Blogs

 




By cedric Melhy (Ref: cio.com)

Auditeur informatique: Un rôle vital pour l’évaluation des risques

 

information technology audit

Images may be subject to copyright

 

Un auditeur informatique est chargé d’analyser et d’évaluer l’infrastructure technologique d’une entreprise afin de détecter les problèmes d’efficacité, de gestion des risques et de conformité.

Qu’est-ce qu’un auditeur informatique?

Un auditeur informatique est chargé d’analyser et d’évaluer l’infrastructure technologique d’une entreprise afin de garantir le fonctionnement  efficace des processus et des systèmes, tout en restant sécurisé et en respectant les réglementations en vigueur.

 Un auditeur informatique identifie également tous les problèmes informatiques qui relèvent de l’audit, en particulier ceux liés à la sécurité et à la gestion des risques. Si des problèmes sont identifiés, les auditeurs informatiques sont responsables de communiquer  leurs conclusions aux autres membres de l’entreprise et de fournir   des solutions permettant d’améliorer ou de modifier le processus et les systèmes ceci dans le but  de garantir la sécurité et la conformité.

Le rôle d’auditeur informatique

Le rôle d’un auditeur informatique consiste à élaborer, mettre en œuvre, tester et évaluer des procédures de révision d’audit. Vous serez responsable de la réalisation de projets d’audit informatique et informatique en utilisant la norme d’audit informatique établie dans votre organisation. Le processus d’audit peut s’étendre aux réseaux, logiciels, programmes, systèmes de communication, systèmes de sécurité et à tout autre service dépendant de l’infrastructure technologique de la société.

C’est un rôle essentiel pour les organisations qui s’appuient sur la technologie, dans la mesure où une simple erreur technique ou un faux pas peut entraîner d’enormes pertes  pour l’ensemble de la société. Les audits informatiques jouent un rôle important dans l’évaluation des contrôles et des processus internes afin de protéger l’organisation et ses données des potentiels menaces.

Responsabilités de l’audit informatique

En tant qu’auditeur informatique, vous serez responsable de la réalisation de plusieurs audits des technologies et processus d’une entreprise. Les audits informatiques sont également appelés audits informatisés et traitements informatisés. Par le passé, les audits informatiques étaient également qualifiés d’audits de traitement de données électroniques. Les entreprises peuvent également effectuer un audit de la sécurité de l’information pour évaluer les processus de sécurité et la gestion des risques de l’organisation. Le processus d’audit informatique est généralement utilisé pour évaluer l’intégrité, la sécurité, le développement et la gouvernance informatique des données.

Il existe plusieurs types d’audits informatiques, notamment:

  • Processus d’innovation technologique: processus d’audit qui crée un profil de risque pour les projets actuels et futurs en mettant l’accent sur l’expérience de l’entreprise avec ces technologies et sur son positionnement sur le marché.
  • Audit de comparaison innovant: audit qui examine la capacité d’innovation d’une entreprise par rapport à ses concurrents et évalue le degré de production de nouveaux produits de la société.
  • Audit de position technologique: audit qui examine les technologies actuelles de l’organisation et les technologies futures qu’il faudra adopter
  • Systèmes et applications: un processus d’audit qui évalue spécifiquement si les systèmes et les applications sont contrôlés, fiables, efficaces, sécurisés et efficaces
  • Installations de traitement de l’information: audit visant à évaluer la capacité d’une organisation à produire des applications même dans des conditions perturbatrices
  • Développement de systèmes: audit permettant de vérifier que les systèmes en cours de développement sont adaptés à l’organisation et respectent les normes de développement.
  • Gestion de l’architecture informatique et d’entreprise: audit de la structure organisationnelle de la gestion informatique pour le traitement de l’information
  • Client, serveur, télécommunications, intranet et extranet: audits pour examiner les contrôles sur les serveurs et les réseaux connectés au client.

Compétences en auditeur informatique

Les compétences dont vous avez besoin en tant qu’auditeur informatique varient en fonction de votre rôle et de votre secteur d’activité, mais tous les auditeurs informatiques ont besoin d’un ensemble général de compétences pour réussir. Parmi les compétences les plus recherchées chez  les candidats auditeurs informatiques, on peut citer:

  1. Sécurité informatique et infrastructure
  2. Audit interne
  3. Risque informatique
  4. L’analyse des données
  5. Outils d’analyse et de visualisation de données (ACL, MS Excel, SAS, Tableau)
  6. Gestion des risques de sécurité
  7. Tests de sécurité et audit
  8. Sécurité informatique
  9. Normes d’audit interne, y compris SOX, MAR, COSO et COBIT
  10. Aptitudes à la pensée analytique et critique
  11. Compétences en communication

 

Exigences du poste d’auditeur informatique

Les postes  d’auditeur informatique débutants exigent au moins une licence  en informatique, en systèmes d’information de gestion, en comptabilité ou en finance. Vous aurez besoin d’une solide expérience en informatique ou en systeme d’information et d’une expérience en comptabilité publique ou en audit interne. Le poste requiert de solides compétences techniques, notamment des compétences en matière de sécurité, mais vous aurez également besoin de compétences générales comme la communication. Vous serez responsable non seulement de l’identification des problèmes lors d’un audit informatique, mais également expliquer  des problèmes identifies et des changements à apporter aux dirigeants qui n’ont pas d’expertise dans le domaine. Les compétences en matière d’analyse et de pensée critique sont également essentielles, car vous devrez évaluer les données pour identifier les tendances et les schémas permettant d’identifier les problèmes d’infrastructure et de sécurité informatique.

 




By cedric Melhy

Fintech, One of the Most promising industries

Image result for fintech africa
By cedric Melhy

You may have heard the  term “FinTech” somewhere. , What  is it actually? And why is it important for some Students and  entrepreneurs  to know about and understand? Many students majoring in  (Quantitative) Finance want to work in Fintech and often do not know the right path to get in that industry.

Broadly, the term Fintech, Financial technology, can apply to  a  business that aims at providing financial services by making use of software and modern technology. any innovation in how people transact business, from the invention of digital money to double-entry bookkeeping.

I would recommend to start with some  programming classes (Python, R), Machine Learning and Artificial Intelligence . Some free online learning platforms such as  Coursera, Udacity or Udemy will be useful . These courses are addressed to any skills levels  (beginner, intermediate, advanced). Also,  it is recommended to  track  what the Fintech firms do.  In order to be successful in Fintech, It is  very clear that you must have a good and innovative idea for using technology to solve a problem that financial services firms have.

Most Banking customers , Especially millennial ,  prefer quick and easy banking services over walking to a branch, appointments with Bankers and lengthy processes setting up accounts where mobile and digital banking services allow for a  stress-free process.




By Cedric Melhy

Applying Statistical and Risk-Based Approach to Achieve Higher Alert Efficiency

 

 Financial institutions are faced with a common challenge to meet the increasing demand from regulators to monitor and mitigate money laundering risk.

Recent fines against Banks, such as the one applied to Standard Chartered Bank and HSBC Bank, for failing to detect suspicious activities show the importance of a strong Compliance Program.



By Cedric Melhy

L’Ere du Big Data

 

Face AI

Il serait  tentant de considérer les données comme etant des expressions alphanumériques .Mais ce n’est qu’un type de données. Les données sont simplement des faits enregistrés. Ces donnees sont neutres avec et rapportent que   des faits.

Comment ces faits sont enregistrés?

 Ces données existent depuis le moment ou nos ancêtres ont eu la capacité d’enregistrer des faits et ont  trouvé utile de le faire. Comme exemples très précoces de création de données , on pourrait citer un symbole gravé sur un mur de la grotte, ou gratter sur un arbre indiquant Nombre de pas nécessaires pour un lieu de sépulture.

Pour la majeure partie de cet âge, l’enregistrement de données aurait été fait à la main ou par un quelconque moyen physique. Au milieu du 19ème siècle, un nouveau type de données est devenu possible quand les scientifiques ont découvert différentes façons d’enregistrer le son à l’aide de la technologie analogique. Les images enregistrées ont une histoire encore plus compliquée avec les sociétés anciennes qui utilisaient les principes de la lumière pour enregistrer des images., cette ère pourrait se nommer pré-numérique des données.

