{"id":10585,"date":"2014-04-02T09:30:25","date_gmt":"2014-04-02T12:30:25","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=10585"},"modified":"2014-04-02T09:12:17","modified_gmt":"2014-04-02T12:12:17","slug":"linvestigation-informatisee-des-fraudes","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/linvestigation-informatisee-des-fraudes\/","title":{"rendered":"L&#8217;investigation Informatis\u00e9e des Fraudes"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-10583\" alt=\"L'\u0092investigation Informatis\u00e9e des Fraudes\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/04\/l-c2-92investigation-informatisee-des-fraudes.jpg\" width=\"145\" height=\"187\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/04\/l-c2-92investigation-informatisee-des-fraudes.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/04\/l-c2-92investigation-informatisee-des-fraudes-116x150.jpg 116w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Noel Pons, Yoanna Pons<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Emerit Publishing<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Quelques d\u00e9cennies ont suffi pour que l\u2019informatique transforme d\u00e9finitivement les outils de gestion obligeant les gestionnaires et les contr\u00f4leurs \u00e0 s\u2019adapter. Les fraudeurs ont \u00e9t\u00e9 naturellement confront\u00e9s \u00e0 cette \u00e9volution, ils l\u2019avaient pr\u00e9c\u00e9d\u00e9e. Ce bouleversement a facilit\u00e9 d\u2019abord leurs manipulations : les myst\u00e8res de la technicit\u00e9 et le traitement de masse les a rendu difficilement contr\u00f4lables.<\/p>\n<p>Dans cet ouvrage, les auteurs d\u00e9mystifient les fraudes internes les plus simples et les plus courantes et en d\u00e9cryptent les points cl\u00e9s. \u00c0 cette occasion, des probl\u00e9matiques de conflits d\u2019int\u00e9r\u00eats sont relev\u00e9es. L\u2019exp\u00e9rience des auteurs facilite les travaux des lecteurs qui \u00ab savent \u00bb, mais propose avant tout des opportunit\u00e9s \u00e0 ceux qui veulent savoir.<\/p>\n<p>L\u2019ouvrage est destin\u00e9 aux entreprises moyennes, aux filiales d\u2019entreprises plus importantes et \u00e0 de nombreuses autres organisations qui ne disposent pas de structures anti-fraude mais aussi plus largement \u00e0 tous ceux qui sont en charge de tels probl\u00e8mes.<\/p>\n<p>Il r\u00e9pond finalement \u00e0 quatre questions r\u00e9currentes en mati\u00e8re de fraude interne dans les six cycles majeurs des entreprises :<\/p>\n<ul>\n<li>Que chercher ? En mati\u00e8re de fraudes, celui qui ne sait pas ce qu\u2019il cherche est certain de ne rien trouver ! Les montages les plus courants sont d\u00e9taill\u00e9s.<\/li>\n<li>O\u00f9 chercher ? Une liste et la description des indicateurs (marqueurs) les plus utiles identifi\u00e9s dans des op\u00e9rations de routine instillent le soup\u00e7on dans certaines situations.<\/li>\n<li>Comment chercher ? Une analyse informatis\u00e9e est propos\u00e9e, pour faciliter, \u00e0 partir des fichiers utiles, la remont\u00e9e des atypismes et les investigations ult\u00e9rieures \u00e0 mener. L\u2019ensemble des donn\u00e9es et des risques peuvent \u00eatre trait\u00e9s de mani\u00e8re exhaustive.<\/li>\n<li>Comment organiser un syst\u00e8me de pr\u00e9vention ? Un syst\u00e8me solide de s\u00e9paration des fonctions accompagn\u00e9 d\u2019une liste de bonnes pratiques contribuent \u00e0 se prot\u00e9ger de la fraude, autant que faire se peut&#8230;<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noel Pons, Yoanna Pons Editor Emerit Publishing Descripci\u00f3n: Quelques d\u00e9cennies ont suffi pour que l\u2019informatique transforme d\u00e9finitivement les outils de gestion obligeant les gestionnaires et les contr\u00f4leurs \u00e0 s\u2019adapter. Les fraudeurs ont \u00e9t\u00e9 naturellement confront\u00e9s \u00e0 cette \u00e9volution, ils l\u2019avaient pr\u00e9c\u00e9d\u00e9e. Ce bouleversement a facilit\u00e9 d\u2019abord leurs manipulations : les myst\u00e8res de la technicit\u00e9 et le traitement de masse les a rendu difficilement contr\u00f4lables. Dans cet ouvrage, les auteurs d\u00e9mystifient&hellip; <\/p>\n","protected":false},"author":3,"featured_media":10583,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,15,6],"tags":[],"class_list":["post-10585","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-fraude-e-investigacao","category-livros"],"views":288,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/10585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=10585"}],"version-history":[{"count":3,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/10585\/revisions"}],"predecessor-version":[{"id":10588,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/10585\/revisions\/10588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/10583"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=10585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=10585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=10585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}