[Gestion des risques et conformite] mettre en place une demarche ermonepoint x weave
Le phénomène de complexification du système économique et financier dans lequel évoluent les entreprises tend à accroître l’incertitude qui porte sur l’atteinte des objectifs qu’elles se fixent.
La mise en place d’un dispositif de gestion globale des risques, ou programme ERM, permet aux entreprises de fiabiliser leurs résultats par le renforcement de leur système de pilotage. Cette démarche consiste en la prise en compte de l’incertitude dans les processus de management et de décision pour chaque niveau de leur organisation.
Weave vous accompagne dans votre programme ERM : de la réflexion stratégique à la mise en œuvre opérationnelle des solutions de traitement des risques.
[weave] Risk and Compliance - Le contrôle interne au service du pilotage de l...onepoint x weave
De plus en plus de contrôles sont effectués, sous la pression des nouvelles réglementations et des nouveaux
risques, mais aussi des exigences managériales et des habitudes… Chaque nouvelle réglementation engendre la mise
en place de nouvelles couches de contrôles, parfois sans coordination entre elles.
2004-03-25 Denis Shaink Gestion des risques - Outil de réussite en gpJean Gariépy
Gestion des risques - Outil de réussite en gp
Utilité de la gestion des risques Ø Démarche de gestion de risques Ø Arrimage de la gestion de risques à la gestion de projet Ø Outil de gestion simple et flexible
Utilité de la gestion de risques - Ø Gérer les risques afin de n'être jamais surpris par les mauvaises nouvelles Ø Identifier et analyser les risques afin de déterminer ceux qui représentent la plus grande menace pour la réussite du projet Ø S’assurer de les mesurer et de les traiter le plus tôt possible en début de projet
Utilité de la gestion de risques - Ø Écarter les événements non désirés Ø Offrir de nouvelles occasions d’innover
Une étude danoise tend à démontrer que boire régulièrement du vin rouge réduirait de plus de moitié les risques de développer une démence, notamment la maladie d'Alzheimer, tandis que la bière aurait l'effet inverse, doublant les probabilités
[Gestion des risques et conformite] gerer les risques operationnelsonepoint x weave
Les risques opérationnels doivent être considérés au-delà du simple spectre réglementaire, il s’agit également :
de piloter les processus au travers de l’appréciation des dysfonctionnements avérés ou potentiels,
de mesurer la qualité délivrée via la collecte d’indicateurs tels que les incidents.
Il est également opportun de capitaliser sur « l’outil » cartographie des risques opérationnels pour intégrer d’autres dimensions du risque tels que les risques de non-conformité, juridiques, blanchiment, … afin de créer un cockpit global de gestion.
Cette vision d’ensemble s’appuie sur l’appréciation des experts métiers et s’alimente à partir des « signaux » issus des processus : les incidents mais également les résultats de contrôle, les audits internes et externes, les réclamations clients … afin de migrer de la détection à la prévention des risques.
[Gestion des risques et conformite] mettre en place une demarche ermonepoint x weave
Le phénomène de complexification du système économique et financier dans lequel évoluent les entreprises tend à accroître l’incertitude qui porte sur l’atteinte des objectifs qu’elles se fixent.
La mise en place d’un dispositif de gestion globale des risques, ou programme ERM, permet aux entreprises de fiabiliser leurs résultats par le renforcement de leur système de pilotage. Cette démarche consiste en la prise en compte de l’incertitude dans les processus de management et de décision pour chaque niveau de leur organisation.
Weave vous accompagne dans votre programme ERM : de la réflexion stratégique à la mise en œuvre opérationnelle des solutions de traitement des risques.
[weave] Risk and Compliance - Le contrôle interne au service du pilotage de l...onepoint x weave
De plus en plus de contrôles sont effectués, sous la pression des nouvelles réglementations et des nouveaux
risques, mais aussi des exigences managériales et des habitudes… Chaque nouvelle réglementation engendre la mise
en place de nouvelles couches de contrôles, parfois sans coordination entre elles.