Au cours des deux dernières décennies, le terme Big Data a été augmenté en popularité. Il y en a qui n’aiment pas ce terme parce que ce n’est pas technique. Il serait a noter que le terme ‘Grand » est un concept relatif, donc ce qui compte comme grand aujourd’hui ne sera pas automatiquement grand demain. Il y a aussi eu des tentatives pour définir le terme Big Data. Selon les caractéristiques et les avantages des données.

Par exemple, vous avez probablement entendu parler des cinq V du Big Data.

D’un point de vue general, Il est juste d’appeler big data,tout simplement parce qu’il y en a tellement. On estime la quantité de toutes les données existantes, à partir du début de l’histoire enregistrée jusqu’en 2003 à 5 milliards de giga bytes. Cela parait énorme n’est pas ?Probablement le meilleur endroit pour commencer l’histoire de Big Data est la fin 1940 quand le transistor a été inventé, ce qui nous a permis pour la première fois d’enregistrer les faits numériquement. C’est-à-dire, tel qu’encodé en 1 et 0. C’est l’ère numérique. Il est en outre important d’expliquer cette augmentation massive des données, parce que le stockage de données non numérique est remarquablement inefficace. Le stockage numérique explique en partie pourquoi les données sont devenues si volumineuses. L’autre partie de l’équation définie le Qui ou Quoi enregistre les données. Quand un être humain entre des données dans une base de données,

Il y a une barrière naturelle à qui limite le nombre de données pouvant être enregistrées. Mais maintenant, les données sur vous et moi sont enregistré automatiquement, par des machines. Votre smartphone par exemple enregistre votre position chaque seconde du jour. Tous les sites que vous visitez, des chansons que tu écoutes, les textes que vous envoyez, et cetera. Cela signifie que vous seul, même lors de votre journée la plus banale, créez une quantité de données ahurissante. Maintenant, toutes ces données sont enregistrées dans des bases de données, mais pas par un humain. Personne ne met à jour votre position dans une base de données chaque fois que cela change. Au contraire, une machine enregistre tout automatiquement. Donc, ce qui est important, c’est que nous avons franchi deux seuils.

-Le premier, dans notre capacité de Stocker des données dans des 1 et des 0.

-Le second, dans l’avènement de machines automatiques enregistrant ces données.

Franchir le premier seuil nous a conduit dans l’ère numérique, Et franchir le deuxième seuil nous a envoyé pleinement dans l’ère du Big Data.



By Cedric Melhy (ref: Harvard Business Review)

Gestion liee a l’Intelligence artificielle en Entreprise

howtoartificialintelligence

Le domaine de l’intelligence artificielle (IA) fournit de precieux dispositifs et applications intelligents qui modifient le paysage concurrentiel de plusieurs secteurs d’Industrie et sont sur le point de mettre fin aux activites de nombreuses fonctions de l’Entreprise.

  1. Du point de vue de la gestion, qu’est-ce que l’intelligence artificielle?
  2. Comment AI va-t-elle influencer la stratégie commerciale?
  3. Quels sont les principaux risques de gestion liés à l’AI?

Intelligence artificielle pour les gestionnaires

la valeur commerciale de l’AI réside dans sa capacité à réduire le coût de la prévision, tout comme les ordinateurs ont réduit le coût de l’arithmétique. Ilc onvient de noter que  lorsqu’on cherche à évaluer l’impact d’un changement technologique radical, il convient de déterminer le coût de la tâche à réduire. . Pour AI, cette tâche est une prédiction, ou la possibilité de récupérer les informations dont vous disposez et de générer des informations que vous n’avez pas. De ce point de vue, le role des technologies d’AI  est l’amélioration de  la capacité des gestionnaires à faire des prédictions .

La liste ci-dessous donne un aperçu de certaines des menaces imminentes d’IA pour les entreprises.

Menace de remplacement :  L’intelligence artificielle promet d’améliorer les performances humaines de plusieurs manières, mais certains emplois risquent de ne plus être nécessaires dans une organisation reposant sur des systèmes d’intelligence artificielle. Les postes de travailleurs du savoir ne sont pas à l’abri. Certaines  compagnies d’assurance commencent déjà à utiliser l’IA (au lieu des agents humains) pour associer les clients aux bons régimes d’assurance. Une autre menace de remplacement concerne les humains physiquement intégrés aux systèmes de machines intelligentes. À mesure que ce groupe de travail augmentera en taille et en acceptabilité, la ligne de démarcation entre intelligence humaine et intelligence artificielle deviendra floue.

Menace de dépendance : Alors que l’intelligence artificielle améliore les performances humaines en matière de prévision et de décision, la dépendance humaine à l’égard de machines intelligentes et d’algorithmes pour l’exécution de tâches commerciales critiques crée de nouvelles vulnérabilités, des inefficiences et, potentiellement, des opérations inefficaces. Des erreurs et des biais peuvent se glisser dans les algorithmes avec le temps, sans être détectés, se multipliant comme un cancer, jusqu’à ce que certaines activités commerciales tournent mal. Menace pour la sécurité – Les algorithmes sophistiqués qui volent des informations sont une réalité et l’une des principales raisons pour lesquelles la cybersécurité est devenue une industrie de  plusieurs milliards de dollars par an. Le vol algorithmique est en train de créer une course aux armements dans la cybersécurité. “Ce que les gens ne comprennent pas, c’est que la cybercriminalité est en train de s’automatiser et que sa taille croît de façon exponentielle. Protéger les informations sensibles d’entreprise avec AI n’est pas seulement un problème informatique, mais aussi une question importante pour les hauts dirigeants d’une entreprise, y compris son conseil d’administration.

Menace contre la protection de la vie privée: à mesure que de plus en plus de travailleurs deviennent des travailleurs de l’information, ils deviennent eux-mêmes des sources d’informations que les algorithmes d’entreprise peuvent collecter et analyser. L’utilisation généralisée de ces algorithmes sape même l’illusion de la vie privée des employés et soulève de nombreuses questions éthiques quant à la distinction à faire entre soutenir l’autonomie et la liberté des travailleurs – sources importantes de créativité – et surveiller leur activité. Les effets nets des implications stratégiques de l’AI, ainsi que des risques associés, sont incertains – mais il est certain que l’AI  changera les affaires.

Bref, pendant des milliers d’années, les progrès de la technologie ont entraîné une readaptation  des processus de travail et les apprentis ont acquis les nouvelles compétences nécessaires de la part de mentors. Mais comme nous l’avons vu, les machines intelligentes nous motivent maintenant à éloigner les apprentis des maîtres et les maîtres du travail lui-même, au nom de la productivité. Les organisations choisissent souvent, à leur insu, la productivité au détriment de la participation humaine, et l’apprentissage au travail en devient plus difficile. Les apprenants fantômes découvrent néanmoins des méthodes d’apprentissage risquées et révolutionnaires. Les organisations qui souhaitent faire face à la concurrence dans un monde rempli de machines de plus en plus intelligentes doivent prêter une attention particulière à ces «déviants». Leurs actions donnent une idée de la meilleure manière de travailler à l’avenir, lorsque des experts, des apprentis et des machines intelligentes fonctionneront ensemble.




By Cedric Melhy

Crime Financier ou Fraude?

 

crossing-sign---fraud-ahead-697219150-4a560f15506942cb864a0c66432e4191

Aux fins de détection, d’interdiction et de prévention, de nombreuses institutions établissent une distinction entre fraude et criminalité financière. la criminalité financière a généralement été synonyme de blanchiment d’argent et de quelques autres infractions criminelles, notamment de corruption et d’évasion fiscale, impliquant l’utilisation de services financiers au service d’entreprises criminelles. Il s’agit le plus souvent d’un problème de conformité, comme lorsque les institutions financières évitent les amendes liées aux activités de lutte contre le blanchiment d’argent. La fraude, en revanche, désigne généralement une multitude de crimes, tels que la falsification, les escroqueries de crédit et les menaces internes, impliquant la fraude du personnel financier ou des services pour commettre un vol. Les institutions financières ont généralement considéré la fraude comme un problème de perte, appliquant récemment des analyses avancées pour la détection et même l’interdiction en temps réel. La distinction entre ces trois catégories d’infractions étant devenue moins pertinente, les institutions financières doivent utiliser plusieurs des mêmes outils pour protéger leurs actifs contre tous.