Vous êtes sur la page 1sur 15

Université Abdelmalek Essaâdi

Ecole Nationale de Commerce et de Gestion


Adresse : B.P.1255 Tanger Principal - Tanger, Maroc.

Tél : 05 39 31 34 87/ 88/ 89 Fax: 05 39 31-34-93

Site web : www.encgt.ma

DIPLÔME DE L’ECOLE NATIONALE


DE COMMERCE ET DE GESTION (DENCG)
FILIERE : AUDIT ET CONTRÔLE DE GESTION / 5ème ANNEE – SEMESTRE 9

Audit des systèmes d’information

Projet
Thème :

AUDIT DE LA FONCTION INFORMATIQUE

Réalisé par : BERRAMI SALMA


BOUSSOUF YOUSRA
BERNICH MOHAMED
AKBIB AHMED
Sous l’encadrement :
Khalid CHAFIK Professeur à l’École Nationale de Commerce et de Gestion de
Tanger
Année universitaire : 2023-2024
1
Table des matières

Remerciements ....................................................................................................................................... 3
INTRODUCTION ....................................................................................................................................... 4
Méthodologie d'Audit ............................................................................................................................. 6
Objectifs de l'audit .............................................................................................................................. 6
Plan d'audit : les différentes étapes de l'audit .................................................................................... 7
Sélection des outils et techniques d'audit .......................................................................................... 9
Évaluation des Risques .......................................................................................................................... 10
Identification des risques .................................................................................................................. 10
Évaluation des risques ....................................................................................................................... 12
Conclusion ............................................................................................................................................. 14
Bibliographie…………………………………………………………………………………………………………………………………….15

2
Remerciements

Nous souhaitons remercier dans un premier temps Monsieur CHAFIK Khalid pour son
professionnalisme, ses directives et l’intérêt qu’il porte à ses étudiants. Merci de nous donner les
clefs pour ouvrir les portes du monde professionnel et collecter tant de formations relatives à l’audit
des systèmes d’information.

L’influence d’un bon professeur dure toute une vie.

Nous tenons à exprimer notre sincère gratitude envers l'école nationale de commerce et de gestion
de TANGER pour son soutien et sa collaboration tout au long de la réalisation de ce rapport. Votre
engagement envers l'excellence éducative et votre contribution à ce projet ont été inestimables.

Ce rapport est le fruit d'un travail d'équipe, et nous sommes reconnaissants de faire partie de cette
institution éducative qui valorise la recherche et l'apprentissage. Nous espérons que les conclusions
et les recommandations présentées dans ce rapport seront utiles pour améliorer nos pratiques
pédagogiques et contribuer à l'amélioration continue de l'école.

3
INTRODUCTION

L'audit de la fonction informatique est une évaluation systématique et indépendante


des processus, des systèmes et des pratiques liés à l'informatique au sein d'une
organisation. Il vise à examiner la gestion, la sécurité, la performance, la conformité et
l'efficacité de l'infrastructure technologique d'une entreprise. Cette démarche est
essentielle car l'informatique est devenue un élément vital pour la plupart des
organisations, qu'elles soient privées ou publiques. L'audit informatique permet de
garantir que les ressources informatiques sont utilisées de manière efficace, que les
risques sont maîtrisés, et que les objectifs de l'entreprise sont atteints.

Dans ce travail, nous allons couvrir les points suivants :

- Les étapes clés de l'audit de la fonction informatique, de la planification à la communication


des résultats.
- Les différentes méthodologies d'audit informatique, y compris l'approche basée sur les
risques.
- Les domaines d'audit courants, tels que la sécurité informatique, la gestion des données,
la conformité réglementaire, la gestion des projets informatiques, et la gestion des services
informatiques.
- Les outils et techniques utilisés dans l'audit de la fonction informatique.
- Les compétences et les qualifications requises pour devenir un auditeur informatique
compétent.
- Les avantages et les défis liés à la réalisation d'audits informatiques.
- Des exemples concrets d'audits informatiques réussis.

Les questions que nous allons aborder comprennent :


- Pourquoi l'audit de la fonction informatique est-il important pour les organisations ?
- Comment l'audit informatique contribue-t-il à la gestion des risques et à l'amélioration des
processus ?
- Quelles sont les normes et les bonnes pratiques applicables à l'audit informatique ?
- Comment garantir l'indépendance et l'objectivité de l'auditeur informatique ?
- Quelles sont les principales tendances et les évolutions actuelles dans le domaine de l'audit
informatique ?

L'audit de la fonction informatique est essentiel pour plusieurs raisons :


- Gestion des risques : L'informatique est exposé à de nombreux risques, notamment
les cyberattaques, les défaillances matérielles et logicielles, les erreurs humaines, et

4
les non-conformités réglementaires. L'audit informatique permet d'identifier et de gérer
ces risques de manière proactive.
- Amélioration des processus : L'audit informatique révèle des opportunités
d'amélioration des processus, de l'efficacité opérationnelle et de la réduction des
coûts.
- Conformité réglementaire : De nombreuses industries sont soumises à des
réglementations strictes en matière de protection des données, de sécurité
informatique, et d'autres domaines. L'audit informatique aide à s'assurer que
l'organisation respecte ces normes.
- Prise de décision éclairée : Les résultats de l'audit fournissent aux dirigeants des
informations fiables pour prendre des décisions stratégiques concernant les
investissements informatiques.
- Confiance des parties prenantes : Les parties prenantes, telles que les actionnaires,
les clients et les autorités de réglementation, ont confiance en l'organisation lorsque
celle-ci démontre une gestion informatique responsable et transparente.

L'audit de la fonction informatique est un processus essentiel pour garantir que


l'informatique au sein d'une organisation est géré de manière efficace,
sécurisée et conforme aux normes, contribuant ainsi à la réalisation des
objectifs de l'entreprise et à la préservation de sa réputation.

5
Méthodologie d'Audit
Objectifs de l'audit
Les objectifs d'un audit de la fonction informatique sont multiples et visent à assurer la
gestion, la sécurité, la performance, la conformité et l'efficacité de l'infrastructure
technologique d'une organisation. Voici une description détaillée des principaux
objectifs de l'audit de la fonction informatique :

1. Évaluation de la gestion informatique : L'audit informatique vise à évaluer la


qualité de la gouvernance et de la gestion des systèmes d'information au sein de
l'organisation. Cela inclut l'examen des politiques, des processus, des structures
organisationnelles et des ressources humaines dédiées à la gestion de l'informatique.

2. Sécurité informatique : L'objectif principal est de vérifier la robustesse des


mesures de sécurité mises en place pour protéger les actifs informatiques de
l'entreprise. Cela implique de s'assurer que les systèmes sont protégés contre les
menaces telles que les cyberattaques, les virus, les accès non autorisés, et les failles
de sécurité.

3. Conformité réglementaire : Les audits informatiques visent à s'assurer que


l'organisation est en conformité avec les réglementations, les normes et les lois en
vigueur en matière de protection des données, de confidentialité, de sécurité, de
gestion des risques, et d'autres domaines spécifiques à l'industrie.

4. Évaluation des processus informatiques : Il s'agit d'évaluer l'efficacité et


l'efficience des processus informatiques, notamment ceux liés à la gestion des projets,
à la gestion des services informatiques (ITSM), à la gestion des actifs, à la gestion des
changements, et à la gestion des incidents.

5. Performance des systèmes : L'audit informatique examine la performance des


systèmes informatiques, y compris la disponibilité, la capacité, la fiabilité, et la rapidité
des systèmes, des réseaux, des serveurs, des applications et des bases de données.

6. Gestion des données : L'audit vise à évaluer la qualité de la gestion des données,
y compris leur intégrité, leur confidentialité, leur exactitude et leur disponibilité. Cela
peut inclure l'analyse des politiques de sauvegarde, de récupération et de gestion de
l'information.

7. Identification des risques : L'audit de la fonction informatique cherche à identifier


et à évaluer les risques informatiques potentiels qui pourraient avoir un impact sur les
opérations de l'entreprise. Cela peut inclure des risques liés à la sécurité, à la
continuité des activités, à la gestion de projets, et à d'autres domaines.

8. Recommandations d'amélioration : À la fin de l'audit, l'auditeur informatique émet


des recommandations pour remédier aux faiblesses et aux problèmes identifiés. Ces

6
recommandations visent à améliorer la gestion informatique, à renforcer la sécurité, à
optimiser les processus, et à assurer la conformité aux normes.

9. Assurance et responsabilité : L'audit informatique offre une assurance


indépendante aux parties prenantes de l'organisation, telles que la direction, les
actionnaires, les clients et les autorités de réglementation. Il renforce la transparence
et la responsabilité de la gestion informatique.

