Vous êtes sur la page 1sur 6

P 04-18 AUDIT*:Mise en page 1 11/05/07 9:58 Page 10

Dossier
Dossier : Audit

Analyse de données

Mathieu Laubignat
CISA, Auditeur informatique
“ Les techniques d’analyse des données, utilisées depuis
1998 au sein de l’Audit Informatique du Groupe La Poste, constituent
un outil d’audit puissant et indispensable pour la réalisation des
missions. Cet article présente la démarche utilisée dans ce cadre, et
fournit quelques exemples concrets de mise en œuvre.


1. Présentation succincte d’audit, on parle alors d’« audit par Pour l’auditeur, l’analyse de données
de l’Audit Informatique les données », pratiqué au moyen accroît considérablement la valeur
de techniques d’audit assisté par ajoutée de ses travaux et, de fait,
du Groupe La Poste
ordinateur (TAAO ou CAATs). l’image de marque de l’audit. En

L ’audit Informatique du Groupe


La Poste est une structure
dont le rôle consiste à évaluer les
Les nouvelles normes pour la pra-
tique professionnelle de l’audit
effet, elle permet de gagner en
productivité, d’étendre le périmètre
des tests et de fiabiliser l’audit.
processus de management des interne applicables depuis le 1er jan- Il n’y a plus besoin de contrôles
risques et de gouvernance des sys- vier 2004 précisent que les auditeurs manuels longs et fastidieux, les
tèmes d’information du Groupe et tests portent sur l’exhaustivité de
internes doivent posséder une bonne
à apporter des conseils pour ren- la population, laissant de côté le
forcer leur efficacité. Le périmètre connaissance des principaux risques
sondage et l’extrapolation. Enfin,
du service s’étend à la maison et contrôles liés aux technologies les travaux d’analyse de données
mère et à l’ensemble des filiales du de l’information et des techniques permettent d’obtenir des éléments
Groupe. Les missions d’audit réali- d’audit informatisées susceptibles probants opposables avec un chif-
sées peuvent être de différentes d’être mises en œuvre dans le cadre frage direct des anomalies à travers
natures : audit de SI, audit de des travaux qui leur sont confiés une démarche auditable.
sécurité, audit de thématique… Les (norme 1210.A3). De même, la
techniques d’analyse de données,
norme CNCC 2-302, promue par la
3. L’analyse de données,
utilisées depuis 1998 au sein de mode d’emploi !
CNCC (Compagnie Nationale des
l’Audit Informatique du Groupe La
Poste, constituent un outil d’audit
puissant dans la panoplie des au-
Commissaires aux Comptes) en
2003, consacre la nécessité d’éva- D eux approches peuvent être
envisagées pour positionner
les travaux d’analyse de données
diteurs pour la réalisation de ces luer systématiquement les risques
dans le processus d’audit (Fig. 1) :
missions. liés au système d’information
et recommande l’utilisation des • En amont de la mission pour cibler
2. Pourquoi l’analyse techniques d’audit assistées par les zones à risques ou éliminer des
de données ? risques hypothétiques non avérés.
ordinateur. Enfin, la Loi de Sécurité
Financière (LSF) du 1er août 2003 • Dans la phase d’investigation
L ’analyse de données, au sens
large, consiste à récolter et
exploiter des données quelles que
induit de nouvelles obligations de
contrôle interne pour les entre-
pour apporter des constats chiffrés
ou étayer une opinion d’audit.
soient leur origine (documents prises qui doivent rendre compte En termes d’organisation, diffé-
papier, chiffres clés, relevages ou dans un rapport annuel des procé- rentes approches sont également
comptages manuels, système d’in- envisageables. Le service peut
dures de contrôle interne mise en
formation…) pour étayer une opi- faire le choix de la généralisation
place pour garantir une meilleure
nion d’audit. Dans le cas qui nous ou celui de la spécialisation. Il
intéresse, il s’agit plus particuliè- transparence. Cette obligation cou- est vrai que la première option
rement de l’exploitation des don- vre le contrôle interne informatique demande un investissement plus
nées du système d’information à en tant que rouage essentiel du important en termes de formation
des fins contrôle interne général. et d’acquisition de logiciels mais la
La Revue / Mai 07
(10)
P 04-18 AUDIT*:Mise en page 1 11/05/07 9:58 Page 11

date précise. Il convient alors de


transmettre à l’audité par écrit les
objectifs de test et les données
choisies. Ainsi, celui-ci est informé
du périmètre d’extraction et peut
valider la sélection, la date, le
mode de transmission, le format et
la structure des fichiers.

> Fig. 1 : les travaux d’analyse de données dans le processus d’audit Pour l’extraction, différentes ap-
proches sont envisageables en
deuxième qui paraît plus écono- Phase 2 : Définition des scénarios
fonction de l’interlocuteur (proprié-
mique présente cependant certains d’analyse
taire des données, maîtrise d’œuvre,
désavantages. En effet, un auditeur
À partir des objectifs de la mission, exploitant), du mode employé
cantonné aux travaux d’analyse
les tests les plus pertinents sont (mieux vaut privilégier une extraction
de données risque de se lasser
identifiés. Il peut s’agir de vérifier
rapidement. D’autre part, si les des données de production à l’état
l’application d’une procédure ou
compétences en la matière sont brut mais il peut s’agir également
l’implémentation d’une règle de
concentrées sur un nombre restreint du résultat d’une requête ou de
gestion, de vérifier une piste d’audit...
d’individus, il y a un risque plus données obtenues à partir d’un info-
important en cas d’absence ou de centre).
départ.
Phase 4 : Préparation des données
C’est pourquoi, l’Audit Informatique
du Groupe La Poste a fait le choix Une fois les données récupérées, il
de développer cette compétence faut organiser l’environnement de
sur l’ensemble des auditeurs du travail (espace d’importation / espace
pôle ASI. Ainsi, les nouveaux arri- de travail / espace de résultats) et
vants doivent maîtriser les tech- y déposer les fichiers en prenant
niques d’analyses de données au
soin de faire une archive des données
même titre que les travaux d’audit
de départ afin de pouvoir repartir
classiques. Cette montée en compé-
de zéro le cas échéant.
tence s’effectue à travers une for-
mation de base assurée par les Ensuite, l’importation des fichiers
auditeurs plus expérimentés en in- est réalisée sans oublier d’effectuer
terne. De plus, le service dispose un contrôle immédiat pour chaque
d’un outil destiné à capitaliser l’ex-
fichier (validation des totaux de
périence engrangée en matière
contrôle et du nombre d’enregis-
d’analyse de données. Au sein du
Groupe, des services d’audit « géné- > Fig. 2 : tests d’analyse de données – trements, contrôles de cohérence,…)
comparaison des entrées et sorties
ralistes » ont mis en œuvre la dans l’outil d’analyse. Il peut s’agir
même démarche. Pour valider les scénarios d’analyse, d’outils de type base de données
il faut tenir compte des capacités (Access, Visual Foxpro,....), de logi-
Les travaux d’analyse de données
doivent être structurés. En consé- de l’outil d’analyse utilisé et réaliser ciels « généraux » (IDEA, ACL), ou
quence, le processus se décompose une approche de faisabilité en encore d’un tableur de type Excel.
en plusieurs phases : considérant la complexité, la volu- Cependant, les logiciels « géné-
métrie et la disponibilité des don- raux » allient une capacité de trai-
Phase 1 : Prise de connaissance nées (planning compatible, accord tement importante à une mise en
Cette phase constitue le préalable de l’audité). œuvre rapide tout en garantissant
à l’ensemble des travaux d’audit. Phase 3 : Récupération des données l’intégrité des données et la conser-
Elle consiste à identifier les acteurs
Après validation et en fonction des vation de la piste d’audit (Fig. 3). À
du SI (MOA, MOE,...), connaître le
objectifs des tests, les données titre indicatif, l’Audit Informatique
domaine et les objectifs attendus
du SI et obtenir sa description utiles aux travaux d’analyse sont du Groupe La Poste utilise IDEA
(Cartographie applicative, chrono- identifiées, les fichiers de départ depuis 1998. Il reste maintenant
logie des traitements, modèle de qui contiendront les champs néces- à formaliser les programmes de
données,…). saires sont définis et arrêtés à une travail.
La Revue / Mai 07
(11)
P 04-18 AUDIT*:Mise en page 1 11/05/07 9:59 Page 12

Caractéristiques Tableurs Bases de données ACL/IDEA

Capacité volumétrique Limitée (65536 Illimitée Illimitée


pour Excel)

Capacité de traitement Limitée Illimitée Suffisante

Types des fichiers Majorité des fichiers Majorité des fichiers Tout type de fichiers
importés ASCII ASCII

Intégrité des données Impossible À réaliser Garantie

Piste d’audit Impossible À réaliser Garantie

> Fig. 3 : Comparaison des principaux outils d’analyse de données

Attention, l’étape de préparation des intéressant pour l’équipe d’audit Par conséquent, il faut se fixer des
données peut être la plus fastidieuse de collaborer autant que possible objectifs clairs et stables tout au
si les étapes de prise de connais- avec des spécialistes du métier long de la mission, également
sance et de définition des scénarios
audité. maintenir une bonne communication
n’ont pas été correctement réali-
sées. En effet, une mauvaise défini- Si l’analyse n’aboutit pas, il faut en en interne mais aussi avec les au-
tion des objectifs et des données informer les acteurs, identifier la dités, travailler par étapes pour la
cibles peut aboutir à des demandes cause et éventuellement prévoir réalisation des tests en s’appliquant
d’extraction complémentaires ou
une solution de contournement. à contrôler et documenter les résul-
des travaux de remise en forme des
fichiers obtenus qui allongent signi- Enfin, une synthèse des travaux a tats obtenus.
ficativement le processus. posteriori permet d’identifier les
bonnes pratiques à généraliser lors En revanche, il faut veiller à ne pas
Phase 5 : Réalisation des tests
des prochaines analyses. se lancer dans un défi technique.
Pour chaque test, les étapes mises Il ne s’agit pas de réécrire l’appli-
en œuvre sont décrites et notamment
4. Conclusion cation, ni d’en faire la recette
les fichiers ou champs créés. Il faut
fonctionnelle. L’équipe doit être
également prévoir des modalités de
contrôle pour vérifier les résultats
obtenus.
E n matière d’analyse de données,
il convient de respecter les
différentes étapes de préparation
également vigilante par rapport
aux délais car certains tests peuvent
La réalisation d’un document de pour faciliter la réalisation des tra- s’avérer plus longs que prévu d’où
suivi chronologique des travaux vaux. En effet, l’expérience a montré la nécessité de prioriser. Attention
(description de ce qui est fait et ce que les phases amont sont souvent à l’interprétation hâtive, situation
qui reste à faire) constitue également plus consommatrices de temps
un élément important durant cette dangereuse si l’auditeur n’a pas
mais conditionnent la réussite des
phase. Cette démarche peut per- toute la connaissance fonctionnelle.
travaux d’analyse de données. À
mettre éventuellement de prioriser Enfin, l’absence de contrôles et de
certains travaux en recadrant par titre indicatif, sur une mission
classique de l’Audit Informatique documentation induit le risque de
la suite avec l’audité.
où des travaux d’analyse de données fonder ses conclusions sur des
Phase 6 : Interprétation
sont menés, la charge de travail se résultas erronés ou d’être dans
et présentation des résultats
répartit sur les différentes phases l’impossibilité de justifier la dé-
La dernière phase consiste à ana-
du processus de la façon suivante : marche d’obtention du résultat.
lyser et valider les résultats par
rapport à ceux attendus en relation
avec les acteurs du SI audité. Puis Phases du processus % de la charge de travail totale
viennent la conclusion et la resti- Phase 1 : Prise de connaissance 10 %
tution des résultats sous forme
Phase 2 : Définition des scénarios d’analyse 10 %
graphique de préférence (attention,
il est parfois difficile de représenter Phase 3 : Récupération des données 15 %
certains résultats d’analyse de Phase 4 : Préparation des données 15 %
données). Pour gagner en valeur Phase 5 : Réalisation des tests 30 %
ajoutée dans les conclusions et les
Phase 6 : Interprétation et présentation des résultats 20 %
recommandations émises, il est
La Revue / Mai 07
(12)
P 04-18 AUDIT*:Mise en page 1 11/05/07 9:59 Page 13

L’intégration d’outils d’analyse de


données dans les travaux d’audit a
donc nécessité un investissement
important appuyé par la direction
de l’audit informatique.

5. Exemples d’utilisation
a) Vérification de la mise en
œuvre d’une procédure de Non-respect de
saisie par les utilisateurs la procédure
dans 45,8 %
Objectif de l’analyse : Vérification des cas
de la mise en œuvre d’une procé-
dure de saisie par les utilisateurs
qui prévoyait la saisie d’un évène-
ment pour marquer chacune des
deux étapes constitutives d’une opé-
ration manuelle. Le respect de
cette procédure permettait d’offrir
une visibilité sur l’état d’avance-
ment de l’opération considérée. b) Étude de l’efficacité d’un Résultats :

Population observée : Ensemble des contrôle informatique addi- Dans ce cas, l’analyse a permis de
journaux de transactions de l’appli- tionnel mis en œuvre dans une démontrer l’efficacité du contrôle
cation sur une semaine sous la application informatique puisque sa mise en
forme de fichiers d’évènements au
Objectif de l’analyse : Démontrer place a engendré une diminution
format texte.
l’efficacité du contrôle informatique. significative du nombre de rejets
Travaux réalisés :
dans l’application. De plus, ces tra-
• Concaténation des fichiers évè- Population observée : Extraction de
vaux ont montré la nécessité d’ins-
nements. l’ensemble des enregistrements
taurer une procédure d’analyse
• Remise en forme globale pour im- rejetés dans l’application au cours
systématique des rejets afin de
portation du fichier dans l’outil d’un trimestre sous la forme d’un
détecter les dysfonctionnements
d’analyse, ce qui a constitué l’étape fichier Excel.
la plus longue et la plus fastidieuse. éventuels notamment après la
Travaux réalisés : mise en production d’évolutions de
• Importation du fichier obtenu.
• Importation du fichier. l’application. À la suite de cet audit,
• Pour chaque opération, calcul du
le propriétaire du processus a donc
délai écoulé entre les deux évène- • Sommaire par date du nombre de
ments. mis en place une procédure de
rejets.
suivi des anomalies avec un indica-
Résultats :
• Représentation du résultat sous teur d’alerte basé sur les tables de
L’analyse des délais écoulés entre
forme graphique. rejets de l’application.
les deux évènements a permis de
mettre en évidence un non-respect
de la procédure sur le terrain et de
quantifier l’étendue du dysfonc-
tionnement. En effet, certains utili-
sateurs effectuaient les deux
saisies en simultanée plutôt qu’à
chaque fin d’étape constitutive, Mise en place du contrôle informatique
faussant la vue restituée par le
système. À la suite de cet audit, un
travail réalisé conjointement avec
le propriétaire du processus a per-
mis de mettre en œuvre les actions
nécessaires pour un retour à une
situation maîtrisée et conforme à
la procédure.
La Revue / Mai 07
(13)
P 04-18 AUDIT*:Mise en page 1 11/05/07 9:59 Page 14

c) Contrôle des habilitations • Cumul par date du nombre e) Mise à jour de la modélisation
par rapprochement avec les d’anomalies fonctionnelles. d’une activité
bases RH • Cumul par date du nombre Objectif de l’analyse : Vérification
Objectif de l’analyse : Vérification d’opérations de maintenance à du respect d’une procédure pré-
de la légitimité des habilitations chaud. voyant la mise à jour annuelle de la
accordées au niveau d’une appli- modélisation d’une activité dans
• Représentation des résultats
cation. une application. Le respect de cette
sous forme graphique.
Population observée : Extraction de procédure permettait à l’application
Résultats : de restituer une image fiable de
l’ensemble des habilitations ainsi
que des droits accordés au niveau L’analyse a permis d’étayer les élé- l’activité globale.
de l’application sous la forme d’un ments recueillis au cours des entre- Population observée : Extraction
fichier Excel. tiens d’audit. En effet, les résultats de l’ensemble des modélisations
montrent que la mise en production créées dans l’outil au niveau national
Travaux réalisés :
de la nouvelle version a engendré dans un fichier au format csv.
• Importation du fichier des habili- une croissance importante du Chaque modélisation était rattachée
tations dans l’outil d’analyse. nombre d’anomalies fonctionnelles à une entité et possédait une date
• Extraction de la liste des utilisa- et par conséquent d’opérations de de création.
teurs concernés. maintenance à chaud. L’analyse a
Travaux réalisés :
donc permis de souligner l’insuffi-
• Extraction à partir des bases RH
sance de la recette fonctionnelle • Importation du fichier des modé-
du statut des utilisateurs impactés.
réalisée avant la mise en production. lisations dans l’outil d’analyse.
• Importation du fichier des utilisa-
teurs dans l’outil d’analyse.
• Rapprochement des statuts et des
habilitations pour chaque utilisateur.
Résultats :
L’analyse a permis d’identifier des
cas où la procédure de retrait des
habilitations n’avait pas été respec-
tée au niveau local. L’audit a abouti
au lancement d’un plan de sensibili-
sation auprès des managers locaux
afin qu’ils s’assurent du respect de
la procédure.

d) Qualité de la recette fonction- > Évolution du nombre d’anomalies fonctionnelles


nelle d’une application
Objectif de l’analyse : Vérification
de la qualité de la recette fonction-
nelle précédant la mise en produc-
tion de la nouvelle version d’une
application par examen des anoma-
lies fonctionnelles et des opéra-
tions de maintenance à chaud.
Population observée : Extraction de
l’ensemble des anomalies fonc-
tionnelles et des opérations de
maintenance à chaud sur 10 mois
sous la forme de fichiers Excel.
Travaux réalisés :
• Importation des fichiers dans
l’outil d’analyse. > Évolution du nombre d’opérations de maintenance à chaud

La Revue / Mai 07
(14)
P 04-18 AUDIT*:Mise en page 1 11/05/07 9:59 Page 15

• Pour chaque entité, calcul du Résultats : 6. Webographie


nombre moyen de modélisations L’analyse a permis de constater www.afai.fr :
réalisées chaque année (taux de que des entités ne mettaient à jour AFAI (Association Française de l’Audit
mise à jour). leur modélisation chaque année. et du Conseil Informatiques)
Ce groupe d’entités non négligeable www.isaca.com :
• Cumul par taux de mise à jour du ne respectait pas la procédure. ISACA (Information Systems Audit
nombre d’entités. Une série d’actions a été déclenchée and Control Association)
par la suite pour s’assurer de cette
• Représentation du résultat sous mise à jour annuelle dans l’ensem- www.ifaci.com :
forme graphique. ble des établissements. IFACI (Institut Français de l’Audit et
du Contrôle Interne)
http://www.theiia.org/itaudit :
site dédié à l’audit des systèmes
d’information
www.auditnet.org :
Audit Net, site dédié au partage de
connaissance des auditeurs
www.caseware-idea.com :
Distributeur du logiciel IDEA
www.acl.com :
Distributeur du logiciel ACL
www.cncc.fr :
CNCC Compagnie Nationale des
Commissaires aux Comptes 

Que vaut mon système d’information ? Tout et rien.


Mais peut-être la question est-elle mal posée. En effet,
un système d’information est à la fois un outil de gestion
du quotidien, un levier d’évolution de l’entreprise et
un instrument de sa stratégie. Alors peut-être faut-il
pour répondre à la question de la valeur du SI s’inter-
roger d’abord sur sa contribution à la valeur de l’en-
treprise. Tâche apparemment très complexe, mais en
réalité assez simple à réaliser. Pourvu que tous les
protagonistes (directions générales, métiers, DSI,…)
s’y retrouvent et partagent un langage commun.
C’est le seul et unique but de cet ouvrage, qui n’a
pas la prétention d’être une méthode, mais simple-
ment un guide de bonne pratique, et une aide à
construire une démarche. Ce n’est qu’un jalon, et
la route est longue.

La Revue / Mai 07
(15)

Vous aimerez peut-être aussi