COURS AUDIT INFORMATIQUE PLAN DU COURS BUT DU COURS ...........................
COURS AUDIT INFORMATIQUE PLAN DU COURS BUT DU COURS ............................................................................................................................... 0 I. INTRODUCTION .......................................................................................................................... 1 I.1. BREF HISTORIQUE DE L’AUDIT ....................................................................................... 2 I.2. AUDIT INTERNE ET AUDIT INFORMATIQUE ................................................................ 3 I.3. BESOIN ET NECESSITE D’AUDIT INFORMATIQUE ...................................................... 4 I.4. POSTES DE COUT INFORMATIQUE ................................................................................. 4 CHAP II. CONTEXTE TECHNIQUE POUR LA MISSION D’AUDIT ......................................... 6 II.1. L’EVOLUTION DES DIFFERENTS SYSTEMES .............................................................. 8 II.2. TYPOLOGIE D’AUDIT INFORMATIQUE ........................................................................ 8 II.3. L’AUDIT INFORMATIQUE FONCTIONNEL ................................................................... 9 II.4. L’AUDIT INFORMATIQUE OPERATIONNEL ................................................................. 9 CHAP III. PHASES D’UNE MISSION D’AUDIT ......................................................................... 10 III.1. ENQUETE PRELIMINAIRE ......................................................................................... 11 III.2. PHASE DE VERIFICATION ......................................................................................... 12 III.3. PHASE DE RESTITUTION DU RAPPORT ................................................................. 13 CHAP IV. MISSIONS D’AUDIT ................................................................................................... 15 IV.1. AUDIT DE LA POLITIQUE D’ACQUISITION EN VUE DE L’INFORMATISATION ...................................................................................................................................................... 15 IV.2. AUDIT SUR L’UTILISATION DES LOGICIELS ........................................................... 18 IV.3. AUDIT DE QUALITE DE SERVICE ET DE L’INFORMATIQUE HORIZONTALE ... 19 IV.4. AUDIT D’UN GRAND CENTRE SERVEUR .................................................................. 20 IV.5. AUDIT DES RESSOURCES HUMAINES ....................................................................... 21 CHAP V. PROBLEME DE SECURITE ET AUDIT ASSOCIE .................................................... 23 A. PLAN DE SECURITE CONCERNANT LA PROTECTION DE MATERIEL ET DE LA SALLE DE STOCKAGE ............................................................................................................ 23 B. SECURITE CONCERNANT LES FICHIERS ....................................................................... 24 C. SECURITE DES MATERIELS .............................................................................................. 24 D. SECURITE DE LA DOCUMENTATION ............................................................................. 24 E. AUDIT ET SECURITE DANS LE DOMAINE DU RESEAU .............................................. 25 BUT DU COURS Initier les futurs informaticiens aux techniques et procédures d’audit 1 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre Page 1 informatique. I. INTRODUCTION L’Audit vient du mot latin AUDIRE qui signifie écouter, faire un diagnostic. Il s’agit donc d’une activité qui diagnostique les forces et les faiblesses d’un système en référence à des objectifs déclarés ou sousentendus, qui analyse les raisons de ces lacunes et qui propose un plan d’action afin que le service audité réponde aux besoins et exigences de l’entreprise en terme de qualité de service, de sécurité, d’efficacité, de cohérence,... L’entreprise peut être considérée comme une boîte noire avec à l’entrée des flux d’information et à la sortie des produits finis. D’où, la nécessité de coordination et de synchronisation de tous ses éléments. L’entreprise comme système a besoin d’outils de systèmes d’information et informatiques. Ces outils doivent être fiables. Pour fiabiliser ces moyens, il faut diagnostiquer, vérifier, contrôler et prévenir, trouver les moyens de défaillances, formuler des recommandations. Tous ces problèmes font partis du rôle des auditeurs. FLUX D’INFORMATION PRODUITS FINIS OU ENTREE AUTRES SORTIE INFORMATIONS L’entreprise doit être bien gérée - Vérifier - Diagnostic - Contrôle - Recherche les goulots d’étranglements - Proposer des solutions ENTREPRISE "BOITE NOIRE" 2 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre Page 2 I.1. BREF HISTORIQUE DE L’AUDIT Aucune entreprise ne peut fonctionner sans système d’information de gestion nommé SIG. Aucune ne peut survivre si elle ne possède pas un bon manager ou chef compétent. Ainsi, MANAGER consiste à trouver l’adéquation entre les ressources humaines, financières, matérielles et les finalités des projets plus les objectifs de son entreprise. Dans ce cas, le SIG est formé par l’ensemble des ressources matérielles, humaines pour traiter les informations et atteindre son objectif. On peut aussi dire qu’un système d’information est un moyen de communication pour une entreprise. Partant de ce principe, l’historique de l’audit date de 2000 ans AV. JC (code de la comptabilité à Mésopotamie). A partir du 19ème siècle, il y a eu la naissance des associations comptables pour auditer les entreprises. Vers les années 1965, la création de l’IFACI : Institut Français des Auditeurs et Consultants Internes. Acteurs concernés par l’audit 1) Organisateur : personne intervenant à la demande de la direction et a pour mission de proposer une structure avec la définition précise de rôle et responsabilité de chaque élément de la structure. 2) Le Responsable de la sécurité : il a pour mission d’assurer le contrôle et d’inspection des sites afin de détecter les risques éventuels au sein de l’entreprise. Il a aussi pour mission d’assurer la sécurité physique des individus et du patrimoine de l’entreprise. 3) Contrôleur de gestion: assistant de la direction qui établit le budget, les prévisions et contrôle les réalisations. 4) L’auditeur interne : personne qui intervient suivant un planning ou sur ordre de mission. Il a le rôle de prendre une "Photo" à un instant donné. Il apprécie l’état du contrôle interne. 3 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre Page 3 5) Réviseur comptable : c’est la personne qui apprécie la validité des documents issus de la comptabilité qui seront rendus publics (le bilan et le compte de résultat). 6) Consultant : personne qui subit les lois du marché. Possède une spécialité et une compétence reconnue. Les directions d’attaches et domaines d’intervention de chaque acteur sont résumés dans le tableau ci-après : DIRECTION D’ATTACHE ET DOMAINE D’INTERVENTION DES ACTEURS D’AUDIT ACTEUR DIRECTION D’ATTACHE DOMAINE DE COMPETENCE ORGANISATEUR DG, DFC E RESPONSABLE DE SECURITE DT D CONTROLEUR DE GESTION DG, DFC F AUDITEUR INTERNE DG, DFC B REVISEUR COMPTABLE INDEPENDANT A CONSULTANT INDEPENDANT C A : Contrôleur Comptable B : Contrôleur Technique, Commercial, Comptable, Sécurité C : Diagnostic, Avis et Conseil D : Sécurité physique du système ou des agents E : Avis et Conseil, Planification d’un projet F : Contrôleur des résultats de divers services I.2. AUDIT INTERNE ET AUDIT INFORMATIQUE 4 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre Page 4 L’audit interne est une activité indépendante d’appréciation de contrôle, de l’exécution et de l’efficacité des autres contrôles en vue d’assister la direction. L’audit informatique est une activité de contrôle du manquement informatique pour apprécier l’utilisation, l’exécution, l’efficacité et l’adéquation des éléments constitutifs du système informatique ou du système d’information avec comme objectif l’orientation de l’entreprise. I.3. BESOIN ET NECESSITE D’AUDIT INFORMATIQUE Les raisons qui invitent les dirigeants à effectuer les audits informatiques sont : - La connaissance de l’impact de changement dû aux introductions de système informatique dans l’environnement du travail ; - Le besoin de connaître les chiffres d’affaire et le retour des investissements (ROI) avec les divers coûts et les risques encourus. I.4. POSTES DE COUT INFORMATIQUE Les coûts informatiques sont catégorisés sur 2 aspects : - L’entreprise ne possède pas encore les outils informatiques mais envisage l’automatisation ; - L’entreprise possède un système informatique, Dans ce cas les charges informatiques sont en dehors de charge du matériel et celles des logiciels. On distingue les charges de premier établissement et les charges répétitives ou périodiques. a. Charges de premier établissement Ce sont les charges tels que : - Le coût de l’étude de l’opportunité - Les dépenses pour la sensibilisation du personnel - Le coût de conversion (initiation de formation) - Les frais de réorganisation partielle ou totale 5 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre Page 5 - Le coût ou perte dû(e) à l’interruption des opérations - Les dépenses de formation du personnel (informaticiens ou utilisateurs) - Le coût d’analyse conceptuelle - Le coût de programmation - Le coût des essais - Le coût d’établissement de la documentation b. Charges périodiques ou répétitives Ce sont des charges qu’on retrouve lors de l’exercice du fonctionnement du système informatique. Ces charges constituent la base du budget informatique. - Les charges de personnel - Les charges de matériel (achat, location ou maintenance) - Les charges locatives de logiciels - Les charges de fourniture - Les frais généraux inhérents au système informatique (locaux, climatisation, entretien, assurance). 6 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre Page 6 CHAP II. CONTEXTE TECHNIQUE POUR LA MISSION D’AUDIT Les contextes techniques pour les missions d’audit sont liés à l’évolution de la technologie de l’information. - En ce qui concerne les machines, on est passé aux ordinateurs de la 1ère génération aux ordinateurs de la 4ème ou 5ème génération ; - En ce qui concerne les logiciels (logiciels de base et logiciels d’application) 8 Cours d’Audit Informatique universite lumiere de BUJUMBURA LOGICIELS LOGICIELS DE BASE LOGICIELS D’APPLICATION PROGICIELS ( LOGICIELS POLYVALENTS ) TEXTEUR TABLEUR GESTION DES DONNEES - WORD - WORDPERFECT - POWER POINT - Etc . - LOTUS - EXCEL - MULTIPLAN - Etc . - ACCESS - DBASE - ORACLE - SQL SERVER - FRAMEWORK - Etc ; GRAPHEUR - SPSS - EPI - INFO - SPHINX - Etc . SYSTÈME D’EXPLOITATION - MS DOS - WINDOWS - UNIX - LINUX - NOS - OS / 2 RESEAUX - INTERNET EXPLORER - NETSCAPE - NAVIGATEUR - Etc . LOGICIELS D’APPLICATION PROPREMENT DITS - GESTION DE STOCK - COMPTABILITE - GESTION DES MALADES - Etc . LOGICIELS SPECIFIQUES - CAO - DAO - EAO - FAO - MAO - PAO - GPAO - Etc . 8 Cours d’Audit Informatique universite lumiere de BUJUMBURA Par NIYO Pierre 8 II.1. L’EVOLUTION DES DIFFERENTS SYSTEMES - En ce qui concerne le type d’architecture des systèmes informatiques Exemple : Architecture client-serveur - En ce qui concerne les langages de programmation et les outils du développement ; un des contextes de l’audit informatique c’est les méthodes des systèmes d’information basés sur les 3 uploads/Management/ audit-informatique.pdf
Documents similaires
-
17
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 12, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.8625MB