Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: entretien

En passant

Fraude : la Sécu veut former ses agents à repérer les assurés menteurs

31 mercredi Juil 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Contrôle Interne, Gestion des risques, Public, R&D, Secteur public

≈ Poster un commentaire

Étiquettes

agents, allocation, animation, appel d'offre, assurés, audition, conception, contrôle, décrypter, détection, efficacité, entretien, formation, fraude, langage, mensonge, menteur, non-verbal, organisme, outils, Public, sécurité sociale, techniques, verbal

Dans un appel d’offre repéré par Le Parisien, le centre de formation de la Sécurité sociale indique vouloir apprendre à ses agents à repérer les assurés menteurs pour mieux lutter contre la fraude.
C’est un appel d’offre original qu’ont repéré nos confrères du Parisien ce dimanche. Dans celui-ci, l’Institut 4.10, qui forme depuis 2016 le personnel de la protection sociale lance un appel d’offre pour la «conception et l’animation de formations» pour des «techniques d’audition et/ou de détection de mensonge». En d’autres termes, apprendre à déterminer quand un interlocuteur ment. D’une valeur estimée à «un maximum de 749.999 euros HT sur l’ensemble de sa durée, éventuelles reconductions comprises», le marché doit permettre de former les agents de la sécu, pour qu’ils soient capables de déterminer quand un assuré leur ment durant un entretien.

Les outils apportés par les formations doivent permettre aux agents de mener «des entretiens et des auditions permettant de caractériser la fraude et l’intentionnalité des faits constatés». Autrement dit, «déceler le mensonge dans les dires verbaux, les écrits et de savoir décrypter le langage non-verbal». Tout un programme. Les formateurs, de leur côté, «devront avoir une bonne connaissance de la lutte contre la fraude et contre le travail dissimulé ainsi que des métiers de contrôle et d’Officier de Police Judiciaire», afin que les leçons soient les plus «efficaces» possibles.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Le monde selon les algorithmes | Revue Gestion HEC Montréal

06 samedi Mai 2017

Posted by Belin Olivier Consultant (B.O.C.) in Formation (KM), Gestion des risques, Points de vue et Perspectives

≈ 1 Commentaire

Étiquettes

algorithme, analyse, audit, audit interne, connaissance, contrôle, contrôle interne, données, entretien, environnement, environnement numérique, fraude, gestion, HEC, informatique, mathématique, mission, Montréal, numérique, opération élémentaire, opérations, PCA, prévention, programmation, règles, risque opérationnel, Risques, tests

programming-942487_1280

En mathématiques et en informatique, il s’agit d’une suite finie de règles et d’opérations élémentaires sur un nombre fini de données qui permet de résoudre une classe de problèmes. Les algorithmes sont utilisés en programmation.

L’intérêt de ce billet n’est pas directement lié au sujet principal de mon blog, mais j’ai jugé qu’il serait intéressant, sur un plan formatif, de vous faire découvrir un texte démontrant clairement le fonctionnement, les usages courants et les possibilités à venir des algorithmes. En particulier, à propos de l’information.

Lisez le texte cité et, dans votre esprit, faite des extrapolations au monde de l’entreprise qu’elle soit publique ou privée.

Pour pouvoir assurer une bonne gestion des risques opérationnels (les algorithmes sont des « créations » humaines) et d’autres catégories de risque (protection des données, cyber-risques, fraude …), tout comme leur diminution (réduction) grâce au contrôle interne, il convient d’en connaître la raison, l’utilité et le fonctionnement.

Enfin, citons une particularité : l’audit interne doit en connaître les rudiments et approfondir ses connaissances en la matière, car il y a un double intérêt :

  1. Réaliser au mieux ses missions d’audit (Big Data, réseaux informatiques, audit qualité vis-à-vis de l’information, audit de sécurité…).
  2. Savoir utiliser le plus précisément possible les algorithmes : plans de prévention (fraude, PCA, conception de tests préparatoires aux missions, analyse de données…).

 

L’environnement numérique définit aujourd’hui nos mœurs et nos normes de communication. Au cœur de cette (r)évolution, l’algorithme. Quels en sont les effets sur la circulation des idées et des contenus culturels? Faut-il en avoir peur? À l’occasion des Entretiens Jacques-Cartier, qui se sont tenus à Lyon du 21 au 23 novembre, des universitaires, des chercheurs et des professionnels des médias et de la culture s’interrogent sur ces effets de « la rencontre entre le code et l’esprit ».

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Propulsé par WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :