Cilasoft a rejoint Syncsort

Lire
Vous êtes ici : Solutions | Bâle II

Bâle II

PRESENTATION

Les Accords internationaux de Bâle II, publiés par le Comité de Bâle en juin 2004, s’inscrivent dans une démarche mondiale de réglementation de la profession bancaire.

Bâle II, qui concerne les banques et les établissements financiers, vise à améliorer la qualité du système bancaire grâce à la transparence dans la gestion des risques opérationnels. L’objectif premier est de prévenir les faillites par une meilleure adéquation entre fonds propres et risques encourus.

Le dispositif repose sur 3 ‘piliers’ :
  • L’obligation de mise en adéquation des fonds propres avec le montant calculé des risques : risques de crédit, risques de marché et risques opérationnels.
  • L’autorisation aux autorités d’imposer des fonds propres supérieurs à ceux calculés.
  • L’obligation de publier des informations sur l’évaluation et la gestion des risques.
Ces normes bouleversent donc toute l’organisation des systèmes de gestion des banques, et les contraignent à réorganiser leurs processus métier et leurs systèmes d’information, à revoir la distribution de l’information. Les solutions à mettre en place doivent se renforcer dans 3 directions : la quantification des risques, leur pilotage et le reporting.


SOLUTION


La suite logicielle de Cilasoft apporte des solutions pour aider à la mise en conformité avec Bâle II dans le cadre de la gestion des risques opérationnels, qui incluent :
  • Les risques relatifs à la sécurité des biens et des personnes (sabotage, vol, fraude, etc).
  • Les risques informatiques liés au développement et à la maintenance des programmes, aux traitements et à l’utilisation des services de télécommunications (incidents d’exploitation dans les systèmes de production, accès non autorisés, erreurs de traitement, pertes ou altérations accidentelle de données transmises, etc).
  • Les risques de gestion interne (malveillance interne, risques en matière de sous-traitance, etc).

QJRN/400, CONTROLER, DVM et EAM répondent parfaitement à la problématique de sécurisation des systèmes IBM i :
  • contrôle des accès aux données,
  • mise en place d’audit et de reporting,
  • renforcement de la confidentialité des informations sensibles, qui constituent les mesures essentielles à prendre pour réduire les risques opérationnels.

Testez gratuitement la version d’évaluation pendant 30 jours !