WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le contrôle interne, un outil de sécurisation des opérations bancaires

( Télécharger le fichier original )
par Gérard EDON
UCL / UPIB - Master Audit et Contrôle de Gestion 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.2 Récapitulatif des repères liés à la thématique portée par la préoccupation en résolution

Les critères de vérification d'une signature sont :

- Observations du spécimen et de la signature à vérifier

- Comparaison visuelle du spécimen et de la signature à vérifier

- Emission d'opinion sur la conformité

2.2 Seuil de décision pour la vérification de l'hypothèse spécifique N°2

Sont concernés par ce problème de vérification inadéquate des signatures les questions N°8 et 9 du guide d'entretien (annexe N°5). A voir l'importance de ce problème pour l'étude, les poids des items suivants : « pas assez bon » et « pas de réponse » seront retenus.

3- Choix théorique lié à l'usage insécurisé des cartes bancaires

3.1 Présentation de la théorie retenue et récapitulatif des repères liés à la thématique portée par la préoccupation en résolution

3.1.1 Présentation de la théorie

Il n'est de nouveau pour personne de savoir que des TPE (Terminaux de Paiement Electronique) sont disponibles dans les boutiques pour le règlement des achats des clients porteurs de carte bancaire. L'opération se déroule à la caisse sans aucune discrétion. Lorsque le client est appelé à saisir sur le TPE le code secret de sa carte devant une multitude d'yeux, n'est - ce-pas là une occasion pour ceux qu'on craint de capter d'une manière ou d'une autre l'information utile ? De plus le code fourni avec la carte ne devrait être conservé à aucun autre endroit si ce n'est pas dans la mémoire humaine. N'aurait-on pas pensé que nos chers clients craignant l'oubli essaient de conserver ce petit papier portant le code ou ne le transcrive pas dans des documents tel un agenda, un téléphone portable, un carnet de notes ou d'adresses?

Nous retenons alors l'approche basée sur la sécurisation des informations confidentielles sur les cartes.

3.1.2 Récapitulatif des repères liés à la thématique portée par la préoccupation en résolution

Pour effectuer un paiement par carte dans les commerces, les différentes étapes suivantes sont observées :

- Détermination du montant de l'achat par le caissier (facture)

- Vérification de la conformité de la signature sur la pièce d'identité du porteur avec celle qui se trouve au verso de la carte bancaire

- Inscription du montant sur le terminal par le caissier

- Présentation du terminal au client pour vérification

- Passage de la carte au terminal (le caissier)

- Saisie du code de la carte par le client - validation

- Emission des tickets ( ticket commerçant et ticket client)

- Signature du ticket commerçant par le client et réception par lui du ticket client

NB : le ticket commerçant à la différence du ticket client porte le numéro de la carte bancaire et est conservé par le commerçant.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand