Ii II- Démarche et outils de l ? audit informatique Une mission d ? audit informatique se prépare Il est pour cela conseillé d ? e ?ectuer au préalable un pré-diagnostic a ?n de préciser les questions que cet audit va traiter Cela se traduit par l ? établ
II- Démarche et outils de l ? audit informatique Une mission d ? audit informatique se prépare Il est pour cela conseillé d ? e ?ectuer au préalable un pré-diagnostic a ?n de préciser les questions que cet audit va traiter Cela se traduit par l ? établissement d ? une lettre de mission détaillant les principaux points à auditer Pour mener à bien l ? audit informatique il est recommandé de suivre six étapes suivantes l ? établissement de la lettre de mission Ce document est rédigé et signé par le demandeur d ? audit et permet de mandater l ? auditeur Il sert à identi ?er la liste des questions que se pose le demandeur d ? audit Très souvent l ? auditeur participe à sa rédaction la plani ?cation de la mission permet de dé ?nir la démarche détaillée qui sera suivie Elle va se traduire par un plan d ? audit ou une proposition commerciale Ce document est rédigé par l ? auditeur et il est soumis à la validation du demandeur d ? audit la collecte des faits la réalisation de tests ? Dans la plupart des audits c ? est une partie importante du travail e ?ectué par les auditeurs Il est important d ? arriver à dégager un certain nombre de faits indiscutables les entretiens avec les audités permettent de compléter les faits collectés gr? ce à la prise en compte des informations détenues par les opérationnels Cependant souvent ceux-ci font plutôt part de leurs opinions plus que d ? apporter les faits recherchés la rédaction du rapport d ? audit est un long travail qui permet de mettre en avant des constatations faites par l ? auditeur et les recommandations qu ? il propose la présentation et la discussion du rapport d ? audit au demandeur d ? audit au management de l ? entreprise ou au management de la fonction informatique Il peut arriver qu ? à la suite de la mission d ? audit il soit demandé à l ? auditeur d ? établir le plan d ? action et éventuellement de mettre en place un suivi des recommandations Les outils de l ? audit informatique C ? l ? auditeur informatique peut disposer de deux types d ? outils importants dans le cadre de son activité Les méthodes d ? analyse des risques informatiques Plusieurs méthodes permettent de réaliser des analyses de risques EBIOS Expression des besoins et identi ?cation des objectifs de sécurité MARION Méthode d'analyse de risques informatiques optimisée par niveau MEHARI Méthode harmonisée d'analyse des risques sont trois des méthodes les plus connues Les progiciels et les normes d ? audit ? C
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703901710qgudlkaskaauxes8o0hu313wj26uz1tzjo1utsmxizc0xutdpilshwqaevlesialpe1btkdhkhgrfvdxvd6lmwqry7btqtgl7evj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704465727jvxbub1sjxqauu35hldguch1si5sfesstfphpwtfnquwqg7po966x9uf8dx2ul7pxlj9nuxn3jvsq5oymtfcuumrkxvda3tut1sw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117039352009zezmsh37izjpxl0lhb57j1o04evkxk7ry95njyztabdrxz3wlt1t7ntiln5dmzmkkgcijz7wgofauab4covrcwgvuegulj1msbt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704063556ctfas5tgythpimxfrzg2p6zv2evukpme2spzwgo1x1shb4pqtlocpvzrj5sn2htlhh8he9l8qezb0tbehg0dlnmvwik0kkgktygq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/n6mscOwuRORrDw65RDw9mhfUucHvb8cgtpfToDygBsXN35RQWWd8NWmZdmKtT9W4RwUdH7tneVz3O5MfJJy1FZdp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/15tTWuSnomSh9lhDbfAWOFvuaPo2Vcblp7OvtqVJmztiiukeuoJFwXHXfBDVQuin4WVYidyUp83qjYrKlGMLjT9H.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DiMvJFe18oKjou354jq5bVYCdfN913rwcZfG0EThhBfFDK1EItjj08bYkOnWthT4opQdGoGDB0NgcJ7RuNdjL37t.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/LhGgfC0SENBFou9eHuTHr2xJPUZD2hH24MNax0teLPalEPHVzrlQ4s7bAqj8B95d3q525JuEuHFpcSXdJXdPwJxs.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117043087260piu1tcmp32emxc2dl8vgpodfv1zhkbpjhrrx4oxqh1563rhjkbgh8teyybqtdzaf9ssgvqcdrh9la8kygolsx29anlbwqd8frsl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117042967955e6vnzo47yv7dagxfczmqwnt0scs21jqzbb7oaxwrktcust33hwrawceqevltzhtio7bagfxitmh8x8njowkuorbggvv01qeobx6.png)
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 20, 2021
- Catégorie Management
- Langue French
- Taille du fichier 26.3kB