Exposé sous le thème : Audit informatique Encadré par: • Mr. Loummou Réalisé pa

Exposé sous le thème : Audit informatique Encadré par: • Mr. Loummou Réalisé par: • Mr. Chatar Hassan Filière: Finance, Audit et contrôle de gestion Année universitaire: 2019/2020 Introduction Plan Axe I: Cadre théorique et conceptuel de l’audit informatique: I. Définitions de l’audit informatique. II. Objectifs de l’audit informatique. III. Typologies de l’audit informatique. Axe II: Audit informatique au sein de l’entreprise: I. Démarche générale de l’audit informatique. II. Conduite de la mission d’audit informatique. III. Les outils de l’audit informatique. Axe III: Etude de cas: Conclusion. Bibliographie. Axe I: Cadre théorique et conceptuel de l’audit informatique: L’audit informatique est une intervention réalisée par une personne indépendante et extérieure au service audité, qui permet d’analyser tout ou une partie d’une organisation informatique, d’établir un constat des points forts et des points faibles et dégager ainsi les recommandations d’amélioration. L’audit informatique est une mission, qui ne demande pas de simples auditeurs, puisque ces derniers doivent avoir de fortes connaissances en informatique, car des notions, ainsi que des techniques sont à cerner pour comprendre et savoir gérer un processus d’informatisation. I. Définitions de l’audit informatique: II. Objectifs de l’audit informatique: • Evaluer l’efficacité, la performance, la pérennité et la sécurité de l’information, en comparaison avec les objectifs stratégique de l’entreprise; • Assurer l’adéquation du système informatique aux besoins de l’entreprise et de valider que le niveau de service est adapté aux activités de celle-ci; • Effectuer des recommandations sur les projets informatiques en cours; • Effectuer des recommandations sur l’évolution du système d’information. III. Typologies de l’audit informatique. Audit de la fonction informatique; Audit des études informatiques; Audit de l’exploitation; Audit des projets informatiques; Audit des applications opérationnelles; Audit de la sécurité informatique. III. Typologies de l’audit informatique: • Audit de la fonction informatique: L’audit de la fonction informatique répond aux préoccupations de la direction générale ou de la direction informatique concernant l’organisation de la fonction informatique, son pilotage, son positionnement dans la structure, ses relations avec les utilisateurs, ses méthodes de travail… • Audit des études informatiques: L’audit des études informatiques est un sous-ensemble de l’audit de la fonction informatique. Le but de cet audit est de s’assurer que l’organisation de la fonction informatique et sa structure sont efficaces et que ses relations avec les utilisateurs se déroulent normalement. • Audit de l’exploitation : L’audit de l’exploitation a pour but de s’assurer que les différents centres de production informatiques fonctionnent de manière efficace et qu’ils sont correctement gérés. III. Typologies de l’audit informatique: • Audit des projets informatiques : L’audit des projets informatiques est un audit dont le but est de s’assurer qu’il se déroule normalement et que l’enchaînement des opérations se fait de manière logique et efficace de façon qu’on ai de forte chance d’arriver à la fin de la phase de développement à une application qui sera performante et opérationnelle. • Audit des applications opérationnelles : L’audit des applications opérationnelles couvre un domaine plus large et s’intéresse au système d’information de l’entreprise. Ce sont des audits du système d’information. • Audit de la sécurité informatique : L’audit de la sécurité informatique a pour but de donner au management une assurance raisonnable du niveau de risque de l’entreprise lié aux défauts de sécurité informatique. Axe II: Audit informatique au sein de l’entreprise: I. Démarche générale de l’audit informatique: La compétence technique de l’auditeur est un point fondamental pour la réussite de la mission, il implique aussi de disposer de certains qualités humains, relationnelles, et des qualités de gestionnaire et d’organisateur. 1. Intervenants; 2. Plan pluriannuel d’audit. a) Auditeur externe contractuel: Examen de contrôle interne de la fonction informatique; Audit de la sécurité physique du centre de traitement; Audit de la confidentialité; Audit des performances. b) Auditeur interne: L’auditeur informatique interne dépend soit de la direction informatique ou d’un service d’audit. I. Démarche générale de l’audit informatique: 1. Intervenants: Un plan annuel est définit sur une période de 3 à 4 ans, pour couvrir l’ensemble des composantes du risque informatique, par les auditeurs internes qui vont fixer des programmes annuels de travail détaillés. Le programme de travail annuel reprend, en précisant les dates et modalités d’interventions, les missions prévues au plan pluriannuel. I. Démarche générale de l’audit informatique: 2. Plan pluriannuel d’audit Exemple du plan pluriannuel Années Travaux planifiés 1 - Examen du contrôle interne de la fonction informatique au siège. - Audit générale de la filiale X. - Examen limité du contrôle interne informatique et étude du logiciel de gestion de production de cet établissement. 2 - Audit informatique général de la filiale Y. 3 - Etude de l’ensemble de la gestion des sécurités informatique dans le groupe. -Audit des logiciels de gestion des stocks de l’établissement. 4 - Examen contrôle interne de la fonction informatique au siège. -Audit du logiciel de gestion des commandes et de facturation de l'établissement. II.Conduite de la mission d’audit informatique. 1 •la lettre de mission; 2 •Le programme de travail; 3 •Enquête préalable; 4 •Réunion de synthèse; 5 •Rédaction du rapport final; 6 •Présentation et discussion de ce rapport. ISO 27002 o Généralités :Créée en 2000 (ISO 17799), renommée en 2005. o Objet : Sécurisation de l’information. Confidentialité, intégrité, disponibilité. ISO 27001 o Généralités: Créée en 2005. o Objet: Politique du Management de la Sécurité de l’Information. Etablir un système de Management de la Sécurité de l’Information. III.Les outils de l’audit informatique: 1. Les normes: COBIT o Généralités: Créée en 1996 par l’ISACA o Intérêts: -Lien entre les objectifs de l’entreprise et ceux de technologies d’information; -Intégration des partenaires d’affaires; -Uniformisation des méthodes de travail; -Sécurité et contrôle des services informatiques. III.Les outils de l’audit informatique: 1. Les méthodes: a) COBIT. b) MEHARI. c) EBIOS. MEHARI oGénéralité: Créée en 1995 par le CLUSIF. oIntérêts: - Appréciation des risques aux regards des objectifs de sécurité; - Contrôle et gestion de la sécurité. EBIOS oGénéralité: Créée en 1995 par la DCSSI. oIntérêts: - Construction d’une politique de sécurité basée sur une analyse des risques; - L’analyse des risques sur l’environnement et les vulnérabilités du SI. III. Les outils de l’audit informatique: Cas pratique • Auditeur: Auditeur externe contractuel. • Audité:  Société X  CA : 30 millions DHs. Pour effectuer un examen sur l’ensemble de la fonction informatique la société X a appelé un auditeur externe pour réaliser une mission d’audit informatique. Problèmes détectés Solutions Accessibilité des imprimantes. Mieux répartir dans les locaux Accès aux applications. Restreindre l’accès aux applications à la fonction de l’utilisateur. Absence de véritable administrateur. Nommer un administrateur qualifié. Procédure de sauvegarde des données. L’administrateur sera chargé des sauvegardes, en veillant à les sécuriser. Organisation de la comptabilité informatique. Valider l’intégration des écritures tous les jours. Base de données. Modifier la structure de la BD informatisée. Conclusion https://fr.slideshare.net/samsung771/mission-daudit-des-systme-dinformation. ❖https://bencherifcheikh.wordpress.com/2012/08/07/audit-informatique/. ❖J-P.Ravalic, Audit informatique : Approche juridique et sociale, Edition Delmas, Paris 1991. ❖M.Thorin,Edition Masson, l’audit informatique : Méthodes, règles, normes, Paris 1991. Bibliographie uploads/Science et Technologie/ audit-informatique.pdf

  • 17
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager