Audit informatique, questionnaire, sécurité des accès, traitements automatisés, évaluation des risques
Pour procéder à l'évaluation des risques spécifiques à la fonction informatique, des guides d'audit sont proposés. Les guides sont des instruments qui doivent être adaptés à l'environnement informatique rencontré c'est-à-dire qu'il faut adapter des éléments susceptibles d'affecter la conduite et l'étendue de l'audit :
- Activités de l'entreprise,
- Taille de la fonction informatique,
- Degré de complexité de la configuration et de la sophistication du système d'informations,
- Dépendance de l'entreprise vis-à-vis de la fonction informatique.
La fonction informatique, tout comme les autres fonctions de l'entreprise, doit suivre les règles de management : c'est pour cette raison que l'audit de la fonction informatique débute par la prise de connaissance de l'environnement et des règles de gestion.
Les risques liés à une organisation insuffisante de la fonction informatique sont rappelés ci-dessous :
- Risques liés aux liaisons avec les utilisateurs : incohérence ou insuffisance des stratégies de l'information et de la sécurité, configuration mal adaptée aux besoins, évolution irrationnelle de la configuration, développements, sans relation avec les besoins des utilisateurs.
- Risques liés à la mauvaise séparation des taches à l'intérieur de la fonction, et procédures d'organisation insuffisantes : erreur, fraude, malveillance, atteinte à la confidentialité, détournement de ressources, inefficacité
- Risques liés à une insuffisance des procédures de gestion du personnel : erreur, fraude, malveillance, atteinte à la confidentialité, détournement de ressources, inefficacité...
[...] Systèmes experts et audit A. PRÉSENTATION ON PEUT CONSTATER CES DERNIÈRES ANNÉES UN INTÉRÊT SOUTENU PORTÉ AUX SYSTÈMES EXPERTS DANS LE PROCESSUS D'INFORMATISATION ET DE BUREAUTISATION DES TRAVAUX D'AUDIT ET DE CONSEIL. CE SUJET EST ABORDÉ EN TROIS PARTIES : situer les systèmes experts dans leur environnement plus global de l'intelligence artificielle et des ordinateurs. Présenter les principales caractéristiques des systèmes experts ainsi que leurs modalités de développement. Décrire les principales caractéristiques des systèmes experts disponibles ou projetés dans le domaine de l'audit. [...]
[...] Questionnaire : Exploitation : - 22 - VI. L'audit des traitements automatisés : - 25 - A. Contrôles programmés : - 25 - Modes de traitement : - 25 - B. Risques_spécifiques_aux traitements automatisés : - 26 - C. Objectifs d'audit : - 27 - D. Procédures programmées de contrôle répondant aux objectifs d'audit : - 28 - Développement_des_procédures programmées de contrôle : - 28 - Traitements automatisés et irrégularités - 28 - Les enseignements des études sur les irrégularités : - 28 - E. [...]
[...] Les descriptions de programmes, soit sous forme de narratif, soit, ce qui est plus efficace, sous forme de commentaires détaillés dans les programmes, facilitant ainsi leur mise à jour. Les ordres de contrôle Les programmes sources ou les paramétrages (utilitaires, progiciels d'audit). Les états obtenus ou une copie de feuillets significatifs. Le cas échéant, il est nécessaire d'expliciter certaines colonnes. Les moyens de contrôle mis en œuvre pour s'assurer que : L'on a traité le bon fichier ; Le fichier a été intégralement traité ; Le test utilisé a bien fonctionné. La liste des bibliothèques utilisées, avec leur contenu. [...]
[...] Il ne doit pas y avoir ambiguïté sur les objectifs et les finalités de l'audit ; Il faut demander à l'audit financier dans une entreprise informatisée tout ce qu'il peut donner. L'ensemble des méthodes et techniques ainsi élucidées exige de la part de l'auditeur : un travail en équipe permettant de répartir les tâches et faisant appel, selon la complexité du système automatisé rencontré, à des auditeurs spécialisés dans le domaine informatique, ces équipes pluridisciplinaires sont une des conditions du succès de l'audit ; une compétence et une expérience à la hauteur des difficultés rencontrées et de l'efficacité nécessaire ; la formation en séminaires et sur terrain doit constituer un investissement important ; une recherche permanente des méthodes et techniques nouvelles et mieux adaptées. [...]
[...] techniques d'audit - 8 - Développement - 8 - Mise en place : - 8 - Modification : - 8 - Intégrité : - 8 - B. exemple de questionnaire - 9 - IV. sécurité des accès physiques et logiques - 13 - A. Risques sur les ressources logiques - 13 - Questionnaire : organisation et sécurité des accès logiques : - 13 - B. Risques sur les actifs informatiques : - 16 - Organisation et sécurité des accès physiques : - 17 - V. Exploitation : - 21 - A. [...]
Référence bibliographique
Source fiable, format APALecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture