Vous êtes sur la page 1sur 3

Systèmes d’information (SI) indisponibilité des systèmes fréquents, résolution de problème référentielles ne sont pas sous une responsabilité

férentielles ne sont pas sous une responsabilité unique et mise Processus op: ensemble interrelié d’activités ou event
Ensemble de moyens technique, organisationnelle et humain, trop prend trop de temps à jour en fonction des besoins opérationnels ou règlementaires. entrainant la livraison d'un produit, contrôler par des politiques,
visant à assurer la création, la circulation, la destruction de Gestion exploitation (interfaces, Batch, incident) : discipline Gouvernance et pilotage des SI, impact sur les couts, gestion procédures pour fournir une assurance raisonnable
l’information dans une organisation. Il s'agit d'un système de gestion qui vise à planifier, à coordonner et à contrôler les des imprévus ou des crises ont des conséquences sur la révision Fusion :
socio-technique composé de deux sous-systèmes, l'un social et activités liées à l'exploitation des systèmes informatiques. Elle des comptes  risque dont le réviseur doit tenir compte Augmente le risque Inhérent car diversification des activités.
l'autre technique. Le sous-système social est composé de la englobe l'ensemble des processus qui permettent de gérer les La gouvernance informatique vise 3 objectifs via la mise en
structure organisationnelle et des personnes liées au SI. Le services informatiques, notamment la gestion des incidents, des place d’une structure chargée des informations, des processus Assertions
sous-système technique est composé des technologies et des problèmes et des changements, la gestion des niveaux de opérationnels, des applications et des infrastructures : Intégralité: toutes les infos sont prises en compte, sans
processus d'affaires concernés par le SI. service, la gestion des capacités et la gestion des 1. Générer de la valeur commerciale omission
Technologie de l’information configurations. Démarrage tardif de l’IT (indisponibilité des 2. Monitorer les performances de gestion Exactitude : la précision des informations et des calculs
use, development, and management of computer-based systèmes), absence de test de restauration, exploitation 3. Atténuer les risques liés à la technologie de l’information Validité: on regarde dans une facture que ce soit exact mais le
systems, software, networks, and electronic data for storing, négligée, dépendant de outsouring, faiblesse de l’intégrité des (selon ISO, COBIT, NIST, ITIL) chiffre qu’on a est valable ou non (TVA 19% en suisse => pas
processing, transmitting, and retrieving information. It sauvegardes Étapes minimales pour l’analyse de gouvernance IT : valide car TVA = 7.7%)
encompasses a wide range of technologies, practices, and Gestion de la sécurité (gestion des accès, protection faces aux Revue des contrats (online en général), Revue des SLA, Revue Droits d’accès: système d’identification des users est en place
disciplines that are utilized in various industries and sectors to risques environnementaux). des KPIs informatiques, Analyse des risques, Identification des Existence: actifs dans nos états financiers il correspond en
facilitate the efficient handling and utilization of information. Sécurité logique: Pas de séparation des fonctions entre la frameworks en place physique en réalité (heure de travail par employés réels)
Organisation d’un département informatique comptabilité et l’informatique (accès et MDP), Protection Fournisseurs systémiques Estimation : actifs à la bonne valeur par rapport au marché
L’entité en charge de l’ensemble : Des composants matériels appropriée des accès au niveau du réseau et du système On Droits et devoirs : respect des règles du territoire et contexte
(postes de travail, serveurs, équipements de réseau, système de d’exploitation, cependant au sein des applications les droits Présentation & transparence : ce qu’on présente dans nos EF
stockage, de sauvegarde et d’impression) et logiciels du d’accès sont peu différenciés. Faiblesses en termes de sécurité Fiabilité : Fournir une qualité de l’information irréprochable
système d’information. Ainsi que du choix et de l’exploitation physique (accès, détection de la fumée et des incendies, Integrité = integralité + exactitude  les traitements sont
des services de télécommunications mis en œuvre climatisation et alimentation électrique) dans le centre de calcul complets et exacts
Une importance plus ou moins grande selon l’activité de ou la salle des serveurs, Conformité : Remplir toutes les obligations de loi et
