Tout d’abord ici les synergies entre l’audit informatique et les autres démarches contribuant
au contrôle interne. Plus nous examinerons de façon plus approfondis les apports des trois
domaines couverts par l’audit informatique : la stratégie informatique, la fonction
informatique et les processus informatisés.
La loi SOX constitue la plus importante réforme concernant les marchés financiers
américains depuis le fameux Securities Exchange Act de 1934. Elle s’adresse aux sociétés
cotées sur le marché américain, qu’elles soient américaines ou étrangères. Son objectif est
de redonner confiance aux investisseurs.
La loi de sécurité financière (SLF) a été adoptée en 2003 en ayant pour objectif d’améliorer
la gouvernance d’entreprise.il s’applique à toutes les sociétés anonymes ainsi qu’aux
sociétés faisant appel à l’épargne publique. Cette loi a les mêmes principes de loi Sarbanes-
Oxley.
2.2 AFAI
Contribuer à la réflexion, via des groupes de travail et des événements, sur les sujets
clés de la gouvernance du numérique et de la sécurité des SI.
2.4 IFACI
2.5 IIA
L’IIA (Institut des auditeurs internes) est une association professionnelle mondiale
comptant plus de 190 000 membres répartis dans plus de 170 pays et territoires. En tant que
principale source d’informations et de conseils sur la profession de l’audit interne, l’IIA
définit la norme en matière de pratique de l’audit interne dans le monde entier. Pour les
professionnels de l’audit interne et les personnes touchées par la profession, une connexion
avec l’IIA, via votre affilié local, constitue un élément essentiel de votre stratégie globale de
réussite professionnelle.
2.6 COSO
Le contrôle interne y est décrit comme un processus étant sous la responsabilité d’une
instance constituée dans le but d’assurer la réalisation d’objectifs regroupés dans les
domaines suivants :
Le contrôle interne, tel que défini par le COSO, comporte cinq composants, il s’agit
de :
B. L'évaluation des risques : c’est la mise en place d'objectifs et la capacité à gérer les
changements internes et externes.
C. Les Activités de contrôle : c’est la répartition des tâches, la documentation des règles
et procédures mises en œuvre, les rapprochements et les approbations des
transactions.
Le référentiel CobiT est une proposition qui pourra être revue pour s’adapter à la
cartographie propre de l’organisation considérée. De la même façon, on pourra facilement
coupler CobiT à d’autres référentiels du marché (ISO 27001, ITIL pour Information
Technology Infrastructure Library ou CMMI pour Capability Maturity Model Integration) en
bâtissant un cadre de référence satisfaisant l’ensemble des exigences. Ceci est d’autant plus
vrai que les processus de CobiT sont parfois globaux et s’interprètent souvent comme des «
macroprocessus » de référentiels plus spécialisés. CobiT est donc un cadre fédérateur. Le
référentiel COBIT est une approche orientée processus regroupé en quatre domaines
(planification, construction, exécution et métrologie, par analogie avec la Roue de Deming),
qui constitue 34 processus (propositions) distincts qui donnent en tout 215 activités et de «
pratiques de contrôle » et Un volet « évaluation des systèmes d'information ». Le COBIT
consiste à décomposer tout système informatique en :
Ex é
m c s
rsign
e
ti
r tre
Ifo
En a se
im
p n
o
ti e so
R
in rfm
ua ce
sti
q us
e
In fo
aP ti
rm q
s u
ce
o e
s
s
Génèrent des
Qui répondent aux Investissements dans
COBIT
Pour satisfaire aux objectifs métiers l'entreprise, l'information doit se conformer à certains
critères de contrôle que COBIT définit comme les exigences de l'entreprise en matière
d'information. À partir des impératifs plus larges de qualité, fiduciaires et de sécurité, on
définit sept critères d'information distincts dont certains se recoupent :
L'Efficacité qualifie toute information pertinente utile aux processus métiers, livrée
au moment opportun, sous une forme correcte, cohérente et utilisable.
L'Efficience qualifie la mise à disposition de l'information grâce à l'utilisation optimale
(la plus productive et la plus économique) des ressources.
La Confidentialité concerne la protection de l'information sensible contre toute
divulgation non autorisée.
L'Intégrité touche à l'exactitude et à l'exhaustivité de l'information ainsi qu'à sa
validité au regard des valeurs de l'entreprise et de ses attentes.
La Disponibilité qualifie l'information dont peut disposer un processus métier tant
dans l'immédiat qu'à l'avenir. Elle concerne aussi la sauvegarde des ressources
nécessaires et les moyens associés.
La Conformité consiste à se conformer aux lois, aux réglementations et aux clauses
contractuelles auxquelles le processus métier est soumis, c'est-à-dire aux critères
professionnels imposés par l'extérieur comme par les politiques internes.
La Fiabilité concerne la fourniture d'informations appropriées qui permettent au
management de piloter l'entreprise et d'exercer ses responsabilités fiduciaires et de
gouvernance.
Structures du COBIT 4.1 :
1- Planifier et organiser
PO1 Définir un plan informatique stratégique :
Un plan de stratégie informatique est nécessaire pour gérer et orienter toutes les
ressources informatiques vers les priorités stratégiques de l’entreprise. La DSI et les parties
prenantes de l’entreprise ont la responsabilité de s’assurer que la meilleure valeur possible
est obtenue des portefeuilles de projets et de services. Le plan stratégique doit permettre
aux principales parties prenantes d’améliorer leur compréhension des potentialités et des
limites des technologies de l’information (TI), d’évaluer la performance actuelle, d’identifier
les besoins en capacité et en ressources humaines et de les éclairer sur le niveau
d’investissement nécessaire. La stratégie et les priorités de l’entreprise doivent se refléter
dans les portefeuilles de projets et doivent être mises en œuvre par le(s) plan(s) tactique(s)
des SI qui précise(nt) succinctement les objectifs, les plans et les tâches et qui sont compris
et acceptés à la fois par les métiers et l’informatique.
Les responsables des systèmes informatiques doivent créer et mettre régulièrement à jour
un modèle d’information de l’entreprise et déterminer quels sont les systèmes appropriés
susceptibles d’optimiser l’utilisation de cette information. Cela comprend l’élaboration d’un
dictionnaire des données de l’entreprise, des règles de syntaxe de données propres à
l’entreprise, d’un système de classification des données et de niveaux de sécurité. En
assurant une information fiable et sûre, ce processus améliore la gestion de la prise de
décision et permet de rationaliser les ressources informatiques pour être en phase avec les
stratégies de l’entreprise. Ce processus informatique est aussi nécessaire pour étendre le
champ de la responsabilité de l’intégrité et de la sécurité des données et pour améliorer
l’efficacité et le contrôle du partage de l’information entre les applications et les différents
départements de l’entreprise.
PO3 Déterminer l’orientation technologique :
3- Délivrer et supporter
DS1 Définir et gérer les niveaux de services :
Une communication efficace entre les responsables informatiques et les clients métiers à
propos des services demandés est facilitée par des accords sur les services informatiques et
sur les niveaux de services, et par leur définition et leur documentation. Ce processus inclut
aussi la surveillance et le compte-rendu en temps utile aux parties prenantes du respect des
niveaux de services convenus. Il permet l’alignement entre les services informatiques et les
exigences des métiers qui s’y rapportent.
DS2 Gérer les services tiers :
Le besoin de garantir que les services fournis par des tiers (fournisseurs et partenaires)
satisfont les exigences des métiers impose un processus de gestion des services tiers. Ce
processus exige de définir clairement les rôles, responsabilités et les attentes dans les
contrats avec des tiers, et aussi d’effectuer des revues et une surveillance de l’efficacité et de
la conformité de tels contrats. Une gestion efficace des services fournis par des tiers
minimise les risques métiers liés à des fournisseurs non performants.
DS3 Gérer la performance et la capacité :
La bonne gestion des performances et des capacités des ressources informatiques exige
qu’un processus les passe régulièrement en revue. Ce processus comporte la prévision des
besoins futurs en fonction des exigences de charge de travail, de stockage et des imprévus.
Ce processus assure que les ressources informatiques qui appuient les exigences des métiers
sont constamment disponibles.
4- Surveiller et évaluer
SE1 Surveiller et évaluer la performance des SI :
Une gestion efficace des SI exige un processus de surveillance. Ce processus inclut la
définition d'indicateurs pertinents de performance, la publication systématique et en temps
opportun de rapports sur la performance, et une réaction rapide aux anomalies. Il faut une
surveillance pour s’assurer qu’on fait ce qu’il faut conformément aux orientations et aux
politiques définies.
SE2 Surveiller et évaluer le contrôle interne :
Établir un programme efficace de contrôle interne de l’informatique impose de bien
définir un processus de surveillance. Ce processus comporte la surveillance et les rapports
sur les anomalies relevées, les résultats des autoévaluations et des revues par des tiers. Un
des bénéfices essentiels de la surveillance du contrôle interne est de fournir l’assurance
d’une exploitation efficace et efficiente et la conformité aux lois et réglementations en
vigueur.
SE3 S’assurer de la conformité aux obligations externes :
Un processus de revue est nécessaire pour garantir efficacement la conformité aux lois, aux
règlements et aux obligations contractuelles. Ce processus implique d’identifier les
obligations de conformité, d’évaluer et d’optimiser la réponse à donner, d’avoir l’assurance
d’être conforme aux obligations et, au final, d’intégrer les rapports sur la conformité des SI à
ceux du reste de l’entreprise.
SE4 Mettre en place une gouvernance des SI :
Mettre en place un référentiel de gouvernance efficace impose de définir des structures
organisationnelles, des processus, un leadership, des rôles et des responsabilités pour
s’assurer que les investissements informatiques de l’entreprise sont alignés sur ses stratégies
et ses objectifs et qu’ils travaillent pour eux.