Vous êtes sur la page 1sur 530

-f/SACA"

Trust in, a!ld value from, information systems

Manuel de Préparation

8
26 édition

An ISACA• Certification


e Certified Information
Systems Auditor"
M IS.I.C.I." C6ltll.:aloan

ISACA®
Dans un monde numérique en constante évolution, 1'ISACA® (isaca.org) aide 1'ensemble des professionnels à conduire,
s'adapter et créer la confiance en offrant des connaissances, normes, réseaux, certifications et évolutions de carrière
innovants et d'un niveau mondial. Créée en 1969, l'ISACA est une association mondiale sans but lucratifrétmissant
140 000 professionnels de 180 pays. I.:ISACA propose également Cybersecurity Nexus™ (CSX), un ensemble complet de
ressources sur la cybersécurité, et COBIT®, référentiel de gouvernance des systèmes d'infonnation de l'entreprise.

I.:ISACA fait aussi progresser et valide les cmmaissances et compétences métier essentielles par le biais des certifications
mondialement recmmues du CISA®(Certified Infmmation Systems Auditor1l>), du CISM®(Certified Information Security
ManagerŒ'), du CGEIT® (Certified in the Governance ofEnterprise IT®) et du CRISC™ (Certified in Risk and Information
Systems Control'~'M) .

Énoncé de qualité
Ce travail a été traduit en français à partir de la version anglaise du Manuel de Préparation CJSA ®26" édition par la section
de Québec de l'Information Systems Audit and Control Association (ISACA) avec la permission de l'ISACA. La section de
Québec assume l'entière responsabilité de l'exactitude et de la fidélité de la traduction .

Quality Statement
This Work is translated into French from the English language version of the CISA®Review Manual 26'" Edition by the
Que bec Chapt er of the Information Systems Audit and Control Association (JSACA) with the permission of ISACA. The
Quebec Chapter assumes sole responsibility for the accuracy andfaithfùlness of the translation.

Clause de non-responsabilité
I.:ISACA a conçu et créé le Manuel de Préparation CJSA ®26'' édition principalement en tant que ressource pédagogique
visant à aider les personnes qui se préparent à passer 1'examen de certification CISA. Il a été produit indépendamment de
l'examen CTSA et du Groupe de travail de certification CISA, qui n'est aucunement responsable de son contenu. Aucune
copie des anciens examens n'est rendue publique, et l'ISACA n'y a pas eu accès pour préparer cette publication. I.:ISACA
n'offre aucune garantie que la présente publication ou toute autre de ses publications puisse assurer la réussite du candidat à
l'examen.

Dise/aimer
ISACA has designed and created ClSA ®Review Manual 26'" Edition primarily as an educational resource to assist
individuals preparing to take the CJSA certification exam. ft was produced independently.fi·om the CISA exam and the
CISA Certification Working Group. which has had no responsibility for its content. Copies ofpast exams are not released
to the public and were not made available to !SA CA for preparation of this publication . ISACA makes no representations or
warranties whatsoever with regard to these or other ISACA publications assuring candidates'passage of the CJSA exam.

Réserve de droits
© 2015 ISACA. Tous droits réservés. Aucw1e partie de cette publication ne peut être utilisée, copiée, reproduite, modifiée,
distribuée, affichée, stockée dans un système d'extraction ou transmise par quelque moyen que ce soit (électronique,
mécanique, photocopie, enregistrement ou autre) sans 1'autorisation éctite préalable de 1'lSACA.

Reservation of Rights
© 2015 ISACA. A tl rights reserved. No part of this publication may be used, copied, reproduced, modified, distributed,
displayed, stored in a retrieval system or transmitted in any.fàrm by any means (electronic, mechanical, photocopying,
recording or otherwise) without the prior Yolf'itten authorization of JSACA .

Il Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e. Certifie<~
Information
Systems Auditer·
AIIISACA'torl•la loon

Manuel de Préparation CISA 26e édition

L'ISACA est heureuse d'offrir la 26" édition du Manuel de Préparation ClSA®. L'objectif de ce manuel est d'offrir au candidat au titre
CISA de l'infom1ation technique et des références, à jour, pour l'aider dans son étude et dans sa préparation en vue de l'examen CISA.

D'importantes mises à jour ont été apportées au contenu de ce manuel. La plupart des changements apportés servent à reconnaître
et à définir les nouveaux énoncés de tâches et de connaissances dérivés de la nouvelle analyse des domaines d'emploi CISA. La
section intitulée NOUVEAUTÉ- Domaines d'emploi ClSA comporte de plus amples détails concernant les nouveaux domaines
d'emploi; de l'information peut également être trouvée au www.isaca.org/cisajobpractice et dans le Guide d'information destiné aux
candidats aux examens de l'ISACA au wwwisaca.org/examgrdde. L'examen est basé sur les énoncés de tâches et de connaissances
contenus dans les domaines d'emploi. L'élaboration des énoncés de tâches et de connaissances a requis la participation de milliers
de professionnels CISA et autres professionnels de l'industlie à travers le monde. Ceux-ci ont servi à titre de membres de comités, de
pmticipants aux groupes de discussion, d' experts en la matière et de répondants à des sondages.

Le Manuel de Préparation C/SA®est mis à jour afin de demeurer au fait des changements rapides dans les professions d'audit des
SI , de contrôle et de sécurité. Comme pour les manuels précédents, la 26" édition est le résultat de contributions de plusieurs autorités
qualifiées qui ont généreusement donné leur temps et leur expettise. Nous respectons et apprécions leur contribution, et souhaitons que
leurs eft'orts donnent une valeur éducative accrue pour les lecteurs du manuel CISA.

Vos commentaires et suggestions à propos de ce manuel sont les bienvenus. Lorsque vous aurez passé l'examen, veuillez prendre
le temps de remplir le questionnaire en ligne (www.isaca.org/studyaidsevaluation). Vos observations seront très précieuses pour la
préparation de la prochaine édition du Manuel de Préparation ClSA®.

Les exemples de questions contenus dans ce manuel sont conçus pour représenter le type de questions généralement trouvées dans
l'examen CISA et visent à foumir plus de clarté au contenu présenté dans ce manuel. L'examen CISA se base sur la pratique. Pour se
préparer adéquatement à l'examen, il n'est pas suffisant de simplement lire le matériel de référence dans ce manuel. Les exemples de
questions sont inclus à titre indicatif seulement. Les résultats ne sont pas garant<; du succès tùtur à l'examen.

La certification a eu un effet positif sur plusieurs carrières, et la désignation CISA est respectée et reconnue par des organisations à
travers le monde. Nous vous souhaitons bon succès pour votre examen CISA. Votre engagement en vue de l'obtention de la principale
certification dans le domaine de 1'audit, du contrôle, de la sécurité et fiabilité des systèmes d'information (SI) est exemplaire.

ISACA
3701 Algonquin Road, Suite 1010
Rolling Meadows, IL 60008 USA
Téléphone: +1-847-253-1545
Télécopieur: +1-847-253-1443
Courriel : info@isaca.org
Site Web : www.isaca.org

Contribuez au centre de connaissances de l'ISACA : www.isaca.org/knowledge-center


Suivez ISACA sur Twitter : https://twittet:com/ISACANews
Rejoignez ISACA sur Linkedln : ISACA (officiel), http://linkd.in/ISACAOfficial
Aimez ISACA sur Facebook : wwwfacebook.com/ISACAHQ

ISBN 978-1-60420-376-9
Manuel de Préparation CJSA®26c édition
Imprimé aux États-Unis d'Amérique

CRISC est une marque de commerce/de service de I'ISACA. La marque a été enregistrée, ou une demande a été faite, dans plusieurs pays.

Manuel de Préparation C/SA 26° édition Ill


ISACA. Tous droits réservés.
e. Certified Information
Systems Auditor"
Ani54CA" C..-I IIqhon

RECONNAISSANCE
Le Manuel de Préparation ClSA ®26'' édition est le résultat des eft'Orts collectifs de plusieurs volontaires. Des membres de 1' ISACA
provenant des professions d'audit des Tl, de contrôle et de sécurité ont participé, en offrant généreusement leurs talents et expertises.
Cette équipe internationale a démontré une énergie et un altruisme qui sont devenus la caractéristique des contributeurs à ce manuel.
La participation et la contribution de ces volontaires sont vraiment appréciées.

Nous souhaitons adresser des remerciements spéciaux à lan J. Cooke, CISA, CGEIT, CRI SC, CFE, CO BIT Foundation, CPTS, ITIL-F,
Six Sigma Green Belt, An Post, Irlande, et Jeffrey L. Roth, CISA, CGEIT, CISSP-lSSEP, QSA, É.-U. , qui ont travaillé à la 26" édition
du Manuel de Préparation CISA®.

Réviseurs experts
Rajeev Andharia, CISA, CJSSP, CO BIT 5 Assessor & Implementation, !TIL Expert, PMP, Business Technology Partner Pte Ltd., Singapour
Sunil Bakshi , CISA, CJSM , CGEIT, CRJSC, National Institute of Bank Management, Inde
lshwar Chandra, CJSA, FCA, 1 C & Associates, Inde
James T. Enstrom, CISA, CRI SC, CIA, Chicago Board Options Exchange, É.-U.
Mohamed Gohar, CISA, CISM , Égypte
Florin-Mihai Iliescu, Cl SA, Info-Logica Silverline SRL, Roumanie
Binoy Koonammavu, CISA, CISM , CRISC, CISSP, ValueMentor lnfosec Pvt. Ltd, Inde
Shruti Shrikant Kulkarni, CISA, CRI SC, CISSP, CPISI, CCSK, !TIL V3 Expert, Monitise Group Ltd, Royaume-Uni
S. Krishna Kumar, CISA, CISM, CGEIT, Inde
Juan Carlos L6pez, Cl SA, CGEIT, CRI SC, CO BIT Implementation, CO BIT Certified Assessor, !TIL, PMP, Exacta Consulting, Équateur
Balakrishnan Natarajan, CISA, C!SM, Pivotai Software, lnc., É.-U.
S. Peter Nota, Cl SA, CISM, C!SSP, MBCS, PCI-ISA , Premier Farnell pic, Royaume-Uni
Derek J. Oliver, Ph.D. , CISA, Cl SM, CRI SC, DBA, Ravenswood Consultants Ltd., Royaume-Uni
Opeyemi Onifade, CJSA, CfSM, CGEIT, Afenoid Enterprise Limited, Nigeria
Manuel (Manolo) Pa lao, CISA, CISM, CGE!T, Accredited CO BIT 5 Trainer, CO BIT 5 Ceriified Assessor, P&T: S, SLU 1 Innovation &
Technology Trends Institute (iTTi), Espagne
Robert D. Prince, CISA, CJSSP, É.-U.
Beth Pumo, CISA, CISM, Kaiser Permanente, É.-U.
Sree Krishna Rao, CISA, Ernst & Young LLP, Royaume-Uni
Markus Schiemer, Cl SA, CGEIT, CRI SC, Microsoft Osterreich GmbH, Autriche
Hilary Shreter, CISA, PMP, É.-U.
Katalin Szenes, Ph .O., CISA, CISM, CGEIT, C!SSP, Obuda University, Hongrie
Hui Zhu, CISA, CTSM, CGEIT, Bluelmpact Ltd., Canada
Tichaona Zororo, CISA, CISM, CRI SC, CGEIT, Certified CO BIT 5 Assessor, CIA, CRMA, EGIT 1 Enterprise Governance oflT
(Pty) Ltd, Afrique du Sud

I..:ISACA a commencé la planification de la prochaine édition du Manuel de Préparation ClSA ®. La pariicipation de volontaires
conduit au succès de ce manuel. Si vous souhaitez devenir membre d'un groupe de professionnels de haut niveau et vous impliquer
dans ce projet d' envergure, veuillez communiquer avec nous par courriel au studymaterials@isaca.org.

IV Manuel de Préparation CISA 26e édition


ISACA. Tous droits réservés.
e. Certif!ed Information
Systems Auditor·
AniSAt:Kc.rt;!calooll

TRADUCTION FRANÇAISE
Traduction française sous licence et autorisation de I'ISACA

La traduction française de ce manuel est le fl"uit de la collaboration et l'investissement des chapitres francophones de Québec, de Paris,
de Montréal, de la Belgique, de la Suisse et de l' ISACA. La révision de la traduction a été possible grâce à la participation bénévole et
appréciable de plusieurs membres de différents pays fTancophones. Ils se sont assurés de la cohérence et de la qualité de la traduction.
Ils méritent tous nos remerciements et notre gratitude.

Manuel de Préparation CISA 26e édition v


ISACA. Tous droits réservés.
e Certified Information
Systems Auditor·
M ISACK CWl!!lt.I IIQn

NOUVEAUTÉ - DOMAINES D'EMPLOI CISA


À COMPTER DE 2016, L'EXAMEN CISA CONTRÔLERA LES NOUVEAUX DOMAINES D' EMPLOI CISA.

Une analyse internationale des domaines d'emploi est réalisée au moins tous les cinq ans ou plus tôt afin de maintenir la validité du
programme de certification CISA. Dès le moins de juin 2016, les nouveaux domaines d'emploi formeront la base de l'examen CISA.

Les domaines d' emploi mettent principalement l'accent sur les tâches actuellement accomplies et les connaissances utilisées par les
détenteurs du titTe CJSA . En recueillant des observations sur les domaines d'emploi actuels de CISA, I' ISACA peut assurer que Je
programme CISA continue à répondre aux normes élevées d'agrément des professionnels partout dans le monde.

Les résultats de l'analyse des domaines d'emploi CISA sont étudiés atte ntivement et influencent directement l'élaboration de nouveaux
critères de test pour assurer que l'examen C ISA est représentatif des pratiques les plus actuelles.

Les nouveaux domaines d'emploi 2016 tiennent compte des sujets d'étude qui seront contrôlés et sont comparés aux anciens domaines
d'emploi ci-dessous. Les domaines d'emploi complets se trou vent au www.isaca.OJglcisajobpractice.

Ancien domaine d'emploi CISA Nouveau domaine d'emploi CISA 2016


Domaine 1 : Processus d'Audit des Systèmes d'Information (14 %) Domaine 1 : Processus d'Audit des Systèmes d'Information (21 %)
Domaine 2 : Gouvernance et Gestion des Tl (14 %) Domaine 2 : Gouvernance et Gestion des Tl (16%)
Domaine 3 : Acquisition, Conception et Implantation des Systèmes Domaine 3 : Acquisition, Conception et Implantation des Systèmes
d'Information (19 %) d'Information (18%)
Domaine 4 : Exploitation, Entretien et Soutien des Systèmes d'Information Domaine 4 : Exploitation, Entretien et Gestion des Services des Systèmes
(23%) d'Information (20 %)
Domaine 5 : Protection des Actifs Informationnels (30 %) Domaine 5 : Protection des Actifs Informationnels (25%)

VI Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certifred Information
Systems Auditor"
MISIJ:A"c.t,roa!Jin
Table des Matières

Ta b 1e des matières
À propos de ce manuel ................................................................................................... ...... ........................................ 11
Préface ... ..... ..... .. ... .... .... ................... ................. ..... ..... ..... .... ... ...... ..... .. ...... .... ... .......... .... .. ... ............ .. ....... ..... ...... .... ...... ...... ... ...... .. .... . 17
Format du manuel ..................... .... ... ... ..... ........ ........ ...... ..... .. ..... .......... ......................... ..... ............. ............. ....... ........... ... .... .... ..... ... . 17
Évaluation de ce manuel ... .......... ... .............. ...... ........... ... ..... .. ....... ..... ..................................................... ....................... .. .. .. .... ......... 18
À propos du manuel CISA : questions, réponses et explications .. .................................... .............. ............................................... 18
Cours de préparation en ligne CISA ........... .. ....... ...... ....... ......................... ...... ..... ..... .................................. ........ ........ ....... ....... ...... 18

Chapitre 1 :
Processus d'Audit des Systèmes d'Information .................................................................................. 19

Section un :Avant-propos .... .... ...................................................... ....... .................... ......... ......................................... ........... 20
Définition ..... .... .... ..... ... .......... ...... .............................. ........... ............. .. ........ .... ................. ............. .......... ... .. ..... ..... ....... ........ ........ ..... 20
Objectifs .... .............................. ......... ......... ............ ......... ............... ............. .. ...... ... ......... ... ........ ... .................................. ..................... 20
Tâches et énoncés de connaissances ....... ............. .................. ....... ......... ........... .... ....... ....... .. ..... .... ...................................... .... ....... .. 20
Tâches .. ...... ..... ........ .............................. ......... .. ... ... ........... ................. .... .. .. ...... ...... .................... .... ....... ... .. .......... ......... .. .... ....... 20
Énoncés de connaissances .. .... ........ ... ........ .... ..... ......... ....... .. ... ................ ........ ..... .............. ....................... ...... .............. ............ 20
Ressources suggérées pour approfondir l'étude .... ... .... ... .. .. ....... .... ........ ......... ........... ..... ............ ......... ... .......... ........ ..... ................ . 29
Questions d'autoévaluation ... .. ............. .... ... ... ...... ..... .. .... .. ............... ........ .................. ... ..... .............. ... .... ..... ...... ...... ... ...... ........ .... .... 30
Réponses aux questions d'autoévaluation ...... .. ...... .. .. ................... ...... .. .......... .. ............. ....... ..... ...................................................... 31

Section deux : Contenu ...... ...... :............................................................................................................................................... 33


1.1 Résumé ...................... .. ................... ... ... .... ................. .... .... .... ... .. ... ..... ..... .. ................ ... ....... .... ... .... ... .... .. .. ...... .... .......... .. ..... ... ... 33
1.2 Gestion de la fonction d'audit des SI ...... ....... .. ....... .. .. ......... .. .... .... .. ........... ................. ........ ..................................... .............. 33
1.2. 1 Organisation de la fonction d'audit des SI ....................................... ............. ........... .................. .. .. ............ ...... ..... ........... 33
1.2.2 Gestion des ressources de l'audit des SI ........................................................................................ .. .......... ...... ................ 34
1.2.3 Planification de 1'audit ........ ......... ..................... ... ..................................... ..... ...... ................ ....... .... ...... ......... .................. 34
Planification annuelle ..... .. .... .. .... ...... .. ......... ...... ........ ........·..... ...... ... .. ..... .. .. ... ... ... ................. ..... .... ..... ... ..... ... ..... .. ..... ... .. . 34
Missions d'audit individuelles ............... ..... ... .. ....... ... ...... ..... .. .......... ... .. ....... .... ...... .... ..... .. ..... .................. ... ....... ...... ... .... 34
1.2.4 Conséquences des lois et règlements sur la planification de 1' audit des SI ............ ......... .. .......... ..... .. ...... ............... .. ..... 35
1.3 Normes et directives d'assurance et d'audit des SI de I'ISACA ................ .... ................ .. ............................. .. ... ... .. ..... ..... .... 36
1.3.1 Code d'éthique professionnelle de I'ISACA .......................................... .... ............... ......... ................. ............................. 36
1.3.2 normes d'assurance et d ' audit des SI de l'ISACA ... ......... ..... ...... .. .............. .. ............. ..... ... .. ........ ...... ....... .. .. ... .. .. .... .. .. ... 37
Généralités ... ......................... ..... ........ ..... ...... .. .. ..... ........... ...... .................. ........... ... .... .................. ............... ... ...... ........... 37
Performance ....................... ..... .... ... ......... ........ ................................ ........ .............. .. .... ............ ......................................... 38
Rappo11 .. .... ... ..... ... ........ ......... ......... ...... ...... .. .......... ......... ............... .. .......... .............. ............ ..... ........ ..... ..... ... .. .. ............. 39
1.3.3 Directives d'assurance et d'audit des SI de I'ISACA .......................................... .................... ........ ............. .. ...... ........... 40
Généralités ..... ....... ..... ... ........ .. ................... ... ...... ........................... ........ ....... .. .. ............ .... .............................. ........ ..... .... 40
Pe1formance .. ..... ..... .......... ... ... ... ............ ... .. ..... ... ..... .... .. ......... ... ..... .. ...... ...... ... .... .. ................ .. ... .......... ... ............ .... ..... ... 41
Rapport ..... .. ..... ........... ........ .... ... ..... .... .. .. .... ... ... ... .. .. ... .......... ............. ........ .. .. ... .. ... ............... ... ........ ... .... ..... ...... .............. 42
1.3.4 Outils et techniques d'assurance et d'audit des SI de I'ISACA ............. ... .. ...... ............... ................ ....................... ........ . 42
1.3 .5 Relation entre les normes, les directives, les outils et les techniques ... ...... .. ...... .. .. ... ...... .. ....... ... .. .. ...... ... .. .. .. ....... .. ........ 43
1.3.6 ITAFTM..... .... ..... .. .. .. ........... ..... .. ...... .......... :.... .. .... ................ ... ....... ...... ........... ....... ... .. ... .. ... .... ...... ...... ......... ... ..... .. ........... 43
1.4 Contrôles de SI ............ .... ... .................. ........... .. .... ............. ......... ................... ..... ... .. .... ................. ............. .. .... ............. ..... ....... 43
1.4.1 Analyse du risque .................. .................. ....... .... ... ....... ..... ....... .... ... ...... .................................. ............ ................. ...... ....... 43
1.4.2 Contrôles internes ........... ......... ..... ... ..... ......... ....... ...... ... ................................... ..... .... .... ........................ ... ............. ........... . 45
1.4.3 Objectifs de contrôle internes ..... .. .. ................. ....... .... .. ...... .. ........................... ... ........................ ...... ........... ......... .. .. ..... ... 45
1.4.4 COBIT 5 .... ... ...... .. ... ..... ........ ....... ...... .......... ..... .. ...... ...... .. ........ .. ... .. ...... ..... ..... ............. ... ... .................. ... .... ... ........ .. ..... ... 47
1.4.5 Contrôles généraux .......... ... ......... ....... .. .......... .. ..... ........ .... ...... ... ... ....... ....... ..... ... ..... .... .... .. .......... .. .. .. .. ....... .... .. .............. . 48
1.4.6 Contrôles propres aux SI ..... .......... ...... ... ....... ..... .. .. ..... ........ ... ... ............ ...................... .... ........ ....... ................ .. .. .............. 48
1.5 Réaliser l'audit des 81 .... ........... ......................................................... .... ........ ...... .... ..... ................................... .... ... ..... ............ . 48
1.5.1 Objectifs de 1'audit .... ....... ................ .......... ... ..... .. ................. .... .............................. .. ... ................ ......... .. ....... ............. ..... 49
1.5.2 Types d 'audits ..... .. .. ... .................. ......... ...... .... ... ... ...... ..... .... ....... ... .... ..... ..... ... .. .. ...... ... .... ... ... ... ......... ......... .... ... ... .... ..... ... 49
1.5.3 Méthodologie de l' audit. ............. ......... .... ............... ... ............ ... ................... ...... ...... ...... ........................ .... .. ......... ..... ....... 50

Manuel de Préparation CISA 26e édition 1


ISACA. Tous droits réservés .
Table des Matières
e. Certified Information
Systems Auditor'
MISAC..\'"Cirt•lo:..t"'"

1.5.4 Audit fondé sur le risque ............ .... ........... .. ...... ....... ..... .. ........ .... ... ......... ............ .. ........... .. ...... ............ ............ ... ............. 51
1.5.5 Risque d'audit et son importance relative ...... ........ ... ...... ... ... ............... ..................... ... ......... .. ....... .. ......... ................. ..... . 51
1.5.6 Éva luation et tTaitement des risques ............ .. ........ ..... .............. .... .. .... ..... .......... ..... ..... ........ .......... ........... ... ............... ...... 53
Évaluation du risque ....... ........ ... ..... .... ............. ...... ... ........ .......... ............ ......... .... .. ...... ......... .... ..... .... ... ..... ...... ... ....... ... ... 53
Traitement des risques ...... ... ..... ...... ....... ... .. ........ ..... ........ ........... ....... ...... .... ....... .. ... ...... .. .... .... ......... ... ... .. ...... ... .. ..... ..... .. 53
1.5.7 Techniques d'évaluation des risques liés à l'audit des SI ........... .... ........... ...... .. .. ........ ........... ......... ......... ...... ........ ..... ... 53
1.5.8 Programmes d'audit ............... .... ......... ............................. ... ...... ...... ..... ............................................ ........ ... .................... .. 54
1.5 .9 Détection d'une fraude ................. .. ..... ......... ....... .............................. ................. .. ... .... .. .. ... .............................................. 54
1.5.1 0 Tests de conformité par opposition à tests de corroboration ...... ............ ... ..... ........ .............. ........... ..... ... ...... ... .............. 55
1.5.11 Preuve ......... ....... .... ............. .... ... .... .. .... ................ ...... .... .... ........ .... ........... ....... .. .. ... .. ..... ..... ......... .... .. ... .. ... ................... .. 56
1.5.12 EntTevues et observation du personnel dans l'exécution de ses tâches .. ........... ....... .............. .......... ....... .... ...... ... ..... .. ... 57
1.5.13 Échantillonnage .. .... .... ................ ... ....... .... ..... .............. ... ... ............. .... .. ...... .... .. ................. ..... .... .... .... .... ................. ....... 58
1.5.14 Recours aux services d' autres auditeurs et experts ....... .............. ................. ........ ......... .... .............. .......... ... ......... ......... 60
1.5.15 Techniques d'audit assistées par ordinateur .. ........... .. ................................... .. .. .................... ........... ...... ...... ... .. .. ... ........ 60
Les techniques d'audit assistées par ordinateur en tant qu'approche d'audit en temps réel ou continu ....... ... .. ........... 62
1.5.16 Évaluation de l'environnement de contrôle .......... ........................ ............ ..... ... ........................ ....... .. ............ ....... ... .. ..... 62
Juger de l' importance relative des constatations ..... ............ ... ............... ................... ........... .......... ...... ............... ...... .. ..... 62
1.6 Communiquer les résultats de l'audit ........ .............. .... .. ................. .... .................. ... ....... ........ ......... ..... .... ..... ...... .................. 63
1.6.1 Structure et contenu du rapport d 'audit .. ......... ..................... .... ..... .. .... ...... .... ........ ............... ... ....... ........................... ....... 63
1.6.2 Documentation de l'audit ... ... ........... ........... ................ ................ ........... ...... .... ............. ... ... .............. ..... .. ...... ........ ......... . 64
1.6.3 Fermeture des constatations .. ............. ........ .... ..... ......... ...... ......................... .... ...... .......... .. ....... ... ..... ... ......... ........... .... ...... 65
1.7 Autoévaluation des contrôles ........ ............... .. ..... .. ............... ..... ........... ........ ..... ... .......... ........... .. .. .. ......... .... ................ ... .... ..... 65
1.7.1 Objectif de l'autoévaluation des contrôles ......................... ........................ .. .................. .... .......... .... .. .... ..... ............ ......... 66
1.7.2 Avantages de l' autoévaluation des contrôles .... .. ............ .. .. ............... ....... .. ... ............. ........ ........ ... ....... ...... ............... ....... 66
1. 7.3 Inconvénients de 1'autoévaluation des contrôles ...... .......... ............... .. .. ................... ... ... ......... ... .. .... ........ ............... .. ....... 67
1.7.4 Autoévaluation des contrôles et rôle de l'auditeur ........ ... ..... ...... .................... .. ......................... .... .... .............................. 67
1.7.5 Facteurs technologiques liés à l'autoévaluation des contrôles ...... ........... ..................... ........................ ... .. ......... .... .. ....... 67
1.7.6 Approche conventionnelle et autoévaluation des contrôles ....... ....... .................. .......................................... .... ................ 67
1.8 Changements dans le processus d'audit des SI .... ................... .............. .......... .. .. .......... .. .. ... .. ........ ...... .... .. ... ............... ...... .... 67
1.8.1 Audit intégré .. ......... ... .......... ... .................................... ........ ........ ................ ..... ............... .. ............. .... ..... ..................... ..... 67
1.8.2 Audit continu ................ ... ........................... .... ........ .. ..... .... .... ...... .. ....... ................. ..... .. ... .... .. .. .......... ... ............................ 68
1.9 Études de cas ...... ......... ....... ..... .. .. ....... ....... ... ................. ..... .. ........ .. ..... ... ......... .. ..... ... .. .. ... .... ........ .. .. ... ... ..... .. ... ............ ........... .. 70
1.9.1 Étude de cas A ........... ............................. ... ............... ....... ................. .. ............... .. ... ........... .......................... ..................... 70
1.9.2 Étude de cas 8 ................... .......... .. ................ ....... ..... ..... ............. .. ..... .... ........ ...... .......... ...... ..... ........ ........ .... ...... .... ......... 71
1.9.3 Étude de cas C ........... .. ............... ...... ...... ...... ... .............................. ....... .. ..... ................ ... ......................... .... .................. ... 71
1.10 Réponses aux questions des études de cas .... .... ......... ... .. .. .... ............... ... ....... .. ...... ............................... ...... .... .. .......... .. .. .... .... 71
Réponses aux questions de l'étude de cas A ....... .. .... .... ...... ..... ... ... .......... .... ......... .......... ......... ....... ........... .. ... .................. .. .. .... 7 1
Réponses aux questions de l'étude de cas 8 .... .. ..... ............ ... .... ................ ... ... .... ... .. ..... ..................... ....... ....... ... ................ ..... 72
Réponses aux questions de l' étude de cas C .......... ....... .......... ...... ............ ........... ........ ................. ... ......................................... 72

Chapitre 2 :
Gouvernance et Gestion des Tl ............................................................................................................................ 73
Section un :Avant-propos ................... .. ......................... ............................................................................................... ......... 74
Définition ... ..... .. .. ......... ..... ..... .... .. ... ....... ... ..... ... ......... ............ ... ...... ..... ... ....... .... ... .. .......... .... ........ .. .... ....... .... ... .... ..... ........ ......... ... .. .. . 74
Objectifs ... ................ .. .............. ... ................... ..... ........ .... .... ... ... ........ ........ .............. .... ... .. ......... ..... .... ... ..... ............... ..... ...... .. ....... ...... 74
Tâches et énoncés de connaissances ..... .................. ..... ...... ........... .. ................... ............ ..... .......... ........ .... .......... .... ..... ... .... .. ....... .... . 74
Tâches .......... .. ......... .............. ... .. ... .... .... .. ....... ... ............ ........... ............ .... .............. .. ......... ......... .... ..... .. ...... ......... ...... .............. .. 74
Énoncés de connaissances ....... .. .... ....... .. .... .... ...... .... .... .... ... ......... ..... .. ...... ..... ..... .. ... .. ... ........ ... ... .. .... .... .. .. .... ......... ... ......... ... .... 74
Ressources suggérées pour approfondir l'étude ...... ....... .... ........... ....... ..... ........................ ............................................ .... .. ............ 88
Questions d'autoévaluation ........... .. ...... .... .... ..... .... ... ....... ....... ... .... .... ........ ...... ........ .. .. ... ............. .. ... .. ... ......... ......... ..... .. .... ..... .... ..... 89
Réponses aux questions d 'a utoévaluation ....... ......... .... .............. ............... .... ............... ... ... ............. ................................ .......... ... .... 90

2 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certifled lnfonnation
Systems Auditor'
MISJ.CA"CarlihtlbOII
Table des Matières

Section deux: Contenu ............ ........... ..................................................................................................................................... 92


2.1 Résumé ................. .... ................ ..................... ....... .......................... .......... .......... .............. ..... ... ................ .................................. 92
2.2 Gouvernance d'entreprise ........ .. .......... ...... .. .......... ........... ........ .. ............ ........... ....... ......... .. .. .... .... .... ... ...... .............. ........ .. ..... 93
2.3 Gouvernance des Tl d'entreprise ........ ............. ......................................... ................. ............................................. ........ ........ 93
2.3.1 Bonnes pratiques pour la gouvernance des Tl d'entreprise ... ...... ...... ...... ..... ......... .. ..... ... .......... ...................... ... ... ........ .. 94
Gouvernance des TI d'entreprise et référentiels de gestion .............. .... ... .. ... .. ...... ........... .. ........................ ....... ... ........ ... 95
Rôle de l'audit dans la gouvernance des TI d'entreprise ................ .... ... ..................... ..... .......... .. ................... ...... .. .. ...... 96
2.3.2 Comités de gouvernance des TI .......................... ........ ........ .. ......... ... .... ....................................... ............................... .... . 96
2.3.3 Tableau de bord de performance des TJ ..... ................... ..... ..... ....... ........ ...... ......... .. ... .. ...... ... ... .... .... ........... ........ ............. 96
2.3.4 Gouvernance de la sécurité de l'information ................ ............. ... ... .. ... ... .. ............. .. .... ........... .... ...... .......... .. .... .... ......... 97
Gouvernance efficace de la sécurité de l'information .. ..... ... ........... ......... ... .... ..... ... ........ ..... ................... ..... ......... .. ....... 99
Rôles et responsabilités de la haute direction et du conseil d'administration ...... .......... ................ ... ... .......... ......... .... . 100
Matrice des résultats et des responsabilités ......................................................... ... ... ........................ ........... ... ........... .. . 101
2.3.5 Architecture d'entreprise ................ ...................... .... .. .. .................. ....... ...... .. ......... ..... ..... ............... ....... ... ... ....... .. ...... .. . 101
2.4 Stratégie des systèmes d'information ... .. ................. .... ...... ........... ............... ........................ .................. ........ .... ...... .............. 103
2.4.1 Planification stratégique ............ ................ ..... ........................... ................ ............................ ........................ ... ... ... ........ 103
2.4.2 Comité directeur des Tl ..... ........... .... .. ... ......... ... ..... .. ..... ... ... ............ ...... ..... ..... ....... ..... .. .......................... ... ..... ..... .... .... .. 103
2.5 Modèles d'évolution des capacités et d'amélioration des processus ........ ..... ..... ... .... .... ....................... ......... .... .... .. ....... ... . 104
2.6 Investissement Tl et pratiques d'allocation ........................................................... .......... ........... ... ...... ... ........................... ... 104
2.6.1 Valeur des Tl ......... .... .... ..... .................. ........................................... ....................... .. ... ...... .......... ........ ............................ 105
2.6.2 Mise en place de la gestion du portefeuille de Tl... ........ ... .... ... .................. ..................................... .. ...... ......... .............. 105
2.6.3 Gestion du portefeuille de TI par opposition à un tableau de bord équilibré .... ........ ...... ........... .. ... .... ......... .......... ....... l 05
2. 7 Politiques et procédures .................................................... .. ........ .... ..... .. ..................................................... .. .......... ................ 105
2.7.1 Politiques ... ... ...... ... .... ..... .. ............ .. .......... ..... ... .. ..... ... ..... ... .... .... .... ........ ........ ........................................................... ... .. 105
Politique de sécurité de 1'information .......... ....................... ........................ .. .......................... .. .... ... ....... ......... .. .......... . 106
2.7.2 Procédures ........................... ...... ..... ............. .. ............ .. ........... ..... ..... .. .. .......... ... ...... .............. ...... .... .. .. ....... .......... .......... . 107
2.8 Gestion du risque .. ... ...... ....... ................ ................. .... ................ ... ..... .. ...... ... ....... .... ...... ........................... ...... ... .......... ...... .. ... 108
2.8.1 Conception d' un programme de gestion des risques ..... ............. ... ... .... .. ...... .. ...... .. .......................... ........... ... ... .. ........... l 08
2.8.2 Processus de gestion des risques ... .... ......................................................... .. .. ........ .......................... ..... .... ..................... 108
Étape 1 : Repérer les actifs .......... ... ... ..... ...... ... .. .. ......... ..... .... ........ .. .. .. ... .. ....... .... ... ........... ........ ... ... ........ ... .. .... ............. 108
Étape 2 : Évaluer les menaces et les vulnérabilités ....... .......... .... ...... ........ .... .. ............ ...... ......... .. .. ... .... ... ... ........... ....... l 09
Étape 3: Évaluer l'impact .......... ... .... .......................... ....... ... ...... ...... ........ .. ...... ..... ......................... .... .... ...... ... .. ... .. ...... 109
Étape 4 : Calculer le risque ............. .. ......... ..... .. ..... .. ........ .... .. ........ ..... ... ..... ............................ ....... ...... .... .. .... .... ........... 109
Étape 5 : Évaluer le risque et y répondre ......................................... ................ ....................... ..... ............ .... ...... ........... l 09
2.8.3 Méthodes d'analyse du risque .... ... ........ ..... .. ...... ... ..................................... .... ........... ....... ......................................... ..... 110
Méthodes d'analyse qualitative ... .. .. ........... .... ...................... ....... ........ ... ....... ........... .. ... ........ .. ........ ..... .. ....... ............. .. . 110
Méthodes d'analyse semiquantitative .......... .......... ..... ..... ..... ... .. ..... ... ............................ .... .... ........ ..... ........... .......... ...... 110
Méthodes d'analyse quantitative ............... ............................. ... .... ........ ...... ...... .... ...... ..... ... ....... .... ...... ..... .................... llO
2.9 Pratiques de gestion des technologies de l'information ......................... ...... .......... ..... ......... ....... ..... .... .......... ........ ... .. .... ..... 110
2.9.1 Gestion des ressources humaines ..... ..... ........ ...... ..... .................. .. .... ......................................... ............... ..... .... ........ ... .. Ill
Embauche .................... .... ... .. .......... .. ... ....... ... ..... .................... .......... .... .. ..... ........ ..... ......... ................... ... .......... ........... . l 1 1
Guide de l'employé ... .. ......... .. ........... ................. .......... ........... ..... ... ....... .. .. ....... .......... .............. ................. ... ..... .... .. .... .. Ill
Politiques de promotion ... .......... .. ...... .. ........... ...... .... .... .. ..................... .... ............ ... ............. .. .... ..... .............. ... ... ......... .. Ill
Formation ................... ............. ... ....... ......... .... .. ... .......... .. .. ............ ... ........... .......... .. .. .. ......... ........... ...... .... ..... ......... ... .... Ill
Répartition et déclaration du temps de travail. ........... .. .. ....... .... ..... ... .. .. ...... .. .. .. .... .. ...... ...... .. .................... .. .... ... ......... .. Ill
Évaluations du rendement de l'employé ....... ............. .. ............... ... .... .. ..... ....... ...... ....... .... .. .. ..... ..... ........... .. ... .... .. .... .... 112
Vacances obligatoires ........ .... .. .............................. .. .... .... .... ...... ............ ......... ... ..... ... .. ...... .... ............ ........... ..... ..... ........ 112
Politiques de cessation d' emploi .. .. ..... .. ...................... .. ... ........ .. ... ........ ...................... ...... ....... ..... .. ............. .. .............. . 112
2.9.2 Pratiques d'externalisation ............ ....... ..... .... ... ............. ......... .... ..... .. ... ...... .. .. .......... ............... .. ... ................. .... ... ...... .... 112
Pratiques et stratégies d'externalisation ........ ........................... ......... ...... .. ............. .. .......... ........................................... 113
Normes et analyse comparative de l' industrie .................. ...... .... .... ...... ........ .. .................. ...... ..... ......... ........... .... ......... 115
Pratiques et stratégies de mondialisation .. .......... ... ....... ......... ... ............ .... ....... .. ......... ..... .......... ....................... ... ......... 115
Informatique en nuage ................ ................... .......... .... ............... .... ... .. .................. ................. ................. ............ .... ...... 115
Rapports d'audit sur 1'external isation et les tierces parties ............ ..... ... ...... .... ..... ..... .. .......... .... ..... ............ ... ..... ...... ... 115
Gouvemance dans l'externalisation ...... ....... .. ...... ............ ................ ............... ....... .. .... ....... ...... .. .......... .......... .............. 117

Manuel de Préparation CISA 268 édition 3


ISACA. Tous droits réservés.
Table des Matières
e. Certified Information
Systems Auditer"
AIIISJU."Cwtola!ian

Planification de la capacité et de la croissance ... .................. ... ......... .. .. ...... ................ .......... ................. ...... ......... ..... ... 1 18
Gestion de la fourniture de serv ices par une tierce pmtie .................. ......... ....... ....... ....... .......... .... ............ .. ................ . 1 18
Amélioration des services et satisfaction de l'utilisateur.. .. .......... ........... ......... ................ ................. ................... ........ 120
2.9.3 Gestion des changements organisationnels ...... ....... ...... .. ... .. ....... ........ .................. ................... ......... ....... .. .. ..... .......... ... 120
2.9.4 Pratiques de gestion financière ................. .......... .. .. ... .. .... ... ................. .. ............. ..... ... ............ .. ............ .... ................... ... 120
Budgets des SI ... ...... ...... .... ............. .. .. ........ ...... ... ... ... ........ ... ...... .... .... ......... ... .. ....... ............ .. ........ ...... ... .. ....... ......... ..... 120
Développement de logicie ls ..... ........ ........ .... .... ... ..... ..... .... ......................... ... .. .......... .. .. ... .. ... ................. .. ...... .......... ...... 120
2.9.5 Gestion de la qualité ..... ....... ................... ........ ... .................. ......................... .. ..... ................................ ... ........................ 121
2.9.6 Gestion de la sécurité de l'information .. .... ..... .................................... .. ..... ........... .. ..... ............................................. ... .. 121
2.9.7 Optimisation de la performance ................ ........... .... .. .. ... ... ................ ... ....... .... .......... ........................... .... ....... .............. 121
Facteurs essentiels au succès .. .... ..... ........ ....... ... .. ....... ..... .... .... ....... .... ...... ................ ........ ...... .... .. ........... .... .... ...... ........ 121
Méthodologies et outi ls .............. ......... .. ... .. ... ...................... .... ... .................... ... .. .. ............... .. ................ .................... .. . 122
Outils et techniques .... .................... ....................... ..... ........ .... ...... .. ..... ........ ...... ....... ..... ............................. .................. . 122
2.10 Structure organisationnelle des Tl et responsabilités ........... ........ .. .... ......... ................ ............ .... ............ ..... .. .............. .. ..... 123
2.10.1 Rôles et responsabilités des Tl .................... ..... ........ .... ... ............. ... .. .......... ............................................. .. ...... ... ....... .. 123
Gestion des fournisseurs et des services impmtis .. .. ................. ....... ..................... ... .. ............................................ .. .. ... 124
Opération et entretien de l'infrastructure ...... ............... ... .. ...... .... ......... ............. ........ ............................ ........ ...... ..... ..... 124
Gestion des supports ... ... ... ...... .. ............... .. ..... ......... ............ ...... .. .......... .. ...... ........................................... .. ... ............ .... 125
Saisie de données .. ...... .. ....... .. .... ... ...... ... ..... .. .. ..... ... ..... .. ...... .......... ... ...... ..... ........... ........ .......... ........ ....... ... ... ........ ........ 125
Contrôles de supervision et acquisition de données ..... .. ...... ....... .... .... ....... .............. ............... ........ ........ ...................... 125
Admi nistmtion des systèmes ....................................................... .. .. .. ....... .... .. .. ......... ..... ............... ..... ........... .. ....... ....... 125
Administmtion de la sécurité .. ......... .... ....... ........ ...... .... ......... .... ...... ....... .. ......... ......... ...... ..... ....... ...... ........ ..... ....... .... ... 125
Assurance de la qualité .. ...... ............................................ ........... ...... ... .... .... ... ...... .............. ..... ........ ...... ........................ 126
AdministTation de base de données ........ ................. ........................ ......... ...... .. .... .. .... ...... .. ... ...... ........ ........... .. ...... .. .. ... 126
Analyste de systèmes ........... .......... ...... .................... .... ....... ... ........ .... .... ... .. .. ... .. ......... .... ...... ........ ..... ... ............... .. ........ 127
Architecte de la sécurité ............................. .............. ....... .... .. ....... .............. ...... ........................ ........... ... ... ...... ...... ........ 127
Ingénieur en sécurité de système ... .. ....... ....... ......... ............ .... .................... ...... ........... ..... ............................. .. ....... .... ... 127
Conception et entretien des applications ..................... .. ... .. .. .... ........................ .. .. ................ .......... ...... ....................... .. 127
Conception et entretien de l' infrastructure .... .. .. .... ............. ............................................................ .... ...... .... ......... ........ 127
Gestion du réseau ......... ..... ........ ............. ............ .. .. ................. .. ....... ... .. ... ........ ... ............ ............... ... ... ... ..... .... .. ... ........ 127
2.1 0.2 Séparation des tâches au sein des TI ............... .. .. ........ .. .... ............. ............... .. .. .. .. .... .......... .... ................................ .. ... 127
2.10.3 Séparation des contrôles de tâches ................. ....... .. .. ..................... .. ......... ...... .. ..... ........ .. ... ............... .... .. ............... ..... 129
Autorisation de transaction .............. ........... .................... ..... .... ............ .......... .. .......... ... ........ ....... ............ .. ......... ......... .. 129
Garde des actifs .... ...... ... ... .. ..... .... ... .. ......... .... .. ... .......... ... ... ..... .. ... ....... ..... ... .... .. .... .... ......... ....... ...... ........... ... .. ... ........ ... 129
Accès aux données ................ ..... ....... .. ... .... .. ..... .... ............... ... .......... ......... ... .... .... .... ........ .... ........ ..... ... ......... .. ... ........ .. 129
Contrôles compensatoires pour le manque de séparation des tâches .. ...... .......... .. .. .......... ....... .... ................ .......... ....... 130
2.11 Structure de gouvernance pour l'audit des TI et mise en œuvre ... ...... ........... ...... .. ....... ..... .. .... .... .. ...... .... ....... .... .. ............. 130
2.11. 1 Revue de la documentation ........ ............................................ ....................... ..................................... .......................... 130
2.11.2 Revue des engagements contractuels ............................... ... ................ .. ... ..... .. ........... ......... .. ..... ... ...... ...... ................... 13 1
2.12 Planification de la continuité des activités ................. .. .. ............ ........... ........... ................... ....... ...... .... ....................... ..... .. ... 131
2.1 2.1 Planification de la continuité des activités des Tl ........ ................... ........................ ... ............................ ............. ... .. .... 132
2. 12.2 Sinistres et autres événements perturbateurs .... ..... ........ .. .......... ...... ........ .. ... ... .................... ......... ...... ........... .. ....... ...... 133
Planification en cas de pandémie .. ....... ... ...................... ........ ....................... .................. .... .. ... ...... ........... .. .................. . 134
Gestion des atteintes à l'image, à la réputation ou à la marque ...... ................. ...... ................................................ ....... 134
Événements imprévus ou imprévisibles .. .. .. ........... ......... ....................... ...... ....... .............. ................ .. ............ .............. 134
2.12.3 Processus de planification de continuité des activités ..... .... ............ ......... .................. .... .. .... .............. ...... ..... ..... ... ...... 134
2.12.4 Politique de continuité des activités ...... ................ ....................... ...... ....................... ........ .. .. .......... .. .. .............. .. ......... 134
2. 12.5 Gestion des incidents et plan de continuité des activités ........ ...................... ............ ...... ............... ........ ........... .. ..... ... 135
2.12 .6 Analyse de l' impact des risques de J'entreprise ................................ ........ .............. .................................. .. ......... ... ... .. 136
Classification des opérations et analyse de criticité ............... ..... .. .. .......... ....... ...... ......... .. ...... ...... ...... ...... .. ......... ......... 139
2.12.7 Développement de plans de continuité des activités ... .......... ....... ...... ........ .................. .. .............. ........... .. ... ............. ... 139
2.12.8 Autres problèmes liés au développement de plans ......... .. ......... ... ...... ......... .......... ........................................ ............... 139
2.12.9 Éléments d ' un plan de continuité des activités .... ..... ......... ..................... .. ................................. ....... ........................... 140
Décideurs clés .... ...... ....... .... ................... ................ .. ...... ..... .. ..... ................. ....... ..... ............... .... ........ ...... ... ........ ...... ... .. 140
Réserve des fournitures requises ............. ............................ ............. .... ....................... ... ..................... .... ............. ...... ... 141
Assurances ...... ......... ......... .... ... ...... ........... ................. ...... ........ ... .......... ...... ..... ........ ........ ... .... .. ... ....... ... .... ........... .. .... ... 141

4 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certifled Information
Systems Auditor"
.lniUCA' t ...I IHca blll'l
Table des Matières

2.12.10 Mise à l'essai du plan .. ...... ............ .. ....... ...... ... ..... ... ......... ..... ... ......... .. ... ... .... .... ...... ................... ... .... ....... .. .......... .. .. .. 142
Spécifications ..... .... ........ ........ .... ...... ......................... ....................... ... ..... .... .......... .... ............... .. ..... ............................. 142
Exécution de la mise à l'essai ............ .. ..................................... .................................... .. ... ........................................... 143
Documentation des résultats ... .. .... .. .. .. .. ........... .. .......... .... .. .. .. .... .... .. .... .... ......... .. ........... ........... .. ....... ....... .... .... .... ........ . 143
Analyse des résultats ............... ......... ..... ...... ... .... ............ ........ ................... ...... ..... ............. .................... .... .................... 143
Mise à jour du plan ...... .... .............. .. ... .................... .... .... .. ..... .... ..... ......... .. .......... .. .................... ................ .. ..... .. .... ..... .. 143
Bonnes pratiques de gestion de la continuité des activités .. .. .. .. .. ... .. ........ .. .. .. .................. .. .. ......... ... .......... ....... .. .. ...... . 144
2. l 2.11 Résumé du plan de continuité des activités ....................... ... ..... .. ......... ... ... .. ............................ ... .... ............ .. .... .. ....... 144
2.13 Audit du plan de continuité des activités .. .. .. .. ...... .. .. ...... ..... ....... .. .. .. ..... ................ ....... ..... .. ..... .... ........ ... .................... ......... 144
2.13.1 Rév ision du plan de continuité des activités ....... .. ............ .. .... .. .. ............ .... .... ............................... ........ .. .... ...... .......... 145
Examiner le document ................ .... ........ .. ... .................... ......... ........ ............ ...... ...... .......... .. ... ................ ........ .. .... .. ...... 145
Révision des applications couvertes par le plan ...... .. ...... ....... .... .. ...... ..... ........... .... ...... .. ...... .. .... .. .. .. ............................. 145
Révision des équipes de continuité des activités ............ .. ..... ... ......... ..... ........ .. .. .... .. .. ............. .. ... .. .... .. ... ........ .. .. .......... 145
Mise à l' essai du plan .. .. ........ ..................................................... .. .... .. .................. .. ..................... .. ................................ 145
2.13 .2 Évaluation des résultats de tests précédents .. .................... .. .... ......... .. ............... .. ...... .. .......... .. .... .. .. .......... ................... l 46
2.13 .3 Évaluation de l' installation d'entreposage hors lieu ....... .. ............ ... ..... .. ..... ......... ... ............. .. ......... ...... .. .. .. .... .... .. .. .... 146
2.13 .4 Entretien avec le personnel clé ....................... ........... .. ...... .. ...... .. .. .. .. .. ..... .... .......................... .. ... ... ... ........... .. .............. l 46
2.13.5 Évaluation de la sécurité à J'installation hors lieu ........ ..... .. .. ............... ... .. ............................... .......... .. ...... .. ............... 146
2.13 .6 Révision du contrat pour l'installation de traitement de secours ... ... ... .. .......... .. .................... .... .... .. .. ... .. ..................... 146
2. l 3.7 Révision de la couverture d'assurance .... .......... .. .................. ...... .. ................... .. .. .. .. .. .......................................... ........ 147
2.14 Études de cas .. .. .. .. ................. .. .................................. .. .. .... .................... .......................... ... ........ .......... ... ..... ... .. .. .. .... .. ......... ... 147
2.14.1 Étude de cas A .............. ........................ .... .. ...... ...... .. ..... .. ... .................. .. ............... .. ... .. ...................... .... .. .......... .......... 147
2.14.2 Étude de cas B ........... ........ ...... .. .... .... ...... .. .. .. ................... .. ......... ........ .. .... .. .... .. .. .... ........ .. .. .. .. .... .... .... ......................... 147
2.14.3 Étude de cas C ......... .. .... .. .. .. .... .... ... ... .. .............. .... .. .. ....... .. .. ................... .. .. ........ .. .. .... .......... .. ..... ..... .. ......................... 148
2.14.4 Étude de cas D ..... .. ...... ............ ............ .. .. .. ............ .. ......... .... .. ..... .... .. .. .......... .. ... ... .... ................ ................. ...... .. ... .. ..... 148
2.14.5 Étude de casE ..... ...... ...... .......... .. ......... ......... ..... .. .... .......... .. .. ... .. .... .. .............. .... .. .. .... ...... .. .... .. ................... ................ 149
2.15 Réponses aux questions des études de cas ............... .. ............ ...... .. ....................... ................................. ............. .. .. .. ............ 150
Réponses aux questions de l' étude de cas A ................ .... ... .... ... .... ...... .. .. ......................... ..... .. .... ..................... .... .. ........ ..... ... 150
Réponses aux questions de 1' étude de cas B .... .. .............. .... ............ .. .. .. ...... .... .. .. .... ............... .... .... .. ............................. .... .... . 150
Réponses aux questions de l'étude de cas C .. .................. .. .... .... .......... .. .. .. .......... .. .. ............... .. ... .. .. ....................................... 150
Réponses aux questions de l'étude de cas D ......... .... .. ........ ............. .. .. .... .... .... .... ...... .......... .. .. .. ... .. ..................... ............ ....... 150
Réponses aux questions de 1'étude de cas E ............................ .. ..... .. .. .... ....... .. .................................. .. ...................... .. ........... 150

Chapitre 3 :
Acquisition, Développement et Implant at ion des Systèmes d'Informat ion ............ 153
Section un :Avant-propos .......... .... ..... ................... ............................. .............. .. ........... ....................... .. .. ........................... 154
Définition ...... ..... ... ... ....... ... .. ............... ... .. .... .. ..... .. .. ... .... .. ... ..... ...... ....... ... .. ........ ........ ... ... .......... .... ... ... ............... ... ......... ....... .... ...... . 154
Objectifs ... ............................... ................ ...... ... ........ ...................................... ........ ................ ..................... .. .. .... ....... .... .... .... ...... .. ... l 54
Tâches et énoncés de connaissances .... .. .. .. ................... ..... .... .... .. ...... ... ...... .......... .. .......... .............................. ........ .. ..... .... .. .. ......... l 54
Tâches ... ... ..... .... ....... .. .... ......... ........ .... ... .... ... ...... ... ..... ... .. .... ... .. ......... ......... ...... ......... ..... .. ....... .. .... .. .. .. .. ... .... ... ... .... .. .. ... ....... ... 154
Énoncés de connaissances ................... .. ............................................. .. ............................................. ... .. ... ..... .. ...... ..... ........... . 154
Ressources suggérées pour approfondir l'étude .. ........ .... .... ..... .. ....... .. .... ............ ....... ..... ... .... ........ .... .. .................... .. ... ...... .......... 163
Questions d 'autoévaluation ..................... ... .. .. ..... ....... .... ... .... ..... ..... ......... ..... .. ... ...... .... ............ .. ... ... ..... ..................... ... .. .... ... .. .. ... .. 164
Réponses aux questions d'autoévaluation ... .. ........................................... .... .... ...... ..... .. ... .. .. ..... .......... .. ........................... .. ...... ...... 165

Section deux: Contenu .......... ...... ...................................................... ............................................ ........................................ 167


3.1 Résumé .. ............ .. ... ..... ..... .. ... ......... .. ..... ... ...... .. ... ... ... ... ...... ... ... ... .. .... ... ... .. ...... ..... ....... .... ....... ........ .... .. .. .. ...... .. ... ...... .. .. ..... ...... 167
3.2 Réalisation des bénéfices .... .. ........ .... .. .. .. ........................... .. .. .. .. .... .... .... .. ... .. ...... .. ........................ ...... .. .. .. ... ....... ... ............ ..... 168
3.2.1 Gestion du portfolio/programme de projets ........ .. ........ ................ .. ............................. .. ... ............. .. .... .... ....... .. .. .... .... .. . 168
3.2.2 Développement et approbation du plan de mise en œuvre .................................................. .. .. .... .. .. .. .. .. ...... .... .... ........ .. 169
3.2.3 Techniques de réalisation des bénéfices ........... .. .......... .. .. .. .... .. ............ ........... .. .. ... ...................... ......... .... .... ..... ............ 170
3.3 Structure de gestion de projet... .......... .............. ................. .... ................. .. ................ .. ...... .. ..... .. .... .. .. .... .... .. .. .. .... .. .... ............ 171

Manuel de Préparation CISA 26e édition 5


ISACA. Tous droits réservés.
Table des Matières
e. Certified Information
Systems Auditor"
MIUCA"" !MUI.cr.1ox1

3.3 .1 Aspects généraux ...... ... ............. ..... ....... .. .................................... ......... .. ...... ......... .. ..................... ............ .. ........ .. ........... 172
3.3 .2 Contexte et environnement de projet.. .. .. .... ...... ................ ... ..... ......... ..... .. .. ........... ... .......... ... ... ... .. .......... ..................... .. 172
3.3 .3 Structure d'organisation de projet ... .. .... .... ..... .. .. .. ...... .. .... ....... ... ........ .. ......... .. ...... .. ...... ....... .. .... .. ...... ...... .. .. ..... ............. 172
3.3.4 Communication et culture de projet .. .. ..... ...... .. .. ... .. ...... ........ ............ ............... .. ................. .. .. ...... .. .. ........ .. ... ..... .......... . 173
3.3.5 Objectifs du projet ........... ...... ............. ............................ .. .. .. ............. ...... .... .......... .... ........ .. .. ........ .. ............. .. ............. ... 173
3.3.6 Rôles et responsabilités des groupes et des personnes ................. ... .. ...... ... ............. .. .............................. .. ...... ...... .... ..... 175
3.4 Pratiques de gestion des projets ................. ..... ........................... .. .. .... ..... ... ....... .. ........... .. .. ..... ........ .. ............. .. ........... .... .. .... . 176
3.4.1 Lancement d' un projet ............. ............ ....... ..... .......................... ......... .. ....... ............... ..... .. ..... ................ .. ........... ........... 177
3 .4.2 Planification du projet ........... .. .. ... .......... ..... .... .. .. .. .. .. .. .. ... ... ...... ... .. .. ........ .. .. .. .............. .. .... ... .. ....... .... .. ....... .. .... .... .. ...... . 177
Évaluation des coûts du projet d 'élaboration de système ........ .. ...... ........................................... .... .. .. .............. .. ....... ... 178
Estimation de la taille du logiciel .............................. ... .. .......... .. ...... ....... :..... ....... ................. ...... ...... ...... .. ............... ..... 178
Analyse des points fonctionnels ............................................... .. ........................ ....... ...................... .. .. .. ........ .. .. ... .... .. ... 178
Caractéristiques de 1'APF .......... ..... ........................ .. .... .. ..... .... .. ... .. .... ..... .. ...... ........ ....... .. ... ............. .......... .. ..... ......... ... 178
Chiffrer les dépenses ............. ............... .. ... ... ... .. ......... ............. ..... ......... ... .. .. .. .... ... ........... ........... .... .... .. ... .. ... .. ....... ....... 179
Estimation du coût du logiciel .. .. ............ .... ........ ..... .. ..... ...... .. .. .. ........ .... .. ...... .. ...... .... .... ... .. ....................... .. ...... .. ... ... ... 179
Planification et élaboration du délai d'exécution .................. .. ............................. ... .. ............................... .. ............. ...... 179
Méthode du chemin critique ......................... ............ ........ .. .. ....... ... ... .. ........................ .. ... .. .............. .... ... .. .. ....... .. ......... 180
Diagrammes de Gantt ... ........ ... ........... ... ..... .. .. ..... .... .... ... ..... .......... .......... .... ... .. .... ......... ...... ... .. .. ... .. .............. ...... .... ...... 180
Méthode de programmation optimale (MPO) .. ..... ....... ..... ......... .... ................ ... ....... .... ... ...... .. .... ... .... ..... .. ... ......... .. ...... 180
Gestion de 1'échéancier ................. .. ..... .... ........ .. ..... ..... .......... ...... ...... ........ ........................ .. .................... ...... ............... 181
3.4.3 Exécution du projet ............... ...... ....... ....... .. .. .............. ......... ...... .... ....... ... .. .................................. .. .......... .. .. .. ........ .. .... .. . 181
3 .4.4 Contrôle du projet .... .. .... .. ..... ..... ..... .. ..... .... ... .. .. ...... ..... .. ... ... .................. ........................... .. ................ .. ......... .. .. .. ........... 182
Gestion des changements de la portée ................................... .... ............ .... .. .. .. ......... .. ........................... ...... .. ... .. .......... 182
Gestion de 1'utilisation des ressources ....................................... ........... .... ... .... ... .................................. ... ... ... .. ....... .... .. 182
Gestion du risque ......... ... .. .... ...... .. ..... ... .. ........ ............. .. .. ... ........................ ... ............................................ .. .... .... ....... ... 182
3.4.5 Fermeture du projet ................................................ .. ...... .. .... ....... ........... .. ........ ..... .... .. .... ....... ... .... .. ........ .. ....... ...... ........ 183
3.5 Développement des applications d'affaires .... .. .. .... ...... .... ... .................. .. .... .. .. .. ... ...... .. ... ...... .. ...... ...... ............... ......... .. ....... 183
3.5 .1 Approche traditionnelle du cycle de développement de systèmes ..................................... .................... ................... .. ... 185
3.5.2 Description des phases traditionnelles du cycle de développement de systèmes ................. ................... .. .. .. ............. ... 186
Phase 1 -Étude de faisabilité ............. .... .... .. .......... .. ...................... .... .............. .... ......... .................. .... .... ..... ..... .... .. .. .. .. 186
Phase 2 - Définition des exigences .. ... .. .................... ..... .. .. ............ .... ............... .. ...... ......................................... .. ......... 187
Phase 3A - Sélection et acquisition du logiciel .. ... ................... .. ...... ....... ... .. .. .. ..... ............. ... ......... ..... .. .. .. ................... 188
Phase 38- Conception .. ... .. .. .. .. .. ............ .. .................... ........... ..... .... ....... .... ............ ... .. .... ............. ... .. ....... .... ................ 190
Phase 4A- Configuration .......... .. ... ....... .... .... .. .. ........... ...... .. ... ........ .. .... .. ....... .. .... .... .. ........ ....... ...... ... .......................... 191
Phase 4B - Développement.. .. .... ..... .. ............................. .......... ............... ... .. .... ... ....... ..... ... ... .. ... ......... .. .............. .......... 192
Phase 5 -Essai final et implantation ............. ...... ................... ..... ......... ... ........................... .. ........ ....... .... .......... ... .. ...... 196
Phase 6 - Révision postimplantation ...... .. ........ .... ........... .. ... ... ......... ... .. ................. .. ....................... .. .. .... .... ................. 202
3.5.3 Systèmes de gestion intégrée des ressources ..................... .. ........... .......................... ... .. .. ................ ..... .. ....................... 202
3.5.4 Risque associé au développement de logiciels ......... .. ........ .................. .......... .. ........... ....... ... ................... .. ... .. ........... .... 203
3.6 Virtualisation et environnements d'infonuagique ....... ...... ... ....... ......... ..... .... ...... ..................... ... .... .. ........ .... ... .. .. .............. .. 204
3.6.1 Virtualisation ... ........ ... .... .. ... .................................. ...... .. ... ....... .. .. .. .... ...... ...... ........ .... ..... .... .. ..... ....... .. .. ...... ....... .. ..... .... ... 204
Secteurs clés de risque ........ .... .... .. ... ......... ... ...... .... .... .......... ........ ... ..... .. ..... ............ .... ..... ............... ... .......... ....... ........... 205
Contrôles typiques ....... .............. ................. ... ......... .... ... .. ... ....... .. ......... ......... ......... ... ........ ..... ....... ....... ... ....... ..... ......... . 205
3.7 Systèmes d'applications d'affaires .. ..... ............ .. .... ......................... ...... ....... ........... .. .... .... .. .... ........... .. ............. .... ..... ........ ... 205
3.7.1 Commerce électronique .. .... .. .. .. ... ..... ........ .. .. .. ... ..... .. ..... ...... .... .. ... ....... ... .. .. ........ .. ............ ........... .... ... .................. .......... 206
Modèles de commerce électronique ......... .... .. ......... .. ..... ... .......... ... ...... ... .. ......... ... .... .......... .. .. ........ ............ ... .. ............. 206
3.7.2 Échange de documents informatisés ................ .. .. ............. .. ...... .... .. ..... ... ............ ................................................... ... .. ... 209
Exigences générales ........ ....... ....... ........ ...... .... ...... ........... .... ................. .... .. ... ......... ...... .......... .......... ... ..... ....... ... .. ......... 210
EDI traditionnel ... ..... ........ ... .... .... ..... .. ... .... ......... .... .......... ..... .. .......... .............. ...... ....... .... ... .. ........ .. .......... ... ... ....... .... ... 210
EDf sur le Web ............................ .. .. ............. .. .. .......... ......... .... ............ .. ............ ..... ......... .. ..... ........ .......... .. ............. .. ..... 210
3.7.3 Risques et contrôles d ' EDI ...... ....................... .. .. .. .............. .............. .. ..... .. .. .. ................ .... ............. .. ...... .. ..... .. .. ..... ........ 211
3.7.4 Contrôles dans un environnement d'EDI ............................... ................... .... .................. .. ......... .. ....... .......... .. ......... .. .. .. 211

6 Manuel de Préparation CISA 26e édition


ISACA. Tous droits réservés .
e. CertifJed lnfurmation
Systems Auditor·
MI S4tA"c.rt•lcaLon
Table des Matières

Réception d ' une transaction entmnte ... ....... .. .... .... .. ..... ..... .. ............. ... ..................... ................. ........ ............ ..... .. .. ...... . 212
Transactions sortantes .. ..... ...... .... ......... ... ....... .... ........ ... ....... ..... ... ......... ... ....... ..... ....... ............ ..... ... ... ... .. .. .......... .. ... ... ... 212
Audit d'EDl ..... ............. ........... ......... ..... .. ..... .... ................... .. ............ ........... ........ ............. .. ..... ..... .... ................. ..... ...... 213
3.7.5 Courrier électronique .......... .. ........... .... ... ...... ...... ..... ........ ...... ...... .... ........... ......... ... ...... ......... ... ............. .... ......... ......... ... 213
Problèmes de sécurité liés au couniel ... .. ..... ........ ................... ............ .. .......... ................. ... ........ ...... ......... .... ...... .... .... . 214
Normes pour la sécurité du courriel ...... ............................................................................ ....... ........... ............... .. .. ....... 214
3.7.6 Systèmes de terminaux de point de vente ........ ................ .............. .. .......... .. ..... ..... ...... ...... .. .. .................. ..... .. ..... ... .... .. . 215
3.7.7 Banque électronique .. ...... ...... .... ......................... .. ............ .... .......... :.............................................. ....... ........ ........... ....... 215
Défis de gestion des risques dans la banque électronique (E-banque) ...... .... ......... ......... ... ............... ......... .. ........... ... .. 215
Contrôle de la gestion des risques pour la banque électronique .................. ... ........ ................. .... .. ...... .................. .... .. . 216
3.7.8 Finance électronique .......... ... .............. .... ............................ ..... .. ....... ..... .. .. ... ........... .... ..... ............... .... ... ........ .... ...... ...... 216
3.7.9 Systèmes de paiement... ........ .. ...................... ...... .. .... .... .... .................... .. ..... ........ ..... ............................................. ...... .. . 216
Modèle d' argent électTonique ..... ...... .. ................. .......... ................... .............. ........... ... ........................ ...... .. .......... ... .... 216
Modèle de chèques électroniques ....... ........ .. ......... ... .... ........ ... .. .. ......................... ..... .... ........... .. ................. ...... ....... ..... 217
Modèle de transfert électronique .. ....... ... .......... ... .. ..... .. .... ..................... .... ... ....... .. ................... .... ..... ... ... ... ...... .... ...... ... 217
3.7. 10 Systèmes intégrés de fabrication ........ ... ... ..................... ................ .. ..... .............. .. ............... ............... ............. ......... .... 217
3.7.11 Transfert électronique de fonds ........... ....... .. ......... .. .. ................... ... .......................... ............. ......... ..... ..... ........ ........... 217
Contrôles dans un environnement de TEF ... .. ... ....... ..... .... ........ ............ .. ...... ............... ........ ......... ...... ........ ......... .... ..... 218
3.7.12 Guichet automatique bancaire ........... .. ............ .. ....... .... ........... ...................... ...... .. .... ........ .......... ..... .................. ......... . 218
Audit d'un guichet automatique bancaire ....... .. .. .... ................................... .. .... ......... .. ............. ... .. ......... .............. ......... 219
3.7.13 Réponse vocale interactive ......... .. ...................... .... ...... ...... .. .. ................................. .......... ..................... ......... ............. 219
3.7.14 Système de comptabilité des achats .. ... .... ...... .. .. .... .. .. ...... .... ................. ........ .......... .. .. ............ ................... ... .......... ..... 219
3.7.15 Traitement d' image ..... .............................. .. .. .. .. ......... ... ...... .... .... ....................... ... ............. ..... ...... ...... .. ............. ..... .. .... 219
3.7.16 Systèmes de contrôle industriels ...... ........... .... ..... .................. ... .. ...... ....... ............................ ................ ...... ...... ............ 220
Facteurs de risque .. .. .. ... ............ .......... .. ............. ....... ... ..... ... ................ .......... .. ................. ......... ... .......... .... ..... ... ...... ... .. 220
Contrôles typiques ....... .... ............ ......... ......... ..................... .. .......... .... .... ...................... ... ............... ....................... ........ 221
3.7.17 Intelligence artificielle et systèmes expe11s ...... .. .. ..... ................................. ........... .. ................................... .. ............... 221
3.7.18 Intelligence d'affaires ... .. .... ...... ..................... .... ........ .. ........ ........... ............ ............ .......... ........ .. ......... .............. ..... ...... 222
Gouvernance de l'intelligence d'affaires ........ ...... .... .. ........ ...... .. .. .... .................. ... ... .............. ........ .............. .. .... ...... .. .. . 225
3.7. 19 Système d'aide à la décision (SAD) ............... ... .................. .. ......... .............. ..... ................ ..................... ........... ........... 225
Efficience et efficacité ... ........... .. .. ..... ... ............ ............. ... ............... ....... ....... .......... ... ... .... ... ...... ...... .. ..... .. .. .... .... ....... ... 226
Décisions comme point de mire ... .... ..... .. ....... ..... .... ... ................................................. ........... .... ........... .... .. ...... .. ....... ... 226
Structures de systèmes d' aide à la décision .... ............... .. .. ... ...... .......... ...... ... .. ... ................. .. ... .. ... ............. .... .............. 226
Conception et développement ...... .......... ............ ,............... .... ..... .. ......... .... .... ......... ............. ......... .. ..... .. .. ..... .. .... .. .. ..... . 226
Mise en œuvre et utilisation ...... ... ... .. ... .... .. .. .......... ... .. ..... ...... ... .......... ... ...... .. ........ ......... ... .. ... ......... .............. .. ..... .... .... 226
Facteurs de risque ...................... ....... ..... ...... .. ........ ................ .... ... ..... .. ....... ... ........ ... .. ........ ............ ..... ..... .......... ......... .. 227
Stratégies de mise en œuvre .... ......................................... .......... ................ ...... .................................................. .. ......... 227
Examen et évaluation .. ............. ..... ...................... ........... ........ .. ........ .... .. ....... ....... ... ... .......... ....... .... .... .... ... ............ ..... ... 227
Caractéristiques communes des systèmes d'aide à la décision .. .......... ................... .... .... .... .............. .... ........ ............... . 227
Tendances dans les systèmes d'aide à la décision .. .... ........ ............. ......... ..... .. ................. .... ................. ... ..................... 227
3.7.20 Gestion des relations avec la clientèle (CRM) ...... ............. ... ............. .. .. ......... ....... .... ..................... .. .. ....................... .. 227
3.7.21 Gestion de la chaîne d' approvisionnement... .... .... ....... ....... ..... ..... ...... ......... ........... .... .................................... ........... ... 228
3.8 Méthodes de développement ..... ...... ................... .. ...... .......................................... ..... ......... ............... ................... ........ ... .. ... .. 228
3.8.1 Utilisation des techniques d'analyse structurée, de conception et de développement.. ............................. ...... ............. . 228
3.8 .2 Développement agile .. ................. .. ..... ....... .... .... ... .. .... .. .. .... .......... ... .... .... ..... .. ........... .. ... .. ... ......... .. .. .. ... ..... ...... .... ...... ... . 229
3.8.3 Prototypage - développement évolutif.. .. .... ....... ........ ... .............. ...... ........... ............. ..... ............................. .... .. ........ ...... 230
3.8.4 Développement rapide d'applications ........ .. ...... ............ .. .. ................... ...... .... .. ................................. .. ........... ..... ...... .... 231
3.8.5 Développement de systèmes en orienté objet ........ ...... ............ ... .................. ...... .. .. ............ ........... ... ... ........ .. ...... .......... 231
3.8.6 Développement à base de composantes ............. ...... .. ... .... .. .......... ............. ............ .... ........ ... ...................................... .. . 232
3.8.7 Développement d' applications Web .... .. .. .... ..... .. .. .... ....... .................. ......... .............. .... .. ...... .. ...... .. ... ........... ............ ...... 233
3.8.8 Réingé~ierie logicielle .................. ................. ...... ...... ..... ................ .. ............... .. .. ... ......... .... ...... ... ..... .... ........... .... .... .. .... 234
3.8.9 Rétro-ingénierie ..... ......... .... ................. ......... .......... ... ......... ... ........ .......... .. ...... .. ..... ...... ... ..... ........ ........ ..... ... ... ... .. ... .... .. . 234
3.9 Pratiques de développement/ Acquisition d'infrastructure ...... .. .... .......................... ...... ......... ............. .. ................. ...... ...... 234

Manuel de Préparation CISA 268 édition 7


ISACA. Tous droits réservés.
Table des Matières
e Certified Information
Systems Auditor'
MISJ.CA"CI<tllocalbl

3.9.1 Étapes de projet de l' analyse de l' architecture physique ...... ...... .................... ............ ..... .... .. ......... .......... ............ ..... .... 235
Revue de l'architecture existante ... ..... ... ....... .......... ......... ...... .. .... ......... ....................... .... ...................... ... .................... . 235
Analyse et conception ........ .. ............... .... ... ............................ ... ....................... .... .... ... .... ..... ....... .. ......... .. ..... ........ .. ....... 236
Ébauche des exigences fonctionnelles .. .... ..... .. .... ... ..... .. ...... ......... ... .... ..... ....... .... ... .. ....... ...... ........ .......... ... ..... ..... ......... 236
Choix du fournisseur et du produit. ..... ......... ....... .. ........................................ ....... ...... ........... ...... ..... ........... ....... ... ........ 236
Rédaction des exigences fonctionnelles .. .. ... .... ......... .... .... ..... ............. ....... ................ ............. ....... ............. ................ .. 236
Preuve de concept ... ..... .. .. .................... .. ...................... ... ......... .............. .................. .... .. .. .. ... .. ... .................................... 236
3.9.2 Planification de l'implantation de l' infrastructure ..... .. ........................................................................................ ... ....... 237
Étape d'approvisionnement ......... ...... .. ........... .... .... .... ....................... ... ............................. .. ...... ... ...... ......... .. .. .......... ... . 237
Délai de livraison ..... ..... ... .... ............... .. ... ................. ....... .. ........................ ..... ............................ ..... .......... ... ................. 237
Plan d'installation ......... ...... ... .............. .... .... ............................ .. ........ ... ... .. ..... ... ... .. ........... ...... .......... ... .. ... ... ................. 237
Plan de test de 1'installation .............. .... ........................................ ...... ... ...... ... ......... ....................................... ....... ... .... 23 7
3.9.3 Facteurs essentiels au succès .......... .......... .......................... ................... .......... ............. ...... .................... .. ...................... 237
3. 9.4 Acquisition du matériel... ..................... .................... ... ... ......................................................... .. ....... ................ .. ... .... ...... 23 7
Étapes d' acquisition ......... .... ..................... ........ .. .. ....... ..... .... ..... ................. ........... ..... ................... ........... ..... ........... ..... 240
3.9.5 Acquisition d'un logiciel d'exploitation ..... ...... ..... ................. ... ... ................... ........... .... ............... .. ........... .... .............. .. 240
3.9.6 Implantation du logiciel d'exploitation ......... .. ............................................................................. .... .................... ....... .. . 240
3.10 Pratiques en matière de maintenance des systèmes d'information ........................... ............... .......................................... 241
3.1 0. 1 Aperçu du processus de gestion des modifications .. ... ........................... ........ ... .. ..... .............. ......... ..... ...... .... .............. 241
Déploiement des modifications .. .. ............. .. ... ...... ............ .... ...... .. .... ............ .... .... ...... .......... .. ............................. .. ........ 244
Documentation .. ... ............ ...... .. ....... .. ........ ....... ..... ... .. .. ...... ................ ........ ................ ..... .. ............ .... .. ......... .................. 244
Test des programmes modifiés ...... .... .. ........... ....... .... ... .. ... ... ....... ........... .... ... ... ........... ....................... ..... .. ..... ....... ..... ... 244
Audit des modifications de programme .......................... ........... ................. ..... .................... ........... ..................... ... ...... 244
Modifications d'urgence .............. ....... ........... .... .. ........ .... .......... ............... ....... ..... ..... .............. ...... .... .... ... .. ................... 244
Déploiement des modifications vers la production .. .... .... ............ .... ................................. .......................... ..... .. .... .. ..... 244
Risques des modifications (modifications non autorisées) .............. .......... ..... .......... ............... ... .. .... .. ......... .............. ... 245
3.1 0.2 Gestion de la configuration ........ .. ... .. .......................... ................................................................ ................ ................. 245
3.1 t Outils de développement des systèmes et aides à la productivité ................................................. ................ ... ................... 246
3.1 1. 1 Générateurs de codes .. .......... .............. ...................... .. ................ ............. .................................................... ... .............. 246
3.1 1.2 Génie logiciel assisté par ordinateur ............................................................................................................................ 246
3.1 1.3 Langages de quatrième génération ......................................... .. ......................... .. .............. ................... ...... .................. 247
3.12 Pratiques d'amélioration des processus ................ .......................................................................................... .... .................. 248
3.12. 1 Reconfiguration des processus et projets de modification des processus .......... ............ .. ....... ........ ... ...... .... ............... 248
Méthodes et techniques de reconfiguration des processus ......... .................... .... ..... .. ........ .. .......... ................ ............... 249
Audit et évaluation de la reconfiguration des processus ........ ........ ........................ ............... ................... ............... ...... 250
3.12.2 Norme ISO 250I0:2011 ............................................................................................................................................... 250
3.12.3 Intégration du modèle de matutité des capacités ................................................................. .... .. .. ......... ....................... 250
3.12.4 Série ISO/CE! 330XX ..... ........ .......................... ... ... ................................ .. ............... .. .... ............... .. ... .......... ... .... ...... ... 250
3.13 Contrôles applicatifs ......................................... .......... ..... .. .... .................... ............. .............. .... ................. ...... ....................... 250
3.13.1 Contrôles de saisie .... ... .................................... .... ................................ .. .. .... ........... .... ...... .................... ...... .. ... ............. 251
Autorisation de saisie ........... ... ........................................... ............ ... ........ ........ .... ......... ........... .................................... 251
Contrôles des lots et contrôle de concordance des lots ............................... ....................... ............... ........... .......... ....... 252
Rapporter et traiter les erreurs .................................................. .................. ........ ......... ............................. ...... .... ........... 253
3.13 .2 Procédures et contrôles du traitement .......... ... ........ .... .. .... .... ............. .... .................... .... .... .... ............... .... .... .. ............. 253
Procédures de validation et d'édition des données ................ .. ........................................ ... ....... .. .. ...... .. ...... .................. 253
Contrôles du traitement ........... ... ....... ... ................. ..... .. ........ ...... ................ ...... .... ...... ................. ..... ............ ........ ... ...... 253
Procédures de contrôle de fichier de données .. ............ .. .................. ....... ................................................ ............. .. ....... 254
3.13 .3 Contrôles des données de sortie ... .............. ................ .............. ........... ..................... .............................. .. .. .... ... .. ......... 255
3.13.4 Garantie de contrôle des processus de gestion ............ ..... ............................................................................................ 257
3.14 Audit des contrôles applicatifs ............................ .... ......... ..... .. .... .............. ...... .................................................... ........ ........... 257

8 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés .
e Certified Information
Systems Audilor"
MISACKC•tola1GI
Table des Matières

3. 14.1 Flux des transactions dans le système ...... ....... ..... ......... ..... ........ ..... .... ....... ...... ... ... .......... .. ........ ....... .. .............. ..... ...... 258
3.14.2 Modèle d'évaluation des risques pour 1'analyse des contrôles de l'application ....... ... ............................ ........ ............ 258
3. 14.3 Observation et essai des procédures d ' exécution de l' utilisateur .. .................................... .... .... ........... .. ................... ... 258
3.14.4 Test de l' intégrité des données .. ....... ........... ...... ... ...................... ....... .. .............. ...... .. ....... ...... ...... ... ...... ................ ........ 258
3.14.5 Intégrité des données dans les systèmes de traitement des transactions en ligne .. ........... ..... .. .......... ....... ............. ... .. . 259
3.14.6 Vérification des systèmes d'application .. .. ...... ....... ....... ........ ................ ... .......... ........ ............ ............... ........ .. ......... .... 259
3. 14.7 Audit permanent en ligne ....... ... .. ............ ...... ... .. ......... .... ....................... ....... ..... ... ...... ... ................ ..... ........ ...... .......... . 259
3.14.8 Techniques d' audit en ligne ...... ............ .. ................ .................... ................... ..... .. ........................ .... .................... ... ..... 261
3.15 Audit du développement, de l'acquisition et de la maintenance de systèmes .. ...... ... ................ ................................... ...... 261
3.15.1 Gestion de projet.. ...... ....................................... ............ ...... ............................. ........ ................................................. .... 262
3.15.2 Étude de faisabilité ... ............ ................ ......... ....... ........ .... ................. .... .. ........ ...... ... ......... ........................... .... ...... ...... 263
3. 15 .3 Définition des exigences ... ... .. .... ................... ........... ..... ........ ... .. ...... .. .. .. ... ...... ..... ........... .... .... ..... ... ....... ......... ....... ...... 263
3. 15.4 Processus d'acquisition de logiciels ..... ...... ................. ................. ........ .............. .... ...................................................... 263
3.15 .5 Conception et développement détaillés .......... ................. ............ ............ .... .... ................ ...... ....... .. .. .... ...... .... .. ....... .... . 263
3.15.6 Mise à l' essai ................ .. ....... .... ............ .... .............. ........ ..... ...... ... .................. .... .................. .. .................. ... ............. ... 263
3.15.7 Phase d'implantation ...... ....................................................... ........ ... .. .. .... .. ........... ....... .. .............................. ...... .... .... .. 264
3.15. 8 Examen après implantation ........ ... .......... ... ... .. ...... ......... ..... ..... .. ............ ...... .. ........ ............ ....... ................ ........... ....... . 264
3.15.9 Procédures de modification du système et processus de migration du programme ...... ... ........... .. .... .......................... 264
3.16 Études de cas ..... ....... .... ..... ........... ... ....... .... ...... ...... ..... ...... .... ......... ..... ................... .... .......... ............ .. ... ............. .. ......... .. .. .. .... 265
3.16.1 Étude de cas A .. ...................... .. .. ... ....... ... ........... .. .. ...... .... ......................... ... .......... .. .......... .... ....... ....... ... .... ........ ......... 265
3.16.2 Étude de cas 8 .. ................... .......... .......... ...... .............. ..... .. ......... ... .. ............. ........ .... ............................................... .... 265
3.17 Réponses aux questions des études de cas .......... .. .............................. ...... ........ ......................... ........ ... ....... .......... ............... 266
Réponses aux questions de l'étude de cas A .................... ...... ........ ......... ........ ... .... .. ... ..... ............. ...... ....... ..... ....... ..... .... ........ 266
Réponses aux questions de l'étude de cas 8 ..... .......... ... ......... ............................... ........ ...... ........................ ...... .......... ....... .. .. 266

Chapitre 4 :
Exploitation, Entretien et Gestion des services des Systèmes d'Information ..... 267
Section un : Avant-propos .................................................... ................................................................................................ 268
Définition .. ......... ..... ... ... .. ... .... .. ....... .. .. ................ .. ..... .. ....... .. ... ......... .... .......... ..... ........ ... ........... ..... ...... .... ....... .... ......... ..... ......... ..... . 268
Objectifs ........... .. .. ... .. .... ...... ...... ... .... .. ... .... .... ..... .... ... ..... .......... .. ........ .. .......... .. ........................... .... ..... .... ... ...... ................ .... .... ...... .. 268
Tâches et énoncés de connaissances .. .... ......... ..... .. .. ...... .. .................. ... ..... ...... .. ... ............. .. ........ .. ....................... .................... ..... . 268
Tâches .................... .......... .... ........... ....... ............ .. ...... ..... ......... ...... ..... ... ... .... .. ...... .... ....... .. .... ...... .... ....... ....... ... ................... .... 268
Énoncés de connaissances ...... ... ....... ........................ .. .... ... .. ..... ......... ...... ........ ......... ........................................... ......... ........... 268
Ressources suggérées pour approfondir l'étude ........... ... ..... .... ............. .... ... ........................ .......... ..... .......... ................................ 279
Questions d'autoévaluation .... ............ ..... ........ .. ..... ....... ..... ... .. .... ... .... ... ........... ... ... ... .... .. ........ ... ......... ... .......... ...... .... ........ .... ..... ... . 280
Réponses aux questions d'autoévaluation ... ...... .. ... ..... .. ..... .. ......... .. .. ... .... .. ...... ............ .. .... ......... .... ....... .. ...... .......... ...... ......... ....... 281

Section deux : Contenu .......................................................................................................................................................... 284


4.1 Résumé ............... ... ........ ...... ............. ...... ..... ... ... .. ...... .... ................ .. ....... ........... ........ .... .......... ... .. ..... .............. .. ............ .... ....... 284
4.2 Opérations des systèmes d'information .............................. .. .......... .. .............. ...... .. ...... ... ............. .... ...... .................. ... ..... .... 285
4.2.1 Gestion des opérations des SI .... ... .............. ....... ............ .. ............ ......... .. .. ... ...... .... ... ..................... ............... ..... ...... ....... 285
Fonctions de contTôle .......................... ............. .... ....... .. ............... .......... ........... ..... ....... ... .......... ..... ..... ....... ...... ......... .... 285
4.2.2 Cadres de gestion du service des Tl ..... ....... ...... ...................... ............................... .. ....... .. ......... .................................... 285
4.2.3 Gestion des services des Tl ...... .................. .... ....... .. .. .... .............. ............ ..... ..... .. ............................ .... ............. .............. 286
Niveau de service .. ..... ................ ............. .... .... .... ...... .. ....... .. .. ... .... .... ........ .. ...... ....... .... ........... ...... .. ............... ..... ... ........ 287
Surveillance des niveaux de service ................ .. .......... .............. .......... ......... ........ ... .. ..... ... ................... ......... ... ..... .. .. .... 288
Niveaux de service et architecture d'entreprise .......... ..................... .... .. .............. .... ... .. .... ...... ...... .... ........ .......... ..... .. ... 289
4.2.4 Opérations des SI ........ ... .... .... .... ..... ... ..... ......... .... ...................... ... ....... ... ....... .... .. ... ....... .... .............. .. ....... ....... .. .......... ... 289
Planification des travaux ..... .. .. .... ........ ........ .. .... ....... .. ... ............ .... .. ..... ...... .......... .. ........ ..... .... ..... ...... ...... .. ....... ...... ...... 289
Logiciel d'ordonnancement des travaux ... ....... .. ........ ... .... ...... ............ .. ....... .... ................ ......... ........ .... ...... .. .... ...... ..... .. 289
4.2.5 Gestion des incidents et des problèmes ................................... ..... .. ..... .. .......... ........ ........ ................. ........... .. ..... .. ......... . 290

Manuel de Préparation CISA 26e édition 9


ISACA. Tous droits réservés.
Table des Matières
e . CertifJed Information
Systems Auditer'
MlS.t.CA"Corti!.c&L.,.,

Processus de traitement des incidents ... .... ..... .. .... ... ...... ............ ........ .............. ....... ...... .. ............... .. ..... .... ...... ........ ....... 290
Gestion des problèmes .... ........ ........ ....... .. ................. .... ... .............. ........ ........ ....... .. .. .... ........ .. ........... .. ... .. ... ...... ..... ....... 290
Détection, documentation, contrôle, résolution et signalement des conditions anormales ............................... ....... .... 290
4.2.6 Centre d'assistance/de soutien .... .... ....... ......... .... ..... .......... .. .......... .. .. ..... ....... ................... .. ................ ... .... .................. ... 291
4.2.7 Processus de gestion des modifications ...................... ................ ...... ............ ...... ............ ............... ..................... ........... 291
Gestion des programmes de correction ... .... .......... ...... ...... .......... .. ............ ... ..... .... .. .... ................ .... ... .... .... .... ........... ... . 292
4.2.8 Gestion des versions ............ .......... ... .. ... .................................. ...... .... ..................... .. ... ...... ........ ..... ....... ......... ...... .......... 292
4.2.9 Assurance de la qualité .. ........ ...................... ..... .... .. ............... .... .. .. .................. ...... .. ............................ ... ..................... ... 293
4.3 Gestion des actifs des Tl ...... ............ .......... .. .......... .. .................................. .... ................................... .. ....... ... ............ .............. 293
4.4 Structure matérielle des systèmes d'information .......... ............... ........... ........... .......... ... .. ... ........... .. ........ ... ...... ...... .. ... ... .... 293
4.4.1 Composantes et architectures du matériel informatique ........ ...... ... .. ......... ... .... ....... ....... ... .................. ........ ........... ....... 294
Composantes du traitement ........ ....... ...... ........................ ...... ..... .... ....... .... ............. ....... ... .... ........... ..... .... ... ............. ..... 294
Composantes d'entrée-smtie ......... ........... ........... ........ ............ ..... ........ ..... .... ....... ....... ...... ....... ...... ............. ... ............... 294
Types d'ordinateurs .... ......... .... ....... .. ....... ......... .. ... ... ........... ... ........... ..... ....... .............. ... ........ ... .... .. ..... .............. .......... .. 294
Dispositifs d'arrière-plan communs pour les entreprises ....... .......... ...... .. ... ........ ....... ........ ............. ... .... ...... .............. ... 294
Bus USB ..... ......... ...... .... ...................... ... .......... ... ....... ....... ..................... ... .... .. ....... ... ............ ...... ........... ..... ............. .... . 295
Cartes mémoire et disques durs à mémoire flash ...... .. .. ............ ........ .. ........ ...................... ..... .. .. .. .................. .......... ..... 296
Identification par radiofréquence .. ......... .. .................. .. .... ... ............. .. ........... .. ............ ... .. .................. ... ...... ...... ........... . 297
4.4.2 Programme de maintenance du matériel ........ .... .... ......................... .. .. .... ........... .... ... ...... ...... .. ..... .. .. .............................. 298
4.4.3 Procédures de survei llance du matériel ............ .. .... ...... ... ..... ... ...... .. ................ ... ....... ........................ ..... .......... ... .. ..... .... 298
4.4.4 Gestion de la capacité .... ......... .... ....... ............... ... .... ... .............. .............. ...... .. ... ..... ......... .... .. .... .......... .... ..... .... ............. . 298
4.5 Architecture et logiciels des SI .. ...... .... ... ... .......... ....... ............... ... ..... ...... ............ .......... .... .. .. ... .. ................. ............ ............... 300
4.5.1 Systèmes d'exploitation ..... ........ ................. ......... .... .... .......... ........ ........ ......... .................. ... ..... .......... ....... ................... .. 300
Caractéristiques ou paramètres de contrôle des logiciels ................. .... .................. .. .... ......... ... ....... .. ..... ............... ...... .. 301
Problèmes d'intégrité du logiciel. ... ....... .... ........ ....... ........ .............. ................ .............. .......... ....... .......... .. .. .. .. ........ ...... 301
Options de journalisation des activités et de production de rapports .......... ............ ..... .... .......... ............................ ...... 302
4.5.2 Logiciel de contrôle d' accès ............. ........ ................ .... ..... .... ....... ...... ............ ..... .............. ... ............. ... ......... ........... .. .... 302
4.5.3 Logiciel de communication de données .......... .. .... .. .. ... ....................... .. ...... ........... .. ....... .................... ..... ..... ................. 302
4.5.4 Gestion des données ... ........ ............... ... .... ................. ... .. ........ ................ ......... ..... .. .. .......... ... ..... ....... ...... ......... ...... .... .. .. 302
Qualité des données ........ .. ... ...................... .. ......... .... ........... .. .... ....... ........ ......... ........ .... .... ...... ........ .... ....................... ... 303
Cycle de vie des données .. ..... ....... ... ... ....... ... ............... ........ .......... ....... ....... ..... ...................... ..... ...... .. ... ....... ........... .... 303
4.5 .5 Système de gestion de base de données ... ...... .. .... .... ..... ... ............. .. .... ....... ... ... .......... .......... .... .............. .. ...................... 303
Architecture d'un SGBD .. ............ .... ................... ... .. ... .. ... .. ........... ....... .... ......... ..... .. ... ..... ........... .... ........... ................. .. 305
Architecture détaillée des métadonnées du SGBD ....... ... .... ........ .... ... ... .. ... ................. ....... ........ ............ .. ............ ....... . 305
Dictionnaire de données/système annuaire .. .............. .............. .... .......... ............. .......... .. ... ....... .......... ........ ........ .. .. ...... 305
Structure de bases de données ...... .............. ........ .......... .... .. ....... ...... .... ...... .. ....... .......... ... ............. .............. ......... ..... .... . 305
Contrôles de la base de données ..... .... .. ............... .. ... .. .................. ........ ..... .............. ......... .. .. .................. .... ...... .. ........... 308
4.5.6 Programmes utilitaires ...... ....... .......... ...... ...... ... ..... .. ... .... ... ........ ....... ...... .. ....... .................. ....... ........................... .. ......... 308
4.5.7 Problèmes de licences de logiciels .. ..... ............... .. .... ...... ....... ... ... .. ..... ....... .... .. .. .. .......................... ...... ... ....................... 309
4.5.8 Gestion du code source .... .... ....... ............. ............ ... .. .. ... ............... .......... ... .............. ........ ........................ .. ... ...... ... .. .... ... 309
4.5.9 Informatique individuelle ........ ..... ..... .. .. ........... .. ............................. ................. ... ... .. ............................. ....... .. ..... ... ... ..... 310
4.6 Infrastructure du réseau des SI ......... ...... ........................ ... .............. ............ .......... ..... .... ....... ........ ............ ...... ............... ...... 3 10
4.6.1 Architectures du réseau d'entreprise ................ .. ..... ..... ....................... .. .. ....... ........ ............. .... ............. .. .......... .............. 311
4.6.2 Types de réseaux .............. ......... ......... ..... ..... ... ... .. .... ................................. ... ...................... ..... ...... .... ......... ..... .. .............. 3 11
4.6.3 Services réseau ........ ............. .... ... ......... ............. ... .... .. .. .... .. .... ... .... ... .. ... ... ... .. .......... ........ ... .... ........ .... ..... ........... ... ....... .. 312
4.6.4 Normes et protocoles du réseau .............................. .................................... .. .............. ...... ............................................. 312
4.6.5 Architecture du modèle de référence osi ................. ............. ................................ .. ....... ......... .......... ........... .................. . 313
4.6.6 Application du modèle osi dans les architectures du réseau ...... ........ ..... ..... ................... .... ..... ........... ......... ................. . 314
Réseau local (LAN) .. ......... ......... ... .. .......... ....................... .................. ... ...... .............. .. ... ..... ...... ............................. ...... . 315
Réseau étendu (WAN) ...... ...... ............ .. .. ..... ... ......... .......... ................ ...... ............ ........ ...... ........... .......... ....................... 319
Réseaux sans fil .. ......... .. ...... ... ................................... ..... .................... ...... ....... ... ...... ... .. .......... ............. ............ ..... ........ 323
Infrastructure d'Internet publique « mondiale» .......................................................... ... ...... .. ..... ......... ... .. .. ..... ............ 325
Administration et contrôle du réseau .. ..................... ...... .. ................................................ ..... .................... ... ............... .. 328

10 Manuel de Préparation CISA 2& édition


ISACA. Tous droits réservés.
e. Certifie<! Information
Systems Auditer·
MISJrt.t'C..Uial#l
Table des Matières

Applications dans un environnement en réseau ............... .. ....................... ... .. .......................... .............. ...... .. .... ........... 330
1nformatique à la demande ................................. ..... .... ... ............................................................... ........... ..................... 331
4.7 Audit des opérations et de l'infrastructure .. .......................... .. ............ .. ..................... .. ............ ....... ................... .......... ...... .. 331
4.7.1 Architecture d'entreprise et audit .. .. .................. .. ........ .. ................ .. ....................................... ......................... ............... 331
4.7.2 Révisions du matériel ... ......................... .. ...... .............................. .. ..... ..... .. ............. ......... ..... ..... ...................... .... .. ... .... .. 332
4.7.3 Révisions des systèmes d'exploitation ... ....... .. .. ...... ....... ........... ....... ........ .. ................................................. ... ........ ........ 332
4.7.4 Révisions de la base de données .... .. .. .............................. ...... .......... ........ ......................... .... .................. .... ..... ..... ........ . 332
4.7.5 Révisions de l' infrastructure et de l'implantation du réseau ... .. .. .. ............................... ....... .......................................... 332
4.7.6 Révision des opérations relatives aux SI ..... .. ......................................................... ... .... ... .. ........................ ...... .. ............ 332
4.7.7 Révisions de la planification ................ ............. .................................. .... ... ..... .. .. .. ............ .. .................... .................. ..... 332
4.7.8 Révisions des rappotts de gestion des problèmes ........... ...... .................. ....... .. ......... ......................... ...... .. .................. .. 332
4.8 Plan de reprise après sinistre ....... .. .. ... ......... ............ ........ ............ ........................................ ................................. .... ........ ..... 340
4.8.1 Objectif de point de reprise et objectif de temps de reprise ...... ..... ....... ... .... ... .. .. ........ ...... ... ........... ... ........ .............. ..... 340
4.8.2 Stratégies de reptise des opérations ........ ..... ........ ............................. .. .......... ................................ .. ......................... ... .... 341
4.8.3 Autres solutions de reprise des opérations ........ ... ................ ........................... .... ........................................ .. ...... ........... 341
Dispositions contractuelles ...... ....... ..... ... ...... ...... .. ...... ... .... ........ ...... ... .... ........ .. ..... ............ .... ... ...... ... ... ... .. ... ................. 342
Obtentio n de matériel de secours ....................... .. .. ... .......... ................ .... .. .. ..... .......... .................. ....................... ....... ... 343
Résilience des applications et méthodes de reprise après sinistTe ............................................................ ..... ............... 343
Résilience des données stockées et méthodes de rétablissement après sinistre ..... ... ............ ... ............ .. .. ..................... 344
Résilience des réseaux de télécommunication et méthodes de rétablissement après sinistre ..... ....................... ........... 344
4.8.4 Élaboration des plans de reprise après sinistre ...... .. .............. .. ...................................................................................... . 345
Contenu du PRS de Tl .. .. ................................... .... ........................ .. ..... ..... ..... .... .... .... ... ............................ ...... ..... ......... 345
Scénarios de PRS des TI.. ...... ...... ..... .. ....... .......... ..... .. .... ..... ....... ................. ... ..... .. ...................... .... .............................. 346
Procédures de récupération .. ........ .......... ....... .......... ...... ........ ........ .... ..... ..... ........... .... ........... ... ......... .......... .... ....... .. .... .. 346
4.8.5 Organisation et affectation des responsabilités ............. .......... ........... ............................. ....................................... ........ 346
4.8.6 Sauvegarde et rétablissement. .................... ..... .... ....... ....... ..... ................... .... .... .. ......... .. ... ... .. .. ............ ............. ......... .... . 347
Contrô les des bibliothèques hors site ................. ...... .... ...... ... .... ... .. ........... .. .......... ... ......... ... ......................................... 348
Sécurité et contrôle des installations hors site ........ .... .. .............. ..... ......................................... ................. .. .................. 348
Sauvegarde des médias et de la documentation ..... .... ........ .... .......... ............. ........................... ........ ........ ........ ...... ..... .. 348
Types de dispositifs et de supports de sauvegarde ...... .. .. ................................................................................. .... .... ..... 348
Procédure de sauvegarde périodique ...... ..... ............... ... ............................... .... ................. ..... .............. .. .. ............ ....... .. 349
Fréquence de rotation ............... ............... ........ .......... .......... .. ............... ... ........................ .. ..... ........ ......... .. ...... .. ...... .... .. 350
Méthodes de sauvegarde ..... ... ............ ........... ............ .......... ... ... .... ...... .. ... ........... .......... .... ... .. .... ....... .. ....... .... ... ... .... ...... 351
Méthode de rotation .... ...... .. ....... ..... ..... .. .... .. ............ ........ .............. ....... .... ...... .. ..... ........ .. .. .. .......... ... ... .... .. ...... ...... ........ 351
Tenue de registres pour le stockage hors site ............................................. ........... ..... ... .................. ................ ...... ........ 352
4.8 .7 Méthodes de test de reprise après sinistre .. .... .............................................................................. ... ..... ................... ....... 352
Types de tests ............. .. ...... ............... ............ ..... .... ..... ... .. ... ... ....... ... ........ ...... ............... .. ... .. ... ..... ... ... ,....... ... ..... ... .... ..... 353
Tests ...... ... ............. ... .. ..... .................. ................... .. ............. ..... ....... .......... ....... ........... ... ...... ........... .. ... .... .. ........... ......... 353
Résultats de tests .......... .. .... ..... ............ ... .... ..... ...... .......... ... ....... ....... .. ..... ... ............ ................... ............ ... ... ............... .. .. 354
4.8 .8 Invoquer les plans de reprise après sinistre ........ ... ............. .................. ............ .. ............ .. ... .......................... .. ...... ...... .. . 354
4.9 Études de cas .... ........................... .. ............................... .... ............ ..................... ... ....... .... ................................... .. .. ................ . 354
4.9.1 Étude de cas A .................................. ........... ... .......................................... ............ ...... ..... .............................................. . 354
4.9.2 Étude de cas 8 ........... ... .......... ........ ........ ...... ......... .. .................... .. ...... .. ...... .... ........ .......... ......... ........................ ..... ...... . 355
4.10 Réponses aux questions des études de cas ......................... .. ............................... ...... .. ........... ..................... ........ .. .... ... .... .. .. . 355
Réponses aux questions de l'étude de cas A ....................... ...... ........................................... ......................... ........ ...... ............ 355
Réponses aux questions de l'étude de cas 8 .... ... ............... ...... ........... .... ........ ........... .......... ....... ........ ............... ... ...... ...... .... .. 356

Manuel de Préparation CISA 26e édition 11


ISACA. Tous droits réservés.
Table des Matières
e. Gerti!ied Information
Systems Auditer'
MIS.t.CA" C«<•!UlQ'I

Chapitre 5 :
Protection des Actifs Informationnels ........................................................................................ ................. 357
Section un :Avant-propos ................................................................................... ................. ................................................ 358
Définition .. ..... ....... .. ........ ......... ........ ...... ... .... ... ...... .. .. ..... ...... ..... .... ... .. ...... ..... .. .. ............. .. ....... ........ ... ... .... ................. ......... .. ... .... .... 358
Objectifs .... .... ... .............. ...... .......... ... .. ... .. ..... .... ........ ..... .. ..... ....... ...... .......... ........ ........ .... ..... ....... ....... .... ...... .. .... ....... .... .... ...... ......... 358
Tâches et énoncés de connaissances ... .. .. .......... ...... ........ ..... .... .... .... ... .. ............. .......................... .. ........ ......... ... ... ........ ..... ............. 358
Tâches .... ..... .... .... .... ..... ... ... ....... ........... .... ............... ..... ....... ..... ..... ........ .... ... ..... ... ...... .. .......... ....... ........... ...... ... ....... ...... ..... ... .. 358
Énoncés de connaissances ... ... ......... ............. .... ..... ...... ..... .... ... ....... ... ....... ..... ..... ... ...... .. .. .. .. .................. .............. ..... ........... .... 358
Ressources suggérées pour approfondir l'étude ....... ....... ... .... .. ...... ........................................ ............ .'............. .. ................. .......... 372
Questions d'autoévaluation ... ... ... ................. ........ ..... .................... ...... ........... ..... ............... ........... ... .... .............. .... .. ..... .................. 373
Réponses aux questions d'autoévaluation .. ............... ... ..... ........... ....... ..... ... ...... .. .. .. ... ....... .... .... ... ............. ..... .. ............. ... ... .. ..... .. .. 374

Section deux: Contenu .................................... .................................................. .................................................................... 377


5.1 Résumé ............... ......................... ......... ... ........ ........ ....... ............... .... .. .. ............ .... .............. ...... .. ...... ................. ...... ........ .... .... 377
5.2 Gestion de la sécurité de l'information .. ....... .... .. .. ............... .. ..... ...... .. ............ .. ..... .. ............................................ ... ........ ...... 377
5.2. 1 Éléments clés de la gestion de la sécurité de l'information ....... .... .. ...... ...... .... ....... ......... ..... ...... ................ .. ........ ..... .... 378
Système de gestion de la sécurité de l' inf01mation .. .................... .. ........... .... .. .... .. ........... ........ ................. ... ................ 378
5.2.2 Rôles et responsabilités de la gestion de la sécurité de l'information ..... ........ ... ......................... ........... ......... .... .... ...... 378
5.2 .3 classification des actif.~ informationnels .... ........ .... ...... ...... ... ....... .. ......... .. .... .. ............ .. ....... .. .. ...... .... .... .... .. .......... .... .... 380
5.2.4 Facteurs de risque de fraude .............. .. .......... ...... ..... ..... ... ...... ... ..................... ........ ...... .... ...................... .................... .... 381
5.2.5 Conception des contrôles de la sécurité de l'information .... .. ..... ............... .. ....... .. ..... ...... ........................ ........... .. ...... .. . 381
Contrôles de gestion, techniques et physiques .... .......... .. ........ ............. ... ... .. ...... .. ........................... .. .......... .. .. ...... ... 382
Normes et cadres de contrôle .... .. .... .............. ............. ...... .......................... .................. ... ..... ......... ... ...... ..... ........ ... ...... . 382
Surveillance et efficacité des contrôles ............. ..... ........... .... .. .. ............................................................................... 382
5.2.6 Autorisation d'accès au système ...... .. ... ....... .... .. ...... .... ............... ................... .. .. .... ... .. ...... ..... ... ....... ........ ...... .... .... ..... .... 383
5.2.7 Contrôle d' accès obligatoire et discrétionnaire .................................... ............ .... ....... .................. ........ ....... .. ... ............ . 384
5.2.8 Principes de confidentialité et rôle des auditeurs des SI... ..................... ......... .................. ............ ............ ..................... 384
5.2.9 Facteurs essentiels au succès de la gestion de la sécurité de l'infonnation ..... .......... .. ....... ......... ................ .. .. .... .... .. .... 385
Sensibilisation à la sécurité, formation et éducation ......... ................................... ............................ ............. ... ... ..... ..... 385
5.2. 10 Sécurité de l'information et parties externes .. .. ........... ............... ... ................ ............. ........... ........ ....................... ........ 386
Identifier les risques reliés aux parties externes ........ .......... .... ............ .. ................ .... ....... .. .... ... .................................. . 386
Traiter de la sécurité en s'occupant des clients ...... ....... ..... ....... ................................ ....... ..... ........................................ 387
Aborder la sécurité dans les accords des tierces patties .... .. .... ........................... .. ......... ........ ................ ........ ....... ....... . 387
5.2.11 Sécmité des ressources humaines et tierces parties ................................. .... .......... .. ............... .. ... .... .. .. ............ ......... .. . 389
Vérification des antécédents ..... ...... .......... .. .... ... .... ...... .... ...... ....... .. ......... ..... ... ...... ......... ... ... ........ .......... ........ .. ......... ... . 389
Modalités d'embauche ...... ...... .. ...... ....... .. .... ..... ..... .. ... ..... ....... .......... ......... .. .. ... ... ............ .............. .. .... ....... .. ....... .......... 389
Durant l'emploi .. ...... ..... ... ............. .................... ....... ........................... .. .. .............. ... .............. .... .................. ...... ... ...... ... 389
Résiliation ou changement d'emploi ........... .... .. ................. ... .............. ........................ ....... ... .................... .. .. ............ .... 390
Suppression des droits d'accès .... .. ...... .......... .. ..... ...... ..... .... ........ ..... ......... .......... ...... ...... ....... ...... ... ......... ..... .... .. .......... 390
5.2.12 Problèmes et exposition aux crimes informatiques ................ ........... .. .................. .................... .. .................. ............... 390
5.2.13 Traitement et réponse à un incident de sécurité ...... ... .... .. ..... .. .... ............ ........ .. ... ... ...... ....... ..... ... ..... ... ....................... . 398
5.3 Accès logiques ............... ... ..... ..... ...... .......... ..... ........... .... .... .... ...... .. ...... .... .. .. ... ...... .. ........ .... ........ ... .......... .... .......... ...... .... .... .. .. 398
5.3 .1 Expositions d'accès logiques ..... .. .. .... .. ... .... ....... .. .. ......... ..... ...... ...... ...................... .... ......... ...... ....... ........ .. ........ .... ....... .. 399
5.3.2 Familiarisation avec l'environnement des Tl de l'entreprise ............................... .. ................... ......... .. .. ................... ..... 399
5.3.3 Chemins d'accès logiques ........ ........... ...... ......... ......... ... ......... ... .... ..... .. .................. .. ...... ...... ...... .. .. ....... ........................ 399
Points d'entrée généraux ...... ...... ..... ........ ..... ... ...... .... .... .... ............... ........... .... ........... ..... ..... .......... .... ... .............. ...... ... .. 399
5.3.4 Logiciel de contrôle d'accès logique .................. ... ............ ...... .... ...... ..... ... ......... .. ....... ... ................ ... ... .................. ........ 400
5.3 .5 Identification et authentification ... .................... .... ... .. .... ........ ..... .. ............. ...... .... .... ......... ..... ... ........ .... ..... .... ... ... ....... ... 400
Codes d' utilisateur et mots de passe ........ .... ........... ....................... ... .. .. .... ..... .. ...... ... ................ ..... ..... ......... .. ........... .... 401
Dispositif à jeton et mot de passe à usage unique .......... ............ ........ ...... .. ........ ............ ...... ........ ......... ......... ...... .. .. ..... 403
Biométlie ......... ...... .......... ... ....... ..... ... ..... ... ... ........... .... .... .... .. .......... ..... .... ....... ....... ......... ................ .... ..... .... .. ...... ...... ... 403
Identification unique ..... .. ......... .... .. ................... ....... ... ... ................. .. .. .. ... .. ....... ..... ....... ......... ........... ........ .... ... .......... .... 405

12 Manuel de Préparation CISA 26e édition


ISACA. Tous droits réservés .
e Certified Information
Systems Auditor'
MJSJ.C.rC...UICIIIQ(I
Table des Matières

