Une lutte active contre la fraude

Dimension: px
Commencer à balayer dès la page:

Download "Une lutte active contre la fraude"

Transcription

1 Une lutte active contre la fraude Intégrant les personnes, les processus et la technologie d'analyse de données Coécrit par : Bethmara Kessler, CFE, CISA The Fraud and Risk Advisory Group

2 Table des matières Introduction Intégration du personnel et des processus grâce à la technologie Analyses faciles à exécuter pour détecter la fraude Dettes fournisseurs Paie Conclusion Écritures de journal Annexe (tâches courantes de l'analyse de données)

3 Introduction Dans son Report to the Nations 2012, l'association of Certified Fraud Examiners (ACFE : association des examinateurs certifiés de fraude) estime «qu'une entreprise moyenne perd 5 % de son chiffre d'affaires tous les ans à cause de la fraude». Dans de nombreux cas, la preuve des activités frauduleuses est détectée par les systèmes en ligne et les bases de données sur lesquels s'appuie l'entreprise. Au moyen des outils existants comme les feuilles de calcul, il est toutefois difficile de naviguer dans cet ensemble complexe de systèmes d'entreprise et de l'analyser efficacement. Répartition des pertes L'ACFE a elle-même développé son «Occupational Fraud and Abuse Classification System» (système de classification de la fraude et des abus du personnel), qui détecte une quarantaine de types de manœuvres frauduleuses utilisées par les fraudeurs pour abuser de leurs sociétés. Sur les cas individuels de fraude qui nous ont été rapportés, d'entre eux signalaient le montant total en dollars des pertes dues à la fraude. La perte moyenne de tous les cas s'élevait à $, et plus de 20 % des cas présentaient une perte supérieure à 1 M$. La répartition générale des pertes était notamment similaire à celle observée lors de nos études en 2008 et Les outils d'analyse de données actuels sont conçus pour l'analyse de la fraude et de l'audit. Les entreprises prospères les utilisent pour explorer en amont les données afin de trouver des preuves de fraude et d'agir sur la réduction des risques de fraude financière ou d'atteintes à la réputation pesant sur l'entreprise. Pourcentage des cas Répartition des pertes en dollars Moins de $ 200,000 $ 399,999 $ 400,000 $ 599,999 $ 600,000 $ 799,999 $ 800,000 $ 999,999 $ Plus de $ Perte en dollars Source : 2012 Global Fraud Study, Report to the Nations on Occupational Fraud and Abuse, Association of Certified Fraud Examiners

4 Intégration du personnel et des processus grâce à la technologie Les solutions miracles n'existent pas Bien qu'il existe certains domaines dans toutes les entreprises qu'il faudrait toujours surveiller pour éviter les fraudes, il en existe de nombreux autres pouvant avoir une incidence sur les types de risques que cellesci devraient également examiner. Il est donc compliqué de détecter et de combattre la fraude au moyen d'une solution uniformisée à l'emporte-pièce, puisque la plupart La réussite repose sur une approche intelligente Le premier élément pour réussir consiste à s'assurer que l'équipe utilise l'outil logiciel d'audit pour lutter contre la fraude en s'inscrivant dans une vision, une stratégie et un projet clairs. Il ne faut pas mettre la barre trop haut au départ et fixer des objectifs de réussite réalistes. Tout le monde ne dispose pas des mêmes capacités. Il est judicieux de charger les personnes calées en informatique de rassembler et d'importer les données dans IDEA. Lorsque les données se trouvent dans l'outil, il faut encourager les personnes à l'esprit analytique de procéder aux analyses. Il est même possible d'organiser un atelier pour que l'équipe explore les différentes idées afin de renforcer les compétences du groupe. Pour commencer La meilleure approche pour décider sur quelles données se concentrer et lesquelles analyser consiste à adopter un processus simple. Voici l'exemple d'une démarche simple en trois étapes, applicable à tout type de société ou de secteur : 1. Déterminer quels processus ou domaines de l'entreprise sont particulièrement sensibles au risque de fraude 2. Choisir un processus ou un domaine à haut risque pour évaluer la fraude et déterminer comment elle pourrait intervenir dans ce processus ou domaine en question : des applications et des systèmes de gestion intégrés sont personnalisés pour l'entreprise qui les utilise. Pour réussir leur mise en place, il faut disposer d'une stratégie clairement définie et s'engager à modifier la façon de penser de l'équipe. Pour obtenir de bons résultats, il est déconseillé de se précipiter ou de se décider sur une impulsion. Étapes de l'atelier 1. Réunir l'équipe dans une salle et afficher les données importées au moyen d'un rétroprojecteur. 2. Demander aux membres de l'équipe responsables de l'importation des données de faire parcourir à l'équipe toutes les données dans IDEA et d'indiquer leur provenance. 3. Demander aux membres responsables de l'analyse des données dans IDEA d'expliquer à l'équipe les barres d'outils du menu et les tests de base pour leur montrer comment fonctionne le logiciel. 4. Encourager l'équipe à trouver des idées de tests à effectuer sur les données. 5. Demander à différentes personnes (pas très expérimentées) d'essayer d'exécuter ces tests sur le rétroprojecteur afin que tout le monde puisse participer et donner son opinion. 6. En fonction des résultats des tests, attribuer des tâches de suivi aux membres de l'équipe, puis organiser une nouvelle réunion pour discuter des résultats du suivi et du travail supplémentaire pouvant être nécessaire. Comment quelqu'un pourrait-il frauder? Que feraient les fraudeurs ou que pourraient-ils faire pour dissimuler la fraude? (c.-à-d. rien, ajouter des écritures de journal pour effacer leurs traces, modifier la documentation de sauvegarde, etc.) 3. Déterminer à quoi ressemblerait l'activité frauduleuse dans les données afin d'établir quelles données sont nécessaires et quelle analyse de données effectuer

5 Analyses faciles à exécuter pour détecter la fraude Les personnes favorables à la mise en œuvre et à l'utilisation d'outils logiciels d'audit comme IDEA pour lutter contre la fraude savent à quel point il est utile d'être capable de convertir des données brutes de différentes sources en renseignements opérationnels. Ils savent également la puissance qu'apporte le fait de pouvoir analyser des populations entières de données, ce qui permet de trouver des aiguilles dans des bottes de foin. Ils savent aussi qu'ils ont réussi la mise en œuvre Dettes fournisseurs De nombreuses entreprises sont victimes de manœuvres frauduleuses de la part de fournisseurs. Par exemple, quand un employé de la société peut prouver l'existence d'un fournisseur frauduleux dans le système, qui envoie des factures frauduleuses qui sont ensuite payées. Les données de référence sur le fournisseur peuvent contenir des signaux de fraude. Voici certaines analyses permettant de repérer les fournisseurs suspects : Se servir de la tâche DÉTECTER LES DOUBLONS pour repérer différents fournisseurs utilisant les mêmes renseignements qu'un autre fournisseur, comme : l'adresse; le numéro de téléphone; le numéro d'identification aux fins de l'impôt; le compte bancaire. Se servir de la tâche DÉTECTER LES DOUBLONS pour repérer les fournisseurs utilisant les mêmes renseignements qu'un employé de la société, comme : l'adresse; le numéro de téléphone; le numéro d'identification aux fins de l'impôt ou le numéro de sécurité sociale; les renseignements sur le compte bancaire. Se servir de la tâche TRIER dans l'ordre CROISSANT pour afficher la liste des fournisseurs par ordre alphabétique, puis rechercher : les fournisseurs identifiés uniquement par un acronyme; les noms abrégés; les noms ordinaires ou qui ne semblent pas être ceux de fournisseurs professionnels de la société valables. en raison de la mobilisation dont ils ont fait preuve pour préparer leur équipe à réussir. La détection de la fraude est facile avec IDEA grâce aux routines intégrées et aux interfaces conviviales. Il est possible d'utiliser certaines routines d'analyse simples et de bon sens pour trouver la preuve d'une fraude, quel que soit le type de société ou de secteur d'activité. Voici quelques exemples issus des domaines des dettes fournisseurs, de la paie et des écritures de journal. L'analyse transactionnelle permet également de détecter les activités suspectes : Appliquer la tâche DETECTION DE TROUS (ruptures de séquence) sur les numéros des factures des fournisseurs pour trouver celles dont la numérotation est séquentielle ou proche de l'être. Afficher les détails des opérations au moyen de la tâche STATISTIQUES DES CHAMPS DATE ou HEURE afin de rechercher les opérations publiées lors des week-ends, la nuit ou en dehors des heures normales d'ouverture. Appliquer la tâche TOTALISER sur le montant des factures par fournisseur et TRIER par ORDRE DESCENDANT pour rechercher les fournisseurs ayant un nombre inhabituel de factures d'un montant rond ou dont le montant se termine souvent de la même façon, par ex. par 0,99. Il est facile d'effectuer l'analyse complexe des données de la population totale des opérations relatives aux dettes fournisseurs : Il est possible d'utiliser la LOI DE BENFORD pour détecter des schémas inhabituels de fréquence ou de répartition des chiffres dans un champ comme Montant de la facture. On peut utiliser la fonction AJOUT pour agréger des opérations du système Dettes fournisseurs avec des opérations des systèmes Frais de déplacement et de représentation et Carte de paiement afin de rechercher dans les systèmes la preuve de paiements en double ou multiples de la même opération effectués par la même personne ou par différentes personnes.

6 Utilisation concrète de l'analyse de données : Étude de cas The Fraud and Risk and Advisory Group, spécialiste de la fraude, a été engagé par l'un des 500 principaux détaillants dans le monde pour enquêter sur la hausse alarmante des débits compensatoires de carte de crédit dans son activité de commerce en ligne. Ce problème devenait compliqué à gérer et coûteux pour l'entreprise, qui avait donc besoin de trouver un moyen de le réduire autant que possible. Lors de l'examen initial, il est apparu qu'une majorité des débits compensatoires était détectée par les sociétés émettrices des cartes de crédit comme des opérations frauduleuses. Au moyen d'idea, The Fraud and Risk Advisory Group a analysé la population totale des opérations de débit compensatoire sur 12 mois et a trouvé qu'il existait des éléments communs dans les données indiquant que la plupart des activités frauduleuses étaient liées d'une manière ou d'une autre. L'analyse simple de synthèse des adresses IP d'origine a révélé que les opérations frauduleuses provenaient de la même personne ou du même groupe de personnes. La détection des doublons des adresses de facturation, d'expédition, des numéros de téléphone, des adresses électroniques et la correspondance floue des noms ont permis d'établir les liens de l'activité transactionnelle. Après avoir détecté les schémas de connexion, The Fraud and Risk Advisory Group a utilisé IDEA pour trouver l'activité transactionnelle, dont les débits compensatoires n'avaient pas encore été évalués par les sociétés émettrices des cartes de crédit. Grâce à un degré élevé de précision, ils ont pu prévoir quelles opérations donneraient lieu à des débits compensatoires supplémentaires. The Fraud and Risk Advisory Group a évalué les méthodes de détection de la fraude de la société et l'a aidée à mettre au point des méthodes de détection rigoureuses, dont un modèle de pointage de la fraude transactionnelle, afin d'améliorer la capacité de la société à déceler l'activité avant l'expédition de la commande. En conséquence, le taux de débits compensatoires a chuté, descendant même en dessous de la normale précédant la découverte de la hausse de l'activité frauduleuse. Paie Un fraudeur peut abuser d'une entreprise de nombreuses façons au moyen du système de paie de celle-ci. Voici certaines analyses permettant d'apporter la preuve des manœuvres courantes : Lorsqu'un employé fait ajouter à la paie quelqu'un qui n'existe pas ou qui ne travaille pas pour l'entreprise, il s'agit de la manœuvre des employés fictifs. L'employé, son ami ou un membre de sa famille touche le salaire frauduleux. Voici comment attraper un employé fictif présumé : Utiliser la tâche DÉTECTER LES DOUBLONS pour identifier les employés ayant : le même nom; la même adresse; le même numéro de téléphone; le même numéro de sécurité sociale; le même compte bancaire pour les virements automatiques. Utiliser la tâche TRIER par ORDRE CROISSANT sur tous les champs d'identification des employés comme le numéro de téléphone, la date de naissance, la personne à contacter en cas d'urgence, etc., afin d'identifier les employés pour lesquels manque ce type de renseignement que tout employé valable aurait. Utiliser la tâche TRIER par ORDRE CROISSANT sur tous les champs Taxes et Retenue volontaire comme l'assurance, 401 k, etc., afin d'identifier les employés qui n'ont pas les retenues que tout employé légitime aurait et ceux dont le salaire n'a jamais été augmenté ou revalorisé grâce à l'affichage du nombre d'éléments DE VALEUR ZÉRO dans les STATISTIQUES DU CHAMP DATE du champ qui contient la date de la dernière augmentation ou revalorisation de salaire. QUE FAIRE EN CAS DE DÉTECTION DE FRAUDE Il est important de se rappeler que tout ce qui ressemble à une fraude n'en est pas nécessairement une. Les outils logiciels d'audit comme IDEA permettent d'isoler et de repérer les données renseignant sur une fraude ou un schéma de fraude, mais il est nécessaire de corroborer les données avec par exemple les documents de sauvegarde papier ou électroniques. Les protocoles d'enquête de l'entreprise peuvent être utiles pour décider comment procéder après la détection de la fraude potentielle.

7 Écritures de journal On parle de manœuvres frauduleuses d'augmentation ou de revalorisation de salaire quand un employé obtient une augmentation non autorisée pour lui-même ou pour une autre personne. Celles-ci peuvent être détectées grâce : au repérage des codes d'opération Augmentation de salaire ou Revalorisation de salaire et à l'extraction de ces opérations afin d'utiliser la fonction TOTALISER sur le fichier extrait pour totaliser les champs Employé et Montant, puis au TRI par ORDRE DÉCROISSANT du champ NOMBR_ENRS créé pour trouver les salariés ayant un taux d'activité supérieur à celui de la population; à la fonction EXTRACTION PAR LA VALEUR DE LA CLÉ appliquée sur les champs contenant une catégorie ou un niveau de salaire afin de créer des fichiers distincts pour chaque catégorie ou niveau de salaire dans le but : d'appliquer la fonction STATISTIQUES DU CHAMP NUMÉRIQUE sur le montant ou le taux de salaire afin d'identifier les employés dont la VALEUR MAXIMALE dépasse la plage approuvée pour ce niveau; d'appliquer la fonction STRATIFICATION pour détecter les montants ou les taux de salaire qui sont en dehors de la répartition normale de la population pour ce niveau. Les écritures de journal frauduleuses peuvent servir à manipuler le rendement d'une entreprise pour de nombreuses raisons, telles que rendre l'entreprise intéressante aux yeux d'investisseurs, faire en sorte d'atteindre ou de dépasser les cibles pour toucher des primes, etc. Les fraudeurs peuvent également y recourir pour essayer de dissimuler les traces de leur manœuvre frauduleuse. De nombreuses fonctions d'idea peuvent servir à effectuer des analyses simples et complexes des données transactionnelles afin de détecter la fraude potentielle. Voici quelques idées d'analyse de données permettant de détecter des activités inhabituelles; rechercher : les écritures faites la nuit, le week-end, les jours fériés, en fin de mois, de trimestre, en fin d'année, les jours précédant ou suivant la présence d'auditeurs (internes ou externes); les écritures faites avant ou après les clôtures et contenant des chiffres ronds ou des chiffres se terminant de la même manière, ou encore les écritures faites aux mêmes moments; les tendances des types d'activités (de l'année par mois, du mois par jour, et par personne) et se demander si le taux paraît raisonnable; l'activité imprévue (trop importante, trop faible, des réductions ou des ajouts inhabituels); les écritures de retrait et de crédit intervenant sur des comptes apparemment sans relation ou les opérations ne respectant pas la fréquence normale des crédits et retraits du compte, telles qu'un retrait sur un compte de ventes et un crédit correspondant sur le compte de caisse. CONCLUSION La détection rapide de la fraude influe directement sur les résultats, en permettant de réduire les risques de perte et d'atteinte à la réputation d'une entreprise. Les outils d'analyse de données permettent de profiter d'avantages considérables dans la lutte en amont contre la fraude lorsqu'ils sont associés aux compétences des équipes d'audit et de lutte contre la fraude de l'entreprise. En raison de l'accroissement des contraintes réglementaires et de conformité au cours des dix dernières années, le débat sur les contrôles internes est clos; il n'est plus question de savoir si une entreprise doit mettre en œuvre un programme complet de détection et de prévention de la fraude, mais plutôt avec quelle rapidité ce programme peut être mis en place.

8 ANNEXE (TÂCHES COURANTES DE L'ANALYSE DE DONNÉES) TÂCHE Ajout/Fusion Extraction/Filtre Index/Tri Totalisation Âge des comptes / Balance âgée Loi de Benford Détection de doublons Détection de ruptures de séquence Jointure/Liaison Échantillonnage Stratification DESCRIPTION Permet de regrouper deux fichiers dont les champs sont identiques en un seul. Par exemple, fusionner l'historique des dettes de deux années en un seul fichier. Permet d'extraire des éléments précis d'un fichier et de les copier dans un autre fichier, généralement au moyen de l'instruction SI. Par exemple, extraire le solde de tous les comptes dans une limite prédéfinie. Permet de trier par ordre croissant ou décroissant. Par exemple, trier un fichier par numéro de sécurité sociale afin de voir si des champs vierges ou le nombre s'y trouvent. Permet de cumuler des valeurs numériques dans un champ clé indiqué. Par exemple, totaliser les montants de dépenses en frais de déplacement et de représentation par employé afin de détecter le versement inhabituel de montants élevés. Permet de produire des cumuls en date basés sur des dates établies de coupures. Permet de trouver des fréquences d apparition anormales de chiffres ainsi que les chiffres ronds dans les données grâce à l écart des fréquences d apparition prévues. Permet de détecter et d'afficher les éléments en double d'un champ particulier d'un fichier. Par exemple, détecter des factures en double dans le fichier des ventes. Permet de détecter écarts d'un champ particulier d'un fichier. Par exemple, détecter les écarts dans les séquences de numéros de chèques. Permet de créer un nouveau fichier de données en utilisant un champ commun pour combiner deux fichiers de données distincts. Cette tâche sert à créer des bases de données relationnelles sur les champs clés et à détecter les différences entre les fichiers de données. Permet de créer des échantillons d'unités aléatoires ou monétaires à partir d'une population précise. Permet de catégoriser les données d'un champ numérique donné en diverses strates ou plages. Qui sommes-nous? Fondée en 1988, CaseWare est le chef de file du secteur des solutions technologiques pour les professionnels de la finance et de la comptabilité, de la gouvernance, de la gestion des risques et de l'audit. Utilisés par plus de utilisateurs répartis dans 130 pays et traduits en 16 langues, les produits CaseWare apportent un avantage déterminant à toutes les industries, sur tous les continents. Copyright CaseWare IDEA Inc., Tous droits réservés. Aucune partie de ce livre blanc ne peut être transmise, sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, par photocopie, enregistrement ou autre) ni reproduite, ni stockée sur un système de récupération, sans l'autorisation écrite de l'éditeur. Toutes les marques commerciales sont la propriété de leurs sociétés respectives. CaseWare Analytics 469 King Street W. Suite 200 Toronto, ON M5V 1K Poste : www.

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

Sommaire. BilanStat manuel de présentation et d utilisation Page 2 BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

La correction des erreurs d'enregistrement et de traitement comptables

La correction des erreurs d'enregistrement et de traitement comptables La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre Chapitre IV : La Tenue Des Livres Le journal Le grand Livre A - Notion sur la tenue des livres : 1) Notions Générales : La tenue des livres consiste à inscrire sur des registres comptables les différentes

Plus en détail

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE isse est un module de Mon-Expert-en Gestion. Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES LE TRAITEMENT DES DONNEES COMPTABLES Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. Pré-requis : Principes comptables. Modalités : Schéma d'organisation comptable. TABLE

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

Modèle de maturité en analyse client et en analyse marketing

Modèle de maturité en analyse client et en analyse marketing E-BOOK Modèle de maturité en analyse client et en analyse marketing JOE DALTON, SMARTFOCUS $ INTRODUCTION Présentation Les consommateurs interagissent avec les marques via un nombre croissant de points

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Saisir et traiter les engagements de coûts

Saisir et traiter les engagements de coûts Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Le service d'agenda en ligne SOGo

Le service d'agenda en ligne SOGo http://cri.univ-lille1.fr/services/agenda Le service d'agenda en ligne SOGo Version 1.0 Décembre 2009 Assistance utilisateur : http://portail.univ-lille1.fr/ rubrique Suivi demandes Sommaire Introduction

Plus en détail

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014 Sage Start Saisie des collaborateurs Instructions A partir de la version 2015 09.10.2014 Table des matières Table des matières 2 1.0 Base du personnel 3 2.0 Informations relatives aux personnes («données

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

MANUEL DES NORMES Audit légal et contractuel

MANUEL DES NORMES Audit légal et contractuel 115 MANUEL DES NORMES TITRE 2 EVALUATION DES RISQUES ET ELEMENTS DE REPONSE AUX RISQUES IDENTIFIES 116 SOMMAIRE INTRODUCTION 2300. PLANIFICATION D UNE MISSION D AUDIT D ETATS DE SYNTHESE 2315. CONNAISSANCE

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

GdsCompta. Logiciel de comptabilité générale

GdsCompta. Logiciel de comptabilité générale GdsCompta Logiciel de comptabilité générale CARACTERISTIQUES Logiciel sous Windows Fonctionne sous Windows XP, Vista, 7 et 8 Multi-dossier De la saisie des écritures au bilan, une comptabilité complète.

Plus en détail

Tutoriel - flux de facturation

Tutoriel - flux de facturation 1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut

Plus en détail

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes.

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes. L informatisation de la recherche des simples (1/2) Noël Pons, CIA consultant, ancien Conseiller au Service Central de Prévention de la Corruption Yoanna Pons étudiante Cet article (et sa deuxième partie

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Mon Compte Epargne Temps (CET) : manuel utilisateur

Mon Compte Epargne Temps (CET) : manuel utilisateur Mon Compte Epargne Temps (CET) : manuel utilisateur Février 2012 Version : 1.0 Direction Informatique Version : 1.0 Date : Février 2012 Editeur : Rédacteurs : Copyright : Université de Strasbourg Sylvie

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

CHAPITRE 9 : SYSTEME MINIMAL DE TRESORERIE

CHAPITRE 9 : SYSTEME MINIMAL DE TRESORERIE 423 CHAPITRE 9 : SECTION 1 : PRINCIPE DU SYSTEME MINIMAL DE TRESORERIE Les très petites entreprises (T.P.E.), dont le chiffre d'affaires ne dépasse pas les seuils fixés par le présent Acte uniforme, distincts

Plus en détail

FAIRE SES COMPTES AVEC GRISBI

FAIRE SES COMPTES AVEC GRISBI FAIRE SES COMPTES AVEC GRISBI Grisbi est un logiciel de comptabilité personnelle sous licence GPL. (logiciel libre) C est un programme écrit par des français et il respecte parfaitement l'esprit de la

Plus en détail

Excel avancé. Frédéric Gava (MCF) gava@univ-paris12.fr

Excel avancé. Frédéric Gava (MCF) gava@univ-paris12.fr Excel avancé Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Rappels et compléments

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE

LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE À la fin de l'exercice financier, il faut examiner tous les comptes de la balance de vérification afin de déterminer lesquels nécessitent un ajustement.

Plus en détail

Diagramme d'une mission d'audit interne

Diagramme d'une mission d'audit interne Diagramme d'une mission d'audit interne Ordre de Mission Prise de connaissance du sujet & Découpage en Objets Auditables TaRi = Tableau de Risques Risques Finalités scénarios Points Impact de contrôle

Plus en détail

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS 1 sur 9 COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS (L'article intégral est paru dans Gestions Hospitalières n 357 de juin-juillet 1996) Pour plus d'informations concernant

Plus en détail

LA COMPTABILITE ASSOCIATIVE

LA COMPTABILITE ASSOCIATIVE LA COMPTABILITE ASSOCIATIVE 1. Pourquoi une comptabilité? 2. Les principes comptables 3. Le plan comptable associatif 4. La tenue de la comptabilité CDOS90-Formations/Juin 2009 1 1 1. POURQUOI UNE COMPTABILITE?

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Guide de démarrage Janvier 2012

Guide de démarrage Janvier 2012 Guide de démarrage Janvier 2012 2012 Logicim Inc. Tous droits réservés. Table des Matières Table des Matières i Guide de Démarrage 1 Introduction 1 Respecter l ordre de la formation 1 Ouvrir XLGL 1 Différentes

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

CALC2QIF Conversion de données OpenOffice au format QIF

CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF est la version OpenOffice de XL2QIF. C'est une macro Calc (le tableur d'openoffice) permettant de convertir des données au format QIF, format

Plus en détail

CLUB SOCIAL DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. RAPPORT DE MISSION D'EXAMEN ET ÉTATS FINANCIERS 31 AOÛT 2012

CLUB SOCIAL DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. RAPPORT DE MISSION D'EXAMEN ET ÉTATS FINANCIERS 31 AOÛT 2012 AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. RAPPORT DE MISSION D'EXAMEN ET ÉTATS FINANCIERS AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. ÉTATS FINANCIERS TABLE DES MATIÈRES Rapport de mission d'examen 3 Résultats

Plus en détail

Les charges de personnel

Les charges de personnel constituent généralement un élément important et significatif des charges de l'entreprise. Elles sont constituées : - de l'ensemble des rémunérations, - et des charges sociales et fiscales liées à ces

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

Gestionnaire intelligent pour centres d'esthétique

Gestionnaire intelligent pour centres d'esthétique Gestionnaire intelligent pour centres d'esthétique GESTIONIK http://www.gestionik.com 1, avenue Holiday, Tour de l'est, bur. 501 Pointe-Claire, QC, Canada H9R 5N3 En un clic! Gestionnaire intelligent,

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon

Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Version 4.10 PDF-CIT-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification

Plus en détail

Sage 300 ERP Guide de l'utilisateur de Services bancaires. Mai 2014

Sage 300 ERP Guide de l'utilisateur de Services bancaires. Mai 2014 Sage 300 ERP Guide de l'utilisateur de Services bancaires Mai 2014 La présente est une publication de Sage Software, Inc. Copyright 2014. Sage Software, Inc. Tous droits réservés. Sage, les logos de Sage

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

FAQ pour utilisateurs

FAQ pour utilisateurs FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Les ateliers : Complément.

Les ateliers : Complément. Les ateliers : Complément. PGI EBP - Les Ateliers Nadros Isabelle - Enseignante formatrice Lardeux Landry - Enseignant formateur Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

CIEL GESTION COMMERCIALE 1

CIEL GESTION COMMERCIALE 1 CIEL GESTION COMMERCIALE 1 1. INSTALLATION...2 2. MON INTUICIEL...3 3. CREER UN DOSSIER...3 4. LES MENUS...4 5. LES LISTES...5 1 LES TABLES...5 2 LES FAMILLES D'ARTICLES...5 3 LES ARTICLES...6 4 LES PROSPECTS...7

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm. Reste à déterminer les points incontournables

Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm. Reste à déterminer les points incontournables Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm Notez que vous trouverez les fiches citées à chaque étape sur le site (Normalement, les liens ont été conservés et fonctionnent) Reste

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Gérer une comptabilité dans Tiny

Gérer une comptabilité dans Tiny 1 of 17 17.01.2007 01:46 Gérer une comptabilité dans Tiny Les Partenaires Qu'est-ce qu'un partenaire? Dans Tiny ERP, un partenaire est une entité avec laquelle on peut faire des affaires. Il y a plusieurs

Plus en détail

AIDE-MÉMOIRE POUR L ÉLABORATION D UN PLAN DE COMMUNICATION

AIDE-MÉMOIRE POUR L ÉLABORATION D UN PLAN DE COMMUNICATION AIDE-MÉMOIRE POUR L ÉLABORATION D UN PLAN DE COMMUNICATION Direction du développement des entreprises et des affaires Préparé par Benoît Tremblay Conseiller en gestion Collaborateurs : MM. Paul Bleau,

Plus en détail

Le compte épargne-temps (CET)

Le compte épargne-temps (CET) Le compte épargne-temps (CET) Comment mettre en place le compte épargne-temps? Le compte épargne temps est mis en place par convention ou accord collectif de branche, de groupe, d'entreprise ou d'établissement

Plus en détail

ANNEXE C. ÉLÉMENTS D'ANALYSE FINANCIÈRE

ANNEXE C. ÉLÉMENTS D'ANALYSE FINANCIÈRE Annexe C. Éléments d'analyse financière 143 ANNEXE C. ÉLÉMENTS D'ANALYSE FINANCIÈRE Résumé Cette annexe présente quelques éléments comptables qui peuvent servir à l'analyse financière des entreprises.

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières Comment bien démarrer avec NetAirClub GUIDE ADMINISTRATEUR V1.5 Table des matières 1 TELECHARGEMENT...3 2 PREMIERE CONNEXION...4 2.1 Paramétrage du temps d'inactivité...4 2.2 Création de votre fiche membre

Plus en détail

Initiation à la Comptabilité

Initiation à la Comptabilité Bertrand LEMAIRE http://www.bertrandlemaire.com Initiation à la Comptabilité Document sous licence Creative Commons L auteur autorise l impression et l utilisation gratuites de ce document dans un cadre

Plus en détail

INTRODUCTION 3 1. TAUX D INTÉRÊT POUR LES COMPTES DE PASSIF DES CLIENTS 4 2. PRÊTS, CRÉDITS, DÉPASSEMENTS ET DÉCOUVERTS 4

INTRODUCTION 3 1. TAUX D INTÉRÊT POUR LES COMPTES DE PASSIF DES CLIENTS 4 2. PRÊTS, CRÉDITS, DÉPASSEMENTS ET DÉCOUVERTS 4 Tarifs en vigueur INTRODUCTION 3 TARIFS 1. TAUX D INTÉRÊT POUR LES COMPTES DE PASSIF DES CLIENTS 4 1.1 PAR TYPE 1.2 REMBOURSEMENT ANTICIPÉ DE DÉPÔTS À TERME FIXE 2. PRÊTS, CRÉDITS, DÉPASSEMENTS ET DÉCOUVERTS

Plus en détail

Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer

Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer I - Comptes établis avec le cahier de comptabilité 1. Calculer la situation générale (colonne 14). 2. Totaliser les

Plus en détail

Intervention des experts-comptables

Intervention des experts-comptables Stage de Préparation à l Installation Intervention des experts-comptables PLAN DE L'INTERVENTION Présentation de la profession d'expert-comptable Présentation des missions de l expert-comptable Présentation

Plus en détail

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif CCSP EN UN COUP D OEIL Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif Mars 2014 Chapitre SP 4250 Présentation des entités

Plus en détail

Solution logicielle IDEA

Solution logicielle IDEA 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des

Plus en détail

MODE OPÉRATOIRE : CIEL COMPTA

MODE OPÉRATOIRE : CIEL COMPTA MODE OPÉRATOIRE : CIEL COMPTA Attention ne pas être en mode découverte, donc il faut vérifier avec Divers Menu standard Créer la société : Dossier Nouveau Créer un dossier sur mon ordinateur Ensuite mettre

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail

SOMMAIRE... 1 ESPACE DU CLUB...

SOMMAIRE... 1 ESPACE DU CLUB... Documentation Extraclub Page 1/11 Sommaire SOMMAIRE... 1 ESPACE DU CLUB... 2 INTRODUCTION... 2 Bien utiliser la gestion du club... 2 Termes utilisés dans cet espace... 2 Par quoi commencer?... 2 L onglet

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Excel 2010 Intermediaire

Excel 2010 Intermediaire (Enregistrez le fichier sur votre ordinateur et ouvrez-le avec Acrobat Reader) Excel 2010 Intermediaire Dans ce fichier de positionnement nous vous demandons de valider (en cochant les différentes cases)

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Créer un tableau avec LibreOffice / Calc

Créer un tableau avec LibreOffice / Calc Créer un tableau avec LibreOffice / Calc Réaliser des tableaux LibreOffice / Calc permet de créer des tableaux facilement en utilisant les cellules. En premier lieu, il faut prévoir le nombre de colonnes

Plus en détail

ET LA DÉLIVRANCE DU CERTIFICAT

ET LA DÉLIVRANCE DU CERTIFICAT RÉFÉRENTIEL POUR L'ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE ET LA DÉLIVRANCE DU CERTIFICAT Date d'application : 29 octobre 2014 DOCUMENT QUALIBAT 005 VERSION 06 OCTOBRE

Plus en détail

Manuel de découverte Ciel Comptes personnels

Manuel de découverte Ciel Comptes personnels Manuel de découverte Ciel Comptes personnels Chère Cliente, Cher Client, Nous sommes heureux de vous compter parmi nos nouveaux clients. Le produit que vous venez d'acquérir va vous donner l'assurance

Plus en détail

Manuel utilisateur logiciel Salles. Version 1.1

Manuel utilisateur logiciel Salles. Version 1.1 Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

Conditions générales de vente www.legitech.lu

Conditions générales de vente www.legitech.lu Conditions générales de vente www.legitech.lu Article 1 CHAMP D'APPLICATION ET MODIFICATION DES CONDITIONS GÉNÉRALES DE VENTE Les présentes conditions générales de vente s'appliquent à toute commande passée

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 8 : ID : Informatique Décisionnelle BI : Business Intelligence Sommaire Introduction...

Plus en détail

VOTRE RÔLE EN TANT QUE TRÉSORIER DE VOTRE ORGANISME

VOTRE RÔLE EN TANT QUE TRÉSORIER DE VOTRE ORGANISME VOTRE RÔLE EN TANT QUE TRÉSORIER DE VOTRE ORGANISME Bonjour! Bienvenue à l atelier : «Votre rôle en tant que trésorier de votre organisme» Cet atelier a pour but de vous familiariser avec divers éléments

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Parc des Bois de Grasse - 1 rue Louison Bobet - 06130 GRASSE

Parc des Bois de Grasse - 1 rue Louison Bobet - 06130 GRASSE OPERATIONS DE FIN D EXERCICE COMPTABLE Sommaire L INVENTAIRE... 2 LA DETERMINATION DES CHARGES ET DES PROVISIONS... 3 LES IMMOBILISATIONS... 3 LES AMORTISSEMENTS... 4 LES PROVISIONS POUR DEPRECIATION...

Plus en détail

D.E.S.C.F - UV 1 - Module 8 Consolidation dans les groupes de sociétés. Corrigé - Cas IG/IP/MEE

D.E.S.C.F - UV 1 - Module 8 Consolidation dans les groupes de sociétés. Corrigé - Cas IG/IP/MEE D.E.S.C.F UV 1 Module 8 Cas IG/IP/MEE Corrigé D.E.S.C.F UV 1 Module 8 Consolidation dans les groupes de sociétés Corrigé Cas IG/IP/MEE HYPOTHESE N 1 : FILIALE EN INTEGRATION GLOBALE 6 étapes sont à distinguer

Plus en détail

Forum Panafricain de Haut

Forum Panafricain de Haut Forum Panafricain de Haut La problématique de l audit, du contrôle et de l évaluation des institutions de l Etat et des politiques économiques et sociales en Afrique: Fondements, évaluation, défis et stratégies

Plus en détail

LA CRÉATION D'UNE ENTREPRISE EN ESTONIE

LA CRÉATION D'UNE ENTREPRISE EN ESTONIE LA CRÉATION D'UNE ENTREPRISE EN ESTONIE Ce document aborde les processus de création des entreprises les plus courantes, à savoir les FIE, OÜ et AS. La première étape dans le processus de la création d'une

Plus en détail