Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: normes

Comprendre le risque : publication d’une Norme internationale révisée

08 lundi Juil 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Formation (KM), Gestion des risques, Gestion des risques, ISO, Les référentiels, Points de vue et Perspectives, R&D

≈ 2 Commentaires

Étiquettes

aléas, appréciation, concurrence, culture du risque, entreprise, Gestion des risques, IEC, ISO, ISO 31000, management des risques, menaces, normes, outils, processus, risque, technologie

Image parOpenClipart-Vectors de Pixabay

L’incertitude, comme ce terme le sous-entend, définit un événement incertain ou imprévisible. Elle peut aussi être interprétée au sens d’instabilité ou de mouvant, c’est-à-dire ayant une proportion à la variabilité.


Le risque, ou danger plus ou moins prévisible, exprime une conséquence survenant en référence à des actions personnelles ou à des effets externes à notre pouvoir de précaution, voire à une combinaison de ces deux facteurs : interne et externe.


Incertitude et risque sont de ce fait des notions liées entre elles.

Comme nous le savons, il n’existe pas de risque « zéro ». Même si toutes les précautions sont prises, un infime phénomène peut survenir et remettre en cause notre protection préventive ou gêner l’immédiateté de notre réaction et l’accomplissement de la bonne correction ou de la bonne réaction.

Un degré plus ou moins conséquent d’indécision, d’indétermination, de perplexité ou d’irrésolution participe à cet écart entre survenance des faits et réactions effectives.

Réfléchissons à combien d’organisations, de collectivités ou d’entreprises, ont été prises en défaut, soit qu’elles aient ignoré les risques, soit qu’elles en aient sous-estimé la probabilité et la portée.

En revanche, la détermination du degré d’incertitude d’occurrence des nouveaux risques, et de la prévention de leur survenance, tel que le risque de catastrophe naturelle, le risque sanitaire, le risque de fraude, le risque d’informations mensongères ou le risque social sont beaucoup moins aisés à appréhender. Nous évoluons dans un univers complexe et nous ne disposons pas forcément d’exemples et de données historiques permettant d’affiner notre analyse.


« Aussi ne saurions-nous trop engager l’homme mûr, trop confiant en lui-même, à veiller toujours, car le péril est insidieux et les risques sont grands. »
Charles Burlureaux, la Lutte pour la santé, Projet Gutenberg


« D’autant que la complexité des facteurs qui entrent en ligne de compte et les éléments d’incertitude sont plus nombreux qu’avant. »
Jean-Jacques Bourque et François Lelord, l’Âme de l’organisation, Québec Amérique

Selon les périodes, les variables du couple incertitude / risque ont évolué de façon concomitante, mais pas forcément de manière égale. D’un contexte de proximité, nous sommes passés à un environnement départemental, puis régional et national, pour arriver à une semi-mondialisation.
À l’heure actuelle, nous sommes en totale mondialisation par l’ouverture de chacun au monde et par la survenance des pays émergents.


De ce fait, les degrés d’incertitudes et de risques sont de plus en plus élevés en fonction des zones géographiques d’intervention, mais aussi en raison d’une concurrence accrue venant de l’extérieur.


D’où la nécessité d’aller d’une gestion courante des risques vers une intelligence des risques ou, pour certains, vers l’ERM (Entreprise Risk Management).


Notons qu’appliquer une méthodologie de gestion / de management des risques (comme, par exemple l’utilisation de la norme ISO 31000) sans la présence d’une culture d’entreprise, et au sein de celle-ci, sans l’implantation d’une culture du risque, fera que l’entité ne sera pas entièrement protégée.

Lorsque l’incertitude est la seule certitude, la « boîte à outils du management du risque » de l’IEC et de l’ISO aide les organisations à anticiper les menaces qui pourraient nuire à leur succès.
Les menaces récurrentes auxquelles sont confrontées les entreprises sont nombreuses : paysages politiques imprévisibles, évolution rapide des technologies et aléas de la concurrence, pour ne citer que quelques exemples. L’IEC et l’ISO ont conjointement élaboré une boîte à outils de normes de management du risque pour aider les entreprises à se préparer et à réagir à de telles menaces et à récupérer plus efficacement dans leur foulée. Une des normes de cette boîte à outils, axée sur les techniques d’appréciation du risque, a été récemment révisée.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Directive DAC 6 : un reporting fiscal de plus pour les institutions financières

21 vendredi Juin 2019

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Audit Interne, Conformité, Conformité, Contrôle Interne, Gestion des risques, Les référentiels, Points de vue et Perspectives, R&D, Réglementations, Repère, Risques Opérationnels

≈ Poster un commentaire

Étiquettes

autorités fiscales, échanges, évasion fiscale, banques, conformité, conseiller, contribuable, CRS, DAC 6, déclaration, directive, directive européenne, dispositif, données, FATCA, finance, fiscalité, informations, institution financière, institutions, mécanisme, normes, règlementation, reporting, sanction, stockage de données, système d'information, traitement des données, transfrontière, UE

Image par Kim Broomhall de Pixabay
Image par Kim Broomhall de Pixabay

Prévue au plus tard le 31 décembre 2019, la transposition française de la directive 2018/822, dite « DAC 6 », du 25 mai 2018 marquera le début de nouvelles obligations déclaratives au sein de l’UE à des fins de lutte contre l’évasion et la fraude fiscale. Afin de fournir aux autorités fiscales les éléments nécessaires à l’identification des pratiques dommageables responsables de l’érosion de leurs revenus, la directive s’articule autour de deux leviers : l’introduction d’un mécanisme de déclaration des dispositifs transfrontières ainsi que l’échange automatique et obligatoire des informations collectées entre les autorités fiscales des pays membres, renforçant l’efficacité de la Norme Commune de Déclaration (Common Reporting Standard ou CRS).

Source : square.insight https://blog.square-management.com/2019/06/21/directive-dac-6-un-reporting-fiscal-de-plus-pour-les-institutions-financieres/

A consulter également :

Un vaste système de fraude sur les dividendes a fait perdre 55 milliards d’euros aux Etats européens

La compliance et la réglementation dans l’environnement européen

Blanchiment d’argent & évasion fiscale: le Bitcoin dans le viseur de l’Europe

Les 28 adoptent une nouvelle liste noire de paradis fiscaux

Comment fédérer les énergies des fonctions de contrôle en entreprise dans une approche à forte valeur ajoutée?

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Cyber-risques : pourquoi et comment les entreprises doivent se protéger

08 samedi Déc 2018

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, R&D, Repère

≈ 3 Commentaires

Étiquettes

alertes, assurance, évaluation, base de données, coopération, culture, cyber-extorsion, cyberattaque, cyberrisque, danger, détection, Ebios, entreprise, erreurs, gouvernance, humain, mail, normes, numérique, piratage, PME, protection, protection des données, réaction, recueil, responsabilité, Risques, TPE

Sécurité/rRsque

Rapport entre Sécurité et Risque

Alors que la Préfecture de région et plusieurs acteurs spécialistes de la question ont organisé à Marseille un colloque sur la cyber-sécurité à destination des entreprises, quelle est l’ampleur de cette criminalité souvent sous-estimée et quels sont les moyens de se protéger ?
« Il est interdit d’être naïf ! » Tel est le message. Si la mondialisation et les progrès liés au numérique offrent de nouvelles opportunités, elles drainent aussi leur lot de risques qu’il faut dorénavant prendre en considération. Menaces, espionnage, sabotage, déstabilisation : les modes d’actions sont variés et peuvent considérablement mettre à mal les entreprises. « Il suffit d’être un peu bousculé pour que cela cause de vrais dégâts », prévient Thierry Queffelec, Secrétaire général pour les affaires régionales à la Préfecture de région.

Si les grandes entreprises sont plutôt bien protégées, « 80 % des victimes sont des PME », assure Christophe Delcamp, directeur adjoint de la Fédération française des assureurs. Et en région Sud Provence-Alpes Côte d’Azur, une entreprise serait chaque jour impactée par le piratage, mettant en danger ses emplois, ses capacités de production ou encore son image.
Pourtant, ces dangers sont le plus souvent évitables. « 80% des faits sont dus à une erreur humaine », expose Christophe Delcamp. Le fameux clic idiot, le téléchargement d’un programme malveillant … « Le mail est très souvent le vecteur « , avertit Claire de Guisa, déléguée information stratégique et sécurité économique à la DIRECCTE PACA. « Les pirates se servent de la méconnaissance de leur interlocuteur. C’est pourquoi il faut éduquer, prévenir et faire des retours d’expérience ».

…

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

La cybersécurité israélienne est la meilleure du monde

16 vendredi Nov 2018

Posted by Belin Olivier Consultant (B.O.C.) in Cyberactivité, Gestion des risques, Points de vue et Perspectives

≈ 2 Commentaires

Étiquettes

activités, administration, amélioration continue, compétences, conformité, coopération, cyberattaque, cyberguerre, cybersécurité, décision, DSI, entreprises, formation, gestion, haute technologie, industrie, interconnexions, intrusion, Israel, normes, outils, réseaux, redondances, risque, sécurité, société, solutions, start-up, système, technologie, Unité 8200

computer-crime-1233360_1280
computer-2038627_1280

En 2015, les risques de la cyberguerre avaient poussé le chef d’état-major Gadi Eizenkot à unifier toutes les branches cyber de l’armée pour consolider la défense du pays. L’armée a donc développé une nouvelle formation interne spéciale pour renforcer les compétences des jeunes. Cette division englobe tous les services opérationnels relatifs à la guerre cybernétique, y compris la défense, l’intrusion dans les systèmes étrangers et la collecte de renseignements. Les services sont à la disposition de toutes les divisions de l’armée pour tout ce qui concerne la cyber intelligence, la cyberdéfense et les cyberattaques.
Mais l’armée n’est pas la seule bénéficiaire de ces techniques puisqu’en profitent de nombreuses sociétés dans le monde et plusieurs administrations fragiles. En Israël, l’armée est certes toujours à la pointe de la haute technologie mais les applications passent très vite entre les mains civiles.

En toute discrétion
Les activités cyber étaient réparties dans plusieurs unités militaires: la Direction des services informatiques et la légendaire Unité 8200 qui gère la collecte de renseignements, tandis que le Shin Bet (sécurité intérieure) et le Mossad (renseignements extérieurs) avaient leurs propres capacités cyber. En regroupant toutes les activités cyber, Tsahal voulait d’abord gagner en efficacité et éviter les redondances susceptibles de ralentir les recherches. Un général a été mis à la tête de la nouvelle branche cyber pour attester de l’importance de la question. Le Cabinet de sécurité du gouvernement, qui gère les questions relatives à la sécurité et aux options de guerre, dispose donc d’un outil de décision pour les éventuelles opérations du futur.

…

Source : MSN.com – Section Actualités https://a.msn.com/r/2/BBPtWRM?m=fr-fr&referrerID=InAppShare

 

A consulter également :

Les trois pays qui refusent de signer l’appel mondial pour lutter contre les cyberattaques

Cybersécurité, RGPD… : quels seront les principaux risques auxquels les entreprises seront confrontées en 2019 ?

Cybercriminalité : la lutte s’internationalise

Cybersécurité : gare à l’illusion de sécurité !

La cybersécurité face aux changements de paradigme — Cybercriminalité

Rencontres IHEDN du 20 mai 2017 – Guerre pas net — Cybercriminalité

Décryptage : les risques liés à la sécurité informatique en entreprise

Investir dans la Cybersécurité, une responsabilité du COMEX

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Pourquoi et comment créer son système d’audit interne ?

19 mercredi Sep 2018

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Formation (KM), Points de vue et Perspectives, Repère, Terminologie

≈ 1 Commentaire

Étiquettes

actions, audit, audit externe, audit interne, certification, conformité, contrôle, défaillance, Deming, entité, entreprises, examen, ISO, management, non-conformité, normes, outil, plan d'actions, préconisation, qualité, référentiel, recommandations, risques de non-conformité, roue de Deming, SMQ, système

quality-control-1257235_1280

Le présent billet a pour objet de vous parler de l’audit interne, mais plus précisément de l’audit qualité (partie d’un tout appelé système de management de la qualité ou SMQ).

Cette dernière fonction est moins connue des non initiés, et ce, même si des similitudes existent avec l’audit interne.

Les principales différences sont au nombre de trois :

  1. L’objectif recherché : Un auditeur qualité doit prouver que l’entité auditée répond à la satisfaction des exigences de la norme retenue. Par contre, un auditeur interne doit s’assurer que l’entité auditée a une parfaite maîtrise de son activité.
  2.  Le domaine d’intervention : L’auditeur qualité,  à partir d’un Manuel Qualité, identifie et s’assure que les procédures et les actions liées satisfassent aux exigences de la norme retenue. Par contre, l’auditeur interne vérifie l’atteinte des objectifs fixés à l’entité auditée, la parfaite maîtrise de ses processus et le respect des éléments du système de contrôle interne.
  3. Le référentiel retenu :  L’auditeur qualité se basera sur la norme retenue, principalement la norme ISO, mais il peut être appliqué d’autres référentiels (normes) : EFQM, AFAQ… Par contre, l’auditeur interne peut utiliser une norme de travail (normes internationales pour la pratique de l’audit interne de l’IIA) et le référentiel interne définit par la gouvernance au sens large de son organisation incluant les processus liés au système de contrôle interne.

L’audit interne : quelle utilité ?

Rappelez-vous de vos années étudiantes. Avez-vous déjà obtenu un diplôme sans passer d’examen ? Non. Pour obtenir un diplôme, en général, il faut passer un examen. La meilleure façon de le réussir est donc de se tester. Souvenez-vous de votre baccalauréat. Levez le doigt celui qui n’a jamais planché sur les fameuses “Annales du bac”. En qualité, c’est la même situation.

Pour assurer un audit externe, il faut commencer par réussir son audit interne qui fait office d’examen blanc.
Le but est donc de vérifier sa conformité à un référentiel normatif ou privé voire même à un cahier des charges clients. L’audit interne est aussi un outil de progrès dans les Systèmes de Management de la Qualité. D’ailleurs, et j’y reviens souvent au cours d’article ou de guide, si on prend la sacro-sainte roue de Deming, une des 4 faces qui la compose exprime la nécessité de CONTRÔLER.

Au-delà de la détection de défaillance vis-à-vis d’un référentiel, l’audit met aussi en lumière ce qui fonctionne bien dans votre entreprise. Ceci dans le but d’utiliser ce qui fonctionne bien pour résoudre ce qui ne va pas.

Certains grands groupes ont d’ailleurs créé des services ayant pour unique rôle (pas de tout repos) de réaliser les audits internes et suivre les actions pour l’ensemble des sites du groupe. Ils s’assurent ainsi une meilleure réussite aux audits de certification.

Alors, comment réaliser son audit interne ?

…

Source blog « QHSE » https://t.co/9BtnMNkima

 

A consulter également :

Normes, certification… Qu’est-ce que l’Afnor apporte aux entreprises ?

Big Data : nouvelle méthode marketing, nouvel or noir ou nouvelle approche des marchés et des projets ?  (Plus particulièrement, les parties concernant la qualité des données et l’audit interne).

Jetez un coup d’œil à « Système de Management de la Qualité (SMQ) »

Comment fédérer les énergies des fonctions de contrôle en entreprise dans une approche à forte valeur ajoutée?

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Les entreprises françaises peinent à se conformer aux dernières règlementations en matière de protection des données

14 jeudi Déc 2017

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Cyberactivité, Gestion des risques, Points de vue et Perspectives, Protection des données, Repère

≈ 2 Commentaires

Étiquettes

chiffrage, chiffrement, cloud, confidentialité, conformité, cryptage, cyberarmes, cybersécurité, datacenter, données, données sensibles, enquête, entreprise, faille, informatique, menaces, migration, normes, notification, protection, Public, règlementation, RGPD, RSSI, sauvegarde, sécurité, système, UE, violation

security-2168234_1280

Les RSSI craignent les failles de sécurité dans le cloud public, mais seule une entreprise sur six chiffre toutes ses données. Selon une récente étude de Bitdefender neuf professionnels de l’informatique sur dix se disent inquiets de la sécurité dans le cloud public, et près de 20 % d’entre eux n’ont pas déployé de système de sécurité pour les données sensibles stockées hors de l’infrastructure de l’entreprise. La moitié des personnes interrogées admet que la migration vers le cloud a significativement élargi le nombre de points qu’ils ont à défendre, tandis que seule une sur six chiffre les données déjà migrées.

Source : Global Security Mag Online http://www.globalsecuritymag.fr/Les-entreprises-francaises-peinent,20170928,74010.html via
News Suite bit.ly/newssuiteapp

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Les dirigeants face aux enjeux de compliance : témoignages et retours d’expérience

05 mardi Déc 2017

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Conformité, Ethique

≈ 3 Commentaires

Étiquettes

audit interne, clients, code d'éthique, code déontologique, compliance, conformité, conformité réglementaire, contrôle, contrôle de gestion, contrôle interne, crise, entité, entreprise, Ethique, fonctions, fournisseurs, gestion, gestion de crise, gouvernance, loi, loi Sapin2, morale, normes, processus, règlementation, Risques, risques environnementaux, RSE, Sapin, Sapin2

law-419057_1280

Parler, ou évoquer, les enjeux de conformité (compliance en anglais) revient pour tout un chacun à rattacher en premier lieu cette notion et cette fonction au domaine de la Finance.

Conformité : Fait d’être conforme à une norme, à un règlement. Transaction faite en conformité avec la loi. Ces expériences seraient en conformité avec la déontologie.

Mais n’oublions pas que suite à une volonté de moralisation des affaires, à l’instauration d’une éthique plus exigeante et à une intentionnalité de transparence de l’économie , toutes entreprises sont de plus en plus concernées par de nombreux textes législatifs que ce soit à propos de la corruption (loi Sapin 2 – été 2017), des risques sociaux et environnementaux, de la protection de leur l’image et de leur réputation.

Thierry Boillot, Directeur d’affaires Antitrust et Compliance chez Lafarge précise « Les champs de la compliance sont vastes et touchent tous les domaines de l’entreprise, avec un fil rouge : le respect des normes applicables et la prévention des risques pour l’ensemble des processus qu’une entreprise est amenée à mettre en place ».

Il ne s’agit plus en effet d’assurer une simple conformité réglementaire, mais d’y adjoindre une véritable gestion préventive des risques et d’instaurer au sein de l’entité une culture « conformité et éthique » adaptée à ses marchés et à son organisation.

Pour aller plus loin, nous pouvons nous interroger sur « l’urbanisation » des fonctions de contrôle instaurées par la gouvernance d’une entité. La fonction Comformité de l’entreprise doit-elle s’insérer dans le champ d’action de la gestion de la Responsabilité Sociale de l’Entreprise (RSE) et être pilotée par ceux qui en ont la charge ou doit-elle s’inscrire dans un périmètre élargi ?

En raison de son implication, de ses répercussions sur la stratégie de l’entreprise, des nécessités de prévenir les risques y afférents et de répondre aux exigences de réactivité en cas de crise, la gouvernance doit mettre en place une gestion holistique des risques. Cela revient à pratiquer une intelligence des risques tout en procédant à une nouvelle « urbanisation » des principales fonctions de contrôle, à savoir risk-management, conformité, contrôle interne, contrôle de gestion et audit interne.

Les normes et exigences de conformité qui s’imposent aux entreprises sont de plus en plus importantes. La compliance est ainsi devenue un enjeu central de leurs stratégies. D’autant qu’elle ne se limite pas au respect des règlements en vigueur : elle englobe aussi les engagements volontaires qu’elles prennent en termes d’éthique.

« Les champs de la compliance sont vastes et touchent tous les domaines de l’entreprise, avec un fil rouge : le respect des normes applicables et la prévention des risques pour l’ensemble des processus qu’une entreprise est amenée à mettre en place », explique Thierry Boillot, Directeur d’affaires Antitrust et Compliance chez Lafarge. Or les exigences en la matière sont de plus en plus strictes. La loi Sapin 2, entrée en application à l’été 2017, illustre bien cette tendance. Désormais, les entreprises de plus de 100 millions de chiffre d’affaires et de 500 salariés devront disposer d’un code de conduite, d’un dispositif d’alerte interne, d’une cartographie des risques à jour, d’une évaluation de la situation des clients et des fournisseurs, et former leur personnel sur ces aspects. L’objectif est de lutter contre la corruption, et de garantir la transparence de la vie économique. Chez Lafarge, il existe déjà une direction dédiée, un code de conduite, et un programme de conformité à la concurrence.

…

Source RSE Magazine : Les dirigeants face aux enjeux de compliance : témoignages et retour…

A consulter également :

Anne Piot d’Abzac : « Les obligations des entreprises en matière de conformité sont de plus en plus lourdes »

 

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

[Gestion des risques] Assurance des cyber-risques: quelle couverture adopter?

04 vendredi Août 2017

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Gestion des risques, Protection des données, R&D, R&D, Référentiels de risques

≈ 5 Commentaires

Étiquettes

activités, analyse, assistance, assistance-gestion de crise, assurance, assureur, attaque, évaluation, besoins, cartographie, cellule de crise, clients, conseil, cyber-risque, cybersécurité, défi, DDoS, dommages aux biens, données, Ebios, entreprise, fuite, gestion de crise, informatique, intrusion, ISO, Lloyd, Méhari, menace, normes, Octave, perte, perte d'exploitation, prévention, prix, rançon, rançongiciel, ransomware, responsabilité, responsabilité civile, risque, saturation, sécurité, serveur, SI, tests, victime, vol, vulnérabilités

trade-453012_1280

“Comme le rappelle Alain Depiquigny

(fondateur de Datassurances, courtier en assurance des cyber-risques qui travaille en cocourtage avec Gras Savoy),

« l’assurance cyber n’est pas l’alternative à la prévention/protection du SI, mais son complément. »”

 

Ransomwares, piratages de sites et vols de données font aujourd’hui partie des risques quotidiens pour les entreprises. Pour accompagner leurs clients face à cette menace, les assureurs ont développé des offres dédiées aux cyber-risques. Mais comment évaluer ses besoins en la matière

Au cours des cinq dernières années, 92% des entreprises européennes ont subi une ­cyberintrusion, selon l’étude « Faire face au défi de la cybersécurité » publiée en septembre 2016 par le Lloyd, marché d’assurance. Kaspersky Lab, société spécialisée dans la sécurité du SI, souligne dans son bulletin 2016 que toutes les 40 secondes, une entreprise est victime d’un ransomware. Alors qu’en 2015, la fréquence était d’une attaque toutes les 2 minutes.

Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Les collectivités se préparent au nouveau règlement général sur la protection des données

04 mardi Juil 2017

Posted by Belin Olivier Consultant (B.O.C.) in Audit Interne, Conformité, Contrôle Interne, Gestion des risques, Protection des données, Public, Secteur public, Secteur Public

≈ 6 Commentaires

Étiquettes

agents, ANSSI, ékus, centre de gestion, CIL, CNIL, collectivités, collectivités territoriales, contrôle, données, DPO, exposition, informatique, mutualisation, normes, open data, protection, protection des données, règlementation, RGPD, sanctions, site, structure, syndicat, territoires, web

words-1752968_1280

Le nouveau règlement général sur la protection des données (RGPD) dans l’Union européenne entre en vigueur en mai 2018 et change la donne sur la gestion des données personnelles. Le correspondant Informatique et Libertés (CIL) est remplacé par le délégué à la protection des données (data protection officer ou DPO), qui est lui obligatoire pour […]

via Les collectivités se préparent au nouveau règlement général sur la protection des données — Cybercriminalité

 

A consulter également :

Data protection officer (DPO) : définition, formation et salaire

 Les chief digital officer se multiplient, surtout en France

Le CIL, … déjà 10 ans!

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Normes, certification… Qu’est-ce que l’Afnor apporte aux entreprises ?

09 vendredi Juin 2017

Posted by Belin Olivier Consultant (B.O.C.) in Formation (KM), Gestion des risques, ISO, Les référentiels, R&D

≈ 1 Commentaire

Étiquettes

AFNOR, audit, audit qualité, certification, documents, entreprises, ISO, management, non-conformité, normes, partenaire, PME, PMI, process, qualité, Risques, sous-traitant, système de management de la qualité

iso-154533_1280

Gagner en qualité, c’est l’objectif principal de l’Afnor (Association française de normalisation). Pour les entreprises, l’association propose plusieurs services. Explications avec Erwan Chagnot, délégué régional en Bretagne. Lire la suite →

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…
← Articles Précédents

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :