Le blog de Sis ID
On y parle de fraude, des enjeux finances, de règlementation, de cybercriminalité, etc.
KYC et AML : Indispensables pour prévenir le blanchiment Les processus KYC (Know Your Customer) et AM... Read more
Comment savoir si on est victime d'usurpation d'identité Dans un contexte où les informations personn... Read more
Purchase to pay : comment optimiser le processus d’achats ? Le P2P apporte de nombreux avantages, not... Read more
KYC : Pourquoi et Comment les Entreprises Assurent la Conformité Le KYC, pour Know Your Customer, est... Read more
RIB, on peut faire quoi avec ? Dans un contexte professionnel, la présentation d'un RIB est une démar... Read more
Usurpation d’identité, que faire ? La croissance des échanges en ligne et l'augmentation des interact... Read more
Le rôle des commissions anti-corruption dans la protection des entreprises Sur le plan mondial, la co... Read more
NEP-240 : Une norme pour la détection des fraudes Dans le cadre professionnel, la NEP-240 est essenti... Read more
La cartographie des risques : un outil indispensable pour les entreprises La cartographie des risques... Read more
Comprendre le numéro de TVA intracommunautaire pour les entreprises européennes Pour une entreprise, ... Read more
Le rôle des PDP et du PPF dans la gestion des données et la conformité fiscale Avec l'avènement de la... Read more
Les délais de traitement des virements bancaires en France Le virement bancaire est l'un des moyens c... Read more
Commissaire aux comptes : son rôle et ses obligations Dans le contexte français, la désignation d’un ... Read more
Due diligence : comprendre les risques dans les acquisitions et fusions d'entreprises La due diligenc... Read more
Deepfake : une menace numérique différente Le deepfake c'est la prolifération des vidéos et images ma... Read more
Corruption active et passive : définition, différences et enjeux juridiques pour les entreprises. L'a... Read more
Les lois et régulations du blanchiment d'argent Selon des estimations de l'ONU, le montant du blanchi... Read more
Les différentes techniques d'attaques par ingénierie sociale Une étude du Cyber Security Hub a montré... Read more