Vous êtes sur la page 1sur 5

18/12/2023 22:50 DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE

DEVOIR DE GOUVERNANCE ET
REGLEMENTATION DE LA
CYBERSECURITE
konateaboubakar08@gmail.com Changer de compte

* Indique une question obligatoire

ETUDES DE CAS

23. ETUDE DE CAS 1


On a demandé à un auditeur des SI de revoir l’alignement
entre les TI et les objectifs de l’entreprise. L’auditeur des SI a demandé
diverses informations, y compris les objectifs de l’entreprise et les objectifs
des TI.

L’auditeur des SI a constaté que les objectifs de l’entreprise se


limitaient à une courte liste, tandis que les objectifs des TI se limitaient à
des diapositives utilisées lors de réunions avec le dirigeant principal de l’information
(ce dernier se rapporte au directeur financier). On a aussi trouvé dans la
documentation fournie que, depuis deux ans, le comité de gestion du risque
(composé de représentants de la direction) ne s’est rencontré qu’à trois
occasions, et aucun compte rendu de ces réunions n’a été conservé. Lorsque le
budget des TI de l’année à venir a été comparé aux plans stratégiques des TI,
on a remarqué que plusieurs des initiatives mentionnées dans les plans de l’année
à venir n’étaient pas incluses dans le budget de l’année.

https://docs.google.com/forms/d/e/1FAIpQLSfDnHjvM0rZRR0opm0nEetAn6hW-pyyss-VNwXZI3Ls1Bgh0g/formResponse 1/5
18/12/2023 22:50 DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE

A. Lequel des énoncés suivants doit préoccuper le plus l’auditeur des SI ?

a. Les documents stratégiques sont informels et incomplets

b. Le comité de gestion du risque se rencontre rarement et ne fait pas de compte


rendu

c. Les budgets ne semblent pas adéquats pour soutenir les investissements futurs
en TI

d. Le dirigeant principal de l’information se rapporte au directeur financier

B. Lequel des énoncés suivants constitue le problème le plus important à


régler ?

a. La culture prédominante au sein des TI

b. Le manque de politiques et de procédures liées aux TI

c. Les pratiques de gestion du risque en comparaison à d’autres entreprises


semblables

d. La structure de rapport des TI

24. ETUDE DE CAS 2


Un auditeur des SI planifie de vérifier la sécurité d’une
application financière d’une entreprise possédant plusieurs bureaux dans le
monde entier. Le système d’application est constitué d’une interface web, d’une
couche de gestion logique et d’une couche de base de données. L’application est
accessible localement par reseau local (LAN) et à distance par internet via une
connexion de réseau privé virtuel (VPN).

https://docs.google.com/forms/d/e/1FAIpQLSfDnHjvM0rZRR0opm0nEetAn6hW-pyyss-VNwXZI3Ls1Bgh0g/formResponse 2/5
18/12/2023 22:50 DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE

A. Quel est le type de technique d’audit informatisé le plus approprié que


l’auditeur doitutiliser pour vérifier la sécurité des paramètres de
configuration pour l’ensemble du système ?

a. Un logiciel général d’audit

b. Des données de test

c. Un logiciel utilitaire

d. Un système expert

B. Compte tenu que l’application est accessible par internet, de quelle façon
l’auditeur doit-il déterminer s’il doit effectuer un audit détailler des règles du
parefeu et des paramètres de configuration du VPN ?

a. Grâce à une analyse documentée du risque

b. Grâce à une expertise technique

c. Grâce à l’approche utilisée lors d’audits précédents

d. Grâce aux lignes directrices et aux pratiques d’excellence des audits des SI

C. Au cours de l’audit, l’auditeur découvre que l’objectif du contrôle de


l’autorisation des transactions ne peut être atteint à cause de l’absence de
rôles et de privilèges clairement définis dans l’application. Due doit-il faire en
premier ?

a. Vérifier l’autorisation pour un échantillon de transactions

b. Signaler immédiatement le problème à la haute direction

c. Demander à l’organisation qui fait l’objet d’un audit de vérifier la pertinence de


l’accès accordés aux utilisateurs

d. Utiliser un logiciel général d’audit afin de vérifier l’intégrité de la base de données

https://docs.google.com/forms/d/e/1FAIpQLSfDnHjvM0rZRR0opm0nEetAn6hW-pyyss-VNwXZI3Ls1Bgh0g/formResponse 3/5
18/12/2023 22:50 DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE

Quilgo Test ID *
This question is filled automatically ✋ DO NOT EDIT OR REMOVE

Votre réponse

Quilgo Test ID *
This question is filled automatically ✋ DO NOT EDIT OR REMOVE

Votre réponse

M'envoyer une copie de mes réponses

Retour Envoyer Effacer le formulaire

N'envoyez jamais de mots de passe via Google Forms.

reCAPTCHA
ConfidentialitéConditions d'utilisation

Ce contenu n'est ni rédigé, ni cautionné par Google. Signaler un cas d'utilisation abusive - Conditions d'utilisation -
Règles de confidentialité

Forms

https://docs.google.com/forms/d/e/1FAIpQLSfDnHjvM0rZRR0opm0nEetAn6hW-pyyss-VNwXZI3Ls1Bgh0g/formResponse 4/5
18/12/2023 22:50 DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE

https://docs.google.com/forms/d/e/1FAIpQLSfDnHjvM0rZRR0opm0nEetAn6hW-pyyss-VNwXZI3Ls1Bgh0g/formResponse 5/5

Vous aimerez peut-être aussi