Séparation des tâches

Approche globale de la surveillance de la séparation des tâches, offrant une vision d'ensemble de toutes les applications.

Séparation des tâches
Analyse

Séparation des tâches

Les principaux éléments nécessaires à la fraude sont la motivation et l'occasion. Par conséquent, une séparation des tâches faible ou inexistante est la meilleure occasion qu'une société puisse offrir à un fraudeur. La séparation des tâches est un contrôle interne critique, visant à limiter les possibilités d'abus de la part d'une personne unique, par exemple en obligeant l'apposition de deux signatures sur un chèque ou la séparation des tâches de création et d'approbation des opérations délicates. Aujourd'hui, avec l'automatisation des processus opérationnels, la séparation des tâches est mise en œuvre par les applications et les progiciels de gestion intégrée de l'entreprise, ce qui complique la détection des défaillances de ces contrôles. Les conflits de séparation des tâches dus au manque de personne sont à l'origine de l'incapacité physique de séparer correctement les responsabilités, et sont aggravés par la faiblesse ou l'inexistence de contrôles, tels que la séparation des tâches d'autorisation et d'approbation, ou d'établissement des budgets et des rapprochements effectifs.

Surveillance de la séparation des tâches CaseWareMC Analytics

CaseWare Analytics permet d'adopter une approche globale de la surveillance de la séparation des tâches, offrant une vision d'ensemble de toutes les applications. Ce qui garantit que les autorisations accordées aux utilisateurs sont bien compartimentées, quelle que soit l'application de l'entreprise. L'avantage secondaire est l'assurance que les interfaces entre les différents systèmes et les opérations de l'entreprise fonctionnent correctement. La plateforme CaseWare Analytics est un cadre ouvert et non propre à une application, alors elle peut facilement s'adapter aux modifications des processus opérationnels. La gestion des notifications et de l'organisation des tâches est intégrée à la plateforme, afin de s'assurer que les problèmes font l'objet d'un examen consciencieux et qu'il est possible de les résoudre.

Avantages de la solution

  • Vision à 360°

Dans un portail commun, toutes les parties prenantes peuvent examiner la séparation des tâches de manière globale dans l'entreprise, ce qui apporte davantage de transparence et permet d'éviter les fraudes.

  • Réduction des risques liés à la séparation des tâches.

La surveillance automatisée des contrôles de la séparation des tâches reconnaît automatiquement les cas de non-respect et envoie alors des notifications au personnel compétent afin d'éviter les conséquences négatives pour l'organisation.

Télécharger le PDF

Contrôle des applications

  • Évaluation des données transactionnelles par rapport aux paramètres des contrôles
  • Détection des opérations ou programmes personnalisés pouvant passer outre les contrôles standard du système par inadvertance
  • Comparaison des paramètres des contrôles des applications des tableaux de contrôle afin de détecter les changements potentiels
  • Détection de l'utilisation excessive de la substitution au système

Contrôles des changements

  • Détection des changements de programmes qui n'apparaissent pas dans les journaux de contrôle des changements
  • Comparaison des programmes clés ou de la taille des fichiers, de l'horodatage et de diverses caractéristiques d'un tableau de contrôle pour repérer les changements
  • Évaluation de la fréquence des changements urgents par utilisateur, application, service, etc.

Sécurité des applications et des systèmes

  • Extraction des règles de sécurité et vérification indépendante de la séparation des tâches
  • En ce qui concerne la détection de problèmes potentiels de séparation des fonctions, vérification de l'utilisation des droits
  • Examen des identifiants d'utilisateurs associés à des opérations particulières afin de déterminer le non-respect éventuel de la séparation des tâches (par ex. si l'émetteur et l'approbateur sont la même personne)
  • Identification des utilisateurs qui partagent le même rôle, mais ayant des droits d'accès différents
  • Mise en évidence des utilisateurs de haut profil ou aux responsabilités élevées
  • Détection des modifications apportées aux profils ou aux responsabilités d'utilisateurs immédiatement avant ou juste après un audit
  • Détection des ouvertures de session simultanées pour un même identifiant
  • Recherche de comportements ou de tentatives d'accès infructueuses aux utilisateurs clés (chef de la direction, directeur financier, responsable de la paie, etc.)

Qualité des données

  • Analyse des données de référence des renseignements manquants
  • Détection des saisies de données incohérentes
  • Détection des enregistrements doublons
  • Évaluation des données afin de détecter des écritures suspectes ou erronées (par ex., les champs de description, dont l'entrée contient moins de 2 caractères)
  • Stratification des mesures de la qualité par employé afin de déterminer les occasions de formation
  • Détection des renseignements caducs ou inutilisés