Si oui lequel?
Est-il fiable ?
Etabli par : xxxxxx Validé par :
Le : xxxxxx Le :
1
Le matériel informatique est-il dans un
environnement sain ?
Est-il protège contre les sautes de courant
les pannes?
Les moyens de stockage sont-ils fiables?
Les ordinateurs sont-ils protégés par un
mot de passe ?
Les employés ont-ils l’habitude de fermer
leur session à chaque fois qu’il s’éloigne
de leur poste?
Etabli par : xxxxx Validé par :xxxxxxx
Le : xxxxx Le :xxxxxx
Objectif : s’assurer que les procédures programmées sont appliquées de manière cohérente et
correcte au niveau du traitement et du stockage des données.
Questions Oui Non N/A Commentaires
2
Entité : X Exercice : 2016 et
Processus : gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : contrôle de la Folio : 4/9
sécurité des données
Objectif : s’assurer que les fichiers importants de l’entreprise, stockés sur disques ou sur bandes
ne font l’objet d’accès non autorisé.
Objectif : s’assurer de la mise en place d’un système informatique de qualité et veiller à son
contrôle.
Questions Oui Non N/A Commentaires
Le système informatique respecte les
législations prévues à cet effet ?
Si oui, est-il pertinent ?
Les technologies appropriées sont-elles
été déployées ?
Les utilisateurs sont-ils formés ?
L’information est-elle pertinente ?
Est-elle fiable et mise à jour ?
3
Aide t’elle à la prise de décision ?
4
Contrôles Applicatifs « Check List »
Objectif: S’assurer de la précision et de l’intégralité des données lorsque le système les prend en
charge pour la première fois et de l’égalité entre les totaux de sorties et les totaux d’entrées de
traitement.
Questions Oui Non N/A Commentaires
Existe-il des politiques de sécurité
permettant de s’assurer de l’exhaustivité
des données ?
5
Entité : X Exercice : 2016 et
Processus : Gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : Concordance Folio : 8/9
informatisée (entrée et traitement)
Objectif: S’assurer de la concordance entre les données d’entrée et l’information contenue dans
les fichiers.
Questions Oui Non N/A Commentaires
Si oui est-elle-fiable?
Est-elle appliquée?
Etabli par : xxxxxx Validé par :xxxx
Le : xxxx Le :xxxxx
6
Entité : X Exercice : 2016 et
Processus : Gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : Journal de Folio : 9/9
distribution des éditions (sorties)
Objectif: S’assurer de l’existence d’une documentation précisant que les destinataires autorisés
ont reçu entre temps et au format voulu, leurs documents.
Questions Oui Non N/A Commentaires
Existe-t-il un système d’identification et
d’authentification de l’accès aux
composantes du système ?
Si oui est-il fiable ?
Existe-t-il une politique ou une procédure
permettant de s’assurer que les documents
sont envoyés aux destinataires autorisés ?
Si oui est-elle formalisée ?
Les documents sont-ils envoyés dans les
délais et les formats voulus ?
Etabli par : xxxxxxxxx Validé par :xxxxxxxxx
Le : xxxxx Le :xxxxxxx
7
8