5.3.6 Problèmes d' autorisation ....... ...... ........... ....... ......... ...... ..... ... .... ..... ............... ... ... .... ............... .............. ... ... .................... . 406
Listes de contrôles d'accès ........ .. ...... .... ... ... ......... ... ..... ........... ........ ....... ........ ... ..... .. .... ..................... ................. ........... 406
Administration de la sécurité d'accès logique ........ ...... .................. ........................ ..... ..... ... .......................................... 406
Sécurité d'accès à distance ........................................... ... ..... .. .................... ... ...... .. ...... ...... .......... ............ ......... ............. 407
Journalisation d'audit du système de surveillance des accès ...... ..... ........... .................................................... .......... .... 408
Règles d'affectation des noms pour les contrôles d'accès logiques ........ ........ .. ...... .... ....... .......................... ........... ... .. 409
5.3. 7 Stocker, récupérer, transporter et disposer des informations confidentielles ..... .... .... .... ...... ....... ........ .............. ... .. .... ... 410
Conservation de l'information lors de l'envoi ou du stockage ....... ................. .................... ........ ................................. 411
Précautions concernant le stockage de média spécifique ............................................................... ..................... ......... 411
5.4 Sécurité de l'infrastructure du réseau ....... .... .. .. .. .. .......... ... ............. .. ....................... ........... ...... .................... .. .. .... ............... 411
5.4.1 Sécurité d ' un réseau local .. .... .... ........ ............................................... .............. ........... .......................... ....... ........... .. ....... 412
Virtualisation ....... ....... .... .... ......... ........ ... ..... ... ...... ......... .... ...... ....... .................. .... .... .............................. ....................... 412
5.4.2 Sécurité client-serveur ............... .. ............... ...... .......... .. ................. .............................................................. .. ................. 413
5.4.3 Atténuation des menaces et des risques relatifs à la sécurité du sans fil ...... ... ..... ....... .......... ...... ........... ...... .... ............. 414
5.4.4 Menaces et sécurité internet ... ...... ........ .. ...................... .............................. .. .................................................................. 415
Menaces à la sécurité du réseau .............. ......................... .. .............. ....... ........ ........ .. ..................... ........ ....................... 415
Attaques passives .. ...... ........ ......... ... ... ....... .. ......... ... .. ................. ....... ..... ....... ....... ... .. ...... ..... ... ...... ...... ........ ....... ............ 416
Attaques actives ..... .................. .... ................. .... .............. ...... ... ....... .... .............. ........ ...... ... .. .. .. ... ....... ..... ... ... .......... ..... .. 416
Facteurs de causalité des attaques sur 1nternet.. ...................... .......... .. ....................... ... .. .. .. .......... ..... ... ..... ............ ....... 416
Contrôles de la sécurité sur Internet ..... ............. .. .... .......... ...................... ...... ............. ...... .... ....... ...... .. ....... .. ................. 416
Systèmes de sécurité coupe-feu ... .. ................................ ... ......... ............ ......... ...... .. .... ...... .......... ............ ....................... 417
Caractéristiques générales du coupe-feu ....... .......... .......................... .. ........... .............................. ................................. 417
Types de coupe-feu ....................... ...... ... .................. ... ............................................... ....... ............. ............. ... ................ 417
Coupe-feu filtre de paquets .... ....... ....... ....... .... .... .... ........ ....... .. ... .. ................ .... ............................................................ 417
Exemples d' implantation de coupe-feu ..... ............... .... ..................... ...... ......... .... ............................... ..... .. ........ .. ....... .. 419
Problèmes des coupe-feu ... .. ......... ... ... ...... .... ........................... ........ ....... ........ ......... ..................................................... . 419
Platefonnes des coupe-feu ................................. ... ... ........ .......... .. ......... .. ..... ... ........... ... ... .. .. ......... ....... ......... ............ .... . 420
Systèmes de détection d ' intrusion (fOS) ....... ......... .... .............. .......... .. .. ......... ............................. ... ....... .... ..... ... .. ...... .. . 420
Systèmes de prévention d'intrusion .............. .. .. ............................... .......... ..................................................... .. ............ 421
Pots de miel (Honey pots) et réseaux leurres ............................................................................................................. ... 421
5.4.5 Chiffrement. ........................ ............. ....... ...... ... ..... .. ..... ....... .. ..... ... ........ ............. .......... .................. ........... .................... .. 421
Éléments clés des systèmes de chiffrement ..... ........ ... ... ................. .............. .................. .... ..... ............... .. ................. ... . 422
Systèmes cryptographiques à clé symétrique ............ .... ....... .............. .. ....................... .. ..................... ........................... 423
Systèmes cryptographiques à clé publique (asymétrique) .... .... ... ..... ....... ......... ..... .. .... ........ ..... ..... ............. ... .. ... .. ........ 423
Cryptographie quantique .. ...... .... ................ ... ........ ...... ......... ........... ........... .... ........ ... ... ..... .......... .... .... .. ..... ..... .............. 424
Signatures électroniques ... .. .......... ....... .. .. ..... .................. ..... ....... ................ ... ...... ........ ... ................................. .. ............ 424
Infrastructure à clé publique ............... ... .. ... ... .... ................. ... ....... ........ .... ...... ..... .... .. ..... ........ ................................. .. .... 426
Applications des systèmes de cryptographie .... ........ ........ .. ............. ..... ............... ...................... .. ......... ... .... .. ...... .......... 426
5.4.6 Logiciel malveillant ..... ..... ... ..... ... ............... ..... ... ..... .................. ...................................... .... ..... ..... .... ... ........... ..... ....... ... 427
Contrôle des virus et des vers ........ ... ........ ........ ......... ... ............. .... ...... ......... ........... ....... .............. ........... .. ......... .......... . 428
Mesures de contrôle des procédures de gestion .............................. .......... ... .................................... .. ...... ..................... 428
Mesures de contrôles techniques ........ .... ........ .... ..... ...... .... ...... .............. .... ........... .............. .......................................... . 428
Stratégies de mise en place de logiciels anti-logiciels malveillants .... ... ... ....... ...... ................ ....... .......... .............. ........ 429
5.4.7 Voix SUR IP ... ................. ....... ......... ..... ... ... ..... ............ ... ......... .. ..... .... .......... .... ...... ................. ... ...... ..... .......................... 430
Problèmes liés à la sécurité causés par la VolP .............................................. ............. .. .... ............................. .......... ..... 430
5.4.8 Autocommutateur privé .... ....... ... ........... ... ............................... .............. .. .................................. ............. ........................ 431
Risques associés au PBX ...... ................... ............ ... ..... ............... ..... .......... ........ ....... ...... ..... ....... .. .. ...... ........ .. ... .. .......... 431
Audit du PBX ......................................................................... .. ... ..... .............................. .. ...... .......... .... ........... ..... ... ... ... 432
Fonctionnalités du système PBX ......... .......... ...... ............................ ... ......... .... .............. ....... ..................... ........ ............ 432
Attaques du système PBX .. .... .............. .... ...... ...... .... ................ ................. ........ .............. .... .......................... ....... ....... .. 432
Écoute téléphonique avec le matériel ............................. ......................... ......... ......... .... ......... ....... .......... .. ... .. ........ ....... 433
Conférences avec le matériel .............. ............. ...... .. .......................................... ................. ........................................... 433
Accès à distance .. ... .. .. ..... .... ..... ..... ..... ....... ...... ... ..... ... ... ........ .. .. ......... ... .. ... ...... ..... .. ... ... ... .... .... .......... .... .. ..... ................ 434
Entretien ... ...... ..... ...................................... ... ............... .. ............... ......... ....... .. .............. ............ ..... .. ...... ....... ... ..... ......... . 434
Fonctionnalités spéciales du fabricant ......... ... .. ... ..... .......................................... .. ...... .. .......... .. ........... ........ ... .... ....... .. .. 435

Manuel de Préparation CISA 266 édition 13


ISACA. Tous droits réservés.
Table des Matières
e. Certified Information
Systems Auditor'
MISACA"c.ttlloa\IQtl

Fonctionnalités de test et de développement du fabricant... ....... ....... ..... ........ ....................................... ...... ... ... ..... ... ... . 435
Chargement du logiciel et altération des mises à jour .......... ..... .... .... ..................... ..... .......... .... .. .. ..... ............. .. ...... ..... 435
Attaques arrêt-redémarrage .......... .... ...... ...... ........ .. ..... ..... ... ..... .... ....... .... ... .. ....... .......... .... .. ... ..... ... ... ..... .. .. ...... ....... ...... 435
Mots de passe ..... .. ... ..... ... .. ......... .. .. .. ... ... ...... ... ... ... ......................... ............ ............. .. ................. ... .......... ... ...... ... ...... .... 436
5.5 Audit du cadre de gestion de la sécurité de l'information ............ ................. .............. ............ .. ................. .. ....................... 436
5.5 . 1 Audit du cadre de gestion de la sécurité de l'information ....................................................... .............................. ..... .... 436
Révision des politiques, procédures et normes écrites ............... ...... ............................................................................. 436
Politiques de sécurité de l'accès logique ................................................................. .................. .. .......... .... .................... 436
Sensibilisation et formation officielle sur la sécurité ................................................................................................... . 436
Droit de détention des données ..................................... ...... ............................................ .. .............. ........ .. .. .............. .... 437
Détenteur des données ..... ..... ...... ........ ................ .......... ................... .. .. .. ..... ........... ......... .. ... ... ........ ........... ..... ...... .. ....... 437
Gardiens d'actif informationnel ...... ....... ........... ....... ......... .. ..... ........... ....... .... ...... ............. ....... ......... ................ .......... .. 437
Administrateur de la sécurité ....... ... .. ............ ... ... ........ ............ ..... .. ...... ..... ............ ........ .......... ... .................. .. .......... ...... 437
Nouveaux utilisateurs des Tl ... .... .................. ... .................. ................ ....... ................. ......... ..... ... .............................. .... 437
Utilisateurs des données ...... .... .. .. ...... ... ................. .. ..... ..... .................... .................................... .. ......... .... .......... ...... ..... 437
Autorisations documentées ....... ..... ....................... ... ..... ............ .. ....... ...... ...... ... ......... ..... ......... ..... ..... .... ............... .. ....... 437
Accès par un ex-employé ......... ....... ..... ...... .................. ........... .. ... .... ................ ... ...................... .. ................. .... .......... .. .. 437
Sécurité minimale ......... .... .......... .... ........... ..... .. ..... .. .... .. ..................... ...................... ............... .............. ........ ....... ......... 438
Normes d'accès ... .. .... ........... .. ............. .......... ....... .. ...... ............ .............. .. .. ....... ... ....... ... ... ...... ..... ........... ................ ....... 438
5.5.2 Audit de 1'accès logique .................................... ... ........ ............................. .. .............................. .. ................................... 438
Familiarisation avec l'environnement des TI ........... .... ...................................................................................... ......... ... 439
Évaluation et documentation des chemins d 'accès ............................... .............. .......... .......... ............ .............. ...... ...... 439
Entrevues avec le personnel des systèmes ........................... .... .............................................................. .......... .............. 441
Révision des rapports à partir du logiciel de contTôle d'accès ............ .... ................ ...... .... .... .. ....................... .......... .... 441
Révision du manuel d'opérations du système d ' application .... ............................................... ...................................... 441
5.5.3 Techniques pour tester la sécurité ............................. ................... ............... ...... ...... .... ................ ......... ........................... 441
Cartes d 'accès au terminal et clés ................................ .. ........ .. ..... .. .......... ...... ...................... ........ .......................... .... .. 441
Identification du terminal .............................................. ................................ ........ .......... ...... ....................................... . 441
Codes d'utilisateur et mots de passe .. ........................ .. ..................... ............................................................................ 442
Contrôles sur les ressources de production ........ ... .................................... ..... ............................................................... 442
Journaliser et rapporter des infractions d'accès informatique ................. .. ............ ........ ..... ... ........................................ 442
Suivi des infractions d'accès .... ......... ..... ........ .. ... ................. ..... ....................... ... .... ...................................................... 443
Contourner les contrôles de sécurité et correctif.<> ............................................................................................... ... ...... . 443
Révision des contrôles d'accès et administration du mot de passe ....... .............................. ........ ................ ................ .. 443
5.5.4 Techniques d ' enquête ..... ... .... ... .... ..................... .. .... .. .. .............. ... ............ .... ................ .............. ...... ................ ......... ...... 443
Enquête d'un crime infornmtique ................... ... ... .... ................ ..... ...... .... ....................... .............. ............ .. ....... ..... ....... 443
Expertise judiciaire en informatique .. .. ........................................ .... ...................... ............................. ................ ... .... ... 443
Protection de la preuve et de la chaîne de garde ...... ............................ ........ ..... ........................................... ........... ...... 445
5.6 Audit de la sécul"ité de l'infrastructm·e réseau ............................................. .. ...................................................... ................ 445
5.6.1 Audit de l' accès à distance ........................................ .... ................................................................................................. 446
Audit des points de présence Internet .................................................................................. ..... ....................... ... ...... .... 446
Test d 'intrusion de réseau ..... .. ............. ... .. .... .. ........ ..... ...... ............. .... ............................. .............. ...... ... ............ ......... .. 446
Révisions de l'évaluation du système entier ................................................................................................................. 447
Développement et autorisation des changements réseau .... ................................. ... .. .... .. .... .. .. ...................................... 449
Changements non autorisés .............................. ........ ..... ............ .... ....... .. ......... ....................... ...................... ... .. ..... .. ... ... 450
5.7 Expositions et contrôles environnementaux .... ............... .... .. ....................... .. ........................ .... ......................... ....... ........... 450
5.7.1 Problèmes et expositions environnementaux ............................ ................. .. ...... ...... .......... ... ............................ .. ......... ... 450
5.7.2 Contrôles pour les expositions environnementales .......... ..... .... ................................ .. ............................................... .... 451
Tableaux de contrôle d'alarme ......... ...... ............ .. ................ .... ....... ...................... .. .......... ........ ..... .............................. . 451
Détecteurs d'eau ........... ... ..................... ............... ... ........................... ..... ...... ........... ..... ......... ......... ..... ..... ........ .......... ... 451
Extincteurs portables ................... ... ..... ..... ............ ............. .. ...... ..... ......... .... ..... ..... ........ ........... .... ... ...... .. .................. .... 451
Alarmes d'incendie manuelles ........... ..... ............ ... ........ ............... .......... ... ...... ............ .. ..... ................................... .. ... .. 451
Détecteurs de fumée .................................... ....... ........... ... ................. ............................. ........ ..... .......... ........................ 451
Systèmes d ' extinction des incendies ........... ........ ...... .. .... .. .......... ..... ........... ............................. ..... ................... ....... .... .. 451
Emplacement stratégique de la salle des ordinateurs ........ .. ...................... .. .. .............. ............ ...... ................. ........ ... .... 452

14 Manuel de Préparation CISA 26e édition


JSACA. Tous droits réservés.
e. Certif!Cd Information
Systems Auditor"
A.niSAc.t'c.. uruiJ0!1
Table des Matières

Inspection régulière du service d' incendie ........ ... .. .... .. ....... ...... ...... ....... ... ... ........ ...... ...... ... ... .. .. ...... .. ......... ........ ....... ... 452
Murs, planchers et plafonds ignifugés de la salle des ordinateurs ...................... ..... ... .. .............. .. ............ .................... 452
Protecteurs de surtensions électriques ... ... ........... .... ... .. .... ....... .. .. ...... .... ................. .... ........ .............. ... ..... ... ..... ... .. ....... . 452
Alimentation électrique ininterrompue/Génératrice .... .. ....... .. .......... ....... .... ....... ..... ......... .. ........... .... ..... .. ... ............ ...... 453
Commutateur de mise hors tension d' urgence ....... .. ...... ...... .... ........ .... ............ .. ...................... .......... .... ....... ... ......... .. .. 453
Chemin d'alimentation de deux postes électriques .. .......... ....... ...... ................ .... ................ .. ........................ .. .............. 453
Câbles placés dans les panneaux et les tubes protecteurs électriques ........ ...... .................................... ......................... 453
Activités inhibées au sei n de l'installation de traitement de l'information ........................ ............ .. ............ .. ... ... ........ 453
Maté1iaux de bureau résistant au feu .... ................ ............. ...... .... ...... .. ... ..... .......... ... ...... ............ .......... ... ..... .. ..... ...... .... 453
Plans d'évacuation d ' urgence documentés et testés ....... ... .... ........... .......... ... ......... .. .... .. .... .... ........ ..... .... ........... ........... 453
5.7.3 Audit des contrôles environnementaux ....... ........ ... ............. ........... ...... .... .. .............. ............ ............ ..... .................. .... .... 453
Détecteurs d'eau et de fumée ....... ......... ........... .. ..... ... ..... ........................ ...... .......... ......... ..... ..................... .... ...... ......... 453
Extincteurs portables .. ... ............ ............ ..... .. .... ..... ... ........ ....... .. ............... .................. ...... .. ........... .... .......... .... .. ........ .... 453
Systèmes d'extinction des incendies .. ......... .. ............... ... .... ..... ...... ........... .. .... ..... ....... ........... ... .. .. ...... ... ........ .... ... ..... ... 453
Inspection régulière du service d'incendie .. ....... ....... .... .. ......... ...... ... ........................ ......... ...... ........ ...... ....................... 453
Murs, planchers et plafonds ignifugés de la salle des ordinateurs ... ..... .. ....... .. ...... .. .. ... .... .......... .... ... .. ............. ... ........ . 454
Protecteurs de surtensions électriques ..... ... .. ..... .. ......... ..... ...... ... ..... ................ ............. ... .... .. ....... .... ......... ...... .......... .... 454
Chemin d'alimentation de deux postes électriques .. ....................... .. .... ... .................... ..... .. ............................ .. ...... ... ... 454
Plan de continuité des activités documenté et testé ............ .. ... .................. ................ .... ... ..... ............ ...... ... .... ........ .. .... 454
Câbles placés dans les panneaux et les tubes protecteurs électriques ..... .... ............. .. ..... ..................... ......... .... .. .......... 454
Système d'alimentation sans coupure/Génératrice ... .. .................................... .. ...... ..... .. ... .. ............. .. ....... ... ...... ......... .. . 454
Plans d'évacuation d'urgence documentés et testés .... .... ..................... ... ... ........ .... ..... ....................... ... ................ .... .... 454
Contrôle de l'humidité/de la température .................. ... .. .......... ....... ...... .................. ...................... ...... .. .... ... ... ... .... ....... 454
5.8 · Expositions et contrôles d'accès physique ............ ...... ... .. ............. ................ .... ...... .............. ....... ........... .............................. 454
5.8. 1 Problèmes et expositions de l'accès physique ................... ...... ...... ................................. .................. .......... .................... 454
Expositions d'accès logiques ..... .... ................. ...... .... .. .......... ....... ... .... ........ .. ... ... ... .. ........ ........ ..... ..... .. ....... .. .... ........ ... .. 454
Intrus possibles ........ ...... .... .... ............ .. ......... ...... .... .... ....... ... ................................ .. .... ... ............................. .. ........ ......... 454
5.8.2 Contrôles d'accès physique .... ....... ...... ........ .. .. .. ................... ...... .. .............. ...... ....................... .................................... .. . 455
5.8.3 Audit de l' accès physique .... .. .................... ........ ...... ... .. .......... ..................... ....... ........ .............. ... ................. ..... ...... .... ... 456
5.9 Informatique mobile ............. .. ............... ... ... .... .......... .... .. .. .......... ..... ... .... .... .... ....... .... .... .... .. ...... ... ....... .. ........ .... ........... ......... 457
5.10 Informatique pair-à-pair ....... .... .... ...... ...... .... .... ....... .. .... ..... .......... .... ... .. ........ ..... .. ................. .......... .... .... .... ....... ... ......... .. ..... 459
5.11 Messagerie instantanée ... ..... ...... .......... ................ ..... .. ...... .. ...... .. .............. ......................................... ....................... ...... ........ 459
5.12 Médias sociaux ....... ........................ ............... .. .......... ................ .... .. .... .. ... .. .. .. .......... ...... ....... ... .. ........ .... .................. ...... ... .. .... 459
5.13 Infonuagique ........ ........ ......... ...... .... ...... ....... .. .. ...... ... ... .... ...... .......... ... ....... ......... .... ........ .. .... ........ .... ....... ............. .... ..... ....... ... 459
5.14 Fuite de données ............ .... .............. ... ....... .. ............... ..... .... ......... ..... .... ...... ... ........ .......... ... .. .... ........ ............. ...... ... ....... ...... ... 465
5. 14.1 Prévention des fuites de données ... .... ... ......... ... .......................... .. ..... .. .............. ....................... .... .......... .. .... ....... ..... ... . 465
Données au repos .............. ..... ....... .... ... ....... ..... ....................... .. .......... .... .......... ........... ............ ...... ......... .. ... .... ... ....... ... . 465
Données en mouvement (réseau) ........ ........ .. .... ... ..... .... .... ..... ... ... ... .......... ... ...... ...... ... .... .. ........ .... .. .. ...... .. ...... .. .. .... ....... 465
Données en cours d'utilisation .... ....... ......... .... ... ... .. ................. ........................ ..... .... .. .. ................ .. .......... .. ... ...... .. .. ..... 465
Création et gestion des politiques ...... .... ............ ........... .......... .... .. .......................... ............... ...... .... .. ....................... .. ... 465
Intégration des services de répertoire .................. ....... .. .... .. ...... .. ................... ..................... .. .. .. .. ..... .. ... ......... .... ...... ...... 466
Gestion du flux de travail .. .................. ............ .. ..... .......... .. ... ........... ... ........ ..... ....... ................ ..... .... .... ....... .................. 466
Sauvegarde et restauration .... ...... ..... .. ..... ... ..... .. .... .......... ... .......... .. ..... .... .......... .. ..... ........... .... .. ... ...... .. ... ... .... ... ..... .. .. .... 466
Rapport .... ....... .. .... ...... ........ .. ....... .......... ... ........ ... ........ ......... ... ............... .... ........ .... .. .. ..... ...... .... .. .... .. ..... .. .... ... ...... ..... ... 466
5.14.2 Risques, limites et considérations en matière de prévention des fuites de données .......... ........... .. ......... .. .......... .. ...... 466
5.15 Risque et contrôles associés à la sécurité de l'informatique d'utilisateur final ........ ............................ .......... .. ............. ... 466
5.16 Études de cas .............. ............... .. ...... ... ..... .. .... ... ... .. ........... ..... .... ... .... ............ .... .... ........ ..... ... .......... ... .... ... ... ......... .... ...... .... .. . 467
5.16.1 Étude de cas A .. ....... ... .... .. ... .... ....... ......... .. ................................ .. ... .... ... ..... ... ........ ......... ... ...... .. ........... .................. ...... 467
5.16.2 Étude de cas B .. ........................ ........... .... ........ ............. ........................................... ..... ...... ........... ..... ... ..... ... ............... 467
5.16.3 Étude de cas C ............... ....... .... .... .................. ...... .............. .... .. ..... ... ........... .. .... ............... .... ........ .... ............ .. .............. 468
5.16.4 Étude de cas D ............ .... .. ...... ................. ..................... .. ..... .... ............... .. ...... ....... ... ....... .... .................... .................... . 468

Manuel de Préparation CISA 26e édition 15


ISACA. Tous droits réservés.
Table des Matières
e Certified Information
Systems Auditer'
MISI.tKC..to1.a!lorl

5.17 Réponses aux questions des études de cas ............ .... .......... ... ................... ... .... ..... ... ........ .. ................... ...... ... ..... .................. 468
Réponses aux questions de l'étude de cas A ......................... ..................... ................................................. .... ........................ 468
Réponses aux questions de l'étude de cas B .. .. ............................ ..... .................................. .............. .. ............................. .. .... . 469
Réponses aux questions de l'étude de cas C ................... .... ................. ........... .. ...... ........ ........ ... .................... ..... ...... ......... ..... 469
Réponses aux questions de l'étude de cas 0 ....... .... .... ...... .. ... ..................... ......................... .. ............... ............ ...................... 469

Annexe A : Normes, directives, outils et techniques d'audit


et d'assurance des 51 .................................................................................................................................................. 471
Lien entre normes, directives, outils et techniques .. .. .. .......... .. .... .. .... ...... ....... ... ... ...... ............ .... ........... ......... ....... .. ... ...... .......... .. . 471
Utilisation .......... ..... ........... .. .. .. .. .......... ....... ........ .... .. ... .... .... ... ......... .... ..... ............. ....... .. .............. ... ............ .... .......... .. .... ....... ..... ...... 472

Annexe B : Informations générales sur l'examen CISA .............................................................. 473


Exigences de certification .............. .. .... ..... ............ ......... ...... .. ...... .. .. ..... ........ .... ... ......... ... ........ ..... .... .................. ... .. ............ ...... ...... 473
Réussite de l'examen CISA .. ...................... ........ ..... ............ .... .... ............................. ..... ...... ..................... ..................... .. .... ...... .. .... 473
Expérience en audit, contrôle et sécurité des systèmes d'information .......................... ........ .. .. .. ........................... ...... ..... ...... .... 473
Description de l'examen .... ... ... .......... .. ....... .... .. ...... ........ ..... .... ........... ......... ..... .. .......... ...... ................ ....... ..... ...... ... .. ............... ....... 473
Inscription à l'examen CISA .. .......... .......... ........... ...... .... .............. ............. ....... ... ... ... ............ ...... .................. ... ..... .. ... ... ......... ... ..... 473
Programme d'acc1·éditation de CISA renouvelé sous la norme ISO/IEC 17024:2012 ..... ........ ................ .. ...... .. .. .. ... ....... ..... .... 474
Préparation à l'examen CISA ..... ....... ......... ....... .......... ... ...... .. ....... ... ..... ..... ... ... .............. ... .... .. ................ ... ... .. .... .......... ......... .. ... ... 474
Types de questions d'examen ... .... .... ........ ........... ....... ........ .. .. ...... .... ...... .. .. .. ........... ..... .. ..... ... .... .... ..... ...... ..... .... ...... ........ .... ... ..... .. . 474
Administration de l'examen ....... ........ ....... .............. .............. ..... ...... ......... ......... ... ...... ......... ........... ........ .... ..... .... ......... .. ...... .... ...... 474
Lors de l'examen ......................... ................ .. .. ...... ... .......... ......... .......... ............... .. ...... .............. ... ..... ...... .. ............... .... ... ... ............. 474
Planifier votJ·e temps ............. ... ....... .... ......... .... .................. ........ ....... ................ ............ .. .. ......... .......... ............ .......... ... ....... ..... ....... 475
Règles et procédures ..................... ........................ ... ...... ........ ...... ........ ........ .... ............. ........ ......... ..... ..... .... ....... .................... ......... 475
Notation de l'examen .......... .. .... .. ...... ..... .... ................ ................ ......................... .. .... ........ .. ..... ... ........ .... ... ........ .......... .......... .. ...... .. 475

Glossaire ................................................................................................................................................................................... 477

Acronymes ........................................... ........................................................................................................................ ............ sos

Index .................................................... ..................................... ............. ....................................................................................... s1 1

16 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e.
...
Certifled lnformatioo
Systems Auditor"
AIIISAt:A"&e<tlfallar!

A propos de ce manuel
PRÉFACE • Une liste des énoncés de tâches et de connaissances du
domaine;
• Un schéma montrant la relation entre chaque tâche et les
Le Manuel de Préparation CJSA ® 26'' édition a été conçu pour
énoncés de connaissances du domaine;
aider les candidats à se préparer en vue de 1'examen CI SA.
Il constitue l'une des sources importantes d'information, • Un guide de référence pour les énoncés de connaissances du
mais non la seule, et ne doit pas être considéré comme un domaine, y comp1is les explications et concept<> pertinents;
recueil exhaustif de toute l'information et de l'expérience • Des références à des pmiies précises du contenu dans la section
nécessaires pour réussir l'examen. Aucune publication n'offre deux pour chaque énoncé de connaissances;
une telle garantie. • Des questions d'autoévaluation ainsi que les réponses et leurs
explications;
Si le manuel traite d' un sujet que le candidat ne connaît pas • Des ressources suggérées pour approfondir l'étude.
ou qu'il connaît peu, celui-ci devra consulter d' autres sources
d'information afin de parfaire ses connaissances. L'examen La deuxième section de chaque chapitt·e comprend :
comporte des questions destinées à évaluer les connaissances • Des références et du contenu qui appuient les énoncés de
techniques et pratiques du candidat ainsi que sa capacité à connaissances;
appliquer ses connaissances (t'ondées sur son expé1ience) dans • La définition des termes les plus souvent trouvés dans
des situations données. 1'examen.

Le Manuel de Préparation CJSA® 26• édition contient la matière Le contenu inclus est pertinent aux connaissances et à la
et les activités liées aux nombreuses fonctions des domaines compréhension des candidats au titre CISA qui se préparent à
d' emploi du CISA, tels qu'ils sont décrits dans le Guide l'examen de certification CISA.
d'information destiné aux candidats aux examens de l 'ISACA
(www.isaca.org/examguide). Le contenu du manuel est numéroté pour aider le candidat à
trouver le chapitre où est traité un sujet particulier. Des sous-titres
Domaine 1 Processus d'Audit des Systèmes 21% permettent de repérer les niveaux subséquents du sujet (p. ex.,
d' Information « 2.8.3 la section Méthodes d'analyse du risque » constitue une
Domaine 2 Gouvernance et Gestion des Tl 16 % sous-section de la section p1incipale « Gestion du risque», dans
le chapitre 2). Pour attirer l'attention, les sous-sections sont
Domaine 3 Acquisition, Conception et Implantation 18 %
affichées en caractères gras.
des Systèmes d' Information
Domaine4 Exploitation, Entretien et Gestion des 20% La compréhension du matériel contenu dans ce manuel constitue
Services des Systèmes d' Information un baromèh·e des connaissances, des forces et des faiblesses
Domaine 5 Protection des Actifs Informationnels 25% du candidat et lui permet de découvrir les domaines où il devra
étudier davantage. Toutefois, les documents écrits ne remplacent
pas l'expérience. Les questions d'examen CISA évalueront
Remarque : Chaque chapitre définit les tâches que les candidats l'habileté du candidat à mettre en pratique ses connaissances.
au titre CISA doivent connaître et comprend une série d'énoncés Chaque étude de cas à la fin d'un chapitre présente une situation
de connaissances requises pour accomplir ces tâches. Tl s'agit des en lien avec la profession et le domaine étudié. Les scénarios
pratiques courante de l'auditeur des S I. Les domaines d'emploi comprennent des sujets traités dans le chapitre et incluent
e rsA détaillés se trouvent au WWI1<Ïsaca.Oiglcisajobpractice. Cet également des questions pratiques qui aident à mieux comprendre
examen se base sur ces énoncés de tâches et de connaissances. comment peuvent se présenter les questions à l'examen
CI SA. Ce même objectif s' applique également aux questions
Ce manuel a été conçu et structuré pour aider le candidat à d 'autoévaluation de la première section des chapitres, et ces
étudier. Le candidat au titre CISA doit évaluer ses forces, t'ondées questions ne doivent pas être utilisées séparément comme source
sur ses connaissances et son expérience, dans chacun de ces de connaissances. Les questions d'autoévaluation ne doivent pas
domaines. êtTe considérées comme une façon de mesurer la capacité du
candidat à répondre correctement aux questions d'examen CISA
FORMAT DU MANUEL pour un domaine. Elles sont conçues pour habituer le candidat
à la structure des questions et au contenu général et peuvent
différe r ou non des questions qui seront présentées à l'examen.
Chacun des cinq chapitres du Manuel de Préparation CISA® Le matériel de référence inclus dans la première section de
26c édition a été divisé en deux section pour une meilleure chaque chapitre donne la liste des publications utilisées lors de la
organisation de l' étude. rédaction de ce manuel.

La première section de chaque chapitre comprend : À la fin de la publication, le candidat trouvera un glossaire. Il
• Une définition du domaine; comprend les termes employés dans le texte et les termes qui
• Les objectifs du domaine pratique; s'appliquent aux différents domaines, mais qui n'ont pas été

Manuel de Préparation CISA 26e édition 17


ISACA. Tous droits réservés.
e . Gertified lnlormaliDfl
Systems Auditer'
An/SI.t.l" twi•I CIIIioll

traités spécifiquement. Le glossaire peut constituer une autre Comme autre élément d'aide à l'étude, mentionnons la base
indication des domaines pour lesquels le candidat doit chercher de données sur les questions, réponses et explications CISA 00
des références supplémentaires. - abonnement de 12 mois . Elle contient les 1 000 questions,
réponses et explications trouvées dans le Manuel de Préparation
Bien que tous les efforts aient été faits pour que le manuel passe CISA 00 1/" édition : Questions, Réponses et Explications. Avec
en revue la majorité des informations que les candidats doivent ce produit, le candidat au titre CISA peut trouver ses forces et
savoir, toutes les questions d'examen n'y sont pas nécessairement ses faiblesses en répondant aux questions d'un examen type
couvertes. Les candidats devront compter sur leur expérience de longueur variée et en classant les résultats par domaine. Les
professionnelle afin de fournir la meilleure réponse. examens types peuvent être sélectionnés par domaine, ce qui
petmet d'étudier plus en profondeur un domaine à la fois et
Dans le manuel, le mot« association>> désigne l' lSACA. Veuillez comp01tent également d'autres avantages, par exemple le retrait
noter que le texte a été écrit en anglais américain standard et a été des questions qui ont été répondues correctement.
traduit en fi·ançais internationaL
Les questions trouvées dans ces produits sont représentatives des
Remarque : Le Manuel de Préparation CJSA®26• édition questions d'examen et comprennent une explication des réponses
est un document évolutif Il est actualisé à mesure que les correctes et incorrectes. Les questions sont triées par domaines
technologies progressent. Les prochaines mises à jour du Cl SA et en fonction des examens types. Ces produits sont
manuel avant la date de 1'examen se trouvent sur le site www. patfaits pour être utilisés avec le Manuel de Préparation C!SA ®
isaca.org/studyaidupdates. 26c édition. Elles peuvent servir de sources de référence tout au
long de l'étude ou de la révision finale . Elles aident également à
déterminer les domaines où le candidat présente des lacunes et,
ÉVALUATION DE CE MANUEL par conséquent, les domaines qu'il doit étudier davantage. Il faut
savoir que ces questions et les réponses suggérées constituent des
exemples; il ne s'agit nullement des questions réellement posées
L'ISACA surveille continuellement les changements
à 1'examen.
professionnels, technologiques et environnementaux rapides
et profonds qui touchent les professions d'audit, d'assurance,
de contrôle et de sécurité des SI. Le Manuel de Préparation Remarque : Lorsque vous utilisez le matériel de révision CTSA
CJSA®est mis à jour de façon pétiodique afin de refléter ces pour vous préparer à l'examen, sachez qu' il couvre un large
changements rapides. éventail des problèmes d 'audit des systèmes d ' infonnation,
de contrôle et de sécurité. Ne tenez pas pour acquis que le
Pour nous aider à rester à jour quant à ces innovations, nous simple fait de lire le manuel et de répondre aux questions de
vous demandons de prendre un moment pour évaluer le Manuel révision vous prépare à cent pour cent à l'examen. Puisque
de Préparation CJSA 00 26" édition . Cette rétroaction nous est les questions d' examen se fondent souvent sur l' expérience
précieuse pour mieux servir la profession ainsi que les futurs pratique, le candidat doit puiser dans sa propre expérience,
candidats à l'examen CISA. doit consulter d'autres sources de référence et doit s'inspirer
également de l'expérience de ses collègues et des autres
Pour remplir l'évaluation sur notre site Web, rendez-vous au personnes ayant obtenu le titre CISA.
www. isaca. orglstudya idsevaluation.
COURS DE PRÉPARATION EN LIGNE CISA
Merci de votre soutien et de votre aide.
Le cours de préparation en ligne CISA est un outil d'étude
À PROPOS DU MANUEL CISA: QUESTIONS, autonome en ligne. Aucun matériel physique (livres, manuels
d'étude, etc.) n'est fourni avec le cours. Bien qu'il soit très
RÉPONSES ET EXPLICATIONS différent relativement à la façon avec laquelle l' inf01mation est
livrée, le cours se base sur du contenu provenant du Manuel de
Pour mieux se préparer à l'examen, le candidat peut également Préparation CISA 26c édition et sur du contenu supplémentaire
consulter le Manuel de Préparation ClSA® 1 /" édition : provenant d'experts en la matière. Le cours comprend des
Questions. Réponses et Explications ainsi que la base de questions pratiques ainsi que des activités interactives,
données sur les questions, réponses et explications CISA®- des exercices et un glossaire en ligne pour améliorer la
abonnement de 12 mois. compréhension du contenu.

Le Manuel de Préparation CJSA 00 Il" édition : Questions, Pour mieux évaluer s'il s'agit d'un outil d'étude approprié pour
Réponses et Explications contient 1 000 questions à choix vous, veuillez consulter la démonstration du cours à l'adresse
multiples, les réponses et les explications, le tout organisé par athttp://demo.certification-partners.com/demolv3/index.htm. Pour
domaines de pratique d'emploi ClSA. Bon nombre de ces vous inscrire au cours, allez à wwv,dsaca.orglelearning.
éléments figurent dans de précédentes éditions du Manuel de
Préparation CISA 00 : Questions, Réponses et Explications, mais
ont été remaniés pour correspondre aux pratiques en cours et être
davantage représentatives des questions d'examen CISA.

18 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e
Certified Information
Systems Auditor·
Chapitre 1 :

Processus d'Audit des


An ISACA• Certification Systèmes d'Information

Section un : Avant-propos
Définition ............................................................................................................................................................................................ 20
Objectifs .............................................................................................................................................................................................. 20
Tâches et énoncés de connaissances ................................................................................................................................................. 20
Ressources suggérées pour approfondir l'étude ............................................................................................................................. 29
Questions d'autoévaluation ............................................................................................................................................................... 30
Réponses aux questions d'autoévaluation ....................................................................................................................................... 31

Section deux : Contenu


1."1 Résumé ...................................................................................................................................................................................... 33
1.2 Gestion de la fonction d'audit des 81 ..................................................................................................................................... 33
1.3 Normes et directives d'assurance et d'audit des SI de I'ISACA ......................................................................................... 36
1.4 Contrôles de 81 ......................................................................................................................................................................... 43
1.5 Réaliser l'audit des SI ............................................................................................................................................................. 48
1.6 Con1muniquer les résultats de l'audit.................................................................................................................................... 63
1.7 Autoévaluation des contrôles .................................................................................................................................................. 65
1.8 Changements dans le processus d'audit des 81 ..................................................................................................................... 67
"1.9 .Études de cas ............................................................................................................................................................................ 70
1.10 Réponses aux questions des études de cas ............................................................................................................................. 71

Manuel de Préparation CISA 268 édition 19


ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certi!ied Information
Systems Auditor'
M ts.i.U." Cor\IIOCillll\

ÉNONCÉS DE CONNAISSANCES
Section un :Avant-propos Le candidat au titre CISA doit avoir une bonne compréhension
de chacun des sujets ou domaines définis par les énoncés de
DÉFINITION connaissances. Ces énoncés constituent la base de l'examen.

Ce chapitTe porte sur le processus d'audit des systèmes Onze énoncés de connaissances sont compris dans le domaine
d ' information (SI) et englobe la démarche complète d'audit, y couvrant le processus d'audit des systèmes d ' information :
compris les procédures et une méthodologie approfondie, qui Cl.l Connaissance des normes, des directives, des outils
permet à un auditeur des SI d'effectuer l'audit de n'importe quel et des techniques d'audit et d'assurance des SI de
domaine de l'informatique de manière professionnelle. I'ISACA, du Code d'éthique professionnelle et des
autres normes applicables.
OBJECTIFS C 1.2 Connaissance des concepts, des outils et des techniques
de planification, d 'examen, de production de rapport et
L'objectif de ce domaine est d ' assurer que le candidat au titre de suivi.
CISA possède les connaissances nécessaires pour oftl·ir des C 1.3 Connaissance des processus administratifs de base
services d'audit conformes aux normes d'audit des SI, afin (p. ex., l'approvisionnement, la paie, les comptes
d'aider l'organisation à protéger et à contrôler ses systèmes créditeurs, les comptes clients) et le rôle des SI dans ces
d'information. processus.
C 1.4 Connaissance des principes de contrôle relatifs aux
Cette section représente 2 1 % des questions de 1'examen Cl SA contTôles des systèmes d'inf01mation.
(soit environ 32 questions). C 1.5 Connaissance des techniques de planification d 'audit
et de gestion d ' un projet d'audit basées sur le risque. y
compris le suivi.
TÂCHES ET ÉNONCÉS DE CONNAISSANCES C 1.6 Connaissance des lois et réglementations applicables qui
concernent la portée, la collecte et la conservation des
TÂCHES données et la fTéquence des audits.
Cinq tâches sont comprises dans le domaine couvrant le processus C 1. 7 Connaissance des techniques de collecte des preuves
d 'audit des systèmes d'information : (p. ex., l' observation, l'enquête, l'inspection, l'entrevue,
T 1.1 Exécuter une stratégie d ' audit des SI fondée sur le l' analyse des données, les méthodes d 'enquête
risque, conforme aux normes d'audit des SI, pour judiciaire, les techniques d'audit assistées par ordinateur
assurer que les secteurs clés sont audités. [TAAO]) utilisées pour recueiiJir, protéger et conserver
Tl.2 Planifier des audits spécifiques pour déterminer si les les preuves d 'audit.
systèmes d'inf01mation sont protégés et contrôlés et C 1.8 Connaissance des différentes méthodes
s ' ils apportent de la valeur à l'organisation. d'échantillonnage et autres procédures analytiques de
Tl .3 Effectuer les audits conformément aux normes d'audit données.
des SI pour atteindre les objectifs d'audit planifiés. Cl.9 Connaissance des techniques de rapport et de
T 1.4 Communiquer les résultats d'audit et faire des communication (p. ex., la modération, la négociation et
recommandations aux principales parties prenantes la résolution de conflits, la rédaction des avertissements,
dans le cadre de réunions et de rapports d 'audit pour les résumés de gestion, la vérification des résultats).
promouvoir le changement au besoin. C 1. 10 Connaissance des systèmes et des cadres de référence
T 1.5 Effectuer des suivis d'audits pour déterminer si des pour J'assurance de la qualité (AQ) des audits.
mesures appropriées ont été prises par la direction de Cl . 1 1 Connaissance des différents types d'audits (p. ex.,
façon opport1me. internes, extemes, financiers) et des méthodes pour
évaluer les travaux d'autres auditeurs ou entités de
contrôles afin d'en avoir confiance.

Relation entre les tâches et les énoncés de


connaissances
On s'attend à ce que le candidat au titre CISA connaisse et puisse
appliquer les énoncés de tâches. Les énoncés de connaissances
délimitent chacun des domaines que doit bien connaître le
candidat au titre CISA pour exécuter des tâches . Les énoncés
de l1ches et de connaissances sont mis en correspondance au
tableau 1.1 dans la mesure où il est possible de Je faire. Notez
que bien qu' i1y ait souvent chevauchement, chaque énoncé
de tâche correspondra généralement à plusieurs énoncés de
connaissances.

20 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified lnfonnation
Systems Auditor·
M lSACA' tttl•lo:r.t.Gn
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section un : Avant-propos

Tableau 1.1 - Correspondance des tâches et énoncés de connaissances


Énoncés de tâches Énoncés de connaissances
T1 .1 Exécuter une stratégie d'audit des SI C1.1 Connaissance des normes, des directives, des outils et des techniques d'audit et
fondée sur le risque, conforme aux d'assurance des SI de I'ISACA, du Code d'éthique professionnelle et des autres normes
normes d'audit des SI, pour assurer que applicables.
les secteurs clés sont audités. C1.2 Connaissance des concepts, des outils et des techniques de planification, d'examen, de
production de rapport et de suivi.
C1.3 Connaissance des processus administratifs de base (p. ex., l'approvisionnement, la paie, les
comptes créditeurs, les comptes clients) et le rôle des SI dans ces processus.
C1.5 Connaissance des techniques de planification d'audit et de gestion d'un projet d'audit
basées sur le risque, y compris le suivi.
C1.6 Connaissance des lois et réglementations applicables qui concernent la portée, la collecte et
la conservation des données et la fréquence des audits.
C1.10 Connaissance des systèmes et des cadres de référence pour l'assurance de la qualité (AQ)
des audits.
C1.11 Connaissance des différents types d'audits (p. ex., internes, externes, financiers) et des
méthodes pour évaluer les travaux d'autres auditeurs ou entités de contrôles afin d'en avoir
confiance.
T1.2 Planifier des audits spécifiques pour C1.1 Connaissance des normes, des directives, des outils et des techniques d'audit et
déterminer si les systèmes d'information d'assurance des SI de I'ISACA, du Code d'éthique professionnelle et des autres normes
sont protégés et contrôlés et s'ils applicables.
apportent de la valeur à l'organisation. C1.2 Connaissance des concepts, des outils et des techniques de planification, d'examen, de
production de rapport et de suivi.
C1.3 Connaissance des processus administratifs de base (p. ex., l'approvisionnement, la paie, les
comptes créditeurs, les comptes clients) et le rôle des SI dans ces processus.
C1.4 Connaissance des principes de contrôle relatifs aux contrôles des systèmes d'information.
C1.5 Connaissance des techniques de planification d'audit et de gestion d'un projet d'audit
basées sur le risque, y compris le suivi.
C1.6 Connaissance des lois et réglementations applicables qui concernent la portée, la collecte et
la conservation des données et la fréquence des audits.
C1.10 Connaissance des systèmes et des cadres de référence pour l'assurance de la qualité (AQ)
des audits.
C1 .11 Connaissance des différents types d'audits (p. ex., internes, externes, financiers) et des
méthodes pour évaluer les travaux d'autres auditeurs ou entités de contrôles afin d'en avoir
confiance.
T1 .3 Effectuer les audits conformément aux C1.1 Connaissance des normes, des directives, des outils et des techniques d'audit et
normes d'audits des SI pour atteindre les d'assurance des SI de I'ISACA, du Code d'éthique professionnelle et des autres normes
objectifs d'audit planifiés. applicables.
C1 .2 Connaissance des concepts, des outils et des techniques de planification, d'examen, de
production de rapport et de suivi.
C1.3 Connaissance des processus administratifs de base (p. ex., l'approvisionnement, la paie, les
comptes créditeurs, les comptes clients) et le rôle des SI dans ces processus.
C1 .4 Connaissance des principes de contrôle relatifs aux contrôles des systèmes d'information.
C1.5 Connaissance des techniques de planification d'audit et de gestion d'un projet d'audit
basées sur le risque, y compris le suivi.
C1.6 Connaissance des lois et réglementations applicables qui concernent la portée, la collecte et
la conservation des données et la fréquence des audits.
C1 .7 Connaissance des techniques de collecte des preuves (p. ex., l'observation, l'enquête,
l'inspection, l'entrevue, l'analyse des données, les méthodes d'enquête judiciaire, les
techniques d'audit assistées par ordinateur [TAAO]) utilisées pour recueillir, protéger et
conserver les preuves d'audit.
C1 .8 Connaissance des différentes méthodes d'échantillonnage et autres procédures analytiques
de données.
C1 .9 Connaissance des techniques de rapport et de communication (p. ex., la modération, la
négociation et la résolution de conflits, la rédaction des avertissements, les résumés de
gestion, la vérification des résultats).
C1.10 Connaissance des systèmes et des cadres de référence pour l'assurance de la qualité (AQ)
des audits.
C1 .11 Connaissance des différents types d'audits (p. ex., internes, externes, financiers) et des
méthodes pour évaluer les travaux d'autres auditeurs ou entités de contrôles afin d'en avoir
confiance.

Manuel de Préparation CISA 26e édition 21


ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e. Certified Information
Systems Auditor'
MISACo\"Ce<\ IIQllorl

Tableau 1.1 -Correspondance des tâches et énoncés de connaissances


Énoncés de tâches Énoncés de connaissances
T1 .4 Communiquer les résultats d'audit et faire C1.1 Connaissance des normes, des directives, des outils et des techniques d'audit et
des recommandations aux principales d'assurance des SI de /'/SAGA, du Code d'éthique professionnelle et des autres normes
parties prenantes dans le cadre de applicables.
réunions et de rapports d'audit pour C1.2 Connaissance des concepts, des outils et des techniques de planification, d'examen, de
promouvoir le changement au besoin. production de rapport et de suivi.
C1.3 Connaissance des processus administratifs de base (p. ex., l'approvisionnement, la paie, les
comptes créditeurs, les comptes clients) et le rôle des SI dans ces processus.
C1 .6 Connaissance des lois et réglementations applicables qui concernent la portée, la collecte et
la conservation des données et la fréquence des audits.
C1.9 Connaissance des techniques de rapport et de communication (p. ex., la modération, la
négociation et la résolution de conflits, la rédaction des avertissements, les résumés de
gestion, la vérification des résultats).
C1.10 Connaissance des systèmes et des cadres de référence pour l'assurance de la qualité (AQ)
des audits.
C1 .11 Connaissance des différents types d'audits (p. ex., internes, externes, financiers) et des
méthodes pour évaluer les travaux d'autres auditeurs ou entités de contrôles afin d'en avoir
confiance.
T1.5 Effectuer des suivis d'audits pour C1.1 Connaissance des normes, des directives, des outils et des techniques d'audit et
déterminer si des mesures appropriées d'assurance des SI de I'ISACA, du Code d'éthique professionnelle et des autres normes
ont été prises par la direction de façon applicables.
opportune. C1.2 Connaissance des concepts, des outils et des techniques de planification, d'examen, de
production de rapport et de suivi.
C1.3 Connaissance des processus administratifs de base (p. ex., l'approvisionnement, la paie, les
comptes créditeurs, les comptes clients) et le rôle des SI dans ces processus.
C1.4 Connaissance des principes de contrôle relatifs aux contrôles des systèmes d'information.
C1.5 Connaissance des techniques de planification d'audit et de gestion d'un projet d'audit
basées sur Je risque, y compris Je suivi.
C1.6 Connaissance des lois et réglementations applicables qui concernent la portée, la collecte et
la conservation des données et la fréquence des audits.
C1.7 Connaissance des techniques de collecte des preuves (p. ex., l'observation, l'enquête,
l'inspection, l'entrevue, l'analyse des données, les méthodes d'enquête judiciaire, les
techniques d'audit assistées par ordinateur [TAAO]) utilisées pour recueillir, protéger et
conserver les preuves d'audit.
C1 .8 Connaissance des différentes méthodes d'échantillonnage et autres procédures analytiques
de données.
C1.9 Connaissance des techniques de rapport et de communication (p. ex., la modération, la
négociation et la résolution de conflits, la rédaction des avertissements, les résumés de
gestion, la vérification des résultats).
C1.10 Connaissance des systèmes et des cadres de référence pour l'assurance de la qualité (AQ)
des audits.
C1 .11 Connaissance des différents types d'audits (p. ex., internes, externes, financiers) et des
méthodes pour évaluer les travaux d'autres auditeurs ou entités de contrôles afin d'en avoir
confiance.

Guide de référence sur les énoncés de connaissances


Chaque énoncé de connaissances est expliqué en fonction des concepts sous-jacents et de la pe1iinence de l' énoncé de connaissances
pour l'auditeur des SI. Le candidat à l'examen doit absolument comprendre les concepts. Les énoncés de connaissances représentent ce
que l'auditeur des SI doit savoir pour exécuter ses tâches. Par conséquent, seuls les énoncés de connaissances sont présentés dans cette
section.

Les sections citées sous C 1.1 à C 1.11 sont décrites plus en détail dans la section deux du présent chapitre.

22 Manuel de Préparation CISA 2t;e édition


ISACA. Tous droits réservés.
e. Certified Information
Systems Auditor'
MISAc.t' Ctoi Uficl ticlo
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section un : Avant-propos

Cl.l Connaissance des normes, des directives, des outils et des techniques d'audit et d'assurance des 51 de
1'15ACA, du Code d'éthique professionnelle et des autres normes applicables.
Explication 1 Concepts clés 1
Référence dans le Manuel2016
La crédibilité de tout audit des SI se détermine en grande partie par sa Code d'éthique 1.3.1 Code d'éthique professionnelle de
conformité aux normes couramment acceptées. Les normes, directives, professionnelle I'ISACA
outils et techniques d'audit et d'assurance des SI de I'ISACA, ainsi que
Normes, directives, outils 1.3.2 Normes d'assurance et d'audit des SI
le Code d'éthique professionnelle, sont élaborés, soumis pour discussion
et techniques d'audit et de I'ISACA
à des professionnels de l'audit et diffusés par I'ISACA dans le but de
d'assurance des SI 1.3.3 Directives d'assurance et d'audit des
fournir un cadre de référence pour l'exécution du travail et la conduite
professionnelle d'un auditeur des SI. Les auditeurs des SI doivent respecter SI de I'ISACA
les normes d'audit et d'assurance des SI de I'ISACA et suivre les directives 1.3.4 Outils et techniques d'assurance et
pertinentes. Tout manquement au respect des normes ou tout défaut à d'audit des SI de I'ISACA
justifier une déviation des directives pourrait constituer une transgression 1.3.5 Relations entre les normes, les
au Code d'éthique professionnelle. Bien que l'on s'attende à ce que le directives, les outils et les techniques
candidat au titre CISA connaisse ces normes et directives, l'examen Compréhension de 1.3.6 ITAF™
portera sur la compréhension par le candidat de la mise en pratique de I'ITAF™
ces renseignements et non sur des questions de définitions qui ne font que
vérifier la capacité à retenir l'information.

C1.2 Connaissance des concepts, des outils et des techniques de planification, d'examen, de production de
rapport et de suivi.
Explication 1
Concepts clés 1
Référence dans le Manuel2016
Le plan d'audit pour l'ensemble de l'organisation doit être basé sur le risque Impact de l'évaluation 1.4.1 Analyse du risque
d'affaires associé à l'utilisation des Tl, et l'on s'attend à ce que l'auditeur des risques sur l'audit 1.5.3 Méthodologie de l'audit
des SI soit conscient de la nécessité de porter son attention sur ce risque. des SI 1.5.4 Audit fondé sur le risque
De plus, l'audit doit être axé sur les éléments les plus critiques de la fonction 1.5.5 Risque d'audit et son importance
à l'étude. Pour cette raison, l'auditeur des SI doit connaître et savoir mettre relative
en pratique les techniques d'analyse du risque nécessaires pour déterminer 1.5.7 Techniques d'évaluation des risques
et prioriser les risques d'affaires compris dans la portée de l'audit. Cette liés à l'audit des SI
approche permet à l'auditeur des SI d'élaborer un plan d'audit qui affecte
les ressources limitées de l'audit là où elles sont le plus utiles. Bien que le Compréhension des 1.4.1 Analyse du risque
risque d'affaires soit le principal ingrédient du programme d'audit, l'auditeur concepts d'analyse du
des SI doit aussi faire en sorte de minimiser les éléments associés tels que risque dans un contexte
le risque d'échantillonnage, le risque de non-détection, l'importance relative d'audit
des constatations, etc., puisque ces derniers peuvent avoir un impact sur la Application des 1.5.4 Audit fondé sur le risque
qualité des résultats. techniques d'analyse 1.5.5 Risque d'audit et son importance
du risque pendant la relative
planification de l'audit 1.5.6 Évaluation et traitement des risques
1.5.7 Techniques d'évaluation des risques
liés à l'audit des SI
Communication des 1.6 Communiquer les résultats de l'audit
résultats et suivi des 1.6.1 Structure et contenu du rapport
mesures correctives et d'audit
des recommandations 1.6.2 Documentation de l'audit

C1.3 Connaissance des processus administratifs de base (p. ex., l'approvisionnement, la paie, les comptes
créditeurs, les comptes clients) et le rôle des 51 dans ces processus.
Explication 1 Concepts clés 1 Référence dans le Manuel 2016
Un audit des SI inclut l'évaluation des contrôles relatifs aux SI mis en place Techniques adéquates 1.2.3 Planification de l'audit
pour assurer l'atteinte des objectifs de contrôle. Pour s'assurer de l'efficacité de planification de l'audit
du processus d'audit des SI, il est essentiel de comprendre les objectifs I-Co.....:m_p-re-.h-e-ns-· _n_d_e_s_-+__ _ __
C_t--l-- . -t- - - - - - - - !
. 10 1.4.2 on ro es 1n ernes
de contrôle et d'identifier les contrôles cles qui permettent d'obtenir un obJ'ectifs de contrôle 1·4·3 ob· t'f d t • 1 d SI
environnement adéquatement contrôlé. L'audit est donc un processus Jec 1 s e con roe es
assurant que les objectifs de contrôle sont reflétés adéquatement par les 1.4.4 CO BIT 5
contrôles correspondants. COBIT fournit un cadre de contrôle complet 1.4.5 Contrôles généraux
qui peut aider l'auditeur des SI à fixer des points de référence pour les 1.4.6 Contrôles propres aux SI
objectifs de contrôle. Le candidat au titre CISA constatera que COBIT est
une excellente source d'information lors de la préparation pour l'examen
CISA. Le candidat au titre CISA doit garder en tête que l'examen CISA ne
comprendra aucune question demandant des définitions CO BIT et qu'on ne
lui demandera de citer aucune référence CO BIT particulière.

Manuel de Préparation CISA 26e édition 23


ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e . Certified lnformalion
Systems Allditor'
MIUCJ;"t.rl•l,...1ioll

C1.4 Connaissance des principes de contrôle relatifs aux contrôles des systèmes d'information.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
Pour atteindre ses objectifs dans les limites d'une portée et d'un budget Appliquer les techniques 1.2.2 Gestion des ressources de l'audit des SI
donnés, l'audit doit être soigneusement planifié. La réalisation d'un de planification de l'audit 1.2.3 Planification de l'audit
audit des SI ne diffère pas fondamentalement de celle d'un projet. Par 1.2.4 conséquences des lois et des règlements
conséquent, la préparation d'un audit requiert un niveau de planification sur la planification de l'audit des SI
semblable pour assurer l'utilisation adéquate et efficace des ressources. t--------+----------------;
Les auditeurs doivent comprendre les techniques de planification et Impact de 1.5.1 Objectifs de l'audit
de gestion de projet afin de gérer adéquatement l'audit et d'éviter une l'environnement des 1.5.3 Méthodologie de l'audit
utilisation inefficace des ressources. Cependant, le niveau des questions SI sur les pratiques et 1.5.8 Programmes d'audit
dans l'examen CISA s'adressera à un auditeur des SI et non pas à un techniques d'audit des SI 2.11 Structure de gouvernance pour l'audit des
gestionnaire de projet. Tl et mise en œuvre
2.13 Audit du plan de continuité des activités
3.14 Audit des contrôles d'application
3.15 Audit du développement, de l'acquisition
et de la maintenance des systèmes
4.7 Audit de l'infrastructure et des opérations
5.5 Audit du cadre de gestion de la sécurité
de l'information
5.6 Audit de la sécurité de l'infrastructure
réseau

C1.5 Connaissance des techniques de planification d'audit et de gestion d'un projet d'audit basées sur le risque, y
compris le suivi.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
Afin de cerner efficacement les risques importants de l'entreprise, Compréhension des 1.4.1 Analyse du risque
l'auditeur des SI doit acquérir une compréhension de l'organisation et de concepts d'analyse du
son environnement, en particulier : risque dans un contexte
• Les facteurs externes et internes qui affectent l'organisation; d'audit
• Le choix et l'application des politiques et procédures de l'organisation;
Compréhension des 1.4.2 Contrôles internes
• Les objectifs et stratégies de l'organisation;
objectifs de contrôle 1.4.3 Objectifs de contrôle des SI
• La mesure et l'examen de la performance de l'organisation.
1.4.4 COBIT 5
L'acquisition de cette compréhension sous-entend également que 1.4.5 Contrôles généraux
l'auditeur des SI comprenne certains concepts clés comme : 1.4.6 Contrôles propres aux SI
• La gestion stratégique;
• Le modèle d'affaires;
• Les processus de gouvernance d'entreprise;
• Les types de transactions que l'entité effectue et les parties avec
lesquelles elle les conclut.

Il faut comprendre de quelle façon ces transactions sont entrées et sont


traitées dans les systèmes d'information.