2004-03-25 Denis Shaink Gestion des risques - Outil de réussite en gpJean Gariépy
Gestion des risques - Outil de réussite en gp
Utilité de la gestion des risques Ø Démarche de gestion de risques Ø Arrimage de la gestion de risques à la gestion de projet Ø Outil de gestion simple et flexible
Utilité de la gestion de risques - Ø Gérer les risques afin de n'être jamais surpris par les mauvaises nouvelles Ø Identifier et analyser les risques afin de déterminer ceux qui représentent la plus grande menace pour la réussite du projet Ø S’assurer de les mesurer et de les traiter le plus tôt possible en début de projet
Utilité de la gestion de risques - Ø Écarter les événements non désirés Ø Offrir de nouvelles occasions d’innover
Une étude danoise tend à démontrer que boire régulièrement du vin rouge réduirait de plus de moitié les risques de développer une démence, notamment la maladie d'Alzheimer, tandis que la bière aurait l'effet inverse, doublant les probabilités
[Gestion des risques et conformite] gerer les risques operationnelsonepoint x weave
Les risques opérationnels doivent être considérés au-delà du simple spectre réglementaire, il s’agit également :
de piloter les processus au travers de l’appréciation des dysfonctionnements avérés ou potentiels,
de mesurer la qualité délivrée via la collecte d’indicateurs tels que les incidents.
Il est également opportun de capitaliser sur « l’outil » cartographie des risques opérationnels pour intégrer d’autres dimensions du risque tels que les risques de non-conformité, juridiques, blanchiment, … afin de créer un cockpit global de gestion.
Cette vision d’ensemble s’appuie sur l’appréciation des experts métiers et s’alimente à partir des « signaux » issus des processus : les incidents mais également les résultats de contrôle, les audits internes et externes, les réclamations clients … afin de migrer de la détection à la prévention des risques.
Le cycle de vie de la gestion des risquesPMI-Montréal
Troisième d'une série d'ateliers de rencontre de la communauté de pratique en gestion du risque.
Lors de notre conférence de début d'année, nous avons mis en valeur la gestion des risques en fonction des principaux intervenants d'un projet soit l’entreprise, le chargé de projets et le client. Cependant, pour bien comprendre les fondements de la gestion des risques il est essentiel d'en maîtriser son cycle de vie. Cet atelier couvrira les étapes clés de la gestion des risques en lien avec les phases d'un projet. Notre objectif est de vous permettre de mieux comprendre les bénéfices de la gestion des risques tout au long de votre projet.
En respect de vos collègues et de organisateurs veuillez prendre note qu'aucun participant sera accepté après 17h30. Les portes seront fermées et la conférence débutée. Merci de votre compréhension.
Conférencier: Agnès Bédard est une gestionnaire de projets depuis plus de 25 ans au sein de grandes entreprises, Mme Bédard a été responsable de projets d’envergure et de la gestion d’équipes multidisciplinaires (interne et externe). Son parcours professionnel dans divers domaines; construction, informatique, fabrication et services lui ont permis d’accumuler un ensemble de réalisations qui témoignent de son expérience et de sa capacité à s'adapter aux divers changements organisationnels. Elle est aussi chargé de cours à l'UQÀM et au HEC où elle enseigne la gestion de projets. Elle est de plus la présidente de la communauté en gestion des risques au PMI-Montréal.
Elle est passionnée par la gestion de projets et particulièrement par la gestion des risques humains. Cette praticienne dynamique préconise la mise en place de solutions novatrices et surtout réalistes.
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...PECB
The webinar covers:
• Appréhender les sous étapes de l’étape appréciation des risques.
• Connaître les outils et techniques pour l’identification, l’analyse et l’évaluation des risques.
• Savoir choisir les outils et techniques à bon escient
Presenter:
Le webinaire est présenté par Zied Boudriga, formateur certifié par PECB et Directeur des risques Opérationnels et des Marchés à l’ArabTunisian Banket.
Link of the recorded session published on YouTube: https://youtu.be/nIFP9V5qzSM
Le management des risques du projet comprend les processus de conduite de la planification du management des risques, leur identification, leur analyse, la planification des réponses aux risques, ainsi que leur surveillance et maîtrise dans le cadre du projet.
Basé sur le PMBOK 5th edition
1-La gestion des risques achats
Cartographie des risques
Outils et moyens de gestion de risque achat
Processus d’intégration et de pilotage
2-La gestion des risques de la Supply chain
Définitions
Types de risques
Sources de risque
Méthodologie de gestion du risque
3-Étude de cas Dell: pour une culture globale de la gestion des risques logistiques
Comment définir le risque et le gérer dans le cadre d'un projet Agile ?
• quel type de risque ?
• priorisation et risque
• quels outils et techniques ?
