L'audit informatique, l'audit des systmes d'information value les risques d'un
environnement informatique ou d'une application, par exemple, les salaires ou la
facturation. Ces missions se font en choisissant avec le client les processus
mtiers valuer, de mme que les processus CobiT valuer parmi les 34
proposs.
Services offerts:
Approche gnrale
Approche gnrale
Un audit informatique, audit des systmes d'information, se fait selon un schma
en 4 phases :
Tests de matrialit.
Mission
Livrable
Rapport contenant les faiblesses releves, leur niveau de risque et les mesures
correctives proposes.
Mission
Assister l'audit interne apprcier le projet en cours de ralisation dans les
phases suivantes:
Initialisation - Analyse,
Conception - Ralisation,
Tests - Installation,
Mthodes et standards,
Gestion de projet,
Livrables,
Initialisation - Analyse,
Conception - Ralisation,
Tests - Installation,
Revue post-installation.
Approche
Livrables
les paramtres,
Bien entendu, tout audit d'une application doit galement apprcier la scurit
de l'infrastructure informatique ncessaire au fonctionnement de l'application (cf.
ci-dessus).
Livrable
Rapport contenant les faiblesses releves, leur niveau de risque et les mesures
correctives proposes.
L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour
objectif didentifier et dvaluer les risques (oprationnels, financiers, de
rputation notamment) associs aux activits informatiques d'une entreprise ou
d'une administration. cette fin, laudit va se baser sur le cadre rglementaire du
secteur dactivit du pays concern (exemple le CRBF 97-02 pour une banque
franaise), sur les rfrentiels de bonnes pratiques existants (exemple le
rfrentiel CobiT), sur les benchmarks disposition et sur lexprience
professionnelle des auditeurs impliqus.
Laudit nest pas confondre avec lactivit de conseil qui vise, de manire
gnrale, amliorer le fonctionnement et la performance d'une organisation
avec une ventuelle implication dans la mise en uvre de cette amlioration.
Ces deux activits, audit et conseil, ne peuvent tre exerces pour une entit
donne par les mmes acteurs afin de ne pas crer une situation favorable aux
conflits dintrts.
Sommaire
6 Notes et rfrences
7 Voir aussi
7.3 Bibliographie
Celui-ci va ensuite s'attacher relever des faits puis il va mener des entretiens
avec les intresss concerns. Il va ensuite s'efforcer d'valuer ses observations
par rapport des rfrentiels largement reconnus. Sur cette base il va proposer
des recommandations.
L'auditeur informatique va se servir de rfrentiels d'audit informatique lui
donnant l'tat des bonnes pratiques dans ce domaine. Le rfrentiel de base est
CobiT: Control Objectives for Information and related Technology. Mais il va aussi
utiliser d'autres rfrentiels comme : CobiT, ISO 27002, CMMi, ITIL, Val IT, Risk IT
le contrle des diffrentes activits qui ne peuvent pas tre planifies comme
les petits projets, les projets urgents ;
la mise sous contrle de la maintenance des applications oprationnelles ;
Audit de l'exploitation
L'audit des projets informatiques est un audit dont le but est de s'assurer qu'il se
droule normalement et que l'enchanement des oprations se fait de manire
logique et efficace de faon qu'on ait de fortes chances d'arriver la fin de la
phase de dveloppement une application qui sera performante et
oprationnelle. Comme on le voit un audit d'un projet informatique ne se confond
pas avec un audit des tudes informatiques.
Pour effectuer un audit d'un projet informatique on se base sur la connaissance
des bonnes pratiques connues en ce domaine. Elles sont nombreuses et connues
par tous les chefs de projets et de manire plus gnrale par tous professionnels
concerns. Parmi celles-ci on peut citer :
la conduite des projets par tapes quel que soit le modle de gestion de
projets : cascade, V, W ou en spirale (processus itratif),
l'importance accorde aux tests, notamment aux tests faits par les utilisateurs.
la gestion des risques du projet. Une valuation des risques doit tre faite aux
tapes cls du projet.
Les audits prcdents sont des audits informatiques, alors que l'audit
d'applications oprationnelles couvre un domaine plus large et s'intresse au
systme d'information de l'entreprise. Ce sont des audits du systme
d'information. Ce peut tre l'audit de l'application comptable, de la paie, de la
facturation,. Mais, de plus en plus souvent, on s'intresse l'audit d'un
processus global de l'entreprise comme les ventes, la production, les achats, la
logistique,
Il est conseill d'auditer une application de gestion tous les deux ou trois ans de
faon s'assurer qu'elle fonctionne correctement et, le cas chant pouvoir
apporter les amliorations souhaitable cette application ou ce processus.