l’entreprise. Souvent rattachée à la Direction Financière et Points clés des éléments ITGC – contrôles généraux règlements
idéalement à la Direction Générale L’IT va recevoir des Gestion exploitation : Supervision des traitements planifiés , Efficience : Le déroulement des transactions est automatisé de
informations des autres cadres, cette vision on va la transformer Gestion des incidents, Sauvegardes et continuité d’activité manière optimale
en réalité (budget, structure) Les macro-fonctions suivantes (important concernant la cybersécurité) Disponibilité : Assurer le fonctionnement continu du système
seront toujours représentées. Services applicatifs : études, Gestion du développement et des changements: premises : le client gère tout  difficile à gérer Efficacité : répondre précisément à un besoin (calcul des
développement et évolution des applications mise à disposition Spécifications, tests et validation des changements. Séparation SAAS : rien n’est géré par le client  plus facile à gérer, c’est salaires pas besoin de contrôle manuel)
et exploitation des applications, Support fonctionnel (mail, site des fonctions entre développement et mise en production, Test du outsourcing  il faut un rapport d’audit sur la sous-traitance Confidentialité : garantir que l’info n’est pas accessible à
web). Services techniques : réseaux et télécom, hébergement, de non régression: on fait des tests afin de voir si le test est  on demande des rapports type ISAE3402 autrui
sécurité, serveurs. Services utilisateurs : environnement de meilleur ou du moins pas pire, Séparation des environnements Future de l’IT Période correcte: prise en compte correcte des dates (ITGC)
travail (numérique de travail, définition des usages prioritaires, Gestion  comment je crée, je modifie, j’archive et je IA : Le monitoring est très important => il doit être possible de Comptabilisation correcte: l’imputation comptables est
identification et mise en place des solutions), support supprime la donnée « tirer la prise si l‘IA pose problème rigoureuse
Différence Hardware & software Sécurité physique: Création / modification / blocage des IOT : IOT presents specifically high cyber security risks. NIST Bases légales, normes, règlements Principe du justificatif : matérialisation des calculs (doc)
Hardware: Le matériel informatique comprend les parties accès, Protection face aux risques environnementaux) is developing industry standards to protect IoT. Référentiel standard: Committee of Sponsoring Organization Archivage : les obligations de rétention d’info sont respectées
physiques d’un ordinateur, telles que les boîtiers, l’unité Sécurité logique : Création / modification / blocage des accès, Network – 7 couches pour les communications SI of the Treadway Commission (COSO), Control Objectives for Trace d’audit : les changements clefs d’info sont documentés
centrale de traitement, la mémoire vive, le moniteur, la souris, Paramètres de mots de passe, Revues périodiques des accès 1. phyisque, 2. Bus de données, 3. Réseaux, 4. Transport, 5. Information and related Technology (COBIT), Risques d’erreur liés aux contrôles applicatifs
le clavier, le stockage de données, la carte graphique, la carte ITAC (IT Application Control)  software Session, 6. Présentation, 7. Application  plus les hackeurs Information Technology Infrastructure Library (ITIL),
son, les haut-parleurs et la carte mère Permettent l’évaluation de l’efficacité des contrôles embarqués sont proches du physique plus il sera discret  souvent 3 et 4 Normes : ISO 27001 (exigences relatives aux systèmes de
Software. Les logiciels (software) sont les programmes qui dans les systèmes pour sécuriser les processus métiers Gestion de projet : management de la sécurité des informations),
s’exécutent sur un ordinateur. Un SI nécessite à la fois du concourant à l’élaboration des états financiers Équilibrer les ressources et le temps pour atteindre un objectif, National Institute of Standards and Technology (NIST)
matériel et des logiciels pour fonctionner OS : Operating Saisie, traitement, output, interfaces  bcp d’éléments Principales contraintes sont : portée, temps et budget Règles de bases de la régularité de l’information: de la
system ou system software permet au système de fonctionner autour de ces contrôles applicatifs. ITAC peuvent inclure des Facteur d’influence – 5 facteurs comptabilité art. 927 CO du traitement des données art. 2 al.2
Risque d’erreurs inhérent mesures de sécurité telles que l'authentification et l'autorisation Permettent de connaître la profondeur de l’audit à faire  car OLICO  comptabilité fidèle et systématique, Justification de
ELC : organisation, informatique et contrôles : ton moral des utilisateurs, la détection et la prévention des intrusions, le influence la probabilité ou l’impact des risques. chaque enregistrement par une pièce comptable, Clarté,
Stratégie et informatique IT, Dépendance plus ou moins chiffrement des données et la gestion des accès. Ils peuvent SCI, Caractère significatif (mettre en relation avec le volume Traçabilités des éléments comptables, Adaptation à la nature et
importante sur la disponibilité, Gestion des risques ?. également inclure des procédures pour s'assurer que les pour la matérialité), technologie de l’information (dépend de la taille de l’entreprise
Evaluation du SCI ?, Degré de sensibilisation à la sécurité des données sont exactes et fiables, telles que des contrôles de ou se situe le TI dans l’entreprise, si au centre  impact sur le Environnement de l’entreprise Paramètres : erreur systématique, si erreur très problématique
utilisateurs, Séparation de fonctions ? back-up validation des entrées, des ctrl de traitement des données et des bénéfice), résultat de l’analyse des comptes annuels (check  type de données
ITGC (IT General Control)  hardware ctrl de sortie. variation entre période, charge IT, aucune variation), violations Données de bases: erreurs répétitives, fraudeur pourrait
Contrôles jonchant les principaux processus de la fonction IT Démarche ITAC : 1. Approche générale : identifier le type Approche d’un audit – Composant audit IT modifier son salaire
Gestion du développement : discipline de gestion qui vise à d’erreur / risques / contrôle 2. Quelle est la nature de la donnée Contexte : bases légales, normes de l’industrie (COBIT), Données de flux: erreur unique ca arrive une fois, dur à
planifier, coordonner et contrôler toutes les activités liées au et le type d’erreur associé? 3. Donnée Bases : erreur répétitive réglementation nationales et internationales (RGPD), identifier
développement de projets. Elle englobe l'ensemble des 4. Données Paramètres : erreur systématique 5. Données de évaluation des risques et planification de l’audit Système de Contrôle Interne (SCI)
processus qui permettent de définir, de concevoir, de réaliser et Flux : erreur unique 6. Saisie / Traitement / Transfert / Sortie La démarche : différents acteurs (CFO, RH etc.)  ITAC – Définition : Un SCI est l'ensemble des principes et procédures
de déployer des projets informatiques. Elle inclut également la (output) vs Intégralité / Exactitude/ Accès GC au moins 2 contacts, collecte de données et analyse E dépendante de qualité de l’informatique de tous ses ("contrôles internes") fixés par une entreprise ainsi que les
gestion des ressources, la gestion des coûts et des délais, la Audit de la fonction informatique (processus métiers bien sécurisé selon RGPD), élaboration de partenaires processus destinés à atteindre les objectifs d’entreprise.
gestion des risques, la gestion de la qualité et la gestion de la Vise la qualité des processus informatiques lié à ITGC (aspect conclusion et recommandations, communication des résultats Approches risques Objectifs : Gestion régulière et efficace (y compris respect des
communication. (Dépendance aux fournisseurs : 1 seul infrastructure) Approches d’audit et environnement informatique NAS 315 ch.18: l’influence de l’informatique dans l’analyse politiques de gestion si SI pose problème  not rely),
développeur informatique externe => peut poser problème si Audit des processus informatisé 1. identification des risques informatiques (risque IT = risque des risques lors de la planification d’un audit peut être très Sauvegarde des actifs, prévention et détection des fraudes,
absent ou si erreur de sa part), absence de savoir-faire, Vise l'efficacité des contrôles intégrés dans les applications et commercial)  prise en compte de l’impact sur le risque importante. L’existence d’un environnement informatique ne Exactitude et intégralité des enregistrements comptables,
développement des applications comptable en interne, de la sûreté du fonctionnement quotidien du système commercial associé aux Technologie d’information modifie pas l’objectif et l’étendue de l’audit. Par contre: Établissement en temps voulu d'informations financières
dépendance aux fournisseurs, dépendance de fonction clés d'information lié à ITAC (aspect processus) 2. conformité à la normes ISA 315 (il faut tout contrôler, l’auditeur doit acquérir la connaissance du système fiables, Respect des lois et prescriptions (RGDP ou LPD)
Gestion des changements (évolutions, paramétrage) : Gouvernance des données - Cycle de vie de la donnée notamment environnement informatique (ITGC) d’information et des processus opérationnels y afférents, qui  Maintenir le risque de contrôle le plus faible
discipline de gestion qui vise à planifier, à mettre en place et à Les principaux domaines d’intervention de la gouvernance des 3. efficacité : notamment analyse des données ont un rapport avec l’élaboration de l’information financière Facteurs : Besoins comptables, Contraintes opérationnelles,
contrôler les processus de changement dans une organisation. données comprennent la disponibilité, la convivialité, la Processus métiers : Être en mesure d’évaluer les processus Plus la compta dépend de l’IT plus les CTRL IT sont imp. Loi et Ordonnance et normes, Culture d’entreprise, Les acteurs
Elle englobe l'ensemble des processus qui permettent de gérer cohérence, l’intégrité et la sécurité des données, la conformité d’affaires de l’organisation qui font l’objet d’une vérification. Types de risques – élements du risque d’audit employés, Le but de l’entreprise, La méthode de mise en œuvre
les changements dans les pratiques, les processus, les Analyse des risques et criticites : Cela comprend un test et une évaluation de la conception et Risque d’erreur : découle du risque lié au contrôle et inhérent et sa gestion, Archivage, reproduction, Les contrôles manuels,
technologies ou les cultures organisationnelles. Elle inclut Une gouvernance des données pas ou mal définie a des mise en œuvre de l’exploitation des contrôles ainsi que la Risque d’entreprise : de contrôle X inhérent automatiques, séparation des taches
également la communication avec les parties prenantes, la conséquences directes sur la fiabilité des données: référentiels surveillance et la mise à l’essai des éléments probants pour Objectif : réduire le risque de non-détection au maximum Comprendre le SCI – 2 étapes :
gestion des risques et la gestion de la résistance au changement. clients, fournisseurs, comptables incohérents, incomplets, s’assurer que les contrôles internes au sein de l’entreprise sont 1. saisir les mesures de contrôles pertinentes  control design
Indisponibilité des systèmes fréquent => si quand il y a des redondants, nomenclatures multiples, identifiants manquants, en œuvre 2. apprécier ces mesures de contrôles  op. effectiveness
changements ce n’est pas assez stable il faut auditée et voir le silotage entre applications, problèmes d’interfaces. La piste Proprio : exigences, approuver la conception et la gestion Comment saisir les mesures de contrôles pertinentes :
problème, absence de savoir-faire en application IT, d’audit est directement impactée lorsque les données Observer les activités et processus de travail
dépendance aux fournisseurs, pas de documentation, Recueillir de l’information à l’aide d’auditions : corroboration
Evaluer les diagrammes de fonction et cahier des charges depuis les pièces justificatives en passant par les livres fonction d’exploitation existe et assure une disponibilité adaptée à des éléments comptables et interactions simples, sous CAATT : Computer, Assisted, Audit, Tools, Techniques
Réaliser des questionnaires sur les facteurs déterminants : comptables jusqu'au décompte de la TVA, et inversement. satisfaisante du SI forme de modèle processus (solution adaptée à des interactions Il s'agit de l'utilisation d'outils informatiques spécialisés pour
Matrice RASI : défini les rôles et responsabilité. Effectuer des  Il faut pouvoir répondre à ces règles lorsque l’informatique Analyse de : Suivi des performances du SI, Disponibilité du complexe), sous forme de flux de données (solution adaptée à faciliter l'audit des systèmes d'information et des données. Ces
tests de cheminement => what could go wrong (WCGW)  est utilisée (en rouge) SI, Fonction d’exploitation, Historique de surveillance des l’analyse effective d’interaction complexes) outils aident les auditeurs à améliorer leur efficacité, à effectuer
facteur déterminants : La fonction des organes dirigeants, La Transfert en production activités 3. identification des applications clés et interfaces : des tests plus approfondis et à identifier les anomalies ou les
philosophie et le style de direction. La structure de l'entreprise 1. Développement d’un logiciel dans un environnement de Résultat et incidence sur le risque inhérent : Faible, modérée 2 méthodes pour se doter d’un applicatif : Développement problèmes potentiels plus rapidement.
et les méthodes de délégation de pouvoir et de responsabilité, développement (n’ayant pas d’impact sur la vie réelle) ou élevée (make): besoin, budget, communication, test  Analyse, Les outils de gestion de mandat – administration
Le système de contrôle de la direction comprenant la fonction 2. Environnement de test réel pour voir si le programme Résilience IT – Cyber-résilience (Modèle NIST) Programmation, Tests, Droits d’accès Audit Management Software» Permettent d’optimiser les
d'audit interne, Les politiques et les procédures relatives au marche (super-utilisateur) donc expert qui vont valider Protéger – répondre – identifier (actifs informationnels vitaux Achat d’un logiciel standard (buy): fonction, coûts, planning, Permettent de gérer les papiers de travail de manière
personnel ainsi que la répartition des tâches. certaines choses et donner un resetage et critique) – restaurer (reconstruction du SI et continuité maintenance  Certification, Paramètres, Interfaces, électronique, Permettent de suivre les recommandations
Définition & objectif du contrôle interne (COSO) 3. Administrateur système (indépendant) déplace à 4 d’activité) – détecter (prévenir la corruption des données et Développements spéciaux, Droits d’accès Les outils d’analyse – audit
Le contrôle interne est un processus exercé par le conseil 4. Environnement de production (environnement dans lequel garantir leur intégrité) Les applications standard constituent (aussi) un défi (surtout Analyse sur un système central (SQL). Pas de procédure de
d'administration, le management et par d'autres collaborateurs l’entreprise fait toutes ses opérations) Résilience : capacité à revenir à son état initial lorsqu'il s'agit d'applications fortement adaptées). Les éléments download, pas de restructuration des données, pas
de l'entreprise, propre à apporter une assurance raisonnable que Objectif de contrôle : Les modifications et développements Dans le domaine des technologies de l'information, la résilience suivants doivent ainsi être pris en compte : Maturité de la d'investissement pour le service d'audit, soutien par les services
les objectifs suivants sont atteints  3 objectifs : sont uniquement transférés à l‘environnement de production si fait référence à la capacité d'un système informatique à version logicielle, Degré de paramétrisation, Résultats d'audit informatiques
1. fiabilité des états financiers : légales et obligatoires les éléments suivants sont présents: Développement / continuer à fonctionner en cas de panne, d'incident, de piratage antérieurs, Forum Internet, Documentation relative à la release CTRL clés : monitoring système, redondance système, test
2. rentabilité et efficience de l’exploitation : bien pr société Changement autorisé Adéquatement testé et accepté par les ou d'augmentation des opérations commerciales 4. identification des risques et contrôles clés avant passage en production, mise en place gestion de
3. respect des normes et prescription utilisateurs Documenté et conforme aux directives de Systèmes et Données sont à prendre en compte. Peu importe la A. Délimiter l'univers du contrôle évalué et vérifié dans les changement
SCI qui fait quoi développement et de qualité. Domaines très sensible et tres sécurité c’est le back up et la résilience qui comptent étapes suivantes. B. Constater quels contrôles clés atténuent les Analyse sur un PC (ex: Galvanise (ex-ACL), Tableau,
Conseil d'administration : Il est responsable de la mise place formalisé et le développeur ne pourra pas travailler sur le DRP (disaster recovery plan) : Le Plan de Reprise d'Activité risques pertinents (scénarios de dommages) C. Analyser EXCEL) : outil sur mesure pour les auditeurs, documentation
et de la maintenance du SCI (716a/1 CO); 7 droits qu’il ne produits finis notamment pour éviter la fraude (PRA), est un ensemble de procédures et de mesures mises en l'impact sur les montants déclarés dans les états financiers des opérations, un logiciel pour toutes les applications,
peuvent pas déléguer ou que si ils délèguent ce sont eux les  Aujourd’hui « dev-ops » boucle entre les 4 étapes pour place pour permettre la reprise des activités d'une entreprise 5. test de cheminement indépendance du poste de travail
responsables Il rapporte dans l'annexe au bilan sur la gestion aller plus vite mais génère des erreurs après un incident majeur qui a affecté ses systèmes Contenu et objectifs : Exécution et documentation des Les systèmes experts (audit): Outils semi-automatisés, Liés à
des risques (663b CO). Management : Mise en œuvre des Séparation des fonctions avec l’informatique d'information ou son infrastructure. Le DRP vise à rétablir processus / types de transactions pertinentes. Sert à vérifier la des domaines technologiques, Complexes à utiliser. (Ex :
décisions du conseil d'administration. Organe de révision : Certain processus sont coupés à certains utilisateurs rapidement les systèmes critiques de l'entreprise et à minimiser compréhension du processus concerné et à confirmer l'analyse Internet Scanner / Vulnerability assessment, Intrusion
Audite le SCI. Au sens strict il ne fait pas partie du SCI. Audit Développeur ne peut pas accéder à la gestion des données => les perturbations pour les utilisateurs et les clients. vs précédente Detection)
interne. De manière ponctuelle, il audite le SCI. Au sens strict trop gros risques de fraudes. PCA (plan de continuité des activités) : est un ensemble de Contexte : Vérification des processus et du traitement, Utilisation de travaux d’autres professionnels (NAS)
il ne fait pas partie du SCI- Responsable des finances (CFO) : Développement processus opérationnel => conflit le plus grave procédures et de mesures mises en place pour garantir la Estimation de la consistance / pertinence de la documentation NAS 600 Utilisation des travaux d’un autre auditeur
Le vrai chef d'orchestre du « SCI financier ». Ctrl interne End-user – exploitation => pourrait supprimer des données continuité des activités critiques d'une organisation en cas et des diagrammes disponibles, Confirmation de l'existence des NAS 610 Examen des travaux de l’audit interne
(Compliance) : S’assurer du respect et de l’efficacité du SCI. Outsourcing d'incident ou de catastrophe. Le PCA permet à une entreprise contrôles pertinents NAS 620 Utilisation des travaux d’un expert
Participe à sa définition Utilisation de la sous-traitance augmente : Helpdesk, de minimiser les impacts négatifs d'un événement perturbateur 6. évaluation de la conception du contrôle Sources d’information « Knowledge management » (base
L’audit interne et la gestion du risque : Développement d’applications , Applications complètes : SaaS et de reprendre rapidement ses activités après un incident. Contenu et objectifs : Les risques identifiés sont-ils de)
Son rôle est limité, audit interne très indépendant (rattaché au Infrastructure dans le Cloud : IaaS Site chaud : totalement transparent pour l’utilisateur (d’autres entièrement couverts?, Les objectifs de contrôle peuvent-ils Sites internet: AuditNet, ISACA, AFAI, GAO (Government
CADM), contrôle interne (interne à l’entreprise fait partie du La direction informatique peut sous-traiter ses travaux mais pas serveurs prennent le relai en cas de panne)  réplique la être atteints par les contrôles mis en place? Les contrôles sont- acc. Office). Documentation: le manuel suisse d'audit (MSA),
SCI risk & compliance)  audit interne ≠ contrôle interne ses responsabilités. Le réviseur doit savoir ce qui se passe chez situation sans interruption pour l’utilisateur  coût bcp plus ils efficaces et efficients? D'autres contrôles (supérieurs ou une Les normes d’audit suisses (NAS), CNCC, CobiT
Normes d’audit sur la vérification du SCI - NAS 890 : son client même s’il sous-traite. Auditer la sous-traitance : élevés que pour un site froid (chaud = en ligne) combinaison de contrôles) sont-ils éventuellement plus Démarches analyse de données - Processus ETL :
La responsabilité d’un SCI et d’une gestion des risques les outsourcer ne peuvent pas se faire auditer par tout le Site froid : toute les machines sont dans une pièce, on doit efficaces/efficients? Identification de lacunes, de Extract : retrieves and verifies data from various sources
appropriés incombe au CADM. La responsabilité de la mise en monde venir avec des bandes de sauvegardes afin de charger et mettre chevauchements et de doublons en matière de contrôles, Transform : process and organizes extracted data so it is usable
place incombe à la Direction. Le SCI est désormais Standards sont apparus : SAS70 > SSAE16 > SSAE18 > à jour les programmes dans le serveur puis charger les données Prévention de contrôles onéreux (services techniques) et de Load : moves transformed data to a data repository
explicitement désigné dans la loi comme objet de vérification. ISAE3402, Rapports SOC1 et SOC2, SOC3 Site tiede : on maintien tous les programmes à jour et on vient tâches de vérification de l'efficacité (auditeur), Amélioration A table is a collection of related data held in a tabular format
Le SCI se rapporte au « rapport financier ». L'étendue et la Dans les normes SSAE18, une distinction est faite entre une avec les données (entre chaud et froid) éventuelle des résultats au niveau de l'efficience et de within a database. It consists of columns and rows. A table has
conception du SCI dépendent de la taille et de la complexité de évaluation SOC (Systems and Organization Control) 1 et une Sécurité IT l'efficacité grâce à l'utilisation ou l'adaptation d'autres Ctrl a specified number of columns but can have any number of
l’activité de l’entreprise. Le SCI comprend tous les processus et évaluation SOC 2. Classification des données confidentielles  focus sur ce qui Cadres / champ : Évaluation de l'adéquation de la conception rows. Each field has a unique format (date, whole number, text,
les mesures qui garantissent une tenue régulière de la Un rapport SOC 1 est composé d’objectifs de contrôle utilisés est vraiment clé, La cybersécurité n’est pas toute la sécurité ! du contrôle en prenant en compte l'ensemble des opérations et decimal number, Boolean, etc.)
