Lutte contre le blanchiment d'argent et la fraude dans les banques et assurances soutenue par l'informatique
|
|
- Marianne Chénier
- il y a 8 ans
- Total affichages :
Transcription
1 Lutte contre le blanchiment d'argent et la fraude dans les banques et assurances soutenue par l'informatique Valeur ajoutée dans une logique holistique de GRC Frank Holzenthal, informaticien diplômé* 1 Sur la base d'une approche holistique "Gouvernance, Risque & Conformité" - en bref l approche de GRCaujourd hui les réponses appropriées sont données aux défis de l économie dans un monde de plus en plus interconnecté. Les systèmes informatiques qui intègrent des fonctions de GRC aident les banques et les assurances à remplir les nombreuses demandes légales, juridiques et régulatrices, à obtenir la transparence dans les relations d'affaires, à projeter et à poursuivre des mesures et contrôles et à prendre des décisions stratégiques en vue du risque et de la conformité. 1 Défis pour les banques et les assurances 1.1 Lutte contre le blanchiment d'argent et le financement du terrorisme Le blanchiment d'argent est l'introduction des valeurs patrimoniales provenant du traffic de drogue illégal, de la prostitution, du jeu de hasard illégal ou du commerce d'armes dans la circulation financière et économique légale en dissimulant l'origine. Avec la globalisation des marchés les méthodes sont devenues plus complexes et l'empêchement plus difficile. Pour endiguer l'élargissement de la criminalité organisée et protéger le système financier de l'abus, des standards et une multitude de lois et règles (entre autres la directive d'ue concernant le blanchiment d'argent, USA Patriot Act, Bank Secrecy Act, Recommandations FATF (40+9) ont été développés au monde qui sont renforcés régulièrement. Les banques et les assurances sont particulièrement affectées du risque de blanchiment d'argent en raison de leurs produits offerts. Les départements de conformité qui ont vocation à lutter le blanchiment d'argent font face au défi de protéger continuellement leur banque contre l'abus et de remplir les directives légales actuelles. La pression exige de fournir une preuve complète des liaisons d'affaires et l'observation des nombreuses exigences régulatrices. 1 Frank Holzenthal, informaticien diplômé et membre de direction de TONBELLER AG, Bensheim, contact : fh@tonbeller.com
2 Une stratégie de contrôle effective à base de technologie d information devient un facteur de compétition décisif pour les prestataires de services financiers. A côté de l'observation des directives légales, la flexibilité et les investissements des frais et du temps réduit pour le maintien et la mise à jour des processus de contrôle contre le blanchiment d'argent sont décisifs. 1.2 Lutte contre la fraude et prévention de fraude Aussi la lutte contre la fraude et la prévention de la fraude se mettent de plus en plus au centre d'attention des banques et des assurances. En principe, le sujet n est limité ni à une région, ni à un secteur, ni à une branche de l industrie, ni à la taille d une organisation. Des études nationales et internationales, comme par exemple de l «Association of Certified Fraud Examiners» (ACFE) 2 prouvent que le dommage à cause des actions frauduleuses prend des dimensions macro- et microéconomiques considérables. En outre, une multitude d'exigences légales (p. ex. UK Bribery Act, loi sur le crédit) demande l'extension des contrôles à "d'autres infractions pénales". Cela comporte la nécessité de rechercher les actions frauduleuses. La créativité des criminels produit toujours des nouvelles variantes de fraude - s'il s'agit de la fraude des services bancaires en ligne, la fraude d'assurance ou la fraude interne. Pour leurs actions criminelles les fraudeurs utilisent de plus en plus de moyens électroniques. Justement ces transactions financières électroniques "invisibles" et "anonymes" permettent de dissimuler plus facilement la fraude. Les coûts réels qui résultent de la fraude dépassent largement la perte financière. Les banques et les assurances ne se trouvent pas seulement devant le défi de protéger les valeurs en capital, apportées par le client et empêcher les propres inconvénients financiers, mais encore de prévenir le dommage à long terme de leur propre réputation. La lutte efficiente contre la fraude nécessite des solutions de progiciel qui découvrent non seulement les actions frauduleuses, mais aussi aident à les rendre impossible. Des composantes de temps réel enchâssés, permettent des temps de réaction minimaux avec une haute qualité de décision, et visent aux activités frauduleuses avec un haut potentiel de dommage. 2