L'auditeur va notamment s'assurer du respect et de l'application des rgles de
contrle interne. Il va en particulier vrifier que :
les donnes saisies, stockes ou produites par les traitements sont de bonnes
qualits,
mesures les impacts. Le RSSI doit tablir une cartographie des risques associs
au systme d'information. Il est alors envisageable de construire des scnarios
d'agression et d'valuer les points de vulnrabilit,
dfinir les parades. Pour diminuer le niveau des risques il est ncessaire de
prvoir les dispositifs comme des contrles d'accs, le cryptage des donnes, le
plan de secours,
Pour mener bien l'audit informatique il est recommand de suivre six tapes
suivantes :
la collecte des faits, la ralisation de tests, Dans la plupart des audits c'est
une partie importante du travail effectu par les auditeurs. Il est important
d'arriver dgager un certain nombre de faits indiscutables,
les entretiens avec les audits permettent de complter les faits collects
grce la prise en compte des informations dtenues par les oprationnels.
Cette tape peut tre dlicate et complique. Souvent, les informations
collectes auprs des oprationnels ressemblent plus des opinions qu' un
apport sur les faits recherchs,
Cette dmarche est essentielle pour l'auditeur car il lui apporte des lments
fondamentaux pour le droulement de sa mission mais celle-ci est encore plus
bnfique pour l'organisation. En effet, les acteurs audits ne sont pas passifs. Ils
sont amens porter une rflexion sur leurs mthodes de travail et s'interesser
au travail des autres acteurs de l'entit. Cela conduit une cohsion d'quipe et
un apprentissage organisationnel. Il s'agit d'un facteur positif car en cas de
changement les acteurs seront moins rticents.
Risk IT a pour but d'amliorer la matrise des risques lis l'informatique (Voir
page en anglais Risk IT),
L'ISACA (Information Systems Audit & Control Association) qui est l'association
internationale des auditeurs informatiques (notamment pour son corpus normatif
et son knowledge center) et l'AFAI (Association Franaise de l'Audit et du conseil
Informatique), qui est le chapitre franais de l'ISACA, fournissent de nombreux
supports.
ISO 27002 qui est un code des bonnes pratiques en matire de management
de la scurit des systmes d'information,
CMMi : Capability Maturity Model integration qui est une dmarche
d'valuation de la qualit de la gestion de projet informatique,
ITIL qui est un recueil des bonnes pratiques concernant les niveaux et de
support des services informatiques.
Il existe par contre une procdure de certification des outsourceurs : SAS 70,
Statement on Auditing Standards n70. Cette norme a t cre par l'American
Institute of Certified Public Accountants (AICPA) pour viter ces organismes de
devoir supporter successivement plusieurs audits informatiques sur des sujets
voisins. Ce sont des audits raliss par des tiers et vont s'assurer que les
processus mis en uvre offrent la qualit du service attendue.
la gouvernance IT,
la gestion du cycle de vie des systmes et de l'infrastructure,
Objectif
Travaux raliser
Ltablissement de la cartographie du systme dinformation ncessite
lidentification des principales applications et interfaces.
Lidentification des principales interfaces concerne les liens qui existent entre les
diffrentes applications. Ces liens peuvent tre automatiques, semi-automatiques
ou manuels. Pour chaque interface identifie, il est ncessaire de connatre :
Exemples
Travaux raliser
nombre dinterfaces,
Modalits pratiques
La complexit du systme dinformation de lentreprise va pouvoir tre apprcie
partir de la cartographie ralise prcdemment et de la documentation fournie
(cette dernire na pas dincidence sur la complexit du systme, mais son
existence et sa qualit permettent une analyse plus fine).
Rsultat
Dans le cas dun systme trs complexe faisant appel aux nouvelles
technologies, le commissaire aux comptes pourra faire appel un expert afin
didentifier les zones de risques majeures.
Exemple
Objectif
Lvaluation des risques nest pas seulement influence par les seules
applications informatiques. En effet, lincidence de lenvironnement informatique
sur le risque inhrent et le risque li au contrle ne peut tre apprcie sans
prendre en compte la notion de flux dinformation ou processus.
Travaux raliser
Selon limportance du rle jou par les applications et les interfaces dans chaque
processus, le commissaire aux comptes slectionne le ou les processus
analyser dans le cadre de son valuation des risques.
Rsultat
Processus 1 X X X X X
Processus 2 X X X
Processus 3 X X X
Si lapplication 5 prsente des risques potentiels importants compte tenu de son
obsolescence, du nombre de fonctionnalits et de limportance des donnes
gres, on peut conclure que les processus 1 et 2 devront faire lobjet dune
analyse approfondie afin de pouvoir rduire le risque daudit un niveau faible
acceptable.
Definition SI
Aujourd'hui, la gnralisation des applications web rend possible une trs forte
interoprabilit des systmes, qui transcende ces catgories traditionnelles. Les
langages de balisage (HTML, XML, etc.) s'imposent comme des standards. Ces
langages sont souvent associs des frameworks. Le framework le plus
communment employ est actuellement RDF (Resource Description Framework).
RDF s'appuie sur des normes d'interoprabilit et l'utilisation massive de
mtadonnes, donnes lmentaires communes toutes les ressources et tous
les systmes quelles que soient leurs utilisations, qui facilitent les accs et les
changes.