C1.6 Connaissance des lois et réglementations applicables qui concernent la portée, la collecte et la conservation
des données et la fréquence des audits.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
Les lois et réglementations de toutes sortes, incluant les traités Facteurs à prendre en 1.5.11 Preuve
internationaux, les gouvernements centraux, fédéraux ou locaux, et les considération lors de la 1.6.2 Documentation de l'audit
lois et réglementations concernant l'industrie, influencent la conduite collecte, de la protection
des affaires par les organisations et déterminent souvent la portée, et dans la chaîne de
la fréquence et le type des audits. Elles déterminent aussi en grande possession des preuves
partie les exigences de rapport. En cas d'enquête pour fraude ou de lors d'un audit des SI
procédures juridiques, la préservation de l'intégrité de la preuve tout
Éléments spécifiques à 1.8.2 Audit continu
au long de son cycle de vie pourrait être désignée comme " chaîne de
prendre en considération
possession ,, si la preuve est classée comme preuve légale. On attend
lors de la documentation
davantage du candidat au titre CISA une connaissance des modalités de des preuves de l'audit
collecte de la preuve plutôt qu'une quelconque participation à l'obtention
de cette preuve.

24 Manuel de Préparation CISA 2lr édition


ISACA. Tous droits réservés.
e Certified Information
Systems Auditor"
MlSiotA"c.rtllotallon
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section un : Avant-propos

Cl. 7 Connaissance des techniques de collecte des preuves (p. ex., l'observation, l'enquête, l'inspection, l'entrevue,
l'analyse des données, les méthodes d'enquête judiciaire, les techniques d'audit assistées par ordinateur [TAAO])
utilisées pour recueillir, protéger et conserver les preuves d'audit.
• 1 ., Référence dans Je Manuel2016
Un des concepts fondamentaux de l'audit est que ses résultats doivent Mise en pratique et 1.5.15 Techniques d'audit assistées par
s'appuyer sur des preuves objectives. Il est donc essentiel de connaître les valeur relative des ordinateur
techniques utilisées pour rassembler et conserver la preuve. L'information techniques d'audit
est recueillie auprès des audités ou de diverses autres sources, y compris : assistées par ordinateur
manuels de référence, comptables, banques, fournisseurs, vendeurs, etc.,
et d'autres domaines fonctionnels pertinents de l'entreprise. L'information
est recueillie au moyen d'enquêtes, d'observations, d'entrevues et d'analyse
des données avec les techniques d'audit assistées par ordinateur (TAAO).
Des médias électroniques, y compris l'utilisation d'un logiciel d'audit
automatisé, peuvent servir à conserver la preuve qui appuie les résultats de
l'audit, mais il faut prendre soin de conserver toute " copie papier, faisant
partie de la preuve. Dans tous les cas, les politiques de conservation de la Techniques pour 1.5.11 Preuve
preuve électronique doivent envisager de conserver la preuve qui appuie recueillir la preuve 1.5.12 Entrevues et observation du
les résultats de l'audit. En tant qu'organisme international, I'ISACA reconnaît personnel dans 1'exécution de ses
que les " règles de présentation de la preuve •• peuvent différer selon la tâches
réglementation locale et nationale, et la culture; toutefois, les concepts tels
que l'importance des preuves légales sont universels.

Les conclusions de l'audit doivent s'appuyer sur des preuves fiables et


pertinentes. La preuve recueillie au cours d'un audit suit un cycle de vie. Ce
cycle comprend la collecte, l'analyse, la conservation et la destruction de la
preuve. La source de la preuve doit être fiable et compétente -la preuve doit
venir directement d'une source de confiance pour assurer son objectivité et Techniques d'audit 1.5.15 Techniques d'audit assistées par
ne pas avoir été obtenue sous forme de " commentaire •• ou " ouï-dire ••. À assistées par ordinateur ordinateur
titre d'exemple, des paramètres de configuration du système copiés dans
une feuille de calcul par l'administrateur du système avant d'être soumis à
l'auditeur ne constituent pas une source fiable puisqu'ils auraient pu être
modifiés. La preuve de l'audit doit comprendre de l'information quant à
la date de création et la source d'origine. Puisqu'une preuve électronique
est plus malléable qu'un document papier, il faut prendre des mesures de
sécurité pour préserver l'intégrité de la preuve recueillie et assurer qu'elle
n'a été modifiée d'aucune façon.
Facteurs à prendre 1.5.11 Preuve
L'audit continu est une méthode qui permet de mesurer l'efficience et en considération lors 1.6.2 Documentation de l'audit
l'efficacité des contrôles principalement à l'aide de processus de rapport de la collecte, dans la
automatisés qui permettent à la direction de prendre conscience des protection et de la chaîne
risques émergents ou des faiblesses du contrôle sans recourir à un audit de possession des
" régulier ••. L'information est transmise directement à la direction et la mise preuves lors d'un audit
en place de mesures correctives se fait plus rapidement. L'auditeur des SI des SI
doit connaître les techniques utilisées pour 1'audit continu afin de faciliter
Éléments à prendre en 1.8.2 Audit continu
le recours à ces techniques au besoin. !.:auditeur des SI ne doit pas se fier
considération lors de
uniquement aux techniques d'audit continu lorsque le risque d'entreprise est
la documentation des
élevé et que la technique d'audit continu déployée n'est pas jugée élaborée
preuves de l'audit
et exhaustive. C'est le cas lorsque le processus d'audit continu a été mis en
place récemment; par exemple, lorsque les répercussions d'une défaillance Techniques d'audit 1.8.2 Audit continu
des contrôles seraient considérables. Dans de tels cas, des audits réguliers continu
doivent être prévus pour soutenir et appuyer l'audit continu.

Manuel de Préparation CISA 26e édition 25


ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e Certified Information
Systems Auditer"
AI!IS4CA"twlola.l"'"

C1.8 Connaissance des différentes méthodes d'échantillonnage et autres procédures analytiques de données.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
Les tests de conformité consistent à recueillir des preuves dans le but Utilisation relative des 1.5.1 0 Tests de conformité par opposition
de tester la conformité d'une entreprise avec les procédures de contrôle. tests de conformité aux tests de corroboration
Ils diffèrent des tests de corroboration, en fonction desquels les preuves et des tests de
sont recueillies pour évaluer l'intégrité de transactions individuelles, de corroboration
données ou d'autres renseignements. Il existe une corrélation directe entre
Approches de base en 1.5.13 Échantillonnage
le niveau de contrôles internes et le nombre de tests de corroboration
échantillonnage et leur
requis. Si les résultats des tests des contrôles (tests de conformité) révèlent
lien avec les approches
la présence de contrôles internes adéquats, l'auditeur des SI peut dans ce
de test
cas minimiser les procédures de corroboration. Inversement, si les tests
des contrôles révèlent des faiblesses dans les contrôles pouvant mettre
en doute l'exhaustivité, l'exactitude ou la validité des comptes, les tests de
corroboration peuvent dissiper ces doutes. L'efficacité et l'efficience de ces
tests peuvent être améliorées par l'utilisation de l'échantillonnage.

L'échantillonnage est utilisé lorsque les questions de temps et de coûts


empêchent de procéder à un audit total de toutes les transactions ou
événements dans une population prédéfinie. La population est l'ensemble
du groupe d'éléments qui doivent être examinés. L'échantillon est le sous-
ensemble des membres de la population utilisés pour effectuer un test.
L'échantillonnage sert à déduire les caractéristiques d'une population en se
basant sur celles de l'échantillon. Depuis un certain temps, on met l'accent
sur la capacité de l'auditeur des SI à vérifier le caractère adéquat des
contrôles internes à l'aide des techniques d'échantillonnage. Cela est devenu
nécessaire puisque plusieurs contrôles sont de nature transactionnelle,
ce qui peut rendre difficile le fait de tester l'ensemble de la population.
Toutefois, l'échantillonnage n'est pas toujours nécessaire puisque des
logiciels peuvent permettre de vérifier certains attributs relativement à
l'ensemble des données. Même si l'objectif n'est pas qu'un candidat au
titre CISA devienne un expert en échantillonnage, il est important pour le
candidat d'avoir une compréhension de base des principes généraux de
l'échantillonnage et de la façon de concevoir un échantillon pertinent et
fiable.

C1.9 Connaissance des techniques de rapport et de communication (p. ex., la modération, la négociation et la
résolution de conflits, la rédaction des avertissements, les résumés de gestion, la vérification des résultats).
Explication 1
Concepts clés 1
Référence dans le Manuel2016
Une communication claire et efficace peut améliorer considérablement Compréhension des 1.3.2 Normes d'assurance et d'audit des SI
la qualité des audits et optimiser leurs résultats. Pour que le processus normes de rapport de I'ISACA (1400- Rapport)
d'audit soit réussi, les résultats de l'audit doivent être présentés sous
Application des 1.6. Communication des résultats de
forme de rapport et communiqués aux parties intéressées, avec l'appui
diverses techniques de l'audit
adéquat des audités. Les auditeurs doivent également tenir compte des
communication lors du 1.6.1 Structure et contenu du rapport
motivations et du point de vue des destinataires du rapport d'audit, afin de
rapport des résultats d'audit
répondre convenablement à leurs préoccupations. Des aptitudes pour la
d'audit 1.6.2 Documentation de l'audit
communication (tant orale qu'écrite) déterminent l'efficacité du processus
de rapport de l'audit. Des aptitudes pour la communication et la négociation Application des 1.7 Autoévaluation des contrôles
sont nécessaires tout au long de l'audit. L'acceptation des résultats de l'audit techniques de 1.7.4 L'autoévaluation des contrôles et le
auprès des audités est essentielle pour qu'ils adoptent les recommandations communication aux rôle de l'auditeur
du rapport et entreprennent rapidement le développement de mesures rôles de facilitation lors
correctives. Cet objectif pourrait nécessiter l'emploi de techniques telles que de l'autoévaluation des
la facilitation, la négociation et la résolution de conflits. Les auditeurs des SI contrôles
doivent aussi comprendre le concept de l'importance relative des résultats
en fonction de l'impact commercial.

26 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certified lnfonnation
Systems Audilor'
An IS~CA"tffllla.l.:on
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section un : Avant-propos

C1.10 Connaissance des systèmes et des cadres de référence pour l'assurance de la qualité (AQ) des audits.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
L'audit des SI forme une branche du domaine de J'audit. Les normes d'audit Impact de 1.5.1 Objectifs de l'audit
font référence aux paramètres de base dont il faut tenir compte lors de l'environnement des 1.5.3 Méthodologie de J'audit
l'exécution d'un audit. Toutefois, un auditeur pourrait vouloir appliquer des SI sur les pratiques et 1.5.8 Programmes d'audit
directives et des procédures d'audit supplémentaires afin de se forger une techniques d'audit des SI 2.11 Structure de gouvernance pour l'audit
opinion sur le bon fonctionnement des contrôles. La plupart des pratiques et des Tl et mise en œuvre
techniques d'audit de base sont également pertinentes lors d'un audit des SI. 2.13 Audit du plan de continuité des
L'auditeur des SI doit comprendre l'impact de l'environnement des SI sur les activités
pratiques et techniques d'audit traditionnelles pour s'assurer que J'objectif 3.14 Audit des contrôles d'application
de base de l'audit est atteint. Les pratiques et techniques utilisées dans un 3.15 Audit du développement, de
audit des SI donné doivent être déterminées à l'étape de la planification et l'acquisition et de la maintenance des
intégrées au programme d'audit. L'ISACA ne définit aucune méthodologie systèmes
d'audit précise et n'exige pas qu'une telle méthodologie soit connue, mais
4.7 Opérations et infrastructure liées à
s'attend à ce qu'un auditeur des SI connaisse les principes généraux de
l'audit
planification et d'exécution d'un programme d'audit efficace.
5.5 Audit du cadre de gestion de la
L'autoévaluation des contrôles est une procédure au cours de laquelle un sécurité de l'information
auditeur des SI peut jouer le rôle de facilitateur auprès des propriétaires 5.6 Audit de la sécurité de l'infrastructure
des processus d'affaires pour les aider à définir et à évaluer les contrôles réseau
appropriés. Les propriétaires des processus et Je personnel qui les exécute Points pertinents lors 1.5.14 Recours aux services d'autres
utilisent leurs connaissances et leur compréhension des fonctions d'affaires du recours aux services auditeurs et experts
pour évaluer la performance des contrôles en fonction des objectifs de d'autres auditeurs et
contrôle établis, tout en tenant compte de l'appétit au risque de l'entreprise. experts

Les propriétaires des processus sont très bien placés pour définir les Avantages et 1.7 Autoévaluation des contrôles
contrôles adéquats, puisqu'ils ont une connaissance approfondie des inconvénients de 1.7.1 Objectif de l'autoévaluation des
objectifs des processus. L'auditeur des SI aide les propriétaires des l'autoévaluation des contrôles
processus à comprendre le besoin de contrôles en fonction des risques contrôles 1.7.2 Avantages de l'autoévaluation des
pour les processus d'affaires. Les résultats doivent être interprétés avec un contrôles
certain degré de scepticisme, car les propriétaires des processus ne sont 1.7.3 Inconvénients de J'autoévaluation des
pas toujours objectifs lorsqu'ils évaluent leurs propres activités. contrôles
Rôle de l'auditeur en 1.7.4 Autoévaluation des contrôles et le
autoévaluation des rôle de J'auditeur
contrôles
Pertinence des différents 1.7.5 Facteurs technologiques liés à
facteurs technologiques l'autoévaluation des contrôles
pour l'autoévaluation 1.7.6 Approche conventionnelle vs
des contrôles dans Je approche par l'autoévaluation des
contexte d'affaires actuel contrôles
Pertinence des
différentes approches
de l'autoévaluation
des contrôles dans un
contexte donné

Application des 1.7 Autoévaluation des contrôles


techniques de 1.7.4 Autoévaluation des contrôles et le
communication aux rôle de l'auditeur
rôles de facilitation lors
de 1'autoévaluation des
contrôles
Évaluation de la qualité 1.5.16 Évaluation de l'environnement de
de l'audit contrôle

Manuel de Préparation CISA 268 édition 27


ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e Certified Information
Systems Auditor·
MIS ~ Coi:'Certllotfl l rxl

C1.11 Connaissance des différents types d'audits (p. ex., internes, externes, financiers) et des méthodes pour
évaluer les travaux d'autres auditeurs ou entités de contrôles afin d'en avoir confiance.
Explication 1
Concepts clés 1
Référence dans le Manuel2016
L'auditeur des SI doit être conscient de la variété des audits qui peuvent Comprendre les 1.3.2 Normes d'audit et d'assurance des
être effectués et il doit connaître les buts et les objectifs de chacune de techniques appropriées SI de I'ISACA (1201 Planification de
ces missions. En outre, il existe une grande variété d'entités (normes de pour planifier des la mission)
sécurité des données [DSS] de l'industrie des cartes de paiement [PCI] de audits assignés tout en
fournisseurs tiers, organismes de réglementation gouvernementaux, tiers maximisant l'utilisation
effectuant l'évaluation de la validation et de vérification organisationnelle des ressources d'audit
ou indépendante, etc.) effectuant l'audit de la même organisation, souvent des SI et éviter le
simultanément. Les auditeurs SI doivent comprendre le but, la portée et la chevauchement des
durée de ces audits, afin qu'ils puissent prendre ces audits en considération activités d'audit
lors de la planification, des tests et de la production de rapport.
Comprendre les autres 1.5.2 Types d'audits
types d'audits qui
Reconnaître que de nombreux audits récents, actuels et à venir peuvent
peuvent être réalisés
donner de la profondeur et de la couverture de zone adéquates de la portée
par d'autres auditeurs et
de l'audit de l'auditeur des SI, et permettraient à l'auditeur de faire confiance
experts
au travail d'autres auditeurs ou entités de contrôle, si le travail des autres est
conforme aux normes de la pratique professionnelle et qu'on a effectué les Appliquer les techniques 1.2.2 Gestion des ressources de l'audit des
essais nécessaires pour fournir une assurance raisonnable que les contrôles de planification de l'audit SI
SI fonctionnent efficacement et sont alignés avec les buts et objectifs 1.2.3 Planification de l'audit
organisationnels actuels et planifiés. 1.2.4 Conséquences des lois et règlements
sur la planification de l'audit des SI

Compréhension des 1.4.1 Analyse du risque


concepts d'analyse du
risque dans un contexte
d'audit
Points pertinents lors 1.3.2 Normes d'audit et d'assurance des
du recours aux services SI de I'ISACA (1206 Utilisation du
d'autres auditeurs et travail d'autres experts)
experts 1.5.14 Recours aux services d'autres
auditeurs et experts

28 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. M
Certifled Information
Systems Auditor"
An i$4CM'C. IIfo;~~!Jon
Chapitre 1- Processus d'Audit des
Systèmes d'Information Section un : Avant-propos

RESSOURCES SUGGÉRÉES POUR


APPROFONDIR rÉTUDE

Cascarino, Richard E.; Auditor ~·Guide fo fT Auditing and ISACA, ITAPM: A Professional Practices Frameworkfor IS
Software Demo, 2"d Edition, Wiley, É.-U., 2012 Audit/Assurance, 3'J Edition, É.-U., 2014, w•vw.isaca.org/ITAF

Davis, Chris; Mike Schiller; Kevin Wheeler; /T Auditing: IT Governance lnstitute, Control Objective!>for BASEL Il:
Using Controls to Protee! Information Assets, 2"d Edition, The lmpm1ance ofGovemance and Risk Management for
McGraw Hill, É.-U., 2011 Compliance, É.-U., 2007

ISACA, CO BIT 5, É.-U., 2012, www.isaca.org/cobit Senft, Sandra; Frederick Gallegos; Aleksandra Davis; Information
Technology Control and Audit, 4'" Edition, CRC Press, É.-U., 2012
ISACA, CO BIT 5 for Assurance, É.-U., 2013, ww•v.isaca.org/
cobit

/SA CA;, fT Control Objectives for Sarbanes-Ox/ey: Using


COBJ "f® 5 in the Design and Implementation of lntem.al
Control!>· Over Financial Reporting, É.-U., 2014, www.isaca_
org/sox

Remarque: Les publications en gras se trouvent dans la bibliothèque de 1'/SACA.


Manuel de Préparation CISA 26e édition 29
ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e . Certified Information
Systems Auditor·
AnlSAt.l"Corti!atœ

QUESTIONS D'AUTO ÉVALUATION 1-5 Un auditeur des SI effectuant un examen des contrôles
d'une application découvre une faiblesse dans les logiciels
Les questions d'autoévaluation CISA appuient le contenu du systèmes qui pourrait avoir une incidence importante sur
présent manuel et fournissent une compréhension du style et de l'application. L:auditeur des SI doit:
la structure des questions que l'on retrouve habituellement dans
l'examen. Les questions sont à choix multiple et conçues pour A. ne pas tenir compte de ces faiblesses, puisque l'examen
obtenir une réponse optimale. Chaque question a une prémisse des logiciels systèmes dépasse la portée de cet examen.
(la question) et quatre options (les choix de réponse). La prémisse B. mener un examen détaillé des logiciels systèmes et faire
peut prendre la forme d'une question ou d'un énoncé incomplet. état des faiblesses de contrôle.
Dans certains cas, un scénario ou une description de problème C. inclure dans le rapport une déclaration que l'audit se
pourraient être inclus. Ces questions comprennent habituellement limitait à l'examen des contrôles de l'application.
une mise en situation et exigent du candidat qu'il réponde à deux O. examiner les contrôles des logiciels systèmes, ceux-ci
questions ou plus en fonction de l'information fournie. Souvent, étant pertinents, et recommander un examen détaillé des
une question exigera du candidat qu' il choisisse la MEILLEURE logiciels systèmes.
réponse ou la réponse la PLUS probable parmi les options
proposées. 1-6 Parmi les raisons suivantes, laquelle est la PLUS impotiante
raison de revoir le processus de planification d'audit à des
Dans chaque cas, le candidat doit lire la question attentivement, intervalles périodiques?
éliminer les réponses qu'il sait être incorrectes, puis faire le
meilleur choix possible. Connaître le format des questions A. Pouvoir planifier le déploiement des ressources d'audit
et savoir ce qui sera vérifié aidera le candidat à répondre disponibles.
correctement aux questions. B. Pouvoir tenir compte des changements à l'environnement
de risque.
l-l Lequel des éléments suivants constitue une aut01isation C. Pouvoir alimenter la documentation de la charte d'audit.
d'entreprendre un audit des SI? O. Pouvoir cerner les normes d'audit des SI applicables.

A. La délimitation de l'audit, y compris ses buts et objectifs 1-7 Lequel des éléments suivants est le PLUS efficace pour
B. Une requête d'effectuer un audit de la part de la mettre en œuvre un système d'autoévaluation des contrôles
direction au sein des entités?
C. La charte d'audit approuvée
O. L:échéancier d'audit approuvé A. Revues infmmelles avec les pairs
B. Ateliers dirigés
1-2 Dans l'exécution d' un audit en fonction du risque, quelle C. Diagrammes descriptifs du flot de traitement
évaluation des risques est D'ABORD complétée par O. Diagrammes de flot de données
l'auditeur des SI?
1-8 La PREMIÈRE étape de planification d'un audit est de:
A. L:évaluation des risques de non-détection
B. L:évaluation des risques d'échec des contrôles A. définir les livrables de l'audit.
C. L:évaluation des risques inhérents B. finaliser la portée et les objectifs de l'audit.
O. L:évaluation des tisques de fraude C. acquérir une compréhension des objectifs de l'entreptise.
O. concevoir l'approche pour l'audit ou la stratégie d'audit.
1-3 Dans l'élaboration d'un programme d 'audit axé sur le risque,
sur lequel des éléments suivants un auditeur des SI porterait- 1-9 L:approche que doit utiliser un auditeur des SI pour planifier
il probablement le PLUS son attention? la couverture de l'audit des SI doit se baser sur:

A. Les processus d'entreprise A. le tisque.


B. Les contTôles administratifs B. l'impmiance relative.
C. Les contrôles opérationnels C. le scepticisme professionnel.
D. Les stratégies d'entreprise O. le caractère suffisant des éléments probants de l'audit.

1-4 Lequel des types de risques d'audit suivants présume 1-10 Une entreprise effectue une copie de sauvegarde quotidienne
une absence de contrôle compensatoire dans le domaine des données critiques et des logiciels, et entrepose cette
examiné? copie dans une installation externe. La copie de sauvegarde
est utilisée pour restaurer les fichiers en cas d'inteiTuption . JI
A. Risque d'échec des contrôles s'agit de:
B. Risque de non-détection
C. Risque inhérent A. un contrôle préventif.
O. Risque d'échantillonnage B. un contrôle de gestion .
C. un contrôle correctif.
O. un contrôle de détection .

30 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certified Information
Systems Auditor'
AII ISACA'IA•'hlo;at.ol
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section un : Avant-propos

RÉPONSES AUX QUESTIONS l'auditeur des SI se concentre sur les processus


d'affaires qui ont été mis en place pour permettre à
D'AUTOÉVALUATION l'organisation pour soutenir la stratégie.

1-1 A. La délimitation de l'audit se rapporte à un audit 1-4 A. Le risque d'échec des contrôles est le risque qu'une
unique et n'accorde aucune aut01ité d' effectuer un erreur importante existe et qu'elle ne soit pas évitée
audit. ou détectée à temps par le système de contrôles
B. Une requête d 'effectuer un audit de la part de la internes.
direction n'est pas suffisante, car elle se rapporte à B. Le risque de détection est le risque qu'un énoncé
un audit précis. fautif majeur dans une assertion de la direction
c. La charte d'audit approuvée décrit les ne soit pas repéré par les tests de corroboration
responsabilités, l'autorité et l'obligation de rendre de l'auditeur. Il comprend deux éléments: le
compte de l'auditeur. risque d'échantillonnage et le risque non dû à
o. ~échéancier d'audit approuvé n'accorde pas 1'échantillonnage.
l'autorité d'effectuer un audit. c. Le risque inhérent est le niveau de risque ou
d'exposition qui ne tient pas compte des mesures
1-2 A. ~évaluation des risques de non-détection est prises ou pouvant être prises par la direction.
effectuée seulement après l' évaluation des •isques o. Le tisque d'échantillonnage est le risque que des
inhérents et des 1isques d'échec des contrôles afin de hypothèses incorrectes soient faites à propos des
déterminer la capacité de détecter des erreurs au sein caractéristiques d ' une population dans laquelle
de processus ciblés. un échantillon est prélevé. Le risque non dû à
B. ~évaluation des risques d'échec des contrôles est l'échantillonnage est le risque de détection non lié à
effectuée après l' évaluation des risques inhérents l'échantillonnage; il peut avoir différentes sources,
et sert à déterminer le niveau de risque qui subsiste dont l'erreur humaine (sans toutefois s'y limiter).
après la mise en place de contrôles pour les processus
ciblés. 1-5 A. ~auditeur des SI n'est pas supposé ignorer les
c. Le risque inhérent existe indépendamment faiblesses des contrôles uniquement parce qu'elles
d'un audit et peut survenir à cause de la nature sont hors de la portée de la revue prévue.
de l'entreprise. Pour réussir un audit, il est B. La réalisation d'une revue détaillée des logiciels
important de connaître les processus de gestion systèmes peut nuire à l'échéancier de l'audit, et
associés au type d'entreprise. Pour effectuer 1'auditeur des S 1 peut ne pas avoir la compétence
un audit, l'auditeur des SI doit comprendre le technique pour faire une telle revue.
processus de gestion. Il comprendra alors mieux le c. Si l'auditeur a découvett des faiblesses relatives
risque inhérent. dans les contrôles, il doit les dévoiler. En émettant
o. ~évaluation des risques de fraude constitue un sous- un avis de non-responsabilité, la responsabilité serait
ensemble d'une évaluation des risques d'échec des abandonnée.
contrôles au cours de laquelle l'auditeur détermine o. V option appropriée serait donc de faire la
si le tisque lié au contrôle porte sur la possibilité que revue des logiciels systèmes pertinents, puis de
des parties internes ou externes puissent commettre recommander une revue détaillée des logiciels
des opérations frauduleuses dans le système. systèmes en suggérant d'y accorder des ressources
supplémentaires.
1-3 A. Une approche d'audit fondé sur le risque met
l'accent sur la compréhension de la nature de 1-6 A. La planification du déploiement des ressources
l'entreprise et sur· la capacité de déterminer et d'audit disponibles est détem1inée par les tâches
de catégoriser les risques. Le risque de gestion a d ' audit prévues, qui dépendent à leur tour du
une influence sur la viabilité à long terme d'une processus de planification.
entreprise. Ce faisant, l'auditeur des SI qui utilise B. Les enjeux à court et à long termes qui motivent
l'approche d'audit fondé sur le risque doit être en la planification d'audit peuvent être fortement
mesure de comprendre les processus de gestion. influencés par des changements à l'environnement
B. Les conh·ôles administratifs, qui constituent un de risque et aux processus administratifs de
important sous-ensemble de contrôles, ne sont l'entreprise.
pas des éléments principaux nécessaires pour c. La charte d'audit reflète le mandat de la haute
comprendre les processus d'entreprise dans le cadre direction envers la fonction d'audit et se trouve à un
de la portée de l'audit. niveau plus abstrait.
c. Tout comme les contrôles adminish·atifs, les o. Les normes, directives et procédures d'audit des SI
contrôles opérationnels sont un important sous- s'appliquent universellement à toutes les missions
ensemble des contrôles; cependant, ils ne concernent d'audit et ne sont influencées par aucun enjeu à court
pas les processus d'entreprise globaux de haut niveau ou à long terme.
en cours de révision.
o. Les stratégies d'entreprise sont les moteurs des
processus d'affaires. Cependant, dans ce cas,
Manuel de Préparation CISA 26e édition 31
ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e Certified Information
Systems Auditer'
AniS/otKCa'IIIC.Illan

1-7 A. Les revues informelles avec les pairs ne seraient pas 1-10 A. Les contTôles préventifs préviennent les problèmes
aussi efficaces puisqu'elles ne détermineraient ni avant qu'ils ne surviennent. Les copies de
n'évalueraient pas nécessairement tous les problèmes sauvegarde ne peuvent être utilisées pour éviter
de contTôle. les dommages causés aux fichiers; donc, elles ne
B. Les ateliers dirigés fonctionnent bien au sein des constituent pas un contrôle préventif.
entités. B. Les contrôles de gestion modifient les systèmes de
c. Les diagrammes desc1iptifs du flot de traitement tTaitement afin de réduire la récurrence du problème.
ne seraient pas aussi efficaces puisqu ' ils ne Les copies de sauvegarde ne modifient pas les
détermineraient ni n'évalueraient pas nécessairement systèmes de traitement; donc, elles ne correspondent
tous les problèmes de contTôle. pas à la définition du contrôle de gestion.
D. Les diagrammes de cheminement des données C. Un contrôle correctif aide à corriger ou à
ne seraient pas aussi efficaces puisqu 'i ls ne minimiser les conséquences d'un problème. Les
détermineraient ni n'évalueraient pas nécessairement copies de sauvegarde peuvent être utilisées pour
tous les problèmes de contrôle. récupérer des fichiers en cas de dommages, ce qui
réduit l'impact d'une altération.
1-8 A. La définition des livrables d' audits dépend d'une D. Les contrôles de détection aident à détecter et à
compréhension en profondeur des objectifs et de la signaler les problèmes à mesure qu'ils surviennent.
raison d'être de l'entreprise. Les copies de sauvegarde ne contribuent pas à
B. La finalisation de la portée et des objectifs des audits détecter les erreurs.
dépend d'une compréhension en profondeur des
objectifs et de la raison d'êtTe de l'entreprise.
c. La première étape de planification de l'audit est
d'acquérir une compréhension de la mission, des
objectifs et de la raison d'être de l'entreprise. En
retour, ces éléments déterminent les politiques,
normes, lignes directrices et procédures ainsi que
la st.-ucture de l'organisation.
D. L:élaboration de l'approche d' audit ou de la stratégie
dépend d'une compréhension en profondeur des
objectifs et de la raison d'être de l'entreprise.

