La mise en place d'un ERP finance représente une étape cruciale et complexe pour toute entreprise.
Le métier de contrôleur interne est en constante évolution, façonné par les changements réglementaires, les avancées technologiques et les exigences croissantes en matière de gouvernance d'entreprise...
L’IA offre de nombreuses opportunités de création de valeur pour les entreprises. Elle permet notamment de gagner en efficacité, réduire ses coûts, proposer des services innovants ou encore améliorer la satisfaction client.
La résilience numérique est au cœur de l’actualité réglementaire. Elle prévaut même sur les principes de protection et de défense, jusque-là incontournables dans toute stratégie de cybersécurité.
Depuis l’avènement de la loi Sapin 2, fin 2016, les entreprises assujetties se sont progressivement lancées dans la mise en place de procédures d’évaluation de leurs tiers, qu’il s’agisse de leurs clients, fournisseurs ou des intermédiaires.
En cette rentrée universitaire, les entreprises se trouvent à un carrefour crucial, où l’évolution réglementaire et technologique impose de nouveaux défis.
Malgré l’automatisation des processus, l’amélioration des pratiques et le renforcement des contrôles, les entreprises continuent à émettre des paiements pour des factures en doublon.
La directive Pilier 2 implique la possibilité pour ces entreprises de se voir imposer une charge fiscale additionnelle, correspondant à une imposition minimale de 15% sur les profits générés dans chaque juridiction où elles opèrent.
La loi de finances pour 2024 renforce l’obligation de documentation des prix de transfert
Le terme "zero day" caractérise une vulnérabilité de sécurité logicielle découverte puis exploitée par des cybercriminels avant que ses concepteurs (ou une communauté qui les soutient) n’aient connaissance de son existence. Corollaire, il n'existe pas de correctif ou de mesure palliative identifiée pour se prémunir d’une vulnérabilité zero day, ce qui rend les Systèmes d’Information (SI) affectés vulnérables et fatalement exposés à une exploitation immédiate par ceux qui en ont connaissance (qui se situent bien souvent du côté obscur de la force…).
Les réglementations européennes se précisent en cette rentrée 2024. Le framework TIBER-EU vient renforcer les attentes du Digital Operational Resilience Act (DORA), en proposant un cadre de mise en œuvre des tests d’intrusion basés sur la menace Threat-Led Penetration Testing (TLPT).
Dans le monde numérique, les acteurs malveillants ne sont malheureusement jamais en manque d’ingéniosité quand il s’agit d’atteindre une cible. L’histoire des attaques de cybersécurité contient de nombreux exemples, dont certains ne datent pas d’hier.
Pour garantir la confidentialité de ses données dans le monde professionnel comme dans la sphère privée, le chiffrement de disque dur est vivement recommandé. Pour cela, les utilisateurs de Windows bénéficient de la solution BitLocker, développée par Microsoft.
Publiée en février 2024, cette nouvelle version s'appuie sur le succès du cadre original en élargissant son champ d’application à toutes les organisations, et plus seulement aux infrastructures critiques. En outre, il met l'accent sur la gouvernance, soulignant l'importance de l'implication des dirigeants dans la cybersécurité.
Découvrez le deuxième numéro de notre newsletter cybersécurité vous proposant décryptages et points de vue d’experts
Découvrez le replay du webinaire « comment outiller votre projet CSRD / RSE » organisé par Grant Thornton.