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
Certification CISA ISACA - Suivez la formation CISA Certified Information Systems Auditor afin d'obtenir la certification CISA ISACA
Devenez Auditeur des systèmes d'information au travers d'une formation de haut niveau grâce à AKAOMA Consulting.
Le cycle de vie de la gestion des risquesPMI-Montréal
Troisième d'une série d'ateliers de rencontre de la communauté de pratique en gestion du risque.
Lors de notre conférence de début d'année, nous avons mis en valeur la gestion des risques en fonction des principaux intervenants d'un projet soit l’entreprise, le chargé de projets et le client. Cependant, pour bien comprendre les fondements de la gestion des risques il est essentiel d'en maîtriser son cycle de vie. Cet atelier couvrira les étapes clés de la gestion des risques en lien avec les phases d'un projet. Notre objectif est de vous permettre de mieux comprendre les bénéfices de la gestion des risques tout au long de votre projet.
En respect de vos collègues et de organisateurs veuillez prendre note qu'aucun participant sera accepté après 17h30. Les portes seront fermées et la conférence débutée. Merci de votre compréhension.
Conférencier: Agnès Bédard est une gestionnaire de projets depuis plus de 25 ans au sein de grandes entreprises, Mme Bédard a été responsable de projets d’envergure et de la gestion d’équipes multidisciplinaires (interne et externe). Son parcours professionnel dans divers domaines; construction, informatique, fabrication et services lui ont permis d’accumuler un ensemble de réalisations qui témoignent de son expérience et de sa capacité à s'adapter aux divers changements organisationnels. Elle est aussi chargé de cours à l'UQÀM et au HEC où elle enseigne la gestion de projets. Elle est de plus la présidente de la communauté en gestion des risques au PMI-Montréal.
Elle est passionnée par la gestion de projets et particulièrement par la gestion des risques humains. Cette praticienne dynamique préconise la mise en place de solutions novatrices et surtout réalistes.
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...PECB
The webinar covers:
• Appréhender les sous étapes de l’étape appréciation des risques.
• Connaître les outils et techniques pour l’identification, l’analyse et l’évaluation des risques.
• Savoir choisir les outils et techniques à bon escient
Presenter:
Le webinaire est présenté par Zied Boudriga, formateur certifié par PECB et Directeur des risques Opérationnels et des Marchés à l’ArabTunisian Banket.
Link of the recorded session published on YouTube: https://youtu.be/nIFP9V5qzSM
Le management des risques du projet comprend les processus de conduite de la planification du management des risques, leur identification, leur analyse, la planification des réponses aux risques, ainsi que leur surveillance et maîtrise dans le cadre du projet.
Basé sur le PMBOK 5th edition
1-La gestion des risques achats
Cartographie des risques
Outils et moyens de gestion de risque achat
Processus d’intégration et de pilotage
2-La gestion des risques de la Supply chain
Définitions
Types de risques
Sources de risque
Méthodologie de gestion du risque
3-Étude de cas Dell: pour une culture globale de la gestion des risques logistiques
Comment définir le risque et le gérer dans le cadre d'un projet Agile ?
• quel type de risque ?
• priorisation et risque
• quels outils et techniques ?
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
Certification CISA ISACA - Suivez la formation CISA Certified Information Systems Auditor afin d'obtenir la certification CISA ISACA
Devenez Auditeur des systèmes d'information au travers d'une formation de haut niveau grâce à AKAOMA Consulting.
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
#NSD16 - rex-audit coté startup - Youen ChénéNetSecure Day
En tant que Startup vous pensez que l’audit de sécurité viendra plus tard. Que nenni ! Votre premier client bancaire vous remettra dans le droit chemin !
Ce talk est un retour d’expérience du coté de l’audité. Comment faire évoluer la culture de l’entreprise sans perdre l’essence d’une startup et tomber dans les pièges des pertes de productivité que vous rencontrez chez les grands comptes dont vous commencez à partager les peines.
Support de présentation de la webconférence organisée par LexisNexis Business Information Solutions et BPA le 23 juin 2014.
Thème : Quelle Due Diligence pour quel risque ?
Rendez-vous le 25 septembre 2014 pour un nouveau webinar.
Ce rapport a été effectué en guise de prospectus présentant la fonction de l'Audit au Maroc avec la participation du cabinet Berrada & Associés.
Grand merci à Keyrates.org pour l'infographie.
Il s'agit de la première partie de la formation "Préparation au certification CIA (Certifié Internal Auditor)" que j'ai assurée dernièrement .
