OUALHAJ MOHAMMED
MARINI IMAD
TALEA HAMZA
Le parc informatique est un atout au succès des activités d’une entreprise. Il faut qu’il soit constamment
opérationnel. Mais cette infrastructure complexe qui réunit des équipements, des logiciels et de nombreux
matériels connectés entre eux est souvent sujette à divers problèmes techniques. Pour mieux faire face à
ces soucis et surtout pour les anticiper, l’établissement d’un audit informatique est recommandé.
- L’audit informatique (aussi appelé Audit technologique) consiste à une intervention réalisée par une personne
indépendante et extérieure au service audité, qui permet d’analyser tout ou une partie d’une organisation
informatique, d’établir un constat des points forts et des points faibles et dégager ainsi les recommandations
d’amélioration. Autrement dit, L'audit informatique peut aussi être défini l'évaluation des risques des activités
informatiques, dans le but d'apporter une diminution de ceux-ci et d'améliorer la maîtrise des systèmes
d'information.
- Il permet de s’assurer que les activités informatiques d’une entreprise se déroulent correctement quant aux
règles et aux usages concernant les bonnes pratiques.
- L'audit informatique a pour objectif d’identifier et d’évaluer les risques associés aux activités informatiques
d'une entreprise ou d'une administration.
Audit et cloud
Audit de la DSI
computing
- L’audit de données : est une méthode permettant de faire une analyse complète des
informations maintenues dans une ou plusieurs bases de données. L’objectif d’une telle analyse est d’obtenir
une vision claire de la qualité des données présentes en bases.
- Un audit de sécurité informatique : Un audit de sécurité informatique est une démarche qui permet de
connaître le niveau de sécurité global de son système d’information
- Audit de la DSI : Une méthodologie rigoureuse et un cadre d’analyse adapté au contexte ont permis un audit
objectif de l’efficacité de la fonction informatique en place et de sa qualité de service.
- L'audit des projets informatiques : L'audit des projets informatiques est un audit dont le but est de s'assurer
qu'il se déroule normalement et que l'enchaînement des opérations se fait de manière logique et efficace de
façon qu'on ait de fortes chances d'arriver à la fin de la phase de développement à une application qui sera
performante et opérationnelle.
Pour mener à bien l’audit informatique il est recommandé de suivre cinq étapes suivantes :
1) l’établissement de la lettre de mission. Ce document est rédigé et signé par le demandeur d’audit
et permet de mandater l’auditeur. Il sert à identifier la liste des questions que se pose le
demandeur d’audit. Très souvent l’auditeur participe à sa rédaction.
2) la planification de la mission permet de définir la démarche détaillée qui sera suivie. Elle va se
traduire par un plan d’audit ou une proposition commerciale. Ce document est rédigé par
l’auditeur et il est soumis à la validation du demandeur d’audit,
3) la collecte des faits, la réalisation de tests, … Dans la plupart des audits c’est une partie importante
du travail effectué par les auditeurs. Il est important d’arriver à dégager un certain nombre de faits
indiscutables,
4) les entretiens avec les audités permettent de compléter les faits collectés grâce à la prise en
compte des informations détenues par les opérationnels. Cependant, souvent ceux-ci font plutôt
part de leurs opinions plus que d’apporter les faits recherchés,
5) la rédaction du rapport d’audit est un long travail qui permet de mettre en avant des constatations
faites par l’auditeur et les recommandations qu’il propose,
Il peut arriver qu’à la suite de la mission d’audit il soit demandé à l’auditeur d’établir le plan d’action et
éventuellement de mettre en place un suivi des recommandations.
CobiT : Control Objectives for Information and related Technology. C'est le principal référentiel des
auditeurs informatiques. un Framework pour le développement, l’implémentation, la supervision et
l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information.
la directive 1001 :
Préconise la mise en place d’un certain nombre de mesures de sécurité telles que :
- La protection de l’ordinateur et des supports de stockage contre les risques de vol ou d’accès non
autorisés
- La protection des données et programmes contre les risques d’altération ou d’utilisation de logiciels
sans licence
- A assurer l’intégrité des informations produite et l’absence d’infection de l’entreprise par des virus.
- La mise en place de verrouillages du terminal en cas d’inactivité au-delà d’un certain temps.
Risk IT : RISK IT fait partie des risques informatiques, en particulier le risque associé à :
-L'utilisation,
-La propriété,
-L'exploitation,
-La participation,
Il s'agit d’une démarche liée à l'informatique susceptible d'avoir un impact sur l'entreprise. Cela peut se
produire à la fois avec une fréquence et une amplitude incertaine, et cela crée des défis pour atteindre les buts
et objectifs stratégiques.
RISK IT dans l’entreprise est une composante essentielle de l'administration responsable du système
d’informations.
En raison de l'importance de l'informatique pour l'activité globale, le risque informatique doit être traité
comme les autres risques clés dans l’entreprise.
Les cadres informatiques des risques expliquent les risques informatiques et permet aux utilisateurs de :
La société Siban a fait appel à un cabinet d’audit informatique dont l’objectif de vérifier et d’auditer la
fonction informatique au sien de son organisation, durant la première étape de la Compréhension de
l’environnement informatique, l’auditeur informatique a dégagé les constats suivants :
M. othman le directeur informatique de la société Siban, depuis 5 ans a quitté la société sans assurer
sa succession M. mohamed, directeur financier, a repris la fonction de directeur informatique en
attendant l’embauche d’un spécialiste, mais ne contrôle pas encore tous les processus
Le schéma directeur informatique date de 5 ans et le plan d’évolution n’a pas été mis à jour alors que
l’activité de la société est en pleine évolution.
Le directeur informatique est parti sans laisser ses documents de travail et le P-DG ne s’est jamais
impliqué dans ses travaux.
L’ancien directeur informatique M. Othman est le seul à s’occuper de tous les aspects informatiques
de la société Le P-DG, M. Ayoub, ne supervise pas son travail par manque de connaissance technique.
Solution :
- Risque de perte de cohérence dans l’évolution du système d’information si le plan d’évolution n’est
pas tenu à jour.
- Le schéma directeur, obsolète risque de ne plus être en adéquation avec les besoins de la société.
- Recommandation :
- Effectuer un état de l’existant, identifier l’ensemble des procédures existantes ou à mettre en place.
Stratégie élaborée par les le directeur informatique a -perte du contrôle de Effectuer un état de l’existant,
entités opérationnelles quitté la société sans assurer certains processus. identifier l’ensemble des
sa succession. -Risque de perte procédures existantes ou à
d’informations connues de mettre en place.
l’ancien directeur
informatique.
Sensibilisation de la direction le plan d’évolution n’a pas -perte de cohérence dans -Mener une réflexion sur une
été mis à jour alors que l’évolution du système évolution cohérente du
l’activité de la société est en d’information système d’information.
pleine évolution. -Créer un nouveau schéma
-risque de ne plus être en directeur avec une architecture
adéquation avec les besoins informatique cible.
de la société. Définir le plan d’évolution pour
les exercices à venir.
Organisation informatique Le directeur informatique est Trop de fonctions assurées Affecter une ressource à la
Séparation des tâches seul à s’occuper de tous les par une même personne. fonction informatique ou
aspects informatiques de la Pas de supervision externalisation de la fonction
société extérieure. développement chez un
prestataire.
Conclusion
Pour conclure on peut dire que l'audit de la fonction informatique répond aux préoccupations de la direction
générale ou de la direction informatique concernant l'organisation de la fonction informatique, son pilotage,
son positionnement dans la structure et ses relations avec les utilisateurs.
La bibliographie :
L'audit informatique au service du contrôle interne Compte-rendu de la Rencontre Autour d’un verre du
11 octobre 2010; Conférence de Gina Gullà-Menez rapportée par Martine Otter.
Livre blanc "Sécurité Financière et Système d'Information" - Jean-Yves Galley, Pierre Bernassau
Information Technology Audits - Lynford Graham, Xenia Ley Parker– 2007 – ISACA