Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Comment prouver la conformité en matière de sécurité des données au plus sceptique des auditeurs

  • États-Unis Image

07 août 2018

Le 7 août 2018, Accounting Today a publié un article qui explique que pour assurer leur conformité aux obligations fédérales de protection de la confidentialité des données financières, de celles des investisseurs et des données personnelles qui sont visibles pour leurs employés, les organisations devraient absolument maintenir une piste d’audit incontestable qui satisferait même aux exigences de preuve du plus rigoureux des auditeurs.

La piste d’audit doit être complètement transparente à l’égard de toutes les actions effectuées par le personnel, particulièrement pour les membres qui ont accès aux données sur la clientèle, les aspects financiers et les investisseurs. Un bon système devrait garder la trace de chaque application utilisée, page web visitée, enregistrement copié, fichier sauvegardé, saisie d’écran générée, page imprimée, etc. Ce n’est que de cette façon qu’une organisation saura véritablement si l’accès aux données protégées a eu lieu de façon et à des fins appropriées ou si des utilisateurs, de façon malicieuse ou accidentelle, ont utilisé ces renseignements de façon inappropriée. Le système devrait également être en mesure de détecter les cyberattaquants qui se font passer pour des utilisateurs autorisés par le biais de données d’identification volées.

Consulter l’article dans son intégralité sur le site web d’Accounting Today (en anglais).

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.