3 juil 2015 · une cartographie des applications et systèmes informatiques à jour, incluse dans une politique Page 16 10 d'urbanisme informatique Cette
Previous PDF | Next PDF |
[PDF] GUIDE DAUDIT DES SYSTEMES D - Economiegouvfr
3 juil 2015 · une cartographie des applications et systèmes informatiques à jour, incluse dans une politique Page 16 10 d'urbanisme informatique Cette
[PDF] 2265U08 – Audit Systèmes Informatiques - Zenk - Security
La gestion des changements informatiques □ Le développement informatique □ L'exploitation informatique • Exemples 3/ Revue d'applications informatique
[PDF] Préparer un audit logiciel : défis et stratégies - Global security mag
Dans le cadre d'un audit logiciel, la quantité et la qualité des données à AD, virtualisation des applications, Citrix®, VMware l'environnement informatique
[PDF] Audit de Sécurité du Système Informatique de MTIC
5 fév 2014 · auditeur, par lesquelles ils ont su guider mes travaux de recherches en Généralité sur la sécurité informatique Audit des applications
[PDF] Guide daudit - Chapters Site - The Institute of Internal Auditors
Ce guide pratique complète et développe les points abordés dans la Modalité Pratique d'Application 2130 A1-2 Il informe le responsable de l'audit interne et
[PDF] Les outils de laudit interne - Exacom Audit
LES OUTILS DE L'AUDIT INTERNE Document Dans chaque étape de l'audit, c'est à l'auditeur de décider du moment de fichiers informatiques pouvant être analysés dans leur intégralité ? Préparation de l'interview (guide d'entretien, liste des questions à Pour bien définir le champ d'application de sa mission,
[PDF] Checklist AUDIT DE COMMUNICATION - Fedweb - Belgiumbe
[PDF] guide d 'audit de la sécurité des systèmes d 'information - DGSSI
[PDF] la lutte contre les collusions dans les marchés publics
[PDF] Sommaire Audit des stocks - cloudfrontnet
[PDF] Fiche n° II1 : Entretien des locaux Fiche n° II2 - CCLIN Est
[PDF] Master Comptabilité, Contrôle et Audit - ESSCG
[PDF] Audit interne et contrôle de gestion
[PDF] Chapitre 3 : Le contrôle des comptes - cloudfrontnet
[PDF] Le contrôle des comptes ou audit - CREG
[PDF] l 'audit externe / fi5 - Plateforme Elsa
[PDF] Cours d 'Audit Général (S6) Plan du cours Axe 1 : Les concepts
[PDF] Audit de la procédure de gestion du stock emballage - Institut
[PDF] L 'audit interne dans les banques et les relations des autorités de
[PDF] Audit interne et audit externe : renforcer la - Ifaci certification
Guide systèmes
Version 1.0 - juin 2014
IȇMXGLP GHV 6Ζ ¢ OȇRŃŃMVLRQ GH PLVVLRQV m J"Q"UMOLVPHV } IȇaXGLP GX SLORPMJH GHV V\VPªPHV GȇLQIRUPMPLRQIȇaudit de sécurité
Iȇaudit de la production informatique
Iȇaudit des applications informatiques en service Iȇaudit du support utilisateurs et de la gestion du parcIȇaudit de la fonction " Étude »
Iȇaudit des projets
Iȇaudit des marchés spécifiques au domaine informatique p. 19 p. 37 p. 43 p. 51 p. 59 p. 67 p. 69 p. 73 p. 91 Parmi les thèmes d'audit abordés dans ce guide :Guide pratique du CHAI
PrĠcaution concernant l'utilisation du prĠsent documentLe prĠsent guide a ĠtĠ ĠlaborĠ par un groupe de traǀail interministĠriel, sous l'Ġgide du ComitĠ d'harmonisation de l'audit interne (CHAI). Il est
le fruit de plusieurs mois de travaux collectifs, de partage d'expériences et de mise en commun des meilleures pratiques ayant cours dans les
corps de contrôle ou les missions ministĠrielles d'audit interne. Son objet est au premier chef de faciliter l'harmonisation de la méthodologie
de travail des auditeurs internes et il se rapporte à ce titre à la partie " dispositions recommandées ͩ du cadre de rĠfĠrence de l'audit interne
Ce document est une première version, actuellement en cours d'expérimentation par les praticiens de l'audit interne en fonction dans les
différents ministères.comme le seul référentiel à la lumière duquel les auditeurs auront à former leur opinion globale et porter leur jugement professionnel dans le
domaine considéré.Ce document a été produit dans le cadre d'un groupe de traǀail du ComitĠ d'harmonisation de l'audit interne
(CHAI) animé par Marcel DAVID (CGA) composé de : Anne AUBURTIN (IGAS),
Patrick BADARD (SAE),
Simon BARRY (CGEFI),
Philippe BELLOSTA (DGFIP),
Pierre BOURGEOIS (IGA),
Luc CHARRIÉ (CHAI),
Jean-Pierre DALLE (IGA),
Nicole DARRAS (CGEDD),
Rémy MAZZOCCHI (DISIC),
Hervé PEREZ (CHAI),
Philippe PERREY (IGAENR),
Jean-François PICQ (IGAENR),
Clément REMARS (CGA).
1SOMMAIRE
Introduction ............................................................................................................................................................................................................... 5
1. Les systèmes informatiques : enjeux et risques ............................................................................................................................................. 7
1.1. Le système informatique .............................................................................................................................................................................................. 7
1.1.1. Définition ...................................................................................................................................................................................................................................... 7
1.1.1.1. ȱȱȱȱȱȂ ................................................................................................................................................................................................... 7
1.1.1.2. ȱȱȱȂȱȱ ........................................................................................................................................................................................ 9
1.2. Les risques informatiques.......................................................................................................................................................................................... 13
1.2.1. Généralités .................................................................................................................................................................................................................................. 13
1.2.2. Les principaux risques informatiques ..................................................................................................................................................................................... 13
2. ȱȱȱȱȂ ............................................................................................................................................................ 19
2.1. ȂȱȱȱȱȂȱȱȱȍ généralistes »....................................................................................................................................... 19
2.1.1. ȂȱȂȱ ....................................................................................................................................................................................................... 19
2.1.2. Les audits de processus ............................................................................................................................................................................................................. 21
2.1.3. Les audits de régularité ............................................................................................................................................................................................................. 23
2.1.4. Les audits des fonctions externalisées ..................................................................................................................................................................................... 25
2.1.5. Les audits de projets non SI ...................................................................................................................................................................................................... 27
2.2. ȱȱȂȱȱȂȱȱȱȱȱȱ ..................................................................................................... 29
2.2.1. ȱȱȂ ............................................................................................................................................................................................................ 29
2.2.2. Les audits de projets informatiques ........................................................................................................................................................................................ 30
2.2.3. Les audits de sécurité ................................................................................................................................................................................................................ 31
2.2.4. Les audits de qualité des données ........................................................................................................................................................................................... 32
2.2.5. Les audits de régularité spécifiques ........................................................................................................................................................................................ 34
3. ȱȱȱȱȱȱȱȂȱȱ .......................................................................................... 35
3.1. ȱȱȱȱȱȂ ...................................................................................................................................................... 37
23.2. Audit de sécurité .......................................................................................................................................................................................................... 43
3.3. Audit de la production informatique ...................................................................................................................................................................... 51
3.4. Audit des applications informatiques en service .................................................................................................................................................. 59
3.5. Audit du support utilisateurs et de la gestion du parc ......................................................................................................................................... 67
3.6. Audit de la fonction Étude ......................................................................................................................................................................................... 69
3.7. Audit des projets ......................................................................................................................................................................................................... 73
3.7.1. Objectifs et enjeux du projet ..................................................................................................................................................................................................... 73
3.7.2. ȱȂȱȱȱȱ ..................................................................................................................................................................... 74
3.7.3. Planification ................................................................................................................................................................................................................................ 75
3.7.4. Instances de pilotage ................................................................................................................................................................................................................. 76
3.7.5. Méthodes et outils ...................................................................................................................................................................................................................... 78
3.7.6. Plan assurance qualité ............................................................................................................................................................................................................... 79
3.7.7. Conception générale et analyse ................................................................................................................................................................................................ 80
3.7.8. Conception détaillée .................................................................................................................................................................................................................. 81
3.7.9. Développement, réalisation ou paramétrage ......................................................................................................................................................................... 82
3.7.10. Qualification : test/recette ......................................................................................................................................................................................................... 83
3.7.11. ȱȱȱȱȱȱ........................................................................................................................................................................... 85
3.7.12. Documentation ........................................................................................................................................................................................................................... 87
3.7.13. Rôles et responsabilités ............................................................................................................................................................................................................. 88
3.7.14. Gestion des évolutions .............................................................................................................................................................................................................. 89
3.7.15. Mise en production .................................................................................................................................................................................................................... 90
3.8. Audit des marchés spécifiques au domaine informatique .................................................................................................................................. 91
3.8.1. ȱȱȱȂȱ ............................................................................................................................................................................. 92
3.8.2. Étude des ȱȂȱȱȱȱȱȱȱȂȱ ................................................................................................. 94
3.8.3. ȱȱȱȂȱȱȱȱȱȱȱȂȱȱ .................................................................................... 95
3.8.4. ȱȱȱȂȱȱȱȱȱȱǻǼ .............................................................................................................. 96
3.8.5. Étude des marchés ayant pour objet la fourniturȱȂȱȱ ............................................................................................................... 97
4. Dictionnaire des expressions spécifiques et acronymes ............................................................................................................................. 99
4.1. Dictionnaire des expressions spécifiques du domaine ........................................................................................................................................ 99
34.1.1. Gouvernance du SI .................................................................................................................................................................................................................... 99
4.1.2. Schéma directeur et plan stratégique informatique .............................................................................................................................................................. 99
4.1.3. ȱȂȱȱȱǻǼ ............................................................................................................................................................................................. 99
4.1.4. ȱȂȱǻǼȱȱȱȂ .................................................................................................................................................................. 100
4.1.5. Propriétaire (business ownerǼȱȂȱȱȱȱ ......................................................................................................................................... 101
4.1.6. Base de données maîtresse ...................................................................................................................................................................................................... 101
4.1.7. Politique de sécurité ................................................................................................................................................................................................................ 102
4.1.8. ȱȂ .................................................................................................................................................................................................................. 102
4.1.9. ȱȱȱǻǼǰȱȂȱȱȱuction (exploitation)....................................................................................... 103
4.1.10. Recette........................................................................................................................................................................................................................................ 104
4.1.11. Convention et contrats de service (SLA / OLA) ................................................................................................................................................................... 104
4.1.12. ȱȱȱȱȂȱȱȱȱȱȱȂ .......................................................................................................................................... 104
4.1.13. Infogérance et outsourcing ..................................................................................................................................................................................................... 105
4.1.14. Informatique en nuage, ou Cloud Computing .................................................................................................................................................................... 105
4.1.15. Datacenter ................................................................................................................................................................................................................................. 106
4.1.16. Maintenance applicative ou corrective, TMA, TME ........................................................................................................................................................... 106
4.1.17. Progiciel de gestion intégrée Ȯ PGI (ERP) ............................................................................................................................................................................. 107
4.2. Dictionnaire des acronymes .................................................................................................................................................................................... 109
ȱȂȱȱȱȂȱȱȱȂ .............................................................................................................................. 111
4 5