Le contexte économique actuel est caractérisé par une évolution accrue, permanente et complexe de l'informatique, une extension d'Internet, ont bien favorisé la dématérialisation des échanges et l'apparition du net économie basée sur la notion des technologies de l'information et de communication (TIC) qui concernent tous les secteurs d'activités.
[...] Il sera parfois en mesure d'identifier des fraudes après avoir testé les accès non autorisés au système d'information La sécurité physique est-elle satisfaisante ? Objectif Etudier la gestion de la sécurité physique pour déterminer son incidence sur le risque inhérent, a travers de l'examen de la sécurité physique, le commissaire aux comptes va chercher à identifier s'il existe : un risque de destruction physique des outils informatiques un risque qu'une personne extérieure puisse s'introduire sans autorisation dans les locaux de la société afin d'accéder aux informations contenues dans le système d'information. [...]
[...] Section 2 : Les différentes catégories des risques et des pertes informatiques dans un milieu informatisé : L'évolution des technologies de l'information et de la communication engendre pour l'entreprise une panoplie de risques informatiques qu'elle est appelée à maîtriser. Hormis les simples vols, les documents financiers peuvent être modifiés et des transactions illicites peuvent être engagées au nom de l'entreprise sans son consentement. L'interception et l'abus d'utilisation des cartes de crédit ou des informations bancaires compromettent les intérêts du client de l'entreprise. Des documents confidentiels peuvent être divulgués au public ou aux concurrents de l'entreprise. Les droits d'auteurs, les marques et les brevets peuvent être violés. [...]
[...] : état des tentatives d'accès Les contrôles peuvent être des contrôles bloquants c'est-à-dire qui empêchent l'utilisateur d'aller plus loin si le résultat du contrôle est négatif ou simplement des alertes qui ont pour objectif d'informer du résultat du contrôle Les contrôles programmés : Les contrôles programmés sont les contrôles effectués automatiquement par les programmes aux différents stades du traitement de l'information On distingue 4 types de contrôles programmés: Les contrôles d'accès à l'application, Les contrôles à la saisie des données, Les contrôles des traitements, Les contrôles des sorties. Les contrôles d'accès à l'application : Les contrôles d'accès à l'application ont pour objectifs d'assurer la protection des informations et la confidentialité de celles-ci. Ils sont nécessaires pour : Interdire l'utilisation de l'application à des personnes non autorisées, Accorder le droit à certains collaborateurs d'utiliser certaines fonctions de l'application, Limiter la consultation des données confidentielles à certains utilisateurs autorisés. Ex. [...]
[...] Les contrôles applicables aux traitements sont applicables aux sorties. Sous section 2 : Mise en œuvre de l'appréciation du risque lié aux contrôles applicatifs : Objectif L'appréciation du risque lié aux contrôles applicatifs porte sur les processus et les applications identifiés dans la phase Orientation et planification de la mission à partir des assertions sous-tendant l'établissement des comptes : existence : actif ou passif existant à une date donnée, exhaustivité : ensemble des actifs, des passifs, des opérations ou des événements enregistrés de façon complète et tous faits importants correctement décrits, évaluation : valorisation d'un actif ou d'un passif à sa valeur d'inventaire, mesure : opération ou événement enregistré à sa valeur de transaction et produits ou charges rattachés à la bonne période, rattachement : opération ou événement se rapportant à l'entité et qui s'est produit au cours de la période, droits et obligations : actif ou passif se rapportant à l'entité à une date donnée. [...]
[...] : calcul d'un champ à partir d'autres champs). ****).Contrôles de transmission de fichier La transmission de fichiers peut intervenir entre deux applications différentes ou entre deux programmes d'une même application. En cas de transmission, il faut pouvoir contrôler que Le fichier reçu est le fichier émis par le correspondant, L'émetteur envoie la bonne version du fichier, Le contenu du fichier reçu est identique au contenu envoyé. *****).Sondages et contrôles ponctuels Lorsque les fichiers sont très volumineux, une exploration intégrale du fichier pour comparer deux états successifs peut être impossible. [...]
Référence bibliographique
Source fiable, format APALecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture