[PDF] Audit informatique – audit des systèmes d’information





Previous PDF Next PDF



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 spécifiquement le domaine SI (audits d'application de la sécurité informatique



SUPPORT DE COURS DE LAUDIT DES SYSTEMES D

22 déc. 2018 d'audit informatique mémoire présenté pour l'obtention du diplôme ... d'auditer une application de gestion tous les deux ou trois ans de ...



Guide méthodologique pour lauditabilité des systèmes dinformation

La première application de nouvelles règles comptables La prise en compte de l'environnement informatique lors de l'audit des comptes est.





Guide Dhygiène Informatique de lANSSI

contrat réalisation d'audits



1 – Audit informatique – audit des systèmes dinformation Evaluer

Mission. Assister l'équipe de projet à évaluer les risques lors des différentes étapes de réalisation d'un système / application informatique proposer des 



AUDIT INFORMATIQUE : TOUS CONCERNÉS !

DU GROUPE DE TRAVAIL AUDIT INFORMATIQUE DE LA CRCC DE PARIS : de l'application de l'adéquation aux besoins métiers et de la continuité d'exploitation.



Méthodologie de conduite dune mission daudit interne

contrôles applicatifs de l'application informatique de gestion des achats. - 3- Rapprocher les objectifs de l'ordre de mission des objectifs d'audit.



GUIDE AUDIT DES PROCESSUS

3 juil. 2020 La Commission Audit Informatique de la CRCC de Paris œuvre ... Quelle que soit l'application utilisée les processus eux-mêmes pré-.



MAÎTRISER LES RISQUES DE LINFOGÉRANCE

3 déc. 2010 faire prendre conscience aux décideurs informatiques des risques en ... difficulté à effectuer un audit de sécurité de l'infrastructure ...



AUDIT INFORMATIQUE : TOUS CONCERNÉS - CRCC

Le GT Audit informatique poursuit son ambition d’aider les consœurs et les confrères à développer une offre de services dans le domaine de l’audit des systèmes d’information Dans cette perspective il a conçu plusieurs SACC en lien avec les fiches pratiques du guide



GUIDE D’AUDIT DES SYSTÈMES D’INFORMATION

1 Les audits d’application Une application est conçue réalisée paramétrée administrée entretenue et utilisée par des agents appartenant ou non à l’organisation Elle peut être utile à un ou plusieurs processus leur être parfaitement adaptée ou au contraire être une entrave à leur bon déroulement



Audit informatique – audit des systèmes d’information

audit d'une application en particulier: les données opérationnelles les données de base les paramètres les interfaces entre l'application et d'autres applications la gestion des droits d'accès à l'application Bien entendu tout audit d'une application doit également apprécier la sécurité de

  • Vue d’ensemble

    Les composants du Starter Kit du Centre d’excellence (CoE) sont conçus pour de multiples utilisations. L’exemple de processus de cet article, qui utilise les composants du kit de démarrage, est destiné à présenter des modèles courants que d’autres organisations ont trouvés utiles et qui, éventuellement, peuvent être une source d’inspiration pour définir vos propres processus.

  • Description du processus

    Énoncé du problème : Il existe de nombreuses applications dans le locataire Contoso. Le service informatique ne sait pas à quoi toutes ces applications sont destinées ni comment prendre en charge des applications individuelles lorsque le service d’assistance est appelé, et il n’est pas clair si toutes les applications sont maintenues conformément à une norme. Ils peuvent voir des détails tels que la description et le nombre d’utilisateurs partagés à partir du connecteur Power Apps for Admins, mais ils doivent communiquer directement avec le propriétaire de l’application pour bien comprendre la situation autour des applications. Dans une grande organisation comme Contoso, il n’est pas possible pour l’équipe informatique de devoir contacter manuellement chaque propriétaire d’application individuellement, et ces informations ne peuvent pas être stockées dans les conversations par e-mail. L’équipe Contoso souhaite disposer d’un catalogue d’applications central pour les applications de haute qualité.

Pourquoi faire un audit des systèmes d’information ?

Justement, un audit des systèmes d’information est là pour éviter une perte de données, empêcher une attaque de pirates informatiques ou prévenir une panne. Les professionnels de l’audit vont débusquer les failles et problèmes, et pourront vous indiquer comment mettre en place des procédures de dépannage et de maintenance.

Comment faire un audit d’exploitation des systèmes d’information?

AUDIT INFORMATIQUE : TOUS CONCERNÉS ! 10 SIR 68 08 EXPLOITATION DES SYSTÈMES D’INFORMATION QUESTIONNAIRE L’audit de la fonction « exploitation des systèmes d’information » peut être réalisé en phase d’intérim. Il faut commencer par identifier la ou les personnes en charge de l’exploitation.

Qu'est-ce que le plan d'action d'un audit informatique?

AUDIT INFORMATIQUE : TOUS CONCERNÉS ! 10 SIR 154 09 PLAN DE CONTINUITÉ D’ACTIVITÉ1 1 155 Les avis peuvent être assortis de plans d’actions émis par le prestataire qui visent à contribuer à l’amélioration des traitements de l’information financière et qui portent sur des éléments du contrôle interne objets de la présente mission.

Que faut-il savoir sur l’audit informatique?

AUDIT INFORMATIQUE : TOUS CONCERNÉS ! 10 SIR 34 03 CONTRÔLE DES ACCÈS03 CONTRÔLE DES ACCÈS 35 DROITS D’ACCÈS ET RISQUE DE FRAUDE (NEP 240) Pour rappel, la fraude se définit comme une erreur intentionnelle. Lors des phases de planification et de réalisation de l’audit, le CAC doit apprécier le risque d’anomalie significative résultant de fraude.

1 - Audit informatique - audit des systèmes d'information Evaluer les risques informatiques, risques des systèmes d'information

Introduction à l'audit informatique

L'audit informatique, l'audit des systèmes d'information évalue les risques d'un environnement informatique ou d'une application, par exemple, les salaires ou la facturation. Ces missions se

font en choisissant avec le client les processus métiers à évaluer, de même que les processus

CobiT à évaluer parmi les 34 proposés.

L'audit d'un environnement informatique peut concerner l'évaluation des risques

informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements,

du plan de secours, etc. Ou bien un ensemble de processus informatiques - ce qui est

généralement le cas - pour répondre à une demande précise du client. Par exemple, apprécier

la disponibilité des informations et des systèmes. Le CobiT permet justement de rechercher quels processus informatiques répondent le plus efficacement à une telle demande. Dans le

cas de la disponibilité : par exemple la gestion des performances et des capacités et le plan de

continuité.

Services offerts:

iApproche générale iAudit de l'infrastructure informatique iAudit d'un système - d'une application inforrmatique en cours de réalisation iAudit d'une application informatique

Approche générale

Un audit informatique, audit des systèmes d'information, se fait selon un schéma en 4 phases :

1.Définition précise du plan de travail, récolte d'information, recherche et

schématisation des processus métiers et/ou informatiques à apprécier, définition des rôles et responsabilités, analyse des forces - faiblesses.

2.Analyse des processus importants, définition des risques, évaluation préliminaire des

risques, de l'efficacité des contrôles.

3.Tests des contrôles.

4.Tests de matérialité.

Un audit informatique, audit des systèmes d'information ne concerne pas nécessairement la

sécurité. En effet, il peut servir à évaluer des aspects stratégiques ou de qualité des systèmes

d'information. Par exemple, répondre à la question suivante : Est-ce que les systèmes d'information de l'entreprise répondent efficacement aux besoins des services métiers ? La

démarche est très similaire, en choisissant et évaluant les processus informatiques proposés

par le CobiT qui répondent le mieux à la demande et aux objectifs du client.

Audit de l'infrastructure informatique

Mission

Evaluer les risques des systèmes d'information nécessaires au fonctionnement des

applications. Par exemple : Sécurité physique, sécurité logique, sécurité des réseaux, plan de

secours.

Livrable

Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées. Audit d'un système - d'une application informatique en cours de réalisation

Mission

Assister l'équipe de projet à évaluer les risques lors des différentes étapes de réalisation d'un

système / application informatique, proposer des mesures de réduction et de contrôle des

risques importants et vérifier la qualité des processus de gestion des changements et de test du

nouveau système / de la nouvelle application. On distingue les contrôles applicatifs suivants (Guide d'audit des applications informatiques,

Chambre fiduciaire suisse, 20.5.2008):

icréation et autorisation, isaisie et enregistrement des données, itraitement des données, isortie des données (output), iinterfaces. L'objectif des contrôles applicatifs est d'assurer (Auditing application controls, GTAG-08, The

IIA, juillet 2007) que:

itoutes les données inputs sont exactes, complètes, autorisées et correctes, itoutes les données sont traitées comme convenu dans une période acceptable, il'enregistrement des données est exact et complet, iles outputs sont exacts et complets, iun enregistrement est maintenu pour tracer le traitement des données depuis l'input jusqu'à l'enregistrement et à l'output éventuel.

Livrable

Mesures proposées de réduction et de contrôle des risques importants du nouveau système /

application informatique.

Audit d'une application informatique

Mission

Apprécier une application informatique en production, par exemple une application de gestion

des salaires, une application financière, etc. Très souvent plusieurs domaines font partie d'un

audit d'une application, en particulier: iles données opérationnelles, iles données de base, iles paramètres, iles interfaces entre l'application et d'autres applications, ila gestion des droits d'accès à l'application. Bien entendu, tout audit d'une application doit également apprécier la sécurité de l'infrastructure informatique nécessaire au fonctionnement de l'application (cf. ci-dessus).

Livrable

Rapport contenant les faiblesses relevées, leur niveau de risque et les mesures correctives proposées. 2 -

10 conseils pour piloter son audit des systèmes d'information

Les enjeux de la mise en oeuvre d'un audit sont multiples et répondent à des problématiques de mise en conformité et de prévention des risques. Le concept d'audit des systèmes d'information, apparu au cours des années 1970, a pour but

d'évaluer la mise en conformité des processus et méthodes de l'entreprise avec un ensemble de

règles en vigueur (fiscales, juridiques, technologiques...).

Lorsque l'entreprise décide - ou est contrainte - de réaliser un audit, elle est alors amenée à se

poser des questions sur la façon de le mener à bien et d'appréhender avec le plus d'objectivité

possible les résultats des investigations opérées. Les conseils suivants - non exhaustifs - permettent de s'y préparer.

1) Bien délimiter le champs d'investigation et les enjeux de l'audit

L'audit des systèmes d'information (SI) couvre des domaines aussi différents que ceux liés

aux processus, à la sécurité du système d'information, à la gestion des droits d'accès ou aux

applicatifs métiers (audit de codes...). L'une des principales problématiques auxquelles les entreprises sont confrontées lors de la

mise en place d'une procédure d'audit est "de savoir si les enjeux stratégiques de la direction

générale sont correctement déclinés à l'échelle du SI, conformément à la gouvernance

d'entreprise", note Dominique Moisand, PDG du Cabinet ASK Conseil et vice-président de l'AFAI (Association Française de l'Audit et du conseil Informatique). "La typologie d'audits est vaste et se répartit entre deux catégories que sont la fonction informatique d'une part et les applications avec les processus métier auxquelles elles participent d'autre part", fait savoir de son côté Serge Yablonsky, président d'honneur de l'AFAI, et directeur du cabinet d'audit Moore Stephens SYC.

Et le président d'honneur de poursuivre : "l'audit de la fonction informatique basé en général

sur le référentiel CobiT peut couvrir l'audit de la stratégie, de la tactique, de l'opérationnel et

de management de la fonction, tandis que l'audit des applications avec les processus métier couvrira, par exemple dans le cas de la gestion commerciale, la validation des données, la fiabilité et la réactivité des traitements ou encore la conformité réglementaire"

Mener un audit global sur autant de domaines variés et différents les uns des autres ne devrait

sans doute pas être privilégié, et il conviendra de cibler un processus ou un domaine applicatif

précis pour tendre vers un maximum de pertinence et d'efficacité.

2) Se préparer à la procédure d'audit

La démarche d'audit sera motivée par la volonté de l'entreprise ou de la direction des

Systèmes d'information (DSI) à veiller à la bonne mise en conformité de ses processus d'une

part, mais aussi à mieux identifier ses points de vulnérabilité d'autre part. Un préalable à

l'audit de sécurité serait par exemple de déclencher régulièrement des simulations d'attaques

logiques et d'analyser les temps de réaction de la découverte à la clôture de l'incident, de suivi

des procédures déjà en place... Il peut être nécessaire que l'entreprise soit d'abord consciente de ses propres lacunes et de savoir pourquoi elle est susceptible de repenser et de remettre à plat tout ou partie des procédures existantes. La procédure d'audit permet à la fois de valider une "Les audits peuvent être planifiés ou bien établis dans l'urgence"(Dominique Moisand - ASK

Conseil)

hypothèse de vulnérabilité ou bien de découvrir une menace éventuelle à laquelle l'entreprise

ne s'était pas préparée.

Par ailleurs, deux catégories d'audit peuvent être identifiées : les audits planifiés et ceux qui

sont réalisés dans l'urgence ou "à chaud". "Les audits commandités dans l'urgence seront

réalisés lorsqu'un projet ne se déroule pas comme prévu, ou lorsque l'entreprise se retrouve en

situation de pré-contentieux avec un fournisseur", indique Dominique Moisand.

3) Séparer le commanditaire de l'entité en charge de l'audit

L'audit doit théoriquement être mené par des intervenants indépendants de la DSI, mandatés

cependant par la direction générale, afin de bénéficier d'un recul suffisant par rapport à l'entité

de l'organisation qui est l'objet de l'audit. Cependant, des audits seront commandités

spécifiquement par la DSI lorsque les enjeux seront typiquement liés à ses processus internes

(suivi de la production, suivi de la qualité de service...). Les audits mis en oeuvre dans le cadre des contrôles des accès, à la conformité avec les réglementations Sarbanes-Oxley (SOX) ou Loi de Sécurité Financière (LSF), dépassent toutefois les préoccupations de la DSI, et requièrent nécessairement l'implication de la direction générale.

4) Se doter d'une direction de l'audit interne, oui, mais...

A priori, seules les grandes organisations sont potentiellement en mesure de dédier et mobiliser des ressources internes adéquates visant à mettre en place - et de façon la plus transparente possible - une cellule dédiée à l'audit. Même si cela ne va pas sans poser certaines interrogations. "L'établissement d'une structure d'audit interne ne peut pas être viable économiquement en

étant seulement rattachée à la DSI. Elle doit nécessairement être rattachée à un haut niveau

décisionnel et ne pas uniquement concerner la DSI, mais d'autres fonctions de l'entreprise", prévient Dominique Moisand.

5) Recourir à des référentiels solides

Une fois la décision prise de réaliser ou de confier l'exécution de l'audit à un cabinet externe spécialisé, il conviendra de s'appuyer sur un référentiel reconnu et bénéficiant de surcroît d'une forte légitimité. Ainsi, parmi la multitude de référentiels servant de base à la réalisation des audits : ISO, CobiT (Control Objectives for Business and related Technology) dans le cadre de processus transverses, CMMI (Capability Maturity Model Integration), dans celui du pilotage de projet, ITIL (Information Technology Infrastructure Library), pour les services...

"L'audit permet de mesurer un écart entre un référentiel donné et la réalité observée et prendra

également en considération les bonnes pratiques métier en vigueur dans l'entreprise", précise

Dominique Moisand.

6) S'entendre sur le référentiel choisi

L'ensemble des parties prenantes concernées par les enjeux de l'audit doivent avoir une vision

sur le référentiel qui aura été choisi. Cette première étape de mise en conformité assurera la

clarté de la démarche d'audit qui sera ainsi appréhendée dans le temps. Une fois la décision

prise de réaliser l'audit, il convient de s'appuyer sur un référentiel reconnu

Partager un référentiel commun consiste également à transmettre et communiquer aux parties

prenantes les avancées de la démarche d'audit au fur et à mesure de son évolution.

7) Préparer les pièces indispensables à l'audit et en faciliter l'accès

Pièce maîtresse de l'audit des systèmes d'information : le cahier des charges, qui a pour vocation à contractualiser les besoins d'une entité envers un tiers, prestataire de service ou agissant comme tel au sein de l'organisation. Parmi les autres documents nécessaires à la réalisation de l'audit, on trouve le plan qualité, les tableaux de bord et indicateurs de performance, la gestion des problèmes récurrents...

Une fois ces pièces collectées, la structure en charge de l'audit pourra demander à accéder à

d'autres types de documents qui concerneront par exemple le suivi des incidents et les

procédures de résolutions de problèmes (dans le cadre de l'audit de sécurité et des tests

intrusifs) ou bien aux éléments de construction de l'édifice comptable (audit financier).

8) Confier son audit à une équipe pluridisciplinaire et indépendante

Le dispositif d'audit repose avant tout sur les ressources humaines mobilisées dont le nombre variera par essence en fonction de la taille de l'entité, des processus ou applications audités. Plusieurs compétences seront nécessairement représentées au sein d'une cellule d'audit qui s'articuleront autour d'un chef de mission.

Disposant de fortes capacités relationnelles, le poste pourra être tenu par un ex-directeur des

systèmes d'information disposant par ailleurs de connaissances techniques mais surtout de

gestion et de management. Il sera épaulé d'auditeurs opérationnels, dotés : "de capacités

d'analyse, d'une propension à mener des investigations, à décortiquer des documents aussi bien comptables, techniques que procédurales", fait savoir Dominique Moisand (ASK

Conseil).

Enfin, des experts dans un domaine spécifique (code, sécurisation des réseaux...) pourront éventuellement intervenir ponctuellement, avec pour inévitable effet de faire grimper la facture de la prestation d'audit qui pourra atteindre les 2 600 euros par jour.

9) Choisir la fréquence et le temps de déroulement de l'audit

Les audits pourront être réalisés à des intervalles ne devant, a priori, pas excéder les deux ans,

alors que le temps de réalisation de l'audit en lui-même ne devrait pas excéder un mois, selon

Dominique Moisand.

Ce laps de temps -de la mise en place du premier comité de pilotage au rendu des conclusions d'audit-, semble être un maximum afin de limiter les effets anxiogènes de la mise en oeuvre d'un audit sur les collaborateurs. Et sans compter sur l'amputation du capital temps des acteurs amenés à collaborer à cette démarche.

Quelques étapes clés peuvent par ailleurs être identifiées : "les principales étapes d'un audit

seront notamment de fixer les objectifs, comprendre et cartographier le SI, d'en identifier les forces et les faiblesses, et d'émettre les recommandations pour en rédire les faiblesses et optimiser les forces", indique Serge Yablonsky.

Et le président de préciser : "une revue de contrôle des accès peut nécessiter deux jours pour

les procédures, cinq à dix jours pour vérifier leur application effectuer et contrôler les profils, Le dispositif d'audit

repose avant tout sur les ressources humaines mobilisées voire un collaborateur à temps plein dans le cas de la mise en oeuvre de tests d'intrusion".

10) Ne pas sous-estimer les limites d'un audit

En tant que prestation à forte valeur ajoutée, directions informatiques et générales attendent

beaucoup de la publication des résultats d'un audit. Malgré tout, les risques de ne pas identifier l'ensemble des faiblesses et menaces d'un processus ou d'un applicatif ne sont pas nuls. Parmi les contraintes et les limites potentielles : un temps imparti à l'audit restreint ou une

appréciation biaisée du contexte fonctionnel et métier de l'organisation étudiée. Enfin, un

léger réajustement technique ou organisationnel exercé a posteriori sur le SI peut remettre en

cause tout ou partie des résultats d'un audit.quotesdbs_dbs13.pdfusesText_19
[PDF] cours audit informatique

[PDF] méthodologie de développement d'une application informatique

[PDF] contrôles généraux informatiques

[PDF] questionnaire audit informatique pdf

[PDF] audit informatique définition

[PDF] application bijective

[PDF] fonction surjective

[PDF] injective surjective bijective pdf

[PDF] pny duo link pour iphone

[PDF] h.264 dvr android application

[PDF] duo link mode d'emploi

[PDF] i usb storer user manual

[PDF] clé usb pny non reconnue

[PDF] gmobi istick

[PDF] ud-wl01