Les objectifs de l'audit de la fonction informatique sont de garantir que l'informatique


au sein de l'organisation est géré de manière responsable, sécurisée, efficace,
conforme et efficiente, contribuant ainsi à la réalisation des objectifs de l'entreprise tout
en minimisant les risques.

Plan d'audit : les différentes étapes de l'audit

Un plan d'audit de la fonction informatique est essentiel pour guider le processus


d'audit de manière structurée et efficace. Voici les différentes étapes typiques d'un
audit de la fonction informatique, de la collecte d'informations à la formulation de
recommandations :

1. Définition des objectifs de l'audit :


- Identifier les domaines spécifiques de la fonction informatique à auditer.
- Définir clairement les objectifs de l'audit, y compris les attentes et les résultats
escomptés.

2. Planification de l'audit :
- Élaborer un plan d'audit détaillé, y compris les ressources nécessaires, le
calendrier, et les méthodologies d'audit à utiliser.
- Nommer l'équipe d'audit et désigner un auditeur responsable.
- Identifier les parties prenantes impliquées dans l'audit.

3. Collecte d'informations (Phase préliminaire) :


- Examiner la documentation existante, tels que les politiques, les procédures, les
rapports précédents d'audit, et les plans informatiques.
- Rencontrer les responsables informatiques et les employés clés pour recueillir des
informations sur les processus, les systèmes, les contrôles et les enjeux.
- Identifier les principales parties prenantes et leurs préoccupations.

4. Évaluation des risques :


- Identifier les principaux risques liés à la fonction informatique.
- Évaluer la probabilité et l'impact de chaque risque.
- Prioriser les risques en fonction de leur importance.

5. Planification des tests et des procédures d'audit :

7
- Concevoir les tests et les procédures d'audit pour évaluer les contrôles, la
conformité, la performance, la sécurité, et d'autres aspects clés de la fonction
informatique.
- Établir un échantillonnage, le cas échéant, pour effectuer des tests.

6. Collecte de données et d'éléments probants :


- Effectuer des tests sur le terrain, des entretiens, des observations, et des revues
documentaires pour collecter des éléments probants.
- Utiliser des outils d'audit, des logiciels d'analyse de données, et d'autres moyens
pour recueillir et analyser des données.

7. Analyse des constatations :


- Examiner les éléments probants collectés pour identifier les faiblesses, les
problèmes, les non-conformités, et les opportunités d'amélioration.
- Évaluer les résultats des tests par rapport aux critères d'audit établis.

8. Formulation des recommandations :


- Proposer des recommandations spécifiques pour remédier aux faiblesses
identifiées.
- Aligner les recommandations sur les objectifs de l'audit et les besoins de
l'organisation.
- Établir un plan d'action clair pour la mise en œuvre des recommandations.

9. Communication des résultats :


- Préparer un rapport d'audit décrivant les constatations, les recommandations, les
preuves, et les conclusions de l'audit.
- Communiquer les résultats aux parties prenantes concernées, y compris la
direction, les responsables informatiques, et d'autres parties prenantes.

10. Suivi de la mise en œuvre :


- Suivre la mise en œuvre des recommandations et des actions correctives
proposées.
- S'assurer que les problèmes identifiés sont résolus et que les contrôles sont
renforcés.

11. Clôture de l'audit :


- Évaluer la conformité aux recommandations et aux normes d'audit.
- Documenter la conclusion de l'audit, y compris les réussites et les domaines
nécessitant une attention continue.

12. Rapport final :


- Préparer un rapport final d'audit résumant l'ensemble du processus d'audit, les
résultats, les recommandations, et la conclusion.

8
Le plan d'audit assure une approche méthodique pour évaluer la fonction informatique,
identifier les risques, proposer des améliorations, et garantir la conformité aux normes et aux
réglementations. Il contribue à renforcer la gestion de l'informatique au sein de l'organisation.

Sélection des outils et techniques d'audit

La sélection des outils et des techniques d'audit pour mener une évaluation efficace
de la fonction informatique dépend des objectifs de l'audit, des domaines à auditer, et
des ressources disponibles. Voici une discussion détaillée des principaux outils et
méthodes couramment utilisés lors d'un audit de la fonction informatique :

1. Entretiens et observations : Il s'agit de l'une des méthodes les plus fondamentales


de collecte d'informations. Les auditeurs informatiques interviewent les employés, les
gestionnaires, et les parties prenantes pour comprendre les processus, les contrôles,
et les défis. Les observations directes permettent de vérifier si les pratiques sont
conformes aux procédures.

2. Analyse documentaire : Examiner les documents, les politiques, les procédures,


les rapports précédents d'audit, les manuels d'utilisation, et les contrats liés à la
fonction informatique. Cela aide à évaluer la conformité aux normes, à identifier les
processus documentés, et à déceler les lacunes.

3. Analyse des journaux et des fichiers de logs : Les journaux et les fichiers de logs
des systèmes informatiques contiennent des informations cruciales sur les activités,
les erreurs, les tentatives d'accès non autorisées, et les événements de sécurité. Les
outils d'analyse de logs automatisés peuvent être utilisés pour identifier des anomalies
et des incidents de sécurité.

4. Tests de conformité : Ces tests consistent à comparer les pratiques informatiques


actuelles avec des normes, des réglementations, des politiques internes, ou des
bonnes pratiques spécifiques. Par exemple, l'auditeur peut vérifier si les systèmes
respectent les normes de sécurité telles que ISO 27001.

5. Analyse des données : Les outils d'analyse de données permettent d'examiner de


grandes quantités de données pour identifier des tendances, des anomalies, des
incohérences, et des problèmes potentiels. Ils sont souvent utilisés pour évaluer la
qualité des données et la conformité.

6. Scans de vulnérabilité : Les scans de vulnérabilité sont des outils qui identifient
les failles de sécurité potentielles dans les systèmes, les réseaux, et les applications.
Ils aident à évaluer la robustesse des mesures de sécurité.

7. Tests d'intrusion : Les tests d'intrusion (ou penetration tests) sont des techniques
avancées qui consistent à simuler des attaques informatiques pour évaluer la

9
résistance des systèmes et des réseaux. Ils sont souvent utilisés pour évaluer la
sécurité.

8. Analyse des performances : Les outils de surveillance de la performance sont


utilisés pour évaluer la vitesse, la capacité, la disponibilité, et la stabilité des systèmes
informatiques, des réseaux, et des applications.

9. Outils de gestion de projets : Lors de l'audit de la gestion des projets


informatiques, les auditeurs peuvent utiliser des outils de gestion de projets pour
évaluer la planification, l'exécution, le suivi, et le contrôle des projets.

10. Analyse de code source : Pour les audits de développement d'applications,


l'analyse de code source est utilisée pour identifier des vulnérabilités, des erreurs de
programmation, et des pratiques non conformes.

11. Outils d'inventaire et de gestion des actifs : Ils permettent de suivre et de gérer
les actifs informatiques, tels que les équipements, les logiciels, les licences, et les
mises à jour.

12. Logiciels de modélisation et de simulation : Pour évaluer l'impact des


changements et des scénarios potentiels sur l'infrastructure informatique.

13. Outils d'audit automatisés : Des logiciels spécialisés facilitent la collecte


d'informations, l'analyse des données, et la génération de rapports d'audit.

Le choix des outils et des techniques dépend de la portée de l'audit, des ressources
disponibles, et des besoins spécifiques de l'organisation. Il est essentiel d'adapter les
méthodes d'audit à la situation particulière de l'entreprise pour garantir une évaluation
complète et pertinente de la fonction informatique.

Évaluation des Risques


Identification des risques

- Cyberattaques : Les menaces en ligne, telles que les attaques de phishing, les
logiciels malveillants, les attaques par déni de service (DDoS) et les ransomwares,
peuvent compromettre la sécurité des données et des systèmes.
- Accès non autorisés : Les employés, les sous-traitants ou les pirates informatiques
peuvent accéder à des informations sensibles ou des systèmes sans autorisation.
- Failles de sécurité : Les vulnérabilités dans les systèmes, les applications ou les
réseaux peuvent être exploitées pour des attaques.

10
2. Gestion des données :
- Perte de données : La suppression accidentelle, les pannes matérielles ou les
erreurs humaines peuvent entraîner la perte de données essentielles.
- Violation de la confidentialité : Le non-respect des règlements en matière de
protection des données peut entraîner des violations de la vie privée des individus et
des sanctions financières.
- Intégrité des données : Les erreurs de saisie, la corruption des données et les
problèmes de qualité des données peuvent compromettre l'intégrité des informations.

3. Gestion des projets informatiques :


- Retards et dépassements de coûts : Les projets informatiques peuvent dépasser
les échéances prévues et les budgets alloués, ce qui affecte la rentabilité de
l'organisation.
- Échec des projets : Les projets peuvent échouer en raison de mauvaise gestion,
de mauvaise planification, ou de problèmes techniques, entraînant des pertes
financières et une perte de confiance.

4. Gestion des services informatiques :


- Interruptions de service : Les pannes matérielles, les pannes de réseau ou les
erreurs humaines peuvent entraîner des interruptions de services critiques pour
l'entreprise.
- Défauts de support technique : Un support technique inadéquat peut entraîner des
temps d'arrêt prolongés et des insatisfactions des utilisateurs.

5. Conformité réglementaire :
- Non-conformité aux normes : Les organisations doivent se conformer à un
ensemble de réglementations, de normes et de lois, telles que le RGPD, HIPAA, ou
ISO 27001. La non-conformité peut entraîner des amendes et des sanctions.

6. Gestion des actifs informatiques :


- Perte d'actifs : La perte d'équipements ou de logiciels peut entraîner des coûts de
remplacement et de sécurité.
- Licences logicielles non conformes : L'utilisation de logiciels sans licence
appropriée peut entraîner des litiges et des amendes.

7. Continuité des activités :


- Défaillance du plan de reprise d'activité (PRA): Un manque de préparation en cas
de catastrophe peut entraîner des temps d'arrêt prolongés.

8. Innovation technologique :
- Obsolescence technologique : Le non-suivi des évolutions technologiques peut
rendre les systèmes obsolètes et non compétitifs.

9. Ressources humaines :
-Perte de compétences clés : Le départ d'employés clés peut entraîner une perte de
connaissances et de compétences essentielles.

11
L'identification de ces risques permet aux auditeurs informatiques de se concentrer sur
les domaines les plus critiques, d'évaluer la maîtrise des risques, et de formuler des
recommandations pour les atténuer. Il est important de noter que les risques peuvent
varier en fonction de la taille de l'organisation, de l'industrie, des réglementations
applicables et de la complexité des systèmes informatiques.

Évaluation des risques

L'évaluation des risques informatiques implique de déterminer à la fois l'impact


potentiel et la probabilité de chaque risque. Cette évaluation est cruciale pour
hiérarchiser les risques et allouer les ressources de manière appropriée. Voici une
évaluation détaillée de l'impact et de la probabilité de certains des risques
informatiques évoqués précédemment :

1. Sécurité informatique :
- Cyberattaques :
- Impact : Élevé. Les cyberattaques peuvent entraîner une perte de données, une
interruption des activités, des pertes financières et une atteinte à la réputation.
- Probabilité : Élevée. Les cyberattaques sont fréquentes et en constante évolution.

- Accès non autorisés :


- Impact : Modéré à élever. L'impact dépend de la nature de l'accès non autorisé,
mais il peut entraîner des pertes de données, des atteintes à la confidentialité et des
risques de sécurité.
- Probabilité : Modérée. Les accès non autorisés peuvent survenir en raison de
lacunes dans la gestion des identités et des accès.

- Failles de sécurité :
- Impact : Élevé. Les failles de sécurité peuvent entraîner des compromissions de
données et des risques graves.
- Probabilité : Modérée à élever. Les vulnérabilités sont courantes, mais leur
exploitation dépend de la capacité des attaquants.

2. Gestion des données :


- Perte de données :
- Impact : Élevé. La perte de données peut entraîner des pertes financières, des
litiges et des atteintes à la réputation.
- Probabilité : Modérée. Les erreurs humaines et les pannes matérielles sont
relativement courantes.

- Violation de la confidentialité :
- Impact : Élevé. Les violations de la confidentialité peuvent entraîner des sanctions
légales, des amendes et des atteintes à la réputation.

12
- Probabilité : Modérée à élever. La conformité aux réglementations de protection
des données est essentielle.

- Intégrité des données :


- Impact : Modéré à élever. La corruption des données peut entraîner des erreurs
opérationnelles et des conséquences graves.
- Probabilité : Modérée. Les erreurs de saisie et la corruption des données sont
possibles.

