudes transactionnelles de 40 % de la clientèle.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Piratage informatique : « On n’est jamais assez préparé », alerte une experte en cybersécurité

09 mardi Juil 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, Repère

≈ 1 Commentaire

Étiquettes

adresse, adresse électronique, adresse web, ANSSI, applications, attaque, audit, cyberattaque, cybersécurité, entreprise, fichiers, guide, hacker, hackeur éthique, informatique, logiciels, mot de passe, organisme, piratage, Plateforme, protection, protection des données, protection des informations, RGPD, sauvegarde, sécurité, sécurité informatique, sensibilisation

Les récentes attaques informatiques contre des grandes entreprises ou des organismes d’État interrogent sur le niveau de sécurité de ces plateformes.
Playstation, le ministère des Affaires étrangères, Uber ou la Nasa plus récemment. Les récents exemples de piratages sont légion, qu’ils concernent des organismes d’État ou les plus grandes entreprises mondiales. Cette multitude d’attaques interroge sur le niveau de protection de ces adresses web ultra-fréquentées. Julie Gommes, experte en cybersécurité se penche sur la question.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Directive DAC 6 : un reporting fiscal de plus pour les institutions financières

21 vendredi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Audit Interne, Conformité, Conformité, Contrôle Interne, Gestion des risques, Les référentiels, Points de vue et Perspectives, R&D, Réglementations, Repère, Risques Opérationnels

≈ Poster un commentaire

Étiquettes

autorités fiscales, échanges, évasion fiscale, banques, conformité, conseiller, contribuable, CRS, DAC 6, déclaration, directive, directive européenne, dispositif, données, FATCA, finance, fiscalité, informations, institution financière, institutions, mécanisme, normes, règlementation, reporting, sanction, stockage de données, système d'information, traitement des données, transfrontière, UE

Image par Kim Broomhall de Pixabay
Image par Kim Broomhall de Pixabay

Prévue au plus tard le 31 décembre 2019, la transposition française de la directive 2018/822, dite « DAC 6 », du 25 mai 2018 marquera le début de nouvelles obligations déclaratives au sein de l’UE à des fins de lutte contre l’évasion et la fraude fiscale. Afin de fournir aux autorités fiscales les éléments nécessaires à l’identification des pratiques dommageables responsables de l’érosion de leurs revenus, la directive s’articule autour de deux leviers : l’introduction d’un mécanisme de déclaration des dispositifs transfrontières ainsi que l’échange automatique et obligatoire des informations collectées entre les autorités fiscales des pays membres, renforçant l’efficacité de la Norme Commune de Déclaration (Common Reporting Standard ou CRS).

Source : square.insight https://blog.square-management.com/2019/06/21/directive-dac-6-un-reporting-fiscal-de-plus-pour-les-institutions-financieres/

A consulter également :

Un vaste système de fraude sur les dividendes a fait perdre 55 milliards d’euros aux Etats européens

La compliance et la réglementation dans l’environnement européen

Blanchiment d’argent & évasion fiscale: le Bitcoin dans le viseur de l’Europe

Les 28 adoptent une nouvelle liste noire de paradis fiscaux

Comment fédérer les énergies des fonctions de contrôle en entreprise dans une approche à forte valeur ajoutée?

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Outil de déchiffrement du rançongiciel (ransomware) PyLocky versions 1 et 2

13 jeudi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Actualités, Audit Interne, Conformité, Conformité, Cyberactivité, Formation (KM), Gestion des risques, Gestion des risques, Les référentiels, Protection données, Repère, Risques

≈ Poster un commentaire

Étiquettes

accès, ANSSI, déchiffrement, documentation, email, Europe, investigation, message électronique, messages, outil, particulier, Plateforme, professionnel, programme, PyLocky, rançongiciel, ransomware, utilisation, utilitaire

Le ministère de l’Intérieur met à disposition du public sur la plateforme Cybermalveillance.gouv.fr, dont il est membre fondateur, un outil gratuit de déchiffrement du rançongiciel PyLocky.
PyLocky est un programme malveillant (appelé communément « virus ») de la catégorie des rançongiciels (ou ransomware en anglais). Il rend inaccessible les fichiers de la victime en les chiffrant et lui réclame une rançon en échange de la clef qui pourrait permettre d’en recouvrer l’accès.
PyLocky se propage généralement par message électronique (email) et se déclenche à l’ouverture d’une pièce jointe ou d’un lien piégés.
PyLocky est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers.
Cet outil est le fruit de la collaboration des services du ministère de l’Intérieur, en particulier de la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) de la Direction régionale de la police judiciaire de Paris qui a pu récolter dans le cadre de ses investigations des éléments techniques en association avec des chercheurs en sécurité bénévoles. Ces éléments ont permis au Service des technologies et des systèmes d’information de la sécurité intérieure ST(SI)², rattaché à la Gendarmerie nationale, de réaliser ce programme.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Comment les hackeurs volent-ils les mots de passe ?

13 jeudi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, Repère

≈ Poster un commentaire

Étiquettes

écran, bruteforce, cheval de Troie, complexité, compromission, email, faille, fichier, force brute, frappe, fuite, gestionnaire, hackeur, hameçonnage, homme du milieu, identifiant, informatique, ingénierie sociale, interception, keylogger, méthodes, mot de passe, numérique, ordinateur, phishing, piratage, SMS, système, système informatique, techniques, URL, utilisateur, vol

Contrairement à ce que laissent penser les films et séries de ces dernières années, il ne suffit pas de taper rapidement sur son clavier et de froncer les sourcils pour pirater des mots de passe. Petit passage en revue des méthodes les plus utilisées par les hackers pour voler vos mots de passe.

Si vous lisez ces lignes, il est fort probable que vos identifiants numériques ont été compromis au moins une fois. Pas plus tard qu’en janvier 2019, le gestionnaire du site Have I Been Pwned découvrait l’existence de Collection #1, un fichier agglomérant pas moins de 700 millions d’adresses email compromises dans des fuites précédentes. Comment des mots de passe se retrouvent-ils ainsi dans la nature ? C’est ce que nous allons vous expliquer dans cet article.

Un peu d’ingénierie sociale
« La plus grande faille d’un système informatique se trouve entre le clavier et la chaise de bureau », dit l’adage. Parmi les techniques les plus simples et les plus efficaces de vol de mots de passe, on retrouve ainsi celles qui impliquent de tromper ou manipuler l’utilisateur. Le célèbre hameçonnage (ou phishing) consiste à créer un faux site Internet prenant l’apparence d’un service légitime, et à inciter l’utilisateur à s’y connecter. Son mot de passe en clair peut alors être volé en toute tranquillité.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Brève : Cybersécurité : vers la convergence des règles ?

05 mercredi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Protection des données, R&D, Repère

≈ 3 Commentaires

Étiquettes

approche, approche globale, attaque, banque, Banque de France, convergence, coordination, cybersécurité, defense, finance, frontières, G7, monde, priorités, règles, risque, risque systémique, système, système bancaire, système financier, transfrontière

Il est désormais acquis que la cybercriminalité représente un risque systémique, et que les menaces vont croître en nombre et en dangerosité. Face à ces constats, s’installe l’idée d’une nécessité de développer la coordination internationale dans le secteur financier. « Le système financier est par nature un marché global qui ne s’arrête pas aux frontières. […] Aucun pays ne peut agir efficacement seul. Nous avons besoin d’une approche globale, vraiment coordonnée, pour être capable de répondre positivement à ces attaques », a affirmé Bruno le Maire, ministre de l’Économie et des Finances, lors de la conférence du G7 sur la cybersécurité à la Banque de France, en mai.

Annoncé comme une première mondiale, un exercice de simulation de cyberattaque du système financier à l’échelle des pays du G7 devait être mené début juin, sous la coordination de la Banque de France. La France a fait de la cybersécurité une des priorités de sa présidence du G7 cette année.

Source Revue Banque http://www.revue-banque.fr/risques-reglementations/breve/cybersecurite-vers-convergence-des-regles

A consulter également: https://resilienceducontroleinterne.wordpress.com/2019/06/05/cyberattaques-lue-cree-une-liste-noire-avec-sanctions/ https://resilienceducontroleinterne.wordpress.com/2017/07/05/leurope-nest-toujours-pas-prete-a-affronter-une-cyberattaque-majeure/ https://resilienceducontroleinterne.wordpress.com/2017/05/17/cyberattaques-une-montee-en-puissance-depuis-dix-ans/ https://resilienceducontroleinterne.wordpress.com/2017/05/14/la-traque-des-pirates-de-la-cyberattaque-mondiale-commence/

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Cyberattaques: l’UE crée une liste noire avec sanctions

05 mercredi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Les référentiels, Protection des données, R&D, Réglementations, Repère

≈ 2 Commentaires

Étiquettes

cyberattaque, entités, liste, liste noire, menace, personnes, responsabilité, sanctions, UE, Union européenne

La création de cette liste noire doit permettre de sanctionner les responsables de cyberattaques menées depuis l’extérieur de l’UE.

L’Union européenne a décidé vendredi 17 mai de créer une liste noire pour sanctionner les responsables de cyberattaques menées depuis l’extérieur de l’UE, a annoncé le conseil des ministres de l’Union dans un communiqué. « Les mesures restrictives comprennent l’interdiction de voyager vers l’UE et le gel des avoirs. En outre, il est interdit aux personnes et aux entités de l’UE de mettre des fonds à la disposition des personnes et entités inscrites sur la liste », précise le communiqué.
L’objectif de ce régime de sanctions est de briser le sentiment d’impunité des organisateurs de telles attaques aux effets économiques parfois dévastateurs et qui font « peser un risque de conflit ».
« Pour la première fois, l’UE pourra imposer des sanctions à des personnes ou entités qui sont responsables de cyberattaques ou de tentatives de cyberattaques, qui apportent un soutien financier, technique ou matériel à des cyberattaques ou sont impliquées de toute autre manière dans celles-ci », souligne l’institution. « Des sanctions peuvent également être imposées à des personnes ou entités qui leur sont associées », ajoute le texte.

Source : Challenges.fr https://www.challenges.fr/monde/europe/cyberattaques-l-ue-cree-une-liste-noire-avec-sanctions_655880

A consulter également : https://resilienceducontroleinterne.wordpress.com/2019/02/05/une-cyberattaque-mondiale-couterait-74-a-169-milliards-deuros/

https://resilienceducontroleinterne.wordpress.com/2018/11/14/les-trois-pays-qui-refusent-de-signer-lappel-mondial-pour-lutter-contre-les-cyberattaques/

https://resilienceducontroleinterne.wordpress.com/2017/07/05/leurope-nest-toujours-pas-prete-a-affronter-une-cyberattaque-majeure/

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Des juges vont enquêter sur la fraude comptable dans l’ex-holding de William Saurin (source judiciaire)

14 mardi Mai 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Ethique, Gestion des risques, R&D, Repère

≈ Poster un commentaire

Étiquettes

audit, audit interne, complicité, comptabilité, comptes, contrôle, contrôle interne, enquête, entreprise, facture, fausses factures, investigation, manipulation, manipulation comptable, truquage

hammer-802301_1280

Des juges d’instruction parisiens vont enquêter sur le scandale des comptes truqués de l’ancienne maison mère du groupe William Saurin, la Financière Turenne Lafayette, plus de deux ans après la découverte d’une vaste fraude comptable portant sur près de 300 millions d’euros, a-t-on appris aujourd’hui de source judiciaire. Après près de deux ans et demi d’enquête préliminaire, le parquet de Paris a ouvert le 8 avril une information judiciaire contre «X», notamment pour abus de biens sociaux, escroquerie, présentation de comptes inexacts, faux et usage de faux, dissimulation de la véritable situation de l’entreprise, a détaillé cette source judiciaire.

Des juges d’instruction sont chargés de poursuivre les investigations sur des soupçons de manipulations comptables, qui étaient ressortis d’un audit diligenté peu après la mort de l’énigmatique patronne de la holding, Monique Piffaut, en novembre 2016, à l’âge de 78 ans. Longtemps considérée comme un fleuron français de l’industrie agro-alimentaire, la Financière Turenne Lafayette (FTL), avait dû être lourdement restructurée, après la découverte de dix ans de comptes truqués.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Un distributeur de carburant se voit réclamer une somme colossale par un rançongiciel

14 mardi Mai 2019

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Cyberactivité, Gestion des risques, Protection des données, Repère

≈ Poster un commentaire

Étiquettes

attaque, blocage, chantage, cyberattaque, données, fichiers, informatique, malveillance, protection des données, rançon, rançongiciel, ransomware, système

car-44452_1280

L’entreprise, située dans la Creuse, a été victime d’une attaque informatique hier. Un système malveillant a bloqué tous ses fichiers et demande 500.000 euros pour les débloquer.

C’est un type de piratage de plus en plus répandu. Les rançongiciels sont des systèmes malveillants qui bloquent un système informatique avant de demander une rançon pour le débloquer. Un chantage dont a été victime un distributeur de carburant de la Creuse, selon Le Parisien. Le journal explique que l’attaque a eu lieu samedi à La Souterraine. C’est la société Picoty SA, spécialisée dans la distribution de carburant qui en a fait les frais.

Le système informatique de l’entreprise a été attaqué par un système de cryptage de fichiers. Les cybercriminels ont ensuite réclamé 500.000 euros pour que la société puisse en récupérer l’accès. Une enquête a été ouverte pour tenter de retrouver les cybercriminels à l’origine de l’attaque.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…
← Articles Précédents

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Propulsé par WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :