Une lutte active contre la fraude

Dimension: px
Commencer à balayer dès la page:

Download "Une lutte active contre la fraude"

Transcription

1 Une lutte active contre la fraude Intégrant les personnes, les processus et la technologie d'analyse de données Coécrit par : Bethmara Kessler, CFE, CISA The Fraud and Risk Advisory Group

2 Table des matières Introduction Intégration du personnel et des processus grâce à la technologie Analyses faciles à exécuter pour détecter la fraude Dettes fournisseurs Paie Conclusion Écritures de journal Annexe (tâches courantes de l'analyse de données)

3 Introduction Dans son Report to the Nations 2012, l'association of Certified Fraud Examiners (ACFE : association des examinateurs certifiés de fraude) estime «qu'une entreprise moyenne perd 5 % de son chiffre d'affaires tous les ans à cause de la fraude». Dans de nombreux cas, la preuve des activités frauduleuses est détectée par les systèmes en ligne et les bases de données sur lesquels s'appuie l'entreprise. Au moyen des outils existants comme les feuilles de calcul, il est toutefois difficile de naviguer dans cet ensemble complexe de systèmes d'entreprise et de l'analyser efficacement. Répartition des pertes L'ACFE a elle-même développé son «Occupational Fraud and Abuse Classification System» (système de classification de la fraude et des abus du personnel), qui détecte une quarantaine de types de manœuvres frauduleuses utilisées par les fraudeurs pour abuser de leurs sociétés. Sur les cas individuels de fraude qui nous ont été rapportés, d'entre eux signalaient le montant total en dollars des pertes dues à la fraude. La perte moyenne de tous les cas s'élevait à $, et plus de 20 % des cas présentaient une perte supérieure à 1 M$. La répartition générale des pertes était notamment similaire à celle observée lors de nos études en 2008 et Les outils d'analyse de données actuels sont conçus pour l'analyse de la fraude et de l'audit. Les entreprises prospères les utilisent pour explorer en amont les données afin de trouver des preuves de fraude et d'agir sur la réduction des risques de fraude financière ou d'atteintes à la réputation pesant sur l'entreprise. Pourcentage des cas Répartition des pertes en dollars Moins de $ 200,000 $ 399,999 $ 400,000 $ 599,999 $ 600,000 $ 799,999 $ 800,000 $ 999,999 $ Plus de $ Perte en dollars Source : 2012 Global Fraud Study, Report to the Nations on Occupational Fraud and Abuse, Association of Certified Fraud Examiners

4 Intégration du personnel et des processus grâce à la technologie Les solutions miracles n'existent pas Bien qu'il existe certains domaines dans toutes les entreprises qu'il faudrait toujours surveiller pour éviter les fraudes, il en existe de nombreux autres pouvant avoir une incidence sur les types de risques que cellesci devraient également examiner. Il est donc compliqué de détecter et de combattre la fraude au moyen d'une solution uniformisée à l'emporte-pièce, puisque la plupart La réussite repose sur une approche intelligente Le premier élément pour réussir consiste à s'assurer que l'équipe utilise l'outil logiciel d'audit pour lutter contre la fraude en s'inscrivant dans une vision, une stratégie et un projet clairs. Il ne faut pas mettre la barre trop haut au départ et fixer des objectifs de réussite réalistes. Tout le monde ne dispose pas des mêmes capacités. Il est judicieux de charger les personnes calées en informatique de rassembler et d'importer les données dans IDEA. Lorsque les données se trouvent dans l'outil, il faut encourager les personnes à l'esprit analytique de procéder aux analyses. Il est même possible d'organiser un atelier pour que l'équipe explore les différentes idées afin de renforcer les compétences du groupe. Pour commencer La meilleure approche pour décider sur quelles données se concentrer et lesquelles analyser consiste à adopter un processus simple. Voici l'exemple d'une démarche simple en trois étapes, applicable à tout type de société ou de secteur : 1. Déterminer quels processus ou domaines de l'entreprise sont particulièrement sensibles au risque de fraude 2. Choisir un processus ou un domaine à haut risque pour évaluer la fraude et déterminer comment elle pourrait intervenir dans ce processus ou domaine en question : des applications et des systèmes de gestion intégrés sont personnalisés pour l'entreprise qui les utilise. Pour réussir leur mise en place, il faut disposer d'une stratégie clairement définie et s'engager à modifier la façon de penser de l'équipe. Pour obtenir de bons résultats, il est déconseillé de se précipiter ou de se décider sur une impulsion. Étapes de l'atelier 1. Réunir l'équipe dans une salle et afficher les données importées au moyen d'un rétroprojecteur. 2. Demander aux membres de l'équipe responsables de l'importation des données de faire parcourir à l'équipe toutes les données dans IDEA et d'indiquer leur provenance. 3. Demander aux membres responsables de l'analyse des données dans IDEA d'expliquer à l'équipe les barres d'outils du menu et les tests de base pour leur montrer comment fonctionne le logiciel. 4. Encourager l'équipe à trouver des idées de tests à effectuer sur les données. 5. Demander à différentes personnes (pas très expérimentées) d'essayer d'exécuter ces tests sur le rétroprojecteur afin que tout le monde puisse participer et donner son opinion. 6. En fonction des résultats des tests, attribuer des tâches de suivi aux membres de l'équipe, puis organiser une nouvelle réunion pour discuter des résultats du suivi et du travail supplémentaire pouvant être nécessaire. Comment quelqu'un pourrait-il frauder? Que feraient les fraudeurs ou que pourraient-ils faire pour dissimuler la fraude? (c.-à-d. rien, ajouter des écritures de journal pour effacer leurs traces, modifier la documentation de sauvegarde, etc.) 3. Déterminer à quoi ressemblerait l'activité frauduleuse dans les données afin d'établir quelles données sont nécessaires et quelle analyse de données effectuer

5 Analyses faciles à exécuter pour détecter la fraude Les personnes favorables à la mise en œuvre et à l'utilisation d'outils logiciels d'audit comme IDEA pour lutter contre la fraude savent à quel point il est utile d'être capable de convertir des données brutes de différentes sources en renseignements opérationnels. Ils savent également la puissance qu'apporte le fait de pouvoir analyser des populations entières de données, ce qui permet de trouver des aiguilles dans des bottes de foin. Ils savent aussi qu'ils ont réussi la mise en œuvre Dettes fournisseurs De nombreuses entreprises sont victimes de manœuvres frauduleuses de la part de fournisseurs. Par exemple, quand un employé de la société peut prouver l'existence d'un fournisseur frauduleux dans le système, qui envoie des factures frauduleuses qui sont ensuite payées. Les données de référence sur le fournisseur peuvent contenir des signaux de fraude. Voici certaines analyses permettant de repérer les fournisseurs suspects : Se servir de la tâche DÉTECTER LES DOUBLONS pour repérer différents fournisseurs utilisant les mêmes renseignements qu'un autre fournisseur, comme : l'adresse; le numéro de téléphone; le numéro d'identification aux fins de l'impôt; le compte bancaire. Se servir de la tâche DÉTECTER LES DOUBLONS pour repérer les fournisseurs utilisant les mêmes renseignements qu'un employé de la société, comme : l'adresse; le numéro de téléphone; le numéro d'identification aux fins de l'impôt ou le numéro de sécurité sociale; les renseignements sur le compte bancaire. Se servir de la tâche TRIER dans l'ordre CROISSANT pour afficher la liste des fournisseurs par ordre alphabétique, puis rechercher : les fournisseurs identifiés uniquement par un acronyme; les noms abrégés; les noms ordinaires ou qui ne semblent pas être ceux de fournisseurs professionnels de la société valables. en raison de la mobilisation dont ils ont fait preuve pour préparer leur équipe à réussir. La détection de la fraude est facile avec IDEA grâce aux routines intégrées et aux interfaces conviviales. Il est possible d'utiliser certaines routines d'analyse simples et de bon sens pour trouver la preuve d'une fraude, quel que soit le type de société ou de secteur d'activité. Voici quelques exemples issus des domaines des dettes fournisseurs, de la paie et des écritures de journal. L'analyse transactionnelle permet également de détecter les activités suspectes : Appliquer la tâche DETECTION DE TROUS (ruptures de séquence) sur les numéros des factures des fournisseurs pour trouver celles dont la numérotation est séquentielle ou proche de l'être. Afficher les détails des opérations au moyen de la tâche STATISTIQUES DES CHAMPS DATE ou HEURE afin de rechercher les opérations publiées lors des week-ends, la nuit ou en dehors des heures normales d'ouverture. Appliquer la tâche TOTALISER sur le montant des factures par fournisseur et TRIER par ORDRE DESCENDANT pour rechercher les fournisseurs ayant un nombre inhabituel de factures d'un montant rond ou dont le montant se termine souvent de la même façon, par ex. par 0,99. Il est facile d'effectuer l'analyse complexe des données de la population totale des opérations relatives aux dettes fournisseurs : Il est possible d'utiliser la LOI DE BENFORD pour détecter des schémas inhabituels de fréquence ou de répartition des chiffres dans un champ comme Montant de la facture. On peut utiliser la fonction AJOUT pour agréger des opérations du système Dettes fournisseurs avec des opérations des systèmes Frais de déplacement et de représentation et Carte de paiement afin de rechercher dans les systèmes la preuve de paiements en double ou multiples de la même opération effectués par la même personne ou par différentes personnes.

6 Utilisation concrète de l'analyse de données : Étude de cas The Fraud and Risk and Advisory Group, spécialiste de la fraude, a été engagé par l'un des 500 principaux détaillants dans le monde pour enquêter sur la hausse alarmante des débits compensatoires de carte de crédit dans son activité de commerce en ligne. Ce problème devenait compliqué à gérer et coûteux pour l'entreprise, qui avait donc besoin de trouver un moyen de le réduire autant que possible. Lors de l'examen initial, il est apparu qu'une majorité des débits compensatoires était détectée par les sociétés émettrices des cartes de crédit comme des opérations frauduleuses. Au moyen d'idea, The Fraud and Risk Advisory Group a analysé la population totale des opérations de débit compensatoire sur 12 mois et a trouvé qu'il existait des éléments communs dans les données indiquant que la plupart des activités frauduleuses étaient liées d'une manière ou d'une autre. L'analyse simple de synthèse des adresses IP d'origine a révélé que les opérations frauduleuses provenaient de la même personne ou du même groupe de personnes. La détection des doublons des adresses de facturation, d'expédition, des numéros de téléphone, des adresses électroniques et la correspondance floue des noms ont permis d'établir les liens de l'activité transactionnelle. Après avoir détecté les schémas de connexion, The Fraud and Risk Advisory Group a utilisé IDEA pour trouver l'activité transactionnelle, dont les débits compensatoires n'avaient pas encore été évalués par les sociétés émettrices des cartes de crédit. Grâce à un degré élevé de précision, ils ont pu prévoir quelles opérations donneraient lieu à des débits compensatoires supplémentaires. The Fraud and Risk Advisory Group a évalué les méthodes de détection de la fraude de la société et l'a aidée à mettre au point des méthodes de détection rigoureuses, dont un modèle de pointage de la fraude transactionnelle, afin d'améliorer la capacité de la société à déceler l'activité avant l'expédition de la commande. En conséquence, le taux de débits compensatoires a chuté, descendant même en dessous de la normale précédant la découverte de la hausse de l'activité frauduleuse. Paie Un fraudeur peut abuser d'une entreprise de nombreuses façons au moyen du système de paie de celle-ci. Voici certaines analyses permettant d'apporter la preuve des manœuvres courantes : Lorsqu'un employé fait ajouter à la paie quelqu'un qui n'existe pas ou qui ne travaille pas pour l'entreprise, il s'agit de la manœuvre des employés fictifs. L'employé, son ami ou un membre de sa famille touche le salaire frauduleux. Voici comment attraper un employé fictif présumé : Utiliser la tâche DÉTECTER LES DOUBLONS pour identifier les employés ayant : le même nom; la même adresse; le même numéro de téléphone; le même numéro de sécurité sociale; le même compte bancaire pour les virements automatiques. Utiliser la tâche TRIER par ORDRE CROISSANT sur tous les champs d'identification des employés comme le numéro de téléphone, la date de naissance, la personne à contacter en cas d'urgence, etc., afin d'identifier les employés pour lesquels manque ce type de renseignement que tout employé valable aurait. Utiliser la tâche TRIER par ORDRE CROISSANT sur tous les champs Taxes et Retenue volontaire comme l'assurance, 401 k, etc., afin d'identifier les employés qui n'ont pas les retenues que tout employé légitime aurait et ceux dont le salaire n'a jamais été augmenté ou revalorisé grâce à l'affichage du nombre d'éléments DE VALEUR ZÉRO dans les STATISTIQUES DU CHAMP DATE du champ qui contient la date de la dernière augmentation ou revalorisation de salaire. QUE FAIRE EN CAS DE DÉTECTION DE FRAUDE Il est important de se rappeler que tout ce qui ressemble à une fraude n'en est pas nécessairement une. Les outils logiciels d'audit comme IDEA permettent d'isoler et de repérer les données renseignant sur une fraude ou un schéma de fraude, mais il est nécessaire de corroborer les données avec par exemple les documents de sauvegarde papier ou électroniques. Les protocoles d'enquête de l'entreprise peuvent être utiles pour décider comment procéder après la détection de la fraude potentielle.

7 Écritures de journal On parle de manœuvres frauduleuses d'augmentation ou de revalorisation de salaire quand un employé obtient une augmentation non autorisée pour lui-même ou pour une autre personne. Celles-ci peuvent être détectées grâce : au repérage des codes d'opération Augmentation de salaire ou Revalorisation de salaire et à l'extraction de ces opérations afin d'utiliser la fonction TOTALISER sur le fichier extrait pour totaliser les champs Employé et Montant, puis au TRI par ORDRE DÉCROISSANT du champ NOMBR_ENRS créé pour trouver les salariés ayant un taux d'activité supérieur à celui de la population; à la fonction EXTRACTION PAR LA VALEUR DE LA CLÉ appliquée sur les champs contenant une catégorie ou un niveau de salaire afin de créer des fichiers distincts pour chaque catégorie ou niveau de salaire dans le but : d'appliquer la fonction STATISTIQUES DU CHAMP NUMÉRIQUE sur le montant ou le taux de salaire afin d'identifier les employés dont la VALEUR MAXIMALE dépasse la plage approuvée pour ce niveau; d'appliquer la fonction STRATIFICATION pour détecter les montants ou les taux de salaire qui sont en dehors de la répartition normale de la population pour ce niveau. Les écritures de journal frauduleuses peuvent servir à manipuler le rendement d'une entreprise pour de nombreuses raisons, telles que rendre l'entreprise intéressante aux yeux d'investisseurs, faire en sorte d'atteindre ou de dépasser les cibles pour toucher des primes, etc. Les fraudeurs peuvent également y recourir pour essayer de dissimuler les traces de leur manœuvre frauduleuse. De nombreuses fonctions d'idea peuvent servir à effectuer des analyses simples et complexes des données transactionnelles afin de détecter la fraude potentielle. Voici quelques idées d'analyse de données permettant de détecter des activités inhabituelles; rechercher : les écritures faites la nuit, le week-end, les jours fériés, en fin de mois, de trimestre, en fin d'année, les jours précédant ou suivant la présence d'auditeurs (internes ou externes); les écritures faites avant ou après les clôtures et contenant des chiffres ronds ou des chiffres se terminant de la même manière, ou encore les écritures faites aux mêmes moments; les tendances des types d'activités (de l'année par mois, du mois par jour, et par personne) et se demander si le taux paraît raisonnable; l'activité imprévue (trop importante, trop faible, des réductions ou des ajouts inhabituels); les écritures de retrait et de crédit intervenant sur des comptes apparemment sans relation ou les opérations ne respectant pas la fréquence normale des crédits et retraits du compte, telles qu'un retrait sur un compte de ventes et un crédit correspondant sur le compte de caisse. CONCLUSION La détection rapide de la fraude influe directement sur les résultats, en permettant de réduire les risques de perte et d'atteinte à la réputation d'une entreprise. Les outils d'analyse de données permettent de profiter d'avantages considérables dans la lutte en amont contre la fraude lorsqu'ils sont associés aux compétences des équipes d'audit et de lutte contre la fraude de l'entreprise. En raison de l'accroissement des contraintes réglementaires et de conformité au cours des dix dernières années, le débat sur les contrôles internes est clos; il n'est plus question de savoir si une entreprise doit mettre en œuvre un programme complet de détection et de prévention de la fraude, mais plutôt avec quelle rapidité ce programme peut être mis en place.

8 ANNEXE (TÂCHES COURANTES DE L'ANALYSE DE DONNÉES) TÂCHE Ajout/Fusion Extraction/Filtre Index/Tri Totalisation Âge des comptes / Balance âgée Loi de Benford Détection de doublons Détection de ruptures de séquence Jointure/Liaison Échantillonnage Stratification DESCRIPTION Permet de regrouper deux fichiers dont les champs sont identiques en un seul. Par exemple, fusionner l'historique des dettes de deux années en un seul fichier. Permet d'extraire des éléments précis d'un fichier et de les copier dans un autre fichier, généralement au moyen de l'instruction SI. Par exemple, extraire le solde de tous les comptes dans une limite prédéfinie. Permet de trier par ordre croissant ou décroissant. Par exemple, trier un fichier par numéro de sécurité sociale afin de voir si des champs vierges ou le nombre s'y trouvent. Permet de cumuler des valeurs numériques dans un champ clé indiqué. Par exemple, totaliser les montants de dépenses en frais de déplacement et de représentation par employé afin de détecter le versement inhabituel de montants élevés. Permet de produire des cumuls en date basés sur des dates établies de coupures. Permet de trouver des fréquences d apparition anormales de chiffres ainsi que les chiffres ronds dans les données grâce à l écart des fréquences d apparition prévues. Permet de détecter et d'afficher les éléments en double d'un champ particulier d'un fichier. Par exemple, détecter des factures en double dans le fichier des ventes. Permet de détecter écarts d'un champ particulier d'un fichier. Par exemple, détecter les écarts dans les séquences de numéros de chèques. Permet de créer un nouveau fichier de données en utilisant un champ commun pour combiner deux fichiers de données distincts. Cette tâche sert à créer des bases de données relationnelles sur les champs clés et à détecter les différences entre les fichiers de données. Permet de créer des échantillons d'unités aléatoires ou monétaires à partir d'une population précise. Permet de catégoriser les données d'un champ numérique donné en diverses strates ou plages. Qui sommes-nous? Fondée en 1988, CaseWare est le chef de file du secteur des solutions technologiques pour les professionnels de la finance et de la comptabilité, de la gouvernance, de la gestion des risques et de l'audit. Utilisés par plus de utilisateurs répartis dans 130 pays et traduits en 16 langues, les produits CaseWare apportent un avantage déterminant à toutes les industries, sur tous les continents. Copyright CaseWare IDEA Inc., Tous droits réservés. Aucune partie de ce livre blanc ne peut être transmise, sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, par photocopie, enregistrement ou autre) ni reproduite, ni stockée sur un système de récupération, sans l'autorisation écrite de l'éditeur. Toutes les marques commerciales sont la propriété de leurs sociétés respectives. CaseWare Analytics 469 King Street W. Suite 200 Toronto, ON M5V 1K Poste : www.

VERSION HUIT AMÉLIORATIONS. Soyez un meilleur auditeur. Vous avez le savoir. Nous avons les outils.

VERSION HUIT AMÉLIORATIONS. Soyez un meilleur auditeur. Vous avez le savoir. Nous avons les outils. VERSION HUIT AMÉLIORATIONS Soyez un meilleur auditeur. Vous avez le savoir. Nous avons les outils. À propos d'idea Améliorez vos aptitudes et vos connaissances en audit en utilisant les fonctionnalités

Plus en détail

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

Sommaire. BilanStat manuel de présentation et d utilisation Page 2 BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28

Plus en détail

FAITES CONFIANCE AU NUMÉRO 1

FAITES CONFIANCE AU NUMÉRO 1 FAITES CONFIANCE AU NUMÉRO 1 PROFIL DE L'ENTREPRISE CaseWare International Inc. 145 rue King Est, 2e étage Toronto, Ontario, Canada M5C 2Y8 Téléphone: 416-867-9504 Télécopieur: 416-867-1906 Courriel: info@caseware.com

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

SYSTEME COMPTABLE OHADA 361. Il en est de même pour les "travaux en cours" (bâtiment notamment). 2. Progressivité (modularité) des corrections

SYSTEME COMPTABLE OHADA 361. Il en est de même pour les travaux en cours (bâtiment notamment). 2. Progressivité (modularité) des corrections SYSTEME COMPTABLE OHADA 361 Il en est de même pour les "travaux en cours" (bâtiment notamment). c) Durant l'exercice, l'entreprise n'a ni acquis ni revendu d'équipements pour des montants significatifs,

Plus en détail

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE isse est un module de Mon-Expert-en Gestion. Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

Compter et gérer 1 / 9. Compter et gérer

Compter et gérer 1 / 9. Compter et gérer Compter et gérer 1 / 9 Compter et gérer I. LA NECESSITE D'UNE COMPTABILITE Au-delà des obligations légales qui imposent aux entreprises de tenir une comptabilité, avoir un système comptable au sein de

Plus en détail

La correction des erreurs d'enregistrement et de traitement comptables

La correction des erreurs d'enregistrement et de traitement comptables La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre Chapitre IV : La Tenue Des Livres Le journal Le grand Livre A - Notion sur la tenue des livres : 1) Notions Générales : La tenue des livres consiste à inscrire sur des registres comptables les différentes

Plus en détail

Documentation. Cartographie. Présentation générale

Documentation. Cartographie. Présentation générale Documentation Cartographie Présentation générale On accède aux cartes thématiques après avoir choisi un niveau géographique (ou découpage de la carte ou maillage), par exemple la France par commune. La

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

IDENTIFICATION DES FRAUDES

IDENTIFICATION DES FRAUDES IDENTIFICATION DES FRAUDES Yoanna PONS est juriste, titulaire d un master d audit, elle est auditeur SI chez AUDEA Noël PONS est CIA, consultant et auteur d ouvrages et d articles sur la fraude, Auteurs

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES LE TRAITEMENT DES DONNEES COMPTABLES Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. Pré-requis : Principes comptables. Modalités : Schéma d'organisation comptable. TABLE

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Mode de surveillance / Aperçu en direct

Mode de surveillance / Aperçu en direct Cours de base SeeTec 5 Mode de surveillance / Aperçu en direct - 1 - Table des matières Général...3 Aperçu de caméra...4 Zone de visualisation / Vues...7 Plan de localisation...8 MPEG Audio...9 Boutons...10

Plus en détail

MANUEL DE PROCEDURES (EXTRAIT)

MANUEL DE PROCEDURES (EXTRAIT) OUTIL PRATIQUE/ FI3.O2 210 MANUEL DE PROCEDURES (EXTRAIT) de contrôle interne Les procédures de contrôle ont pour rôle d'indiquer la démarche à suivre et les programmes d'opérations à respecter. C'est

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes.

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes. L informatisation de la recherche des simples (1/2) Noël Pons, CIA consultant, ancien Conseiller au Service Central de Prévention de la Corruption Yoanna Pons étudiante Cet article (et sa deuxième partie

Plus en détail

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur Manuel de l'administrateur OpenMeetings 2.0 Manuel de l'administrateur Juin 2012 Table des matières 1. Gérer les utilisateurs... 1 2. Gérer les connexions... 2 3. Gérer les organisations... 2 4. Gérer

Plus en détail

Tutoriel - flux de facturation

Tutoriel - flux de facturation 1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut

Plus en détail

Modèle de maturité en analyse client et en analyse marketing

Modèle de maturité en analyse client et en analyse marketing E-BOOK Modèle de maturité en analyse client et en analyse marketing JOE DALTON, SMARTFOCUS $ INTRODUCTION Présentation Les consommateurs interagissent avec les marques via un nombre croissant de points

Plus en détail

Description normative des procédures de contrôle interne de la comptabilité financière

Description normative des procédures de contrôle interne de la comptabilité financière Description normative des procédures de contrôle interne de la comptabilité financière Les objectifs du contrôle interne. Les objectifs du contrôle interne consistent à : Assurer en permanence une bonne

Plus en détail

FAIRE SES COMPTES AVEC GRISBI

FAIRE SES COMPTES AVEC GRISBI FAIRE SES COMPTES AVEC GRISBI Grisbi est un logiciel de comptabilité personnelle sous licence GPL. (logiciel libre) C est un programme écrit par des français et il respecte parfaitement l'esprit de la

Plus en détail

Saisir et traiter les engagements de coûts

Saisir et traiter les engagements de coûts Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter

Plus en détail

Les moteurs de progrès

Les moteurs de progrès MANAGEMENT PILOTAGE Les moteurs de progrès Si le management par les processus connaît une certaine réussite, le pilotage et les processus qui lui sont liés restent précaires. Pourtant là aussi, appliquer

Plus en détail

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014

Sage Start Saisie des collaborateurs Instructions. A partir de la version 2015 09.10.2014 Sage Start Saisie des collaborateurs Instructions A partir de la version 2015 09.10.2014 Table des matières Table des matières 2 1.0 Base du personnel 3 2.0 Informations relatives aux personnes («données

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

THEME 4 : LA PHASE DE VERIFICATION ET DE REGROUPEMENT

THEME 4 : LA PHASE DE VERIFICATION ET DE REGROUPEMENT UFR SCIENCES PHARMACEUTIQUES ET BIOLOGIQUES COURS DE GESTION ANNEE SCOLAIRE 2013-2014 INTERVENANT : Isabelle Kei Boguinard THEME 4 : LA PHASE DE VERIFICATION ET DE REGROUPEMENT SENS ET PORTEE DE L ETUDE

Plus en détail

Le service d'agenda en ligne SOGo

Le service d'agenda en ligne SOGo http://cri.univ-lille1.fr/services/agenda Le service d'agenda en ligne SOGo Version 1.0 Décembre 2009 Assistance utilisateur : http://portail.univ-lille1.fr/ rubrique Suivi demandes Sommaire Introduction

Plus en détail

Comptabilité générale

Comptabilité générale L'agenda Agenda personnel de l' utilisateur Comptabilité générale Paramètres Imprimante Choix de l'imprimante système par défaut. Etats Personnalisation des états. Société Gestion des paramètres généraux

Plus en détail

Guide d utilisation de OroTimesheet

Guide d utilisation de OroTimesheet Guide d utilisation de OroTimesheet www.orotimesheet.com Copyright 1996-2015 OroLogic Inc. Révision 8.0.2 Table des matières I Table des matières Table des matières...i Guide d'utilisation de OroTimesheet...1

Plus en détail

Série Systèmes comptables

Série Systèmes comptables Série Systèmes comptables (Corrigés des exercices d application) 1. Les obligations de formalisation des procédures comptables comprennent le manuel comptable de l'entreprise, les documents décrivant l'organisation

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

"Mot de passe" et cliquer sur "Connexion".(2)

Mot de passe et cliquer sur Connexion.(2) Manuel de l enseignant L objectif de ce document, destiné aux enseignants, est de leur montrer les étapes de création d un cours le plus simplement possible. 1/ Pour pouvoir accéder à la plate forme pédagogique

Plus en détail

REMPLISSAGE DE L'ENQUÊTE SUR LA STRUCTURE ET LA RÉPARTITION DES SALAIRES AU MOYEN DU FORMULAIRE ÉLECTRONIQUE

REMPLISSAGE DE L'ENQUÊTE SUR LA STRUCTURE ET LA RÉPARTITION DES SALAIRES AU MOYEN DU FORMULAIRE ÉLECTRONIQUE Direction générale Statistique REMPLISSAGE DE L'ENQUÊTE SUR LA STRUCTURE ET LA RÉPARTITION DES SALAIRES AU MOYEN DU FORMULAIRE ÉLECTRONIQUE Année de référence 2014 1.0. L information reprise dans ce manuel

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

LA COMPTABILITE ASSOCIATIVE

LA COMPTABILITE ASSOCIATIVE LA COMPTABILITE ASSOCIATIVE 1. Pourquoi une comptabilité? 2. Les principes comptables 3. Le plan comptable associatif 4. La tenue de la comptabilité CDOS90-Formations/Juin 2009 1 1 1. POURQUOI UNE COMPTABILITE?

Plus en détail

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Les leçons de ce document La a attiré l'attention d'entreprises à la recherche de compétitivité dans un contexte

Plus en détail

Mon Compte Epargne Temps (CET) : manuel utilisateur

Mon Compte Epargne Temps (CET) : manuel utilisateur Mon Compte Epargne Temps (CET) : manuel utilisateur Février 2012 Version : 1.0 Direction Informatique Version : 1.0 Date : Février 2012 Editeur : Rédacteurs : Copyright : Université de Strasbourg Sylvie

Plus en détail

MANUEL DES NORMES Audit légal et contractuel

MANUEL DES NORMES Audit légal et contractuel 115 MANUEL DES NORMES TITRE 2 EVALUATION DES RISQUES ET ELEMENTS DE REPONSE AUX RISQUES IDENTIFIES 116 SOMMAIRE INTRODUCTION 2300. PLANIFICATION D UNE MISSION D AUDIT D ETATS DE SYNTHESE 2315. CONNAISSANCE

Plus en détail

CHAPITRE 9 : SYSTEME MINIMAL DE TRESORERIE

CHAPITRE 9 : SYSTEME MINIMAL DE TRESORERIE 423 CHAPITRE 9 : SECTION 1 : PRINCIPE DU SYSTEME MINIMAL DE TRESORERIE Les très petites entreprises (T.P.E.), dont le chiffre d'affaires ne dépasse pas les seuils fixés par le présent Acte uniforme, distincts

Plus en détail

- 05 - GESTION DE LA TRESORERIE D EXPLOITATION PARTIE 2

- 05 - GESTION DE LA TRESORERIE D EXPLOITATION PARTIE 2 - 05 - GESTION DE LA TRESORERIE D EXPLOITATION PARTIE 2 Objectif(s) : o Pré-requis : Relation de la variation de la Trésorerie d'exploitation avec l'excédent Brut d'exploitation (E.B.E.) et la variation

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

RÈGLEMENT COMPTES D ÉPARGNE START2BANK. Annexe 12 au Règlement Général des Opérations.

RÈGLEMENT COMPTES D ÉPARGNE START2BANK. Annexe 12 au Règlement Général des Opérations. RÈGLEMENT COMPTES D ÉPARGNE START2BANK. Annexe 12 au Règlement Général des Opérations. Le présent règlement régit les droits et obligations du client et de la Banque relatifs à l ouverture et l'utilisation

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

Guide d utilisation. www.mssig.com

Guide d utilisation. www.mssig.com Guide d utilisation www.mssig.com TABLE DES MATIÈRES 1. PRÉSENTATION DE SIG BI... 3 1.1. OBJECTIFS... 3 1.2. PRINCIPE... 3 2. PARAMÈTRES INITIAUX... 4 2.1. CONFIGURATION REQUISE... 4 2.2. UTILISATION...

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Comptabilité AGROPLUS

Comptabilité AGROPLUS Comptabilité AGROPLUS Bouclement analytique (ou bouclement de gestion) Version du 11.09.2015 Introduction La tenue d'une comptabilité poursuit 2 buts principaux: - Répondre aux exigences fiscales; - Fournir

Plus en détail

Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer

Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer I - Comptes établis avec le cahier de comptabilité 1. Calculer la situation générale (colonne 14). 2. Totaliser les

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

CALC2QIF Conversion de données OpenOffice au format QIF

CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF est la version OpenOffice de XL2QIF. C'est une macro Calc (le tableur d'openoffice) permettant de convertir des données au format QIF, format

Plus en détail

Plan. Introduction. Conclusion. Partie I : Présentation du logiciel JBS Compta. Partie II : Processus d enregistrement comptable

Plan. Introduction. Conclusion. Partie I : Présentation du logiciel JBS Compta. Partie II : Processus d enregistrement comptable Université Mohammed V Faculté des Sciences Juridiques, Economiques et Sociales Agdal-Rabat Master Sciences de Gestion Semestre 1 Matière: Informatique JBS COMPTA Présenté par: BENABDELKRIM El FILALI Yasmine

Plus en détail

CLUB SOCIAL DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. RAPPORT DE MISSION D'EXAMEN ET ÉTATS FINANCIERS 31 AOÛT 2012

CLUB SOCIAL DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. RAPPORT DE MISSION D'EXAMEN ET ÉTATS FINANCIERS 31 AOÛT 2012 AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. RAPPORT DE MISSION D'EXAMEN ET ÉTATS FINANCIERS AUTOMOBILE DU QUÉBEC (C.S.S.A.A.Q.) INC. ÉTATS FINANCIERS TABLE DES MATIÈRES Rapport de mission d'examen 3 Résultats

Plus en détail

Excel avancé. Frédéric Gava (MCF) gava@univ-paris12.fr

Excel avancé. Frédéric Gava (MCF) gava@univ-paris12.fr Excel avancé Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Rappels et compléments

Plus en détail

GdsCompta. Logiciel de comptabilité générale

GdsCompta. Logiciel de comptabilité générale GdsCompta Logiciel de comptabilité générale CARACTERISTIQUES Logiciel sous Windows Fonctionne sous Windows XP, Vista, 7 et 8 Multi-dossier De la saisie des écritures au bilan, une comptabilité complète.

Plus en détail

Gérer une comptabilité dans Tiny

Gérer une comptabilité dans Tiny 1 of 17 17.01.2007 01:46 Gérer une comptabilité dans Tiny Les Partenaires Qu'est-ce qu'un partenaire? Dans Tiny ERP, un partenaire est une entité avec laquelle on peut faire des affaires. Il y a plusieurs

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique du service Paiements et virements Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique du service Paiements et virements Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique du service Paiements et virements Version 8.05.22 Table des matières Introduction...3 Besoin d'aide?... 3 Configuration requise... 4 Navigateurs

Plus en détail

LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE

LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE À la fin de l'exercice financier, il faut examiner tous les comptes de la balance de vérification afin de déterminer lesquels nécessitent un ajustement.

Plus en détail

Guide du créateur d entreprise sociale et solidaire. Chapitre 2: la Comptabilité en droit suisse

Guide du créateur d entreprise sociale et solidaire. Chapitre 2: la Comptabilité en droit suisse Chapitre 2: la Comptabilité en droit suisse Quelle que soit sa taille, son activité et sa forme juridique, l'entreprise d'économie sociale et sociale est tenue de maintenir une comptabilité conforme à

Plus en détail

Manuel d'utilisation. Module " Gestionnaire "

Manuel d'utilisation. Module  Gestionnaire SphinxOnline Manuel d'utilisation Module " Gestionnaire " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr

Plus en détail

2. Les conditions énoncées dans le présent chapitre ne s'appliquent pas aux chèques de paie, qui eux sont émis de la façon indiquée au chapitre 20.

2. Les conditions énoncées dans le présent chapitre ne s'appliquent pas aux chèques de paie, qui eux sont émis de la façon indiquée au chapitre 20. COMPTES FOURNISSEURS ET DÉBOURS INTRODUCTION 1. Ce chapitre énonce la politique et les méthodes relatives à la comptabilité et au contrôle des comptes fournisseurs et des débours. Voir le Manuel des Applications

Plus en détail

CLX.SwissMoney - your cash manager

CLX.SwissMoney - your cash manager Manuel CLX.SwissMoney - your cash manager Ce document décrit le fonctionnement du produit CLX.SwissMoney. Les questions les plus fréquemment posées (FAQ) sont également énumérées. Date Juin 2012 Version

Plus en détail

MODULE V: POLITIQUE DE REMUNÉRATION

MODULE V: POLITIQUE DE REMUNÉRATION MODULE V: POLITIQUE DE REMUNÉRATION INTRODUCTION Plusieurs entreprises tentent de compenser les coupures au niveau de la rémunération par l'introduction d'avantages moins coûteux, comme une plus grande

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Diagramme d'une mission d'audit interne

Diagramme d'une mission d'audit interne Diagramme d'une mission d'audit interne Ordre de Mission Prise de connaissance du sujet & Découpage en Objets Auditables TaRi = Tableau de Risques Risques Finalités scénarios Points Impact de contrôle

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS 1 sur 9 COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS (L'article intégral est paru dans Gestions Hospitalières n 357 de juin-juillet 1996) Pour plus d'informations concernant

Plus en détail

Sage 300 ERP Guide de l'utilisateur de Services bancaires. Mai 2014

Sage 300 ERP Guide de l'utilisateur de Services bancaires. Mai 2014 Sage 300 ERP Guide de l'utilisateur de Services bancaires Mai 2014 La présente est une publication de Sage Software, Inc. Copyright 2014. Sage Software, Inc. Tous droits réservés. Sage, les logos de Sage

Plus en détail

Créer un tableau avec LibreOffice / Calc

Créer un tableau avec LibreOffice / Calc Créer un tableau avec LibreOffice / Calc Réaliser des tableaux LibreOffice / Calc permet de créer des tableaux facilement en utilisant les cellules. En premier lieu, il faut prévoir le nombre de colonnes

Plus en détail

Consultant AX Finance

Consultant AX Finance Filière de Formation : Consultant AX Finance DOSSIER PEDAGOGIQUE Renseignements et moyens pédagogiques Contenus de cours détaillés Durée : 40 jours Sommaire Découpage de la formation... 3 Méthodologie

Plus en détail

Guide de démarrage Janvier 2012

Guide de démarrage Janvier 2012 Guide de démarrage Janvier 2012 2012 Logicim Inc. Tous droits réservés. Table des Matières Table des Matières i Guide de Démarrage 1 Introduction 1 Respecter l ordre de la formation 1 Ouvrir XLGL 1 Différentes

Plus en détail

Manuel d'utilisation

Manuel d'utilisation OUTILS FINANCIERS ET COMPTABLES MicroComptaEng 1.5 Logiciel libre - Licence GNU-GPL Comptabilité en partie double sur Excel Manuel d'utilisation Décembre 2013 Manuel d'utilisation de MicroComptaEng - http://previtab.frloup.com

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Le compte épargne-temps (CET)

Le compte épargne-temps (CET) Le compte épargne-temps (CET) Comment mettre en place le compte épargne-temps? Le compte épargne temps est mis en place par convention ou accord collectif de branche, de groupe, d'entreprise ou d'établissement

Plus en détail

COURS 470 Série 07. Comptabilité Générale

COURS 470 Série 07. Comptabilité Générale COURS 470 Série 07 Comptabilité Générale Administration générale de l'enseignement et de la Recherche scientifique Direction de l'enseignement à distance REPRODUCTION INTERDITE Communauté française de

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières Comment bien démarrer avec NetAirClub GUIDE ADMINISTRATEUR V1.5 Table des matières 1 TELECHARGEMENT...3 2 PREMIERE CONNEXION...4 2.1 Paramétrage du temps d'inactivité...4 2.2 Création de votre fiche membre

Plus en détail

MODE OPÉRATOIRE : CIEL COMPTA

MODE OPÉRATOIRE : CIEL COMPTA MODE OPÉRATOIRE : CIEL COMPTA Attention ne pas être en mode découverte, donc il faut vérifier avec Divers Menu standard Créer la société : Dossier Nouveau Créer un dossier sur mon ordinateur Ensuite mettre

Plus en détail

Les charges de personnel

Les charges de personnel constituent généralement un élément important et significatif des charges de l'entreprise. Elles sont constituées : - de l'ensemble des rémunérations, - et des charges sociales et fiscales liées à ces

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

FAQ Dépôts d épargne réglementés

FAQ Dépôts d épargne réglementés FAQ Dépôts d épargne réglementés Anvers, le 1 er janvier 2015 Sensibilité: Public ARGENTA BANQUE D ÉPARGNE SA, BELGIËLEI 49-53, 2018 ANVERS 2/8 - DIRECTION GESTION DES PRODUITS 01-01-2015 Table des matières

Plus en détail

Tutoriel d'utilisation du site PEEP

Tutoriel d'utilisation du site PEEP Tutoriel d'utilisation du site PEEP Intro Le site, ape-niort.peep.asso.fr, est géré par un système de gestion de contenu (ici Mura CMS). Un CMS permet, entre autre, de générer un site de manière rapide

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

Solution logicielle IDEA

Solution logicielle IDEA 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des

Plus en détail