comptabilité et un rapport financier adéquat. Le SCI peut être pour représenter avec exactitude le contrôle interne en matière Sécurité Logique ET Sécurité Physique sont clés: Gestion contrôles importants. Cadres et objet (suite) Démarche audit:
structuré comme suit: contrôles au niveau de l’entreprise de rapports financiers (CIRF). des accès, Ségrégation des réseaux, Patch/update des systèmes, Objet: Évaluation globale de l'adéquation du système de 1.Approche gén: démontre comment intégrer l'IT dans l'audit.
(ELC), contrôles des processus (PC) et ITGC  comprendre Un rapport SOC2 : rapport d'audit qui évalue les contrôles Formation des users, Classification des données confidentielles, contrôle intégral: Qualité adéquate avec le moins d'utilisation 2. Considérer un ou plusieurs facteurs d'influence de la
et évaluer. Une structuration selon le référentiel COSO relatifs à la confidentialité, l'intégrité, la disponibilité, la Respect des lois (GDPR), archivage et back-up, résilience possible. Dérivation et constatation d'une stratégie d'audit stratégie d'audit (SCI, caractère significatifs, technologie
Bases légales du SCI sécurité et la protection de la vie privée des informations d'une Principes zero trust network architecte (ZTNA) adaptée liée à l'évaluation des contrôles resp. du système de d'information, résultats d'analys des EF, Violations)
Exigences directement formulées: Ordonnance sur les organisation. il est utilisé pour évaluer les contrôles internes Les mesures traditionnelles de sécurisation du système contrôle employés 3. Introduit les risques leurs appréciation dans la démarche
banques (art. 12 al.4), Circulaire FINMA 2008/21 (Risques d'une organisation liés aux informations non financières. d’information (SI), telles que les pare-feux, le cloisonnement 7. évaluation du fonctionnement du contrôle 4. Introduit au sens large le SCI de l'entreprise (Contrôle
opérationnels banques), Circulaire FINMA 2008/24 SOC 3 SOC for Service Organizations: Trust Services Criteria (physique ou logique) ou les VPN, rencontrent des limites. Définition des objectifs : Donner une opinion sur le système de entreprise, contrôle généraux IT, contrôles applicatifs)
(Surveillance et contrôle interne), Ordonnance sur les bourses for General Use Report : rapport d'audit qui fournit une Déf ZTNA : concept d’architecture pour le renforcement de la contrôle interne, L'évaluation de l'efficacité d'un contrôle 5. Décomposer les ITGC (dev, chgt, sec phy, sec log, ops)
(art. 20), Loi sur la surveillance des assurances (art. 27) évaluation générale des contrôles d'une organisation relatifs à la sécurité d’accès aux ressources et aux services et non pas une permet de déterminer : Si le contrôle fonctionne comme prévu, 6. Décomposition des ITAC (mention des assertions et/ou
Exigences indirectement formulées (via la définition du confidentialité, l'intégrité, la disponibilité, la sécurité et la technologie. le concept Zero Trust adopte une approche de S’il a été effectivement réalisé, S’il a été effectué entièrement , objectifs de contrôle, sur type de données: flux, base,
mandat de l'organe de révision), SA (663b et 728a al1 ch3 CO), protection de la vie privée des informations. confiance minimale, où chaque demande d'accès est vérifiée et S’il a été exécuté par une personne qualifiée et autorisée paramètres)
SàRL (818 CO), Fondations (83b CC), Associations (69b CC), SOC on Cybersecurity Risk Management Reporting authentifiée, quelle que soit la source ou l'emplacement de Stratégie d’audit dans le cadre des contrôles applicatif, Test 7. Les lois et obligations applicables (NAS, FINMA, SOX,
Sociétés coopératives (906 CO) Framework: : Le Cadre de Reporting de Gestion des Risques l'accès. BUT : améliorer la sécurité en adoptant une approche unique (test of one), Test direct, Baselining / Benchmarking, etc.)
