Académique Documents
Professionnel Documents
Culture Documents
II
II
Une mission d’audit informatique se prépare. Il est pour cela conseillé d’effectuer au préalable un pré-diagnostic
afin de préciser les questions que cet audit va traiter. Cela se traduit par l’établissement d’une lettre de mission
détaillant les principaux points à auditer.
Pour mener à bien l’audit informatique il est recommandé de suivre six étapes suivantes :
1. l’établissement de la lettre de mission. Ce document est rédigé et signé par le demandeur d’audit et
permet de mandater l’auditeur. Il sert à identifier la liste des questions que se pose le demandeur
2. la planification de la mission permet de définir la démarche détaillée qui sera suivie. Elle va se traduire
par un plan d’audit ou une proposition commerciale. Ce document est rédigé par l’auditeur et il est
3. la collecte des faits, la réalisation de tests, … Dans la plupart des audits c’est une partie importante du
travail effectué par les auditeurs. Il est important d’arriver à dégager un certain nombre de faits
indiscutables,
4. les entretiens avec les audités permettent de compléter les faits collectés grâce à la prise en compte des
informations détenues par les opérationnels. Cependant, souvent ceux-ci font plutôt part de leurs
5. la rédaction du rapport d’audit est un long travail qui permet de mettre en avant des constatations faites
Il peut arriver qu’à la suite de la mission d’audit il soit demandé à l’auditeur d’établir le plan d’action et
Plusieurs méthodes permettent de réaliser des analyses de risques : EBIOS (Expression des
besoins et identification des objectifs de sécurité), MARION (Méthode d'analyse de risques
informatiques optimisée par niveau), MEHARI (Méthode harmonisée d'analyse des risques) sont
trois des méthodes les plus connues.