Dans cette présentation vous allez :
1. Comprendre les attentes des parties prenantes vis-à-vis de la fonction d’audit interne.
2; Connaître les fondamentaux de l’audit interne et de son processus.
3. Comprendre la relation entre l’audit et la comptabilité.
4; Différencier, dans le cadre des audits financiers, les activités d’assurance des auditeurs internes de celles qui sont menées par les auditeurs externes.
5. Se familiariser avec la profession d’audit interne et avec les l'Instituts (IIA).
6. Connaître les compétences nécessaires pour réussir dans la profession d’audit interne.
Audit comptable et financier externe : Focus sur la phase de l'orientation et...Mar Tur
L’audit comptable et financier est un examen des états financiers de l’entreprise, visant à vérifier leur sincérité, leur régularité, leur conformité et leur aptitude à refléter l'image fidèle de l'entreprise. C’est une forme moderne de contrôle, de vérification, d’inspection, de surveillance des comptes, en apportant une dimension critique.
De manière générale, le terme « Audit comptable et financier » peut renvoyer à une mission interne (audit interne) ou externe (audit externe).
Dans ce qui nous concerne, ce papier est consacré à l’étude de la démarche d’un audit comptable et financier externe qui débouche sur une certification (ou non) des comptes. Les objectifs recherchés par ce type d’audit visent :
La réalisation d’un examen des états de synthèse par un professionnel compétent ;
L’expression d’une opinion responsable et indépendante ;
La référence à des repères précis à savoir, la régularité, la sincérité et l’image fidèle ;
L’augmentation de la crédibilité de l’information ainsi vérifiée.
On assiste ici à un examen auquel procède un professionnel compétent et indépendant en vue d'exprimer une opinion motivée sur la fidélité avec laquelle les états financiers d'une entité traduisent sa situation à la date de clôture et ses résultats pour l'exercice considéré, en tenant compte du droit et des usages du pays où l'entreprise a son siège.
Par professionnel compétent et indépendant, on entend dire un commissaire aux comptes (CAC) dont la mission principale est la certification des comptes. Les CAC sont nommés par l’Assemblée Générale Ordinaire (AGO). Ils rendent compte de leur mission à cette AGO en présentant un rapport de certification.
… La démarche d’un audit financier est toujours la même, il suffit de l’adapter aux spécificités de chaque mission… L'audit n'est pas un simple travail matériel de pointage, car il intègre un aspect intellectuel essentiel : compréhension de l'entreprise, de son système de contrôle interne et des options retenues pour l'établissement des comptes. Il se dégage 3 phases principales dans la démarche d’un CAC qui précèdent à la formulation de ses conclusions et présentation de son rapport :
1. Acquisition d'une connaissance générale de l'entreprise ;
2. Evaluation du contrôle interne ;
3. Examen direct des comptes et des états financiers.
Ces étapes concernent la conduite de la mission, mais avant d’accepter de s’y engager, le CAC doit vérifier la faisabilité de la mission.
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
The document discusses software-defined wide area networks (SD-WANs) and their increasing adoption. It notes that digital business is innovating faster than traditional network infrastructure. SD-WANs use software to dynamically distribute traffic across multiple connection types based on application policies. The document reviews the current state of enterprise networks and drivers for SD-WAN adoption like cloud migration. It provides an overview of the SD-WAN market and vendor landscape. The document also outlines considerations for SD-WAN evaluation and recommends when organizations should look to adopt SD-WAN technology.
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
This document discusses using principles from nature to inform internet of things (IoT) security at scale. It describes how networks could self-configure, self-defend, and self-correct like flocks of birds. The document outlines a 5-step behavioral analysis process to observe IoT device behavior, cluster similar devices, detect anomalies, identify the root cause, and remediate issues by calling scripts or instantiating new policies. It acknowledges ongoing challenges around visibility, encrypted content, skills shortages, and an arms race in security.
The document discusses the National Research and Education Network (NREN) in Canada and its role in connecting researchers, educators, and innovators across the country and around the world through ultra high-speed networks. It describes how the NREN provides seamless access to global research instruments and vast data stores. The document also outlines several cybersecurity initiatives undertaken by the NREN, including a Security Information and Event Management deployment project, a Joint Security Project, and a proposal to expand the shared security operations center, in order to improve coordination and information sharing between members on cyber threats.
The document discusses Fortinet's security fabric, which provides a comprehensive network security solution through a unified platform. It summarizes the key components of the security fabric, including next-generation firewalls, switches, virtual firewalls, endpoint security, cloud security, advanced threat protection, and management solutions. It also outlines how the security fabric delivers broad, powerful and automated protection through its integration of these components and intelligence-driven capabilities.
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
This document discusses network virtualization with NSX to address challenges in modern data centers and clouds. It outlines how NSX abstracts networking and security from infrastructure, allowing for consistent policies across locations. NSX provides capabilities like logical switching, routing, load balancing and firewalling. It allows for increased automation, application continuity during disasters or across data centers, and micro-segmentation for enhanced security. NSX sees growing customer and deployment numbers and its ecosystem of partners helps drive more value.
The document discusses the evolving threat landscape and provides recommendations for security strategies. It notes that a large amount of organizations' IT resources have moved to cloud environments outside of direct IT control. It also highlights growing threats like ransomware, vulnerabilities in web servers, and state-sponsored attacks. Key recommendations include prioritizing patching, removing web server vulnerabilities, using detection and prevention equally, and focusing on critical areas through small proofs of concept instead of just counting threats. Attribution of attacks is also noted to be increasingly difficult and may not impact response.
CANARIE is Canada's national research and education network that accelerates innovation by designing and delivering digital infrastructure. It ensures seamless and secure connectivity both within Canada and worldwide through projects like eduroam, which provides wireless internet access. CANARIE also facilitates identity management and access to services through the Canadian Access Federation. Regarding security, CANARIE advocates for collaboration between organizations to more effectively monitor networks and share knowledge on vulnerabilities, as threats can only be addressed through joint efforts given how interconnected systems have become.
Prévention et détection des mouvements latérauxColloqueRISQ
The document provides recommendations for preventing lateral movement on a Windows network without spending money. It recommends preventing local account access from the network using GPOs, protecting network communications with IPsec, and configuring AppLocker to prevent unauthorized applications. It also provides configuration steps for implementing Windows Event Forwarding to centrally monitor logs, using the firewall with IPsec rules, and adding an event collector subscription.
1. Colloque du risq 2018 – Audit 101- Guide de survie à un audit de sécurité
Hugo Dominguez, MSc, CISA
Directeur de la sécurité et des infrastructures informatiques
Université McGill
4. Le contexte
• Audit dans un contexte de vérification
externe des états financiers
• Audit dans un contexte de vérification
interne
• Audit mandaté par la direction
• Audit mandaté par le service des TI
• Audit de conformité des licenses*
5. Les acteurs
• Comité de direction /
Conseil d’administration
• Administrateur
• Comité d’audit
• Auditeur externe
• Auditeur interne
• Le vérifié
6. Les acteurs
• Comité de direction / Conseil d’administration
– S’assurer du respect et de la réalisation de la
mission
– S’assurer du respect des lois applicables
– Gérer les affaires financières
– Gérer la pérennité des actifs de l’entreprise
This Phoo by Unknown Author is licensed under CC BY-SA-NC
7. Les acteurs
• Administrateur
– Gérer les affaires avec soin et précaution et prendre
des mesures raisonnables pour gérer les risques
auxquels l’organisme peut faire face.
– Fournir leur expertise dans un domaine particulier
et s’adjoindre l’aide externe auprès d’experts au
besoin
– Mettre leurs intérêts personnels de côté lorsqu’ils
prennent des décisions.
– S’assurer du respect de toutes les lois applicables
aux activités qu’il exerce.
– S’assurer que l’organisme respecte toutes les règles
internes qu’il a créées pour lui-même. This Phoo by Unknown Author is licensed under CC BY-SA-NC
8. Les acteurs
• Comité d’audit
– Aider le CA dans la surveillance relatives à la qualité et l’intégrité de
l’information financière
– Relève du Conseil et a un pouvoir de recommandations
– Il exerce un rôle de vigie sur les affaires financières
– Responsable de la surveillance des activités d’audit externe, du contrôle
interne, de la gestion des risques et de la sécurité de l’information
– Surveillance de la sécurité de l’information
• Réviser l’identification et l’évaluation des risques liés à la sécurité de
l’information effectuée par la direction
• Examiner les mesures d’atténuation des risques liés à la sécurité de
l’information mises en place par la direction et s’assurer de leur
efficacité
• Veiller au respect de la politique de sécurité de l’information de l’Ordre
et s’assurer de la mise en œuvre du système de gestion de la sécurité de
l’information (SGSI) .
9. Les acteurs
• Auditeur interne / externe
– Contrôles vs Sécurité
– Comptabilité vs Informatique
– Meilleures pratiques vs Vulnérabilités
– Rôle par rapport à l’évaluation
Contrôle…
mon
prééécieux
10. Les acteurs
• Le vérifié
– Gestion des risques
– Sécurité vs Contrôles vs
Efficacité opérationnelle
– Gestion du portfolio de
projet
– Contraintes
– …
11. Le processus
Définiton de la
portée
Selon l’objectif du donneur
d’ouvrage
Audit
Selon une méthodologie /
référentiel
Cibler sur la portée
Validation des
recommandations
Auditeur valide ses
recommandations
(observation, risque, effort
(parfois), recommendation (à
précision variable)
Demande des commentaires
des administrateurs
Recommandations
Présentée au donneur
d’ouvrage et/ou le groupe
imputable
Plan d’action
À exécuter par le vérifié ou les
administrateurs
13. Votre capacité d’influence…
Définiton de la
portée
Selon l’objectif du donneur
d’ouvrage
Audit
Selon une méthodologie /
référentiel
Cibler sur la portée
Validation des
recommandations
Auditeur valide ses
recommandations
(observation, risque, effort
(parfois), recommendation (à
précision variable)
Demande des commentaires
des administrateurs
Recommandations
Présentée au donneur
d’ouvrage et/ou le groupe
imputable
Plan d’action
À exécuter par le vérifié ou les
administrateurs
14. Guide de survie
• Influencer la portée dans les situations
suivantes:
– Vous êtes le donneur d’ouvrage (attention avoir
des audits parfait n’aident personne)
– Vous avez une relation avec la vérification interne
et les appuyer dans la définition de la portée
– Pour le reste… hope for the best
15. Guide de survie
• Durant l’audit:
– Raccrocher vous à la portée pour contrôler
l’envergure des travaux
– Utiliser le vérificateur avec prudence en matière
de suggestions
16. Guide de survie
• À la phase des recommandations / plan
d’action:
– Fournissez vos commentaires sur la véracité
de l’observation ou modulez-la
– Votre plan d’action n’a pas à éliminer le
risque, vous pouvez le réduire
– Essayez minimalement de vous conformer à
vos normes internes
17. Votre capacité d’influence…
Définiton de la
portée
Selon l’objectif du donneur
d’ouvrage
Audit
Selon une méthodologie /
référentiel
Cibler sur la portée
Validation des
recommandations
Auditeur valide ses
recommandations
(observation, risque, effort
(parfois), recommendation (à
précision variable)
Demande des commentaires
des administrateurs
Recommandations
Présentée au donneur
d’ouvrage et/ou le groupe
imputable
Plan d’action
À exécuter par le vérifié ou les
administrateurs
Développer un processus
d’évaluation et de gestion des
risques auquel adhere la
direction et le CA pour moduler
les recommandations
18. Guide de survie
• Un processus interne de gestion des risques avec une adhesion de la
direction est la clé essentielle, le risque 0 n’existe pas.
• Documentez des normes et des guides auxquels vous pouvez vous
conformer
• La réduction des risques peut être constituée de contrôles de prevention
et/ou de détection
• Associer des demandes budgétaires aux recommandations (répondre en
disant que vous ferez les demandes budgétaires)… à l’impossible nul n’est
tenu
• Si vous avez été sages, demandez un bon vérificateurs raisonnables au
Père Noël, ça existe mais il faut avoir été très très sage…
Gérer les affaires avec soin et précaution. Cela veut dire qu’ils doivent demeurer attentifs, s’efforcer à exercer un bon jugement et prendre des mesures raisonnables pour gérer les risques auxquels l’organisme peut faire face.
Les administrateurs n’ont pas à être des experts, à moins qu’ils aient été choisis à cause de leur expertise dans un domaine particulier. Si les administrateurs sont confrontés à des situations qui dépassent leurs connaissances, ils doivent chercher de l’aide externe auprès d’experts.
Les administrateurs doivent mettre leurs intérêts personnels de côté lorsqu’ils prennent des décisions.
Les administrateurs doivent s’assurer du respect de toutes les lois applicables aux activités qu’il exerce.
Les administrateurs doivent s’assurer que l’organisme respecte toutes les règles internes qu’il a créées pour lui-même.