Aller au contenu principal
Tous A B C D E F G H I J L M N O P R S T U V W

C

  • Reposant sur la stabilité de l'unité monétaire, la convention du coût historique consiste à comptabiliser les opérations sur la base de la valeur nominale de la monnaie sans tenir compte des éventuelles variations de son pouvoir d'achat.
  • Il s'agit d'un coût qui n'aurait pas été encouru en l'absence d'une transaction à laquelle il est lié, comme par exemple une mise en place ou un rachat de crédit.
  • Elles sont définies sur la base de deux critères, à savoir un impayé de plus de 90 jours et/ou un emprunteur considéré comme étant dans l'incapacité de payer tout ou partie de ses obligations, sans avoir recours à des actions telles que la réalisation d'une sûreté ou garantie.
  • Ce sont des créances au titre desquelles il n'existe plus d'espoir de recouvrement.

  • Opération par laquelle une institution bancaire met à la disposition d’une personne ou d'une entreprise une somme d’argent moyennant intérêts.
  • Événement soudain causant des pertes et des dommages importants, entraînant une interruption d’une ou plusieurs activités critiques ou un arrêt de l’organisme, ayant des impacts à long terme et nécessitant le recours à la Cellule de crise et, le cas échéant, à un site alternatif. Une crise peut avoir des conséquences sur la survie même de l’organisation.
  • Augmentation plus ou moins régulière du PIB induite simultanément par plusieurs branches d'activités

  • Les normes, attitudes et conduites d’un établissement relatives à la sensibilisation au risque, à la prise de risque et à la gestion des risques ainsi qu’à l’ensemble des contrôles qui orientent les décisions en matière de risque.
  • Attaque informatique dans le cyberespace dirigée contre un ou plusieurs autres systèmes informatiques et visant à nuire à la sécurité de l'informatique. La plupart des attaques dans le cyberespace sont faites au moyen de logiciels malveillants, comme les logiciels espions, les vers et les virus. L'information est souvent recueillie par le biais de techniques d'hameçonnage. Une attaque peut se produire comme vecteur d'attaque singulière ou dans un mécanisme d'attaque mixte.
  • Activité criminelle par laquelle des services ou des applications dans le cyberespace sont utilisés pour commettre des crimes, ou sont la cible d'un crime, ou encore dont le cyberespace est la source, l'outil, la cible ou le lieu.
  • Le cyberespace est un environnement complexe résultant de de l'interaction entre des personnes, des logiciels et des services sur Internet, au moyen de dispositifs technologiques et des réseaux qui y sont connectés, qui n'existe sous aucune forme physique.
  • Préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information dans le cyberespace. La cybersécurité est une partie essentielle et diversifiée de la sécurité de l'information. Elle porte sur la protection des actifs contre les menaces principalement associées aux activités malveillantes et et autres activités humaines.

20 et 21 mars 2025

146ème Session du Collège de Supervision de la Commission Bancaire de l'UMOA