3 2 Systèmes informatiques pour la lutte contre le blanchiment d'argent et la fraude 2.1 Plus-value par des systèmes informatiques intégrés et des logiciels standards flexibles En connectant les domaines de Gouvernance, Risques et Conformité les organisations évitent le dommage économique et juridique ou la diffamation et obtiennent des avantages de compétition avec un effet durable. En intégrant des fonctions GRC dans les départements spécialisés et unités commerciales locales, les solutions informatiques produisent immédiatement de la plus-value pour la direction de l'entreprise. Cette intégration est un facteur critique pour le succès et la rentabilité des systèmes de conformité, car la liaison du système de risque, système de surveillance et système de conduite augmente la transparence du processus de conformité et par ceci rend la complexité saisissable. Si les fonctions particulières de conformité sont conduites dans des systèmes isolés, l'intégration des informations est plus difficile. Des interdépendances de risque dans les domaines d'entreprise qui identifient et surveillent des risques indépendamment l'un de l'autre, ne sont pas reconnues dans le cas le plus défavorable, et produisent ou augmentent le dommage possible pour l'entreprise ou empêchent la reconnaissance de liens qui donnent une indication sur la criminalité financière. À l'aide des systèmes informatiques intégrés, les "îles" individuelles des opérations de conformité peuvent être regroupées dans un système compact et pertinent lors de la lutte contre la criminalité financière. L'intégration permet la transparence nécessaire ainsi qu'une approche coordonnée à travers les frontières des départements et des organisations. L'intégration des systèmes de conformité élargit le radar de la gestion du risque qui dépasse maintenant les risques purement opérationnels. La liaison avec la gestion du risque assure que la "camisole de force" de la conformité devient un "gilet pare-balles". Et la gouvernance profite de son côté d'une base plus solide pour la gestion de l'entreprise. L'intégration augmente la profitabilité d'une entreprise, des frais sont réduits parce que des services ont moins de chevauchements et de redondances dans leurs processus. Dans les banques et les assurances des solutions de standard flexibles devraient être préférées. Elles peuvent être adaptées individuellement sans ajustement fait sur mesure coûteux à des structures, des processus et des systèmes informatiques ou des directives ainsi qu'être intégrées dans les systèmes GRC
4 existants. La flexibilité joue aussi un rôle en vue de la technicité. Des solutions implémentées de manière rigide ne conviennent pas pour tenir compte de l'approche basée sur le risque qui est légalement exigé. Si on suit celui-ci il est raisonnable que la solution puisse être adaptée sans connaissance de programmation à la situation de risque de l'entreprise. Cela se produit via des éditeurs de scénarios par lesquels des patterns de détection peuvent être définis facilement sur les données de base de la clientèle, des comptes, des transactions, mais aussi des données de profil de client. 2.2 Lutte contre le blanchiment d'argent s'appuyant sur l'informatique Évaluer et gérer les risques du blanchiment d'argent Une solution globale pour la lutte contre le blanchiment d'argent soutient la création et le développement continu de l'analyse de danger spécifique à l'institut. Pour ce but l'identification, la catégorisation et l'évaluation des risques du blanchiment d'argent constituent la base pour toutes les activités de suivi afin d'initier et former des programmes contre le blanchiment d'argent. Des étapes ciblées organisatrices peuvent alors être déduites, et des mesures de prévention s'appuyant sur la technologie de l'information peuvent être implémentées. Ainsi pas seulement le contrôle individuel des risques du blanchiment d'argent est supporté. Par la focalisation sur les risques essentiels il est possible de réaliser des avantages de frais par l'utilisation de ressources plus effectives et les processus de contrôle plus efficaces. Des flux de travaux intégrés pour l'évaluation des risques à travers les divisions, des possibilités de documentation sécurisées à réviser et des possibilités d exploitation individuelles devraient arrondir l étendue de fonction d une évaluation de risque Classification de risque de nouveaux clients La classification de risque de nouveaux clients s'effectue sur la base des informations relevées lors de la réception du client. Ces données devraient être comparées avec toutes les bases de données disponibles. D'une part il s'agit des bases de données qui identifient le bénéficiaire effectif pour un client d'entreprise. Si l'un des bénéficiaires effectif présente par exemple un risque élevé pour l'entreprise entière il est à traiter comme présentant un risque élevé. D'autre part les listes de sanction et listes PEP qui sont à comparer avec les données de client (et éventuellement les bénéficiaires effectifs) sont à prendre en considération. Les personnes sanctionnées doivent déjà être rejetées lors de l'ébauche de la relation d'affaires. Des personnes avouées comme politiquement exposées (PEP) sont à regarder comme des clients à haut risque et à traiter par la suite avec une obligation de diligence renforcée. En outre, les
5 demandeurs sont à classifier sur la base de leurs indications à l'aide d'une classification de risque. Pour cela il est judicieux que les critères pour une classification de risque soient réglables librement, c.-à-d. sur la base des données 3 relevées individuellement sur le nouveau client Classification de risque des clients fidélisés Contrairement à la classification de risque initial d'un nouveau client, la classification de risque des clients fidélisés est un processus continu qui doit être effectué dans des cycles réguliers. Une reclassification est à représenter sur demande. Pour la classification de risque des clients fidélisés un système de recherche peut invoquer beaucoup plus d'informations que lors d'une classification initiale, car le comportement de transaction, les données de profil de client ainsi que l'utilisation de produit actuel sont déjà connus en général. Une intégration dans la classification initiale de risque permet la reconnaissance des déviations du comportement mentionné lors de la réception du client et de prendre en considération cette information lors de la classification de risque continue Détection du blanchiment d'argent sur la base de scénarios définissables Des obligations de diligence convenable sont à 4 appliquer à chaque client classifié de risque (p. ex. client privé à haut risque) dans le cadre de la recherche du blanchiment d'argent. La méthode d imagerie de ces obligations de diligence graduées doit être un élément standard d'une solution pour la découverte du blanchiment d'argent. En outre, un système devrait déjà être livré avec un assortiment des règles de contrôle du blanchiment d'argent définies. En font partie des règles pour le contrôle de Smurfing, les comptes dormants chez les banques avec des augmentations de chiffre d'affaires soudaines ou la résiliation précoce de polices, le changement fréquent des bénéficiaires, la demande de remboursement des contributions trop payés chez les assurances. Les solutions se distinguent par ce que le responsable de conformité peut décrire lui-même d'autres scénarios du blanchiment à travers des surfaces graphiques. Si le processus de la réception de clients est intégré il est aussi possible de détecter de manière automatisée des déviations du comportement qui a été déclaré initialement comme "projeté". Si un client se comporte autrement, une alerte est déclenchée. Des fonctionnalités intégrées de la gestion des 3 Appartiennent aux données individuellement relevées les données de base, données pertinentes à la conformité, informations sur l'utilisation de produit projetée, le comportement de transaction projeté ou les buts des relations d'affaires. 4 Selon la directive d'ue No. 2005/60/EG
6 cas devraient offrir du soutien pour l'examen des messages d'alerte, et implémenter le processus complet de la prise de décision jusqu'à l'infirmation de la suspicion, ou au fait de porter une plainte en suspicion Contrôle des transactions financières par rapport aux listes de sanctions Toutes les entreprises qui effectuent des transactions doivent assurer selon les demandes internationales 5 qu'ils ne financent pas involontairement le terrorisme. Pour cela des transactions sont à examiner en temps réel par rapport aux listes de sanction publiques, librement accessibles 6. En cas de concordance le paiement doit être arrêté immédiatement et présenté au responsable pour une décision. Ici, il s'agit d'un processus critique en vue de la sécurité et du temps qui doit être soutenu par un flux de travaux (ci-inclus avertissement par , authentification de l'utilisateur, double contrôle etc.). Des systèmes intelligents n'effectuent pas seulement le contrôle par rapport aux listes de sanctions mais permettent aussi de définir des business rules individuelles. Ces business rules peuvent aiguiser le résultat des listes de sanctions, éviter des faux positifs ou par exemple informer sur un paiement via e- mail au cas de certaines constellations de données Visualisation, gestion et controlling des mesures pour la lutte contre le blanchiment d'argent La gestion des risques du blanchiment d'argent active à travers tous les départements et établissements dans le pays et à l'étranger connectés, requiert une vue globale, du jour central aux plus importantes variables réglantes. Les cockpits peuvent offrir aux banques une vue holistique de l'analyse de risque avec toutes les mesures de prévention et leurs état dans une présentation unique et visuellement agréable. Sur la base des données agrégées des systèmes intégrés d évaluation du risque et recherche des indicateurs, peuvent être calculés et illustrés de manière simple et structurée par le biais des techniques de visualisation sophistiquées. 2.3 Lutte contre la fraude et prévention de fraude basé sur l'informatique Évaluer et gérer les risques de fraude 5 Selon la directive d'ue No. 2580/2001, No. 881/2002, US Patriot Act et d'autres 6 p. ex. listes de surveillance de l'union Européenne, du Office of Foreign Assets Control (OFAC), du ministère de finances des États Unis, de la résolution NU 1267 et 1988, du HM Treasury (le ministère de l'économie et des finances du Royaume Uni)
7 Une lutte efficace contre la fraude suppose une évaluation de risque dans toute l'entreprise et requiert des instruments pour saisir et surveiller les risques connus et les risques nouveaux complexes. Si l'évaluation du risque basé sur l'informatique est couplée au système de recherche pour la lutte contre la fraude, l'analyse de dangers peut être enrichie par des indicateurs réels. L'efficacité des actions de prévention informatisées peut alors être déterminée automatiquement et l'évaluation du risque peut être affinée de manière continue par les mesures résultantes Classification de risque des clients nouveaux et fidélisés La classification du risque des clients nouveaux et fidélisés sous l'aspect des actions frauduleuses potentielles peut être comprise comme extension de la classification de risque sous l'aspect du blanchiment d'argent déjà décrit en sections et À ce sujet non seulement les données de transactions et les profils de clients sont à utiliser, mais aussi d'autres données et des événements non monétaires (p. ex. changements d'adresse multiples, interrogation fréquente de certaines données, résiliations prématurées de contrats conclus) sont à prendre en considération. En outre il est nécessaire de ne pas seulement soumettre les clients à une classification de risque mais aussi prendre en considération d'autres partis qui participent à la transaction (comme les banques, les destinataires et les employés exécutifs) Protection contre des essais de fraude Au contraire de la vérification simple du blanchiment d'argent, le contrôle des "autres actes sanctionnables" est plus sophistiqué. Les scénarios ne sont pas clairement définis et les modèles des actes sanctionnables changent quotidiennement. Aussi, il s'agit fréquemment des événements complexes à détecter en cohabitation et dans une suite temporelle restreinte. Une solution du traitement des événements complexes associe des événements différents qui ne sont pas connectés à l`évidence. Si des modèles et séquences suspects sont détecté,s cela déclenche tout d'abord un avertissement et à partir d'un seuil d anomalies une alerte qui est annoncée en temps réel et doit être décidée rapidement. Seulement ainsi il est possible d'éviter ou d'endiguer les dommages qui résultent des actions frauduleuses.
8 Figure 1 : Prévention de la fraude en temps réel Figure 1 illustre ceci: Fraude interne : Un employé interroge fréquemment un compte inactif. Ici à l'âge du titulaire du compte est pris en garde. Ensuite l'adresse du client est modifiée pour que le client bancaire ne reçoive plus de relevés de compte. À ce point le système génère déjà un avertissement. Dès que l'employé transfère de l'argent du compte une alerte est déclenchée automatiquement en temps réel. Fraude externe : Au guichet automatique bancaire une petite somme est retirée moyennant une carte. Dans un délai relativement court la même chose se produit dans un deuxième guichet automatique avec la même carte. Maintenant le système peut déjà générer un avertissement, en particulier si les deux guichets bancaires ne se trouvent pas à proximité géographique l'un de l'autre. Si cela étaient des retraits de test le fraudeur ayant testé deux fois essayera parfois de retirer des sommes plus grandes après peu de temps. Le système génère immédiatement un message d'alerte et la carte sera d'abord bloquée automatiquement. Une solution qui supporte le traitement des événements complexes permet aux banques et aux assurances de réagir rapidement et de définir des scénarios flexibles. Il faut prendre en considération que le système de détection basé sur l'informatique doit être associé étroitement avec les processus bancaires. Du point de vue professionne,l la délégation du personnel et la cassation doivent toujours être "prises à bord" à l introduction de telle solution basée à l informatique, en particulier s'il s'agit de la lutte contre la fraude interne. Les données sensibles doivent être anonymisées et pseudonymisées. Seulement dans un cas suspect justifié, ces données sensibles sont à déchiffrer en consultant un tiers (p. ex. la cassation).
9 2.3.4 Visualisation, gestion et controlling des mesures pour la détection de la fraude Comme lors de la lutte contre le blanchiment d'argent il est aussi indispensable pour la lutte contre la fraude, et la prévention de la fraude d'obtenir une vue holistique sur des dommages produits et empêchés ainsi que sur des domaines de fraude potentiels (clients, produits, types de transactions et pays) afin de disposer de paramètres pertinentes pour la gestion. Pour cela des tableaux de bord et des cockpits sont nécessaires. 3 Considérations finales Seulement par la réalisation d'une approche informatique intégrative qui relie les domaines de gouvernance, de risque et de conformité dans les banques ou assurances les mesures pour la lutte contre la criminalité financière et économique puissent être passées dans les faits effectivement. Ce qui est important c'est une connexion intelligente de toutes les disciplines, partant de l'analyse de risque (analyse de menace), à travers la détection efficace des actions frauduleuses et la lutte contre elles (fraude, blanchiment d'argent, financement du terrorisme et d'autres) jusqu'à la représentation intégrale et la visualisation des indicateurs et variables réglantes pertinents dans une vue d'ensemble. Les solutions informatiques doivent être appropriées pour l'utilisateur final, les interfaces doivent être intuitives et offrir un accès rapide aux fonctions dont on a besoin. Le service informatique ne devrait être consulté que lors de l'introduction d un logiciel de façon analogue et dans le cadre de l'entretien. Des logiciels standards qui offrent de la flexibilité et implémentent la complexité professionnelle sont à favoriser. En même temps les systèmes informatiques devraient se laisser intégrer entièrement dans les processus existants chez les banques et assurances.
I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailEn conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.
Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détail1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS»
Documentation des risques selon les art. 196 ou 204 OS Nom du groupe/conglomérat d'assurance Année d'exercice 2014 1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS»
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailLES VOITURES DE TOURISME AVEC CHAUFFEUR
PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles
Plus en détailAccès USA RBC facilite l accès aux services bancaires aux É.-U.
Accès USA RBC facilite l accès aux services bancaires aux É.-U. Des services bancaires commodes conçus spécialement pour les Canadiens qui sont aux É.-U. Accès USA RBC facilite l accès aux services bancaires
Plus en détailUn reporting intégré en tant qu'aide à la gestion
Un reporting intégré en tant qu'aide à la gestion Suivi d'un reporting basé sur les indicateurs pour atteindre les objectifs Tilia Umwelt GmbH Sommaire 1. Que signifie gestion? 2. Que signifie gestion
Plus en détailDéclaration de Wolfsberg sur la surveillance, le filtrage et la recherche
Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche 1 Préambule Le groupe de Wolfsberg d établissements financiers («groupe de Wolfsberg») 1 a déjà rédigé les déclarations suivantes
Plus en détailSUPERCARDplus et Swisscard Marcel Bührer, CEO Swisscard. Zurich, 16 juin 2006
SUPERCARDplus et Swisscard Marcel Bührer, CEO Swisscard Zurich, 16 juin 2006 Swisscard AECS AG est leader sur le marché des cartes en co-branding La société Swisscard AECS AG... est une joint venture créée
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailLa position d HSBC (traduction Virginie Bordeaux, Le Monde)
La position d HSBC (traduction Virginie Bordeaux, Le Monde) Présentation générale HSBC Global Private Banking (GPB) et en particulier sa banque privée suisse, HSBC Private Bank Suisse, ont subi une transformation
Plus en détailSiemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.
Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSurveillance Haute Performance
Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service
Plus en détailLE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc.
LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC conçu pour les unites de renseignement financier Spécialement conçu pour les unites de renseignement financier Spécialement goaml.unodc.org INTRODUCTION
Plus en détaileframe pour optimiser les reportings métiers et réglementaires
eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser
Plus en détailFORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK
FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK Veuillez noter que seul les formulaires de demande d ouverture de compte dûment remplis, dûment signés, en langue anglaise, accompagnés de tous les documents
Plus en détailLe blanchiment de capitaux et le financement du terrorisme
Le blanchiment de capitaux et le financement du terrorisme Geert Delrue Maklu Anvers / Apeldoom Préambule 11 Introduction 13 1. DESCRIPTION JURIDIQUE Chapitre 1. La législation préventive 1.1. La législation
Plus en détailLignes directrices relatives à la relation d affaires et au client occasionnel
Avril 2012 Lignes directrices relatives à la relation d affaires et au client occasionnel Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires
Plus en détailDOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document
COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailConscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.
Charte éthique et anti-corruption 1. Préface d Arnaud Dupui-Castérès, président et fondateur de Vae Solis Corporate «L'intégrité est une condition essentielle dans la conduite des affaires et soutient
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détailNote sur le trafic des paiements sans numéraire 1. But et champ d'application
abcdefg 3 e département Zurich, le 1 er juin 2010 Note sur le trafic des paiements sans numéraire 1. But et champ d'application La Banque nationale suisse () doit notamment faciliter et assurer le bon
Plus en détailRèglement sur le recyclage des produits de la criminalité et le financement des activités terroristes
Le 12 novembre 2013 Le gouvernement du Canada apportera des modifications au Règlement sur le recyclage des produits de la criminalité et le financement des activités terroristes afin de le renforcer.
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailBUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise
BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSimplifier la gestion de l'entreprise
Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailLE CONTRÔLE INTERNE GUIDE DE PROCÉDURES
LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailAux entreprises de gardiennage autorisées pour la gestion de centraux d'alarme
Bruxelles, Ministère de l'intérieur Police générale du Royaume Direction Sécurité Privée fax 02/500.25.29 Aux entreprises de gardiennage autorisées pour la gestion de centraux d'alarme Nos réf. : VIII/F/JC/
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailJournal officiel de l'union européenne DIRECTIVES
5.6.2015 L 141/73 DIRECTIVES DIRECTIVE (UE) 2015/849 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 20 mai 2015 relative à la prévention de l'utilisation du système financier aux fins du blanchiment de capitaux
Plus en détailLE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING
LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications
Plus en détailTITRE : Règlement sur l'informatique et la téléinformatique
TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES
Plus en détaille Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),
Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailQuestionnaire Entreprises et droits humains
Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a
Plus en détailSuite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
Plus en détailEtude de cas SDMO, France
Etude de cas SDMO, France PARTS-PUBLISHER Docware GmbH, Fuerth w w w. d o c w a r e. c o m Pièces de rechange en un simple clic de souris En permettant de faire la différence en terme de concurrence, le
Plus en détailLa fiscalité des revenus de l épargne
CONSEIL D ORIENTATION DES RETRAITES Réunion plénière du 12 septembre 2002 «Retraite par répartition et compléments de retraite» Document n 9 La fiscalité des revenus de l épargne Conclusion du rapport
Plus en détailNORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE
NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes
Plus en détailCODE DE CONDUITE À L'ADRESSE DU FOURNISSEUR
CODE DE CONDUITE À L'ADRESSE DU FOURNISSEUR Weatherford s'est forgé la réputation d'une entreprise exigeant que chacune de ses transactions commerciales se fasse dans le respect des pratiques d'éthique
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLes arnaques : précautions à prendre pour s en prémunir. Fiche pratique n 29. Septembre 2011. Fiche pratique n 29. CCIT d Alençon.
Les arnaques : précautions à prendre pour s en prémunir Page 1/8 Page 2/8 Sommaire Avertissement 4 Déroulement d une arnaque 4 Les pratiques déloyales en cause 5 Moyens juridiques pour lutter contre ces
Plus en détailCirculaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit
Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c
Plus en détailOpen Source Community Governance OpenJustitia
B u n d e s g e r i c h t T r i b u n a l f é d é r a l T r i b u n a l e f e d e r a l e T r i b u n a l f e d e r a l Service informatique CH - 1000 Lausanne 14 Tél. 021 318 91 11 Fax 021 323 37 00 Dossier
Plus en détail4 conseils pour une production informatique multiplateforme et sécurisée
4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailGuide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
Plus en détailLisez ce premier. Droit d'auteur
Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)
Plus en détailPrise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack
Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailSituation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailL escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Plus en détailARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView
ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle
Plus en détailConclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne
Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 9 décembre 2014 Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne
Plus en détailTout savoir pour optimiser votre campagne d'e-mailing B to B
Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailTERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"
1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés
Plus en détailSTATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI
STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE 2-24 Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE PARTIE I : INFRACTIONS JUDICIAIRES
Plus en détailOBJET : Utilisation des données contenues dans les annuaires téléphoniques.
RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie
Plus en détailLESPORT ÊTRE VIGILANT POUR PRÉSERVER
CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter
Plus en détailLes caractéristiques de la criminalité économique en Chine et les tendances de son développement
Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,
Plus en détailCHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT
CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une
Plus en détailContexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12
Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et
Plus en détailMaid2Clean est intéressé à parler aux personnes intéressées de licence Master au Canada.
Licences Maid2Clean Master Franchise au Canada Qu'est-ce qu'un Master Franchise? Un Master franchise est où une des franchises qui a un système éprouvé dans un pays (EG Maid2Clean au Royaume-Uni) propose
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailDéveloppez. votre entreprise. avec Sage SalesLogix
Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détail1.0 La présente politique (ci-après, la «Politique») s'applique à CAE inc., à ses filiales et à ses coentreprises contrôlées (ci-après, «CAE»).
Applicabilité 1.0 La présente politique (ci-après, la «Politique») s'applique à CAE inc., à ses filiales et à ses coentreprises contrôlées (ci-après, «CAE»). Politique : objectif et portée 2.0 La présente
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailMarques de confiance sur Internet :
DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :
Plus en détailInscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com
FORMATION SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE PLATFORM 4.x Du lundi 3 au vendredi 7 juin 2013 http://www.sap.com/france/services/education/newsevents/index.epx 1 Vous êtes clients SAP BusinessObjects
Plus en détailRAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE
22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30
Plus en détailMasterCard Worldwide Règles Internationales de Protection de la Vie Privée
MasterCard Worldwide Règles Internationales de Protection de la Vie Privée Date de prise d'effet: 16 décembre 2009 La société MasterCard International, Incorporated, qui exerce ses activités commerciales
Plus en détailA V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------
A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article
Plus en détailPeregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49
Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans
Plus en détailContrôle de gestion des participations de la ville de Lucerne
Contrôle de gestion des participations de la ville de Lucerne Exposé à la conférence spécialisée AFCP du 11 avril 2008 à Berne Bruno Schmidiger, licencié en économie HSG Collaborateur en économie d entreprise
Plus en détail