Notes de cours audit ii a21
Audit II Audit et contrôle en milieu informatisé Professeur Abdelhaq El Bekkali Ph D CPA Expert-comptable Automne CPartie I Le contrôle en milieu informatisé Partie II La Gouvernance des Technologies de l ? information Partie III L ? audit comptable en milieu informatisé A El bekkali-Audit II-A CPartie I Le contrôle en milieu informatisé A El bekkali-Audit II-A CA Les opportunités et risques reliés aux Technologies de l ? Information B Les contrôles généraux et les contrôles des applications A El bekkali-Audit II-A CA Les opportunités et risques reliés aux Technologies de l ? Information A El bekkali-Audit II-A Ca Les principaux risques et opportunités reliés aux TI Pourquoi les TI sont si importantes à l ? heure actuelle ?? Réduction des coûts opérationnels ?? Dépendance vis-à-vis des TI ?? Capacité des TI de changer radicalement les pratiques d ? a ?aires ?? Menaces qui pèsent sur les TI ?? Coûts reliés aux TI A El bekkali-Audit II-A CLes principaux risques technologiques ? Erreurs ou omissions lors de la saisie de données ? Erreurs de programmation ? Fraudes et vols ? Actes de vandalisme commis par les employés ? Pertes matérielles en cas de bris de feu ou d ? autres événements ? Les actes de cyber-pirates ? L ? espionnage industriel ? Les programmes pernicieux tels que virus vers chevaux de Troie bombes logiques et autres programmes non désirés A El bekkali-Audit II-A CCes risques ont un impact sur les objectifs du système Disponibilité Con ?dentialité Intégrité Maintenabilité Exhaustivité Autorisation Exactitude A El bekkali-Audit II-A ? Les fraudes informatiques Trois catégories de fraudes informatiques ??Le vol d ? information ??Le vol d ? éléments d ? actif à la suite de manipulations de données ??La destruction volontaire d ? informations ou de programmes A El bekkali-Audit II-A CLes applications comptables ?gurent parmi les systèmes privilégiés par les fraudeurs ??Bordereau de paie ??Les comptes clients ??Les comptes d ? avantages sociaux A El bekkali-Audit II-A ? ?Exemple de manipulations de données ?? Addition ou suppression de noms de la liste des fournisseurs autorisés ?? Altération de la cote de crédit des clients au ?chier ma? tre ?? Insertion de code d ? identi ?cation spécial aux inscriptions frauduleuses de manière à ce que ces dernières ne ?gurent pas dans les rapports sur les exceptions ?? Etc ? A El bekkali-Audit II-A ? ?Comment protéger l ? entité contre les fraudes informatiques Des procédures de contrôle interne telles que La séparation des fonctions incompatibles Un contrôle logique et physique stricts pour l ? accès au système Le chi ?rement encryptage des ?chiers contenant des informations critiques a ?n d ? empêcher qu ? ils soient copiés sans autorisation A El bekkali-Audit II-A ? ?La véri ?cation des antécédents personnels des employés au moment du recrutement et périodiquement ??La rotation du personnel notamment du personnel assumant des fonctions clés ??L ? examen de toutes les plaintes des clients Comme minimum on devrait consigner toutes les erreurs du système et leur correction et
Documents similaires
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 29, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 136.7kB