Critère uniformes (727 CO) : bilan > 20 millions, Chiffres de Cybersécurité (CRISC) est un cadre de reporting développé de confiance minimale, en appliquant des contrôles d'accès Data analysis 8. Démarche est toujours : Objectifs /Risques/Mitigations/SCI
d’affaires > 40 millions, > 250 employés, 2 conditions 2 ans par l'American Institute of Certified Public Accountants stricts et en renforçant la visibilité et le contrôle sur les 8. appréciation globale 9. Considérer adéquatement aux risques et aux possibles
Les bases légales du SCI – exigences de fiabilité des EF (AICPA) qui fournit des directives pour l'évaluation des risques systèmes d'information  ctrl régulier, dynamique et Les résultats des différentes étapes de l'audit sont évalués et mitigations
Le département fédéral des finances (DFF) peut faire un audit de cybersécurité et la communication des résultats. granulaire synthétisés dans une appréciation globale en fonction de leur Risque inhérent classique : incendie, cyber-attaque, mauvaise
sur les données pour faire un Check avec la TVA Indicateur de risques d’erreur Gestion exploitation (ITGC) Audit d’une application – 8 étapes influence sur les rapports financiers. L'auditeur émet une qualité des données saisie, erreurs dans les programmes, vol ou
L’informatique est directement concerné Risques : Interruption d’un ou plusieurs systèmes, Perte de opinion sur l'adéquation du système de contrôle interne et sa perte de données, confidentialité, CMS (en open source)
CO „comptabilité“ (957a ss.) droit comptable confiance des utilisateurs, Pertes de données, Impact sur la capacité à éviter des erreurs majeures dans les états financiers, Risque de ctrl classique: ø protection des données, sécurité,
OLICO : Ordonnance concernant la tenue et la conservation pérennité de l’entreprise avec un niveau d'assurance raisonnable.
des livres de comptes : Art. 3 Intégrité (authenticité et Indicateurs de faiblesse : Disponibilité des systèmes non Pourquoi utiliser des outils d’audit
infalsifiabilité) Le mode de tenue, de saisie et de conservation prévisible, Intégrité des données impactée, Efficacité/efficience Ils permettent d’effectuer des tâches d’audit en améliorant les
doit garantir que les livres et les pièces comptables ne puissent du service aux utilisateurs, Nombre d’interruptions ou d’erreurs éléments suivants : La réduction du risque d’audit;
être modifiés sans que la modification soit apparente qui impactent les opérations de l’entreprise, Nombre d’heures L’efficience du travail grâce aux gains de: Flexibilité, Volume
OelDI : Ordonnance du DFF concernant les données et les d’interruptions en raison des incidents des données que l’on peut traiter, Vitesse d’exécution des
informations qui sont transmises par voie électronique : Art. 8 Gestion des problèmes d’exploitation au quotidien 1. analyse du bilan et du compte de résultat : définition des travaux, L’exactitude et la qualité des résultats; La qualité du
Traçabilité des opérations commerciales Chaque opération Objectifs: Analyser les procédures de suivi des objectifs, des rubriques du bilan et du compte de résultat travail fourni et de la présentation des résultats.
commerciale doit pouvoir être contrôlée individuellement sans dysfonctionnements du SI (suivi des pannes / indisponibilités, pertinent pour l’audit. Identification des transactions ou classe Les outils de l’auditeur
retard déraisonnable et sans occasionner de frais importants, volumétrie, indicateurs de performance), Vérifier qu’une de transaction à l’origine des positions. Les outils de gestion de mandat et d’analyse, les outils de tests,
2. identification des processus opérationnels et flux de les systèmes experts. les outils de knowledge Management
données : documentation sous forme de tableau (solution

Vous aimerez peut-être aussi