3. Gestion des projets informatiques :


- Retards et dépassements de coûts :
- Impact : Modéré à élever. Les retards et les dépassements de coûts peuvent
entraîner des pertes financières et des retards dans la réalisation des objectifs.
- Probabilité : Modérée. Les projets informatiques peuvent être affectés par des
problèmes de gestion.

- Échec des projets :


- Impact : Élevé. L'échec des projets peut entraîner des pertes financières, des
perturbations opérationnelles et des atteintes à la réputation.
- Probabilité : Modérée. Les échecs de projets surviennent en raison de problèmes
de planification, de gestion et de mise en œuvre.

4. Gestion des services informatiques :


- Interruptions de service :
- Impact : Modéré à élever. Les interruptions de service peuvent entraîner des
perturbations opérationnelles, des pertes financières et des insatisfactions des
utilisateurs.
- Probabilité : Modérée. Les pannes matérielles et les erreurs humaines sont des
causes potentielles.

- Défauts de support technique :


- Impact : Modéré à élever. Un support technique inadéquat peut entraîner des
retards et des insatisfactions des utilisateurs.
-Probabilité : Modérée à élever. La qualité du support technique dépend de la
compétence du personnel et des processus de support.

Ces évaluations sont des exemples et peuvent varier en fonction de la situation et des
circonstances spécifiques de chaque organisation. L'objectif de l'audit est d'évaluer la
maîtrise de ces risques, de les hiérarchiser en fonction de leur importance et de
formuler des recommandations pour les atténuer.

13
Conclusion
L'audit de la fonction informatique a permis de mettre en lumière plusieurs
constatations essentielles :

- La sécurité informatique est un domaine critique, avec un risque élevé d'attaques et


d'accès non autorisés. Les organisations doivent renforcer leurs contrôles de sécurité
pour protéger leurs actifs et leurs données sensibles.
- La gestion des données est un défi majeur, avec des risques liés à la perte de
données, à la violation de la confidentialité et à la corruption des données. Des
améliorations sont nécessaires pour garantir l'intégrité et la disponibilité des données.
- La gestion des projets informatiques présente des risques de retards et de
dépassements de coûts. Une gestion de projet plus efficace est requise pour garantir
le respect des délais et des budgets.
- Les services informatiques doivent être plus résilients pour faire face aux interruptions
de service et aux pannes de support technique. Des processus de gestion de la
continuité des activités doivent être mis en place.
- La conformité réglementaire est un enjeu majeur, avec un risque de non-conformité
aux normes de protection des données et de sécurité informatique. Les organisations
doivent renforcer leur conformité aux réglementations et aux normes pertinentes.
L'audit de la fonction informatique revêt une importance cruciale pour l'entreprise pour
plusieurs raisons :

- Gestion des risques : Il permet d'identifier, d'évaluer et de maîtriser les risques


informatiques, y compris les menaces de sécurité, les erreurs humaines et les
vulnérabilités.

- Amélioration des processus : L'audit informatique révèle des opportunités


d'amélioration des processus, de l'efficacité opérationnelle et de la réduction des
coûts.

- Conformité réglementaire : Il assure que l'organisation respecte les réglementations


et les normes applicables, ce qui réduit les risques de sanctions et de litiges.

- Prise de décision éclairée : Les résultats de l'audit fournissent aux dirigeants des
informations fiables pour prendre des décisions stratégiques concernant les
investissements informatiques.

- Confiance des parties prenantes : Les parties prenantes, telles que les actionnaires,
les clients et les autorités de réglementation, ont confiance en l'organisation lorsque
celle-ci démontre une gestion informatique responsable et transparente.

En fin de compte, l'audit de la fonction informatique contribue à garantir que


l'informatique au sein de l'organisation est gérée de manière efficace, sécurisée,
conforme aux normes, efficiente et contribue à la réalisation des objectifs de
l'entreprise tout en minimisant les risques. Il joue un rôle clé dans la préservation de la
réputation de l'organisation et dans son succès à long terme.

14
Bibliographie :
 https://www.nowteam.net/quest-ce-que-laudit-informatique-en-entreprise/

 https://blog.lesjeudis.com/faire-un-audit-informatique

 https://www.afai-isaca.fr/files/0822635001401264318.pdf

 https://www.leanix.net/fr/wiki/ea/audit-informatique

 https://systup.com/limportance-de-realiser-un-audit-informatique-en-entreprise/

 https://www.techno-science.net/glossaire-definition/Audit-informatique-page-2.html

15

Vous aimerez peut-être aussi