Vous êtes sur la page 1sur 8

Contrôles généraux « Check List »

Entité : X Exercice : 2016 et


Processus : Gestion des de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : contrôle des Folio : 1/9
logiciels

Objectifs: surveiller l’utilisation du système d'exploitation et prévenir l’accès non autorisé.

Questions Oui Non N/A Commentaires

Existe-il des éléments de surveillance pour


l’accès au système d’exploitation ?

Si oui, sont-ils connus et appliqués par les


agents ?

Existe-t-il un détecteur d’accès non autorisé


?

Si oui lequel?

Est-il fiable ?
Etabli par : xxxxxx Validé par :
Le : xxxxxx Le :

Entité : X Exercice : 2016 et


Processus : gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : contrôle du Folio : 2/9
matériel informatique
Objectifs: s’assurer que le matériel informatique est sécurisé sur le pan physique et détecte
d’éventuelles défaillances
Questions Oui Non N/A Commentaires
Existe-t-il une politique ou plan de
protection des ordinateurs et des dispositifs
de sauvegarde ?
Ce plan est-il détaillé ?
Une évaluation des risques a-t-elle été
faite ?

1
Le matériel informatique est-il dans un
environnement sain ?
Est-il protège contre les sautes de courant
les pannes?
Les moyens de stockage sont-ils fiables?
Les ordinateurs sont-ils protégés par un
mot de passe ?
Les employés ont-ils l’habitude de fermer
leur session à chaque fois qu’il s’éloigne
de leur poste?
Etabli par : xxxxx Validé par :xxxxxxx
Le : xxxxx Le :xxxxxx

Entité : X Exercice : 2016 et


Processus : Gestion des de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : contrôle de Folio : 3/9
l’exploitation informatique

Objectif : s’assurer que les procédures programmées sont appliquées de manière cohérente et
correcte au niveau du traitement et du stockage des données.
Questions Oui Non N/A Commentaires

Existe-il une procédure de traitement et de


stockage des données ?

Si oui, est-elle conforme aux normes Iso ?

Est-elle adaptée à la structure ?

Si oui est-elle connue par les agents?

Est-elle alors appliquée par les agents ?


Ces procédures programmées sont-ils
efficaces ?
Etabli par : xxxxxx Validé par :
Le : xxxxxx Le :

2
Entité : X Exercice : 2016 et
Processus : gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : contrôle de la Folio : 4/9
sécurité des données
Objectif : s’assurer que les fichiers importants de l’entreprise, stockés sur disques ou sur bandes
ne font l’objet d’accès non autorisé.

Questions Oui Non N/A Commentaires


Existe-t-il une gestion efficace des
documents importants de l'entreprise ?
Si oui utilisez-vous des méthodes de
traitement sécurisé?
Existe-t-il une séparation des tâches dans
la gestion des fichiers importants ?
Est-elle connue par les agents ?
Est-elle respectée ?
Les moyens de stockage sont-ils fiables?

Existe-t-il des alertes de surveillance ?


Sont-elles mises à jour régulièrement ?
Etabli par : xxxxx Validé par :xxxx
Le : xxxxx Le :xxxx

Entité : X Exercice : 2016 et


Processus : Gestion des de la sécurité 2017
informatique
CHECK LIST
Rubrique ou étape : contrôle
Folio : 5/9
d’implantation sur le processus
d’implantation des systèmes

Objectif : s’assurer de la mise en place d’un système informatique de qualité et veiller à son
contrôle.
Questions Oui Non N/A Commentaires
Le système informatique respecte les
législations prévues à cet effet ?
Si oui, est-il pertinent ?
Les technologies appropriées sont-elles
été déployées ?
Les utilisateurs sont-ils formés ?
L’information est-elle pertinente ?
Est-elle fiable et mise à jour ?

3
Aide t’elle à la prise de décision ?

Avez-vous défini des points critiques dans


l’architecture informatique ?
Avez-vous des mesures pour contrecarrer
ces menaces ?
Etabli par : xxxxxx Validé par :xxxxx
Le : xxxxxx Le :xxxxx

Entité : x Exercice : 2016 et


Processus : gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : contrôles Folio : 6/9
administratifs
Objectif : s’assurer de la formalisation des normes, règles, directives et procédure de contrôle.

Questions Oui Non N/A Commentaires

Existe-t-il une procédure de contrôle ?

Si oui est-elle formalisée ?


Est-elle efficace ?
Est-elle connue par les agents ?
Est-elle respectée ?
Si oui garantit-t-elle une exécution
appropriée du travail ?
Existe-t-il des points à améliorer ?
Elle-t-elle mise à jour régulièrement ?
Etabli par : xxxxx Validé par :xxxx
Le : xxxxx Le :xxxx

4
Contrôles Applicatifs « Check List »

Entité : X Exercice : 2016 et


Processus: Gestion de la sécurité 2017
informatique
CHECK LIST
Rubrique ou étape : Totaux de contrôle
Feuille : 7/9
(entrée, traitement, sortie)

Objectif: S’assurer de la précision et de l’intégralité des données lorsque le système les prend en
charge pour la première fois et de l’égalité entre les totaux de sorties et les totaux d’entrées de
traitement.
Questions Oui Non N/A Commentaires
Existe-il des politiques de sécurité
permettant de s’assurer de l’exhaustivité
des données ?

Si oui sont-elles formalisées ?


Existe-il des politiques de sécurité
permettant de s’assurer que les données
ne sont pas altérées lorsque le système les
prend en charges ?
Si oui, sont-elles formalisées?
Sont-elles connues de tous et appliquées
conforment aux exigences de la
politiques ?
Existe-il une politique de sécurité
permettant de s’assurer qu’il y’a une égalité
entre les totaux de sorties et les totaux
d’entrées ?
Sont-elles fiables ?
Sont-elles connues de tous ?
Sont-elles appliquées conforment aux
exigences de la politiques ?
Etabli par :xxxxx Validé par :xxxxx
Le :xxxxx Le :xxxx

5
Entité : X Exercice : 2016 et
Processus : Gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : Concordance Folio : 8/9
informatisée (entrée et traitement)
Objectif: S’assurer de la concordance entre les données d’entrée et l’information contenue dans
les fichiers.
Questions Oui Non N/A Commentaires

Existe –il une procédure permettant de


contrôler la saisie des données à l’entrée ?

Si oui est-elle fiable ?


Existe-t-il une procédure permettant de vérifier
l’intégrité des données déjà saisies dans le
système?
Si oui est-elle fiable ?
Existe-t-il une procédure permettant de vérifier
qu’il y’a une adéquation entre les données
d’entrée et les informations existantes dans
les fichiers ?

Si oui est-elle-fiable?

Est-elle appliquée?
Etabli par : xxxxxx Validé par :xxxx
Le : xxxx Le :xxxxx

6
Entité : X Exercice : 2016 et
Processus : Gestion de la sécurité 2017
informatique CHECK LIST
Rubrique ou étape : Journal de Folio : 9/9
distribution des éditions (sorties)
Objectif: S’assurer de l’existence d’une documentation précisant que les destinataires autorisés
ont reçu entre temps et au format voulu, leurs documents.
Questions Oui Non N/A Commentaires
Existe-t-il un système d’identification et
d’authentification de l’accès aux
composantes du système ?
Si oui est-il fiable ?
Existe-t-il une politique ou une procédure
permettant de s’assurer que les documents
sont envoyés aux destinataires autorisés ?
Si oui est-elle formalisée ?
Les documents sont-ils envoyés dans les
délais et les formats voulus ?
Etabli par : xxxxxxxxx Validé par :xxxxxxxxx
Le : xxxxx Le :xxxxxxx

7
8

Vous aimerez peut-être aussi