GESTION DES RISQUES

CHALLENGES DU CLIENT

  1. -Disposer d’une vision claire et hiérarchisée des Risques des processus et activités de l’entreprise.
  2. -Mettre en œuvre les procédures et outils adaptés pour l’analyse et le contrôle des risques : financier, juridique, commercial, informatique.
  3. -Se mettre en conformité avec des lois.
  4. -Se protéger contre des sanctions des gouvernements ou des entités supranationales.
Proposition de valeur
  1. Spécialisés dans la mise en œuvre de solutions de contrôle des risques, nos consultants ont mené à bien des projets de gestion des risques dans les secteurs Pharmacie et Luxe, particulièrement sensibles au sujet. Notre approche est centrée sur:
    • -La cartographie des risques de l’entreprise, en fonction de ses activités, de ses fournisseurs et clients, et leur classement selon leur importance et leur probabilité.
    • -Les outils d’analyse des risques, au quotidien.
    • -Les mesures de prévention de ses risques.

COMPLIANCE
GESTION
GOUVERNANCE
CONFORMITÉ
CHALLENGES DU CLIENT

  1. -Permettre la financement de l’entreprise dans les bourses et la validation des comptes annuelles en appliquant les normes internationales de séparation des tâches. Ex: Sarbanes-Oxley.
  2. -Responsabiliser les salariés sur des niveaux de dépenses.
  3. -Détecter et alerter en cas de fraude.
  4. -Se mettre en conformité avec des lois. Se protéger contre des sanctions des gouvernements ou des entités supranationales (UE).
  5. -Contrôler la qualité et l’origine des marchandises et services achetés.
Proposition de valeur
  1. -Eviter la perte d’argent dans toute la chaine achat-payement.
  2. -Construire des relations saines avec les fournisseurs.
  3. -Eviter des amendes.
  4. -Scandales médiatiques qui pourraient entacher l’image de l’entreprise.

COMPLIANCE
GESTION
GOUVERNANCE
CONFORMITÉ
CHALLENGES DU CLIENT

  1. -Être en conformité avec les règles de séparation des tâches pour mitiger les risques. (SOX).
  2. -Être en conformité avec les règles de gestion de données personnels. Du type ACNIL (Fr), GDPR (EU), PSD2 (EU).
  3. -Réduire les accès aux transactions sensibles mais permettre la gestion tracée et validée des urgences.
  4. -Mettre en œuvre les procédures et documentation pour piloter et gérer l’ensemble des accès et rôles des utilisateurs, dans le contexte de l’entreprise.
Proposition de valeur
  1. Nous mettons en œuvre une méthodologie et des outils qui permettent de:
    • -Ajuster les rôles, accès, licences au nombre d’utilisateurs «actifs».
    • -Eliminer les fonctions abandonnées.
    • -Eliminer les profils non actifs.
    • -Alerter en cas de rôles incompatibles ou de transactions sensibles.
    • -Mettre en place des solutions de gestion centralisée des utilisateurs dans tous les systèmes.

COMPLIANCE
GESTION
GOUVERNANCE
CONFORMITÉ
CHALLENGES DU CLIENT

  1. -Protéger les données (e-mails, fichiers, données d’accès) des appareils mobiles (PC, Téléphone) contre les intrusions.
  2. -Ouvrir des accès externes à des applications sans sacrifier la sécurité.
  3. -Mettre en œuvre les procédures et outils de restauration post intrusion / accident / crise (sauvegarde et restauration de données, opération de contrôle et réparation des systèmes et des flux réseaux).
Proposition de valeur
  • Nos consultants ont réalisé des projets de cyber-sécurité auprès d’acteurs majeurs des secteurs Pharmacie et LuxeNotre approche :
    • -Cartographier les risques.
    • -Mettre en œuvre les solutions les plus adaptées, qui minimisent le coût de remise en état ou renouvellement des matériels, les pertes d’information.

COMPLIANCE
GESTION
GOUVERNANCE
CONFORMITÉ

TYPES DE MISSION

Analyse et contrôle des risques

Types de mission
    • -Mise en place d’outils de contrôle crédit en fonction de critères risques client.
    • -Analyse des risques financiers lors de fusion/ acquisition ou lors de faillite.
    • -Mise en œuvre de systèmes de surveillance des accès à des transactions sensibles.
    • -Analyse et recommandation de couverture par des assurances des risques de l’entreprise.
    • -Faire appliquer les normes internationales de séparation des tâches.
    • -Informatiser le contrôle de qualité sur les marchandises entrantes..

    Tracer la provenance des matières premières ou marchandises.

Contrôle de la fraude

Types de mission
  • -Installer des systèmes de surveillance des accès à des transactions sensibles. Vérifier les risques des transactions dans les rôles. Vérifier les rôles vs profils utilisateur. Proposer des contrôles palliatifs. Gérer les urgences avec des procédures surveillés et temporaires.
  • -Appliquer les normes internationales de séparation des tâches.
  • -Proposer des circuits de validation des commandes et des différences de payement selon la nature de l’achat, des tolérances, de la hiérarchie RH et des montants d’engagement.
  • -Informatiser le contrôle de qualité sur les marchandises entrantes.
  • -Tracer la provenance des matières premières ou d’autres marchandises. Automatiser la gestion des flux douaniers.

Sécurisation des accès aux systèmes d’information: Rôles et accès

Types de mission
  • -Mise en œuvre de solution d’Industrialisation de la gestion des autorisations.
  • -Construction d’outils de pilotage et mesure des accès aux transactions, des rôles, des profils, etc.
  • -Mise en conformité des rôles et autorisations utilisateurs, en fonction de matrices de risques.
  • -Amélioration des modes de gestion des rôles et profils : gestion des absences, des remplacements, processus de validation de demandes,…

Cyber-sécurité

Types de mission
  • -Sécurisation des portes d’accès aux serveurs ou ordinateurs de l’entreprise (VPN, portails web, applications mobiles).
  • -Monitoring des flux réseau internes et externes par application, avec gestion de listes de sites et e-mails non désirés.
  • -Mise en place de la gestion des sauvegardes et synchronisation de données entre serveurs et terminaux.
  • -Cryptage de données sensibles (PC et téléphones portables).
  • -Implantation de règles de sécurité: mots de passe, certificats, antivirus et diffusion d’une charte informatique expliquant les bonnes pratiques aux salariés.

VOS PROJETS SONT NOS PRIORITÉS