1-9 A. Les normes d'audit et d'assurance des SI


de I'ISACA 1202, Planification, établissent
les normes et fournissent des conseils sur la
planification d'un audit. Elles exigent une
approche fondée sur le risque.
B. L:importance relative est abordée dans les Normes
d'audit et d'assurance des SI de I' ISACA 1204:
«Les professionnels de l'audit et de l'assurance des
SI doivent tenir compte des faiblesses potentielles
ou absences de contrôle lorsqu'ils planifient leur
mission et déterminer si ces faiblesses ou absences
pourraient entraîner une lacune substantielle ou une
vulnérabilité importante.»
C. Le scepticisme professionnel est abordé dans les
Normes d' audit et d'assurance des SI de I' ISACA
1207.2: « Les professionnels de l'audit et de
l'assurance des SI doivent maintenir une attitude de
scepticisme professionnel durant la mission. »
D. Le caractère suffisant des éléments probants de
l'audit est abordé dans les Normes d'audit et
d'assurance des SI de I' ISACA 1205 .2: « Les
professionnels de 1'audit et de 1'assurance des Sl
doivent évaluer si les éléments probants obtenus
suffisent à appuyer les conclusions et à atteindre les
objectifs d'audit. »

32 Manuel de Préparation CISA 2& édition


ISACA. Tous droits réservés.
e. Certif!ed Jnfonnation
Systems Auditor'
M ISACA"tlti•JaloOrl
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

Section deux : Contenu Remarque: Les systèmes d'information (SI) sont définis
comme la combinaison d 'activités stratégiques, opératiorm elles
1.1 RÉSUMÉ et de gestion. Ces systèmes sont impliqués dans la collecte,
le traitement, le stockage, la distribution et l' utilisation de
Résumé
l' information et les technologies connexes. Les systèmes
Le chapitre 1 explique le cadre d'un audit des SI, incluant spécifiquement d' information sont distincts des technologies de l'information
les exigences liées à la mission et à l'activité de l'auditeur des SI, (Tl) : un système d ' information est doté d ' une composante
ainsi que les bonnes pratiques pour obtenir un résultat d'audit des informatique qui interagit avec les composants de processus.
SI approprié. Les candidats au titre CISA doivent avoir une solide
Dans les Tl, on englobe le matériel, les logiciels, la
compréhension des éléments qui suivent, non seulement dans le cadre
communication et autres installations utilisés dans la cueillette,
du présent chapitre, mais aussi pour pouvoir traiter adéquatement les
questions dans les domaines connexes. Il est important de se rappeler le stockage, le traitement, la ti·ansmission et la sortie de données
qu'une connaissance de la définition de ces concepts ne suffit pas. Le sous quelque forme que ce soit. Par conséquent, les termes« SI»
candidat CISA doit aussi être apte à déterminer quels éléments peuvent et « Tl» seront utilisés selon ces définitions dans le présent
représenter le plus grand risque et quels sont les contrôles les plus manuel.
efficaces pour atténuer ce risque. Voici les sujets clés traités dans ce
chapitre.
1.2.1 ORGANISATION DE LA FONCTION D'AUDIT
• Rôles et responsabilités de l'auditeur des SI, incluant les résultats
d'audit attendus et les différences entre les tâches d'audit des SI dans DES SI
le cadre d'une mission d'assurance et les tâches d'une mission de L.;audit des SI est un examen formel, une entrevue ou un test des
conseil. systèmes d ' information permettant de déte1miner si :
• Le besoin d'indépendance de l'audit interne et son niveau d'autorité • Les systèmes d ' infmmation sont en conformité avec les
par opposition à un contexte d'audit externe. lois, les règlements, les contrats ou les lignes directi·ices de
• Les exigences minimales de planification de l'audit pour une
l' industrie
assignation d'audit des SI, sans égard à l'objectif et à la portée
spécifiques de l'audit. • Les données et les renseignements des SI ont reçu les niveaux
• La compréhension du niveau requis de conformité avec les normes et de confidentialité, d'intégrité et de disponibilité appropriés
les directives d'audit et d'assurance des SI de I'ISACA. • Les opérations de SI sont accomplies efficacement et les
• Lors de la planification d'un travail d'audit, l'importance d'une objectifs d ' efficacité sont respectés
identification claire de l'approche d'audit liée aux contrôles définis
comme étant généraux par rapport aux contrôles d'audit définis Une organisation peut utiliser à la fois des services internes
comme étant des contrôles d'application. ou externes pour l'audit des SI. Les éléments fondamentaux
• La portée, le travail sur le terrain, l'application et l'exécution des de l' audit des SI sont énumérés à la section 1.3 , Normes et
concepts inclus dans un audit orienté sur les risques par rapport à un directives d ' audit et d 'assurance des SI de l' ISACA .
audit orienté sur les risques inhérents.
• Le rôle clé d'une preuve d'audit conforme aux exigences pour soutenir
la crédibilité des résultats de l'audit et des rapports. Le rôle de la fonction d'audit des SI interne doit être établi par
• La fiabilité de la documentation numérique résultant des travaux une chatie d'audit approuvée par le conseil d'administi·ation
d'audit et la fiabilité des preuves. et par le comité d'audit (ou, si ces entités n' existent pas, par
• L'identification d'objectifs pour des tests de conformité et des tests de la haute direction). L.;audit des SI peut faire partie de l'audit
corroboration et la réalisation de ces tests. interne en tant que groupe indépendant ou intégré à l' audit
• La responsabilité de l'audit et le niveau de connaissance requis en financier et opérationnel pour fournir aux auditeurs financiers
rapport avec les exigences légales affectant les Tl inclus dans la portée ou de gestion une assurance raisonnable quant à la fiabilité
de l'audit. des contrôles des Tl. Pour cela, la chmie d ' audit peut intégrer
• L'approche d'audit orientée sur le risque par rapport au besoin l' audit des SI en tant que fonction de soutien. La charte doit
complémentaire des auditeurs des SI de bien connaître les diverses
énoncer clairement les objectifs et les responsabilités de la
normes des SI et les divers cadres de référence.
• La compréhension de la différence entre les objectifs des contrôles direction et la délégation de pouvoir pour la fonction d' audit
mis en œuvre et des procédures de contrôle. des SI. Ce document doit donner un aperçu de l'autorité, de la
• La compréhension des techniques de collecte de preuves, portée et des responsabilités globales de la fonction d'audit.
d'échantillonnage et d'analyse de la preuve ainsi que de leur Le plus haut niveau de direction et le comité d'audit, s'il
importance dans l'audit des SI. existe, doivent approuver cette charte. Une fois établie, cette
• La compréhension des rapports et des méthodes de communication. charte doit être modifiée uniquement si le changement peut
être totalement justifié. Conformément aux normes d 'audit et
d 'assurance des SI de l' ISACA, la responsabilité, l' autorité et
1.2 GESTION DE LA FONCTION D'AUDIT DES SI l' imputabilité de la fonction d ' audit des systèmes d'information
doivent être correctement documentées dans une charte d'audit
La fonction d'audit doit être gérée et dirigée de manière à assurer ou dans une lettre de mission (Charte d'audit 1001 ). La charte
que les différentes tikhes réalisées et exécutées par l'équipe d'audit est un document très important qui couvre la totalité
d'audit répondront aux objectifs de la fonction d'audit, tout en des activités d 'audit d'une unité de vérification, tandis qu'une
permettant à l'équipe de conserver son indépendance. En outre, lettre de mission met davantage l' accent sur un exercice d 'audit
la gestion de la fonction d ' audit doit contiibuer à une valeur patiiculier qui doit être exécuté dans une organisation pour
ajoutée pour l'organisation et assurer à la haute direction une atteindre un objectif spécifique.
gestion efficiente des Tl et l' atteinte des objectifs d 'affa ires.

Manuel de Préparation CISA 26e édition 33


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e . Certified Information
Systems Auditor'
MISI.Cl"C.. toi Utoon

Si les services d'audit des SI sont offerts par une firme exteme, ce qui concerne le facteur de réputation, les critères en fonction
la portée et les objectifs de ces services doivent figurer dans un desquels on demande de J' information à l'entreptise pourraient
contrat en bonne et due forme ou dans un énoncé de travaux entTe être classés comme suit :
l'organisation contractante et le fournisseur de services. o Élevé - Un problème avec ce processus pourrait causer des

dommages à la réputation de l'entité pour lesquels il lui faudrait


Dans l'un ou 1'autre des cas, la fonction d'audit interne doit être plus de six mois pour se remettre des impacts subis.
indépendante et être subordonnée à un comité d'audit, s'il en o Moyen- Un problème avec ce processus pourrait causer des

existe un, ou au niveau le plus élevé de la direction, tel que le dommages à la réputation de l'entité pour lesquels il lui faudrait
conseil d'administration. moins de six mois, mais plus de tTois mois pour se remettre des
impacts subis.
o Faible- Un problème avec ce processus pourrait causer des
1.2.2 GESTION DES RESSOURCES DE ~AUDIT DES SI
dommages à la réputation de l'entité pour lesquels il lui faudrait
La technologie des SI évolue constamment. IJ est donc important
moins de trois mois pour se remettre des impacts subis.
que les auditeurs des SI maintiennent leurs connaissances à jour
en suivant des formations sur les nouvelles méthodes d'audit
Dans cet exemple, le cadre temporel représente l'aspect objectif
et dans les domaines technologiques. Les normes d 'audit et
du critère, alors que 1'aspect subjectif est lié à la détermination
d'assurance des SI de l' lSACA exigent d' un auditeur qu'il soit
de ce cadre par le responsable du processus, qu ' il dure plus de 6
hautement compétent (Compétence 1006), qu'il possède les
mois ou moins de 3 mois. Une fois le risque évalué en fonction
aptitudes et la connaissance nécessaires pour exécuter les tâches
de chaque facteur pertinent, un critère d'ensemble peut être défini
d'audit. De plus, l' auditeur des SI doit maintenir ses compétences
pour déterminer le risque global associé à chaque processus.
techniques à jour en suivant une formation professionnelle
continue. Les aptitudes et les connaissances doivent être prises en
Le plan d'audit peut alors être élaboré en y incluant tous les
considération lors de la planification des audits et de l'affectation
processus classés à risque «élevé >>; ce qui représenterait le plan
du personnel aux missions d 'audit spécifiques.
d'audit annuel idéal. Toutefois, en pratique, lorsque l'on convient
des ressources nécessaires pour exécuter le plan « idéal », on
De préférence, la direction doit établir annuellement un plan de
constate souvent que les ressources disponibles ne sont pas
formation détaillé basé sur les orientations technologiques de
suffisantes pour exécuter ce plan en entier. Cette analyse aidera la
l'organisation et les questions liées aux risques. Ce plan doit être
fonction d' audit à démontrer le manque de ressources à la haute
revu pé1iodiquement pour s'assurer que les efforts et les résultats
direction et à donner à cette dernière une bonne idée du niveau
de formation cadrent toujours avec I'mientation p1ise par l'unité
de risque qu'elle accepte si elle n' augmente pas les ressources
de vé1ification. De plus, les responsables de l'audit doivent
d'audit disponibles.
fournir les ressources informatiques nécessaires pour exécuter
convenablement des audits très spécialisés (p. ex., les outils, la
L:analyse des enjeux à court et à long termes doit être effectuée
méthodologie et les programmes d'audit).
au moins une fois par année. Elle s' avère nécessaire pour que
soient ptis en compte les nouveaux enjeux en matière de contrôle,
1.2.3 PLANIFICATION DE !!AUDIT les changements dans l'environnement pouvant affecter le niveau
Planification annuelle de risque, l'évolution des technologies et des processus d'affaires
La planification de l'audit est à la fois à court et à long terme. ainsi que l'amélioration des méthodes d'évaluation. Les résultats
La planification à court terme tient compte des sujets d'audit de cette analyse pour la planification des futures activités d'audit
qui seront couverts en cours d' année, alors que la planification à doivent être revus par un cadre supérieur responsable de l'audit,
long terme concerne les plans d'audit qui tiendront compte des approuvés par le comité d'audit, s'il en existe un, ou par le
questions liées au risque découlant des changements d'orientation conseil d'administration, et communiqués aux gestionnaires des
stratégique de l' organisation en matière de Tl et qui influeront sur niveaux pertinents . La planification annuelle doit être mise à
1'environnement technologique de l'organisation. jour si des aspects clés de l'environnement de 1isque ont changé
(p. ex . : acquisitions, nouvelles questions de réglementation,
Tous les processus pertinents qui représentent la base des activités conditions du marché).
de l'entité devraient être inclus dans l'univers d'audit. L:univers
d'audit contient idéalement la liste de tous les processus à prendre Missions d'audit Individuelles
en considération aux fins d'audit. Chacun de ces processus peut En plus de la planification annuelle générale, chaque mission
faire l'objet d' une évaluation du risque qualitative ou quantitative d'audit individuelle doit être planifiée adéquatement. L:auditeur des
en jaugeant le risque relativement à des facteurs de 1isque SI doit comprendre que des facteurs externes à ses travaux, tels que
pertinents prédéfinis. Les facteurs de risque sont des facteurs les résultats des évaluations de risque périodiques, les changements
qui influent sur la fréquence ou les répercussions opérationnelles dans l'application de la technologie et l'évolution des questions de
des scénarios de risque. À titre d' exemple, pour une entité qui confidentialité et des exigences réglementaires, pourraient avoir un
pratique le commerce au détail, la réputation peut être un facteur impact sur l'approche générale utilisée lors de l'audit. L:auditeur
de 1isque critique. L:évaluation du risque devrait idéalement des SI doit également considérer les échéances de mise en œuvre
être fondée sur les informations fournies par des responsables et de mise à jour, les technologies actuelles et futures, les exigences
des processus opérationnels. L:évaluation des facteurs de provenant des responsables des processus d'affaires et les limites
risque devrait être basée sur des critères objectif..<;, bien que la des ressources SI.
subjectivité ne puisse pas être entièrement évitée. Par exemple, en

34 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certified Information
M Systems Auditor"
AIIISI.tA" ttr1olitatom
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

Pour planifier un audit, l'auditeur doit posséder une bonne • déte1miner les fonctions des Tl ou des activités qui y sont liées
compréhension de l'environnement global qui fait l'objet d'un et qui ont été impmties;
examen. Cela inclut une compréhension générale des différentes • visiter les installations impmtantes de l'organisation.
pratiques et fonctions administTatives en relation avec le sujet
de l'audit ainsi que des types de systèmes et de technologies Comme autre composante fondamentale de la planification,
d'information qui soutiennent l'activité. Par exemple, l' auditeur notons la nécessité de s'assurer de la correspondance entre les
des SI doit connaître à fond le contexte de réglementation qui ressources disponibles pour effectuer l'audit et les tâches, telles
caractérise l'organisation. qu'elles sont définies dans le plan d'audit. I.;auditeur qui prépare
le plan doit tenir compte des exigences du projet d'audit, des
Pour réaliser la planification de l'audit, l'auditeur des SI doit ressources en personnel et des autres contraintes. Cet exercice
suivre les étapes indiquées au tableau 1.2. de cotTespondance doit prendre en compte les besoins en projets
d'audit individuels ainsi que les besoins globaux de l'entité
Tableau 1.2 - Étapes de la planification d'audit d' audit.

• Acquérir une compréhension de la mission, des objectifs et des


processus de l'organisation, ce qui inclut l'information et les exigences 1.2.4 CONSÉQUENCES DES LOIS ET RÈGLEMENTS
de traitement, comme la disponibilité, l'intégrité, la sécurité et les
technologies d'affaires, ainsi que la confidentialité des renseignements. SUR LA PLANIFICATION DE L'AUDIT DES SI
• Comprendre les changements à l'environnement d'affaires de l'audité. Chaque organisation, peu importe sa taille ou le domaine
• Passer en revue les documents de travail antérieurs. d'activité dans lequel elle évolue, devra se conformer à un certain
nombre d'exigences gouvernementales et externes liées aux
• Déterminer les contenus stipulés tels que les politiques, les normes, les
directives requises, les procédures et la structure organisationnelle. pratiques et aux mesures de contrôle des systèmes informatiques
et à la manière dont les ordinateurs, les programmes et les
• Réaliser une analyse de risque pour aider à la conception du plan
d'audit. données sont conservés et utilisés. De plus, la réglementation
sur les activités commerciales peut avoir une incidence sur
• Établir la portée et les objectifs de l'audit.
le traitement, la transmission et le stockage des données (les
• Concevoir l'approche pour l'audit ou la stratégie d'audit.
bourses, les banques centrales, etc.).
• Affecter les ressources aux tâches d'audit.
• Prévoir la logistique du mandat. Une attention particulière doit être portée à ces questions dans
les industties qui sont étroitement réglementées. Le domaine
Conformément aux normes d' audit et d'assurance des SI bancaire pmtout dans le monde est soumis à des pénalités sévères
de I'ISACA, l'auditeur planifie le travail d'audit pour en pour les banques et leurs dirigeants qui sont dans l' impossibilité
adresser les objectif.<; et s'assurer qu'il satisfait aux normes d'offrir des services adéquats en raison de failles dans la sécurité.
d'audit professionnel applicables (Planification de la mission Une sécwité inadéquate dans le portail en ligne d'une banque
120 l ). [;auditeur des SI doit créer un plan d'audit qui prend peut entTaîner une perte de tonds pour les clients. Dans plusieurs
en considération les objectifs de l'entité concernée par le pays, les fournisseurs de services Internet doivent également se
domaine qui fait l'objet d'un audit ainsi que son infrastructure conformer à des lois spécifiques relatives à la disponibilité du
technologique. S'il y a lieu, l'auditeur des SI doit également service et à la confidentialité.
considérer le domaine qui fait l'objet d' une révision et son
lien avec l'organisation (stratégiquement, financièrement et Vu la dépendance croissante sur les systèmes d'information et la
opérationnellement) et obtenir les informations concernant le technologie connexe, plusieurs pays font des efforts pour mettre
plan stratégique, notamment le plan stratégique des SI. L:auditeur en place des règlements en matière d'audit des SI. Le contenu de
des SI doit posséder une compréhension de l'architecture ces règlements concerne :
technologique de l'information et des orientations technologiques • 1'établissement d'exigences réglementaires;
des entités qui font l'objet d'un audit afin de concevoir un plan • les responsabilités attribuées aux entités correspondantes;
approprié pour les technologies présentes et futures liées aux • les fonctions d'audit financier, opérationnel et des Tl.
éléments à vé1i fier.
Tout le personnel de gestion et d'audit doit connaître les exigences
Les étapes que doit franchir l'auditeur pour acquérir une extemes liées aux objectifs et aux plans de l'organisation ainsi
compréhension de l'organisation sont les suivantes: qu 'aux responsabilités et aux activités des domaines, des fonctions
• lire les documents de référence tels que les publications de ou des activités rattachées aux services d'information. Il existe
l'industrie, les rapports annuels et les rapports d'analyses deux principaux domaines de préoccupation : les prescriptions
financières; jwidiques (les lois, les règlements et les accords contractuels)
• étudier les rappmts d'audit antérieurs ou les rappmts concemant qui régissent l'audit ou l'audit des SI ainsi que les prescriptions
les Tl (provenant d'audits exte mes ou internes ou de revues jutidiques touchant les entités qui font l'objet d'audit et leurs
spécifiques telles que les examens réglementaires); systèmes, la gestion des données, la production de rappmts, etc.
• consulter les plans stratégiques à long terme relatifs aux Tl et Ces éléments influencent la portée et les objectifs de l'audit,
aux activités de l'organisation; lesquels sont importants pour les auditeurs internes et externes.
• discuter avec les responsables clés pour comprendre les enjeux Les questions d'ordre juridique auront également une incidence
commerciaux; sur les opérations commerciales des organisations en termes
• déterminer les règles spécifiques applicables aux Tl; de conformité avec les règlements ergonomiques, le US Health

Manuel de Préparation CISA 26e édition 35


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e Certified Information
Systems Auditor'
M IS'Lt'C.-trhr;atkln

lnsurance Portability and Accountability Act (HIPAA), les • Réviser les documents internes du domaine, de la tâche ou de
directives concemant la Protection des renseignements personnels l'activité des Tl qui prévoient le respect des lois de l'industrie.
et le Commerce électronique à l'intérieur de l'Union européenne, ·Vérifier le respect des procédures établies qui traitent de ces
la prévention de la fraude dans les organisations bancaires, etc. exigences.
• Déterminer si des procédures sont déjà en place pour s'assurer
Comme exemple de mesure de réglementation efficace, nommons que les contrats ou les ententes avec les fournisseurs de services
le US Sarbanes-Oxley Act de 2002, qui exige l'évaluation des TI externes reflètent toute presctiption juridique liée aux
mesures de contrôle internes des TI d'une organisation. Cette responsabilités.
loi établit de nouvelles règles et normes de gestion pour des
entreprises publiques spécifiques, incluant celles qui s'insc1ivent Il est souhaité que l'organisation ait une fonction de conformité
à la Commission des valeurs mobilières des États-Unis (SEC). La légale à laquelle le spécialiste de la surveillance des SI pourrait se
SEC a exigé l'utilisation d'un cadre de mesures de réglementation référer.
interne reconnu. Confotmément au US Sarbanes-Oxley Act, les
organisations doivent sélectionner et mettre en œuvre un cadre de Remarque : Aucune question concernant des lois et des
contrôle interne adapté. De manière semblable, le Japon a adopté règlements spécifiques ne sera posée au candidat au titre Cl SA;
les principes de gouvernance de la Bourse de Tokyo. En mars néanmoins, ce dernier pourra être questionné sur la faço n de
2004, Le Comité de gouvemance des sociétés cotées en bourse, vérifier la conformité aux lois et aux règlements d' une entité.
établi par la Bourse de Tokyo en mars 2002, a publié ses Principes L:examen servira uniquement à vérifier la connaissance des
de gouvernance d'entreprise pour les sociétés cotées en bourse. pratiques générales acceptées.
Le Cadre de mesure intégré de réglementation interne créé par
le Committee of Sponsming Organizations of the Treadway
Commission (COSO) est celui qui est le plus fi"équemment adopté
par les entreprises publiques qui recherchent la conformité. Comme 1.3 NORMES ET DIRECTIVES D'ASSURANCE ET
le US Sarbanes-Oxley Act vise à élever le niveau de contrôle D'AUDIT DES SI DE l!ISACA
des processus d'affaires et des systèmes d'infommtion qui les
soutiennent, les auditeurs des Tl devront en tenir compte lors de la 1.3.1 CODE D'ÉTHIQUE PROFESSIONNELLE DE
planification de l'audit.
L'ISACA
Les accords de Bâle (1, Il et Ill) constituent un exemple semblable L.:ISACA maintien et publie un code d'éthique professionnelle
d'impact réglementaire. Les accords de Bâle réglementent le pour guider la conduite personnelle et professionnelle des
montant minimal de capital pour les organisations financières en membres de l'association ou des détenteurs des cettifications.
fonction du niveau de risque auquel elles font face. Le Comité
de Bâle sur le contrôle bancaire recommande les règles et les Les membres de l'lSACA et les détenteurs de certification
exigences de capital qui doivent être respectées pour gérer doivent :
l'exposition au risque. L:application de ces règles devrait se 1. Soutenir la mise en œuvre et encourager le respect des
traduire en une amélioration du niveau de risque pour : normes appropriées, des procédures qui visent la gouvernance
• le risque de crédit; et la gestion efficaces des systèmes d'information et des
• le risque opérationnel; technologies d'entreprise, y compris l'audit, les contrôles, la
• le risque du marché. sécurité et la gestion du risque.
2. Réaliser leurs tâches avec objectivité, diligence raisonnable
Les étapes ci-dessous sont celles qu'un auditeur des SI doit suivre et professionnalisme en conünmité avec les normes
pour déterminer le degré de conformité d'une organisation aux professionnelles.
exigences externes. 3. Servir dans l' intérêt des intervenants de manière légale,
• Déterminer les exigences gouvernementales ou externes tout en conservant des n01mes élevées de déontologie et de
applicables, à partir desquelles l'organisation travaille, sur: comportement, et sans discréditer leur profession ou leur
- les données électroniques, les données personnelles, les association.
droits d'auteur, le commerce électronique, les signatures 4. Garder confidentielle l' information obtenue dans le cadre de
électroniques, etc.; leurs activités à moins de divulgation exigée par une autorité
-les pratiques et les mesures de réglementation liées aux légale. L.:information ne doit pas être utilisée pour obtenir
systèmes informatiques; des avantages personnels ni être divulguée à des parties non
- la façon dont les ordinateurs, les programmes et les données concernées.
sont conservés; 5. Maintenir le niveau de compétence dans leurs champs
-l'organisation ou les activités des services des technologies de d'expertise respectifs et accepter d'entreprendre uniquement
1' information; des activités qu' ils jugent pouvoir accomplir dans leur totalité
- les audits des SI. avec les aptitudes, connaissances et compétences nécessaires.
• Documenter les lois et les réglementations applicables. 6. Transmettre aux parties concernées les résultats du tmvail
• Évaluer si les dirigeants de l'organisation et la fonction des TI accompli, y compris la divulgation de tous les faits importants
ont pris en considération tant les exigences externes applicables qui, s' ils n'étaient pas révélés, pourraient tàusser le rapport sur
que les caractéristiques des applications d'affaires pour la les résultats.
réalisation des plans et la définition des politiques, des normes 7. Soutenir la formation professionnelle des intervenants en
et des procédures. augmentant leur compréhension de la gouvernance et de la

36 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certif!ed lnfonnation
Systems Aud~or"
MISACA"c.t\ola tlcl1
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

gestion des systèmes d'information et des technologies de définies plus haut. li doit également faire preuve de jugement
l'information de l'entTeprise, y compris l'audit, les contrôles, professionnel lors de leur application et être préparé à justifier
la sécurité et la gestion du risque. tout écart à l'égard des normes;
• Les outils et techniques présentent des exemples de méthodes
Le défaut de se conformer à ce Code d'éthique professionnelle qu'un auditeur des SI peut suivre lors d'une mission d'audit.
peut entraîner une enquête sur la conduite d'un membre ou d'un La documentation relative aux outils et techniques contient des
détenteur de ce1tification et, en dernier recours, à l'application de renseignements sur la mise en œuvre des normes d'audit des SI,
mesures disciplinaires. mais ne fixe pas d'obligations.

Remarque : 11 ne sera pas demandé au candidat au titre CISA Remarque : Le texte intégral des normes, directives, outil s
de mémoriser mot à mot les normes, les directives, les outils et techniques d 'assurance et d' audit des SI de I'TSACA est
et les techniques d'assurance et d'audit des SI de l' lSACA ni disponible à : www. isaca.org/standards.
le Code d'éthique professionnelle de l' lSACA (www.isaca.
org/certification/code-ofprofessional-ethics). Les candidats Il existe trois catégories de normes et de directives : généralités,
seront plutôt questionnés par rapport à leur compréhension petformance et production de rapport :
de la norme, de la directive ou du code, de ses objectifs et de • Généralités- Les principes directeurs qui régissent les
la manière dont ils doivent être appliqués dans une situation activités des professionnels de l'attestation des SI. Ces normes
donnée.
touchent la conduite de toutes les missions. De même, elles
traitent de l'éthique, de l'indépendance, de l'objectivité et de
1.3.2 NORMES D'ASSURANCE ET D'AUDIT DES SI DE la diligence des professionnels de l'audit et de l'assurance des
I:ISACA SI, sans oublier leur savoir-faire, leurs compétences et leurs
La nature spécifique de l'audit des SI ainsi que les aptitudes et habiletés.
les connaissances nécessaires pour l'exécuter nécessitent une • Performance - li a trait aux éléments de la conduite de
application rigoureuse et globale des normes qui concernent la mission comme la planification et la supervision, la
spécifiquement l'audit des SI. Cune des tâches les plus définition de la portée, les risques et l'importance relative, la
importantes de 1' !SACA est de fournir des renseignements mobilisation des ressources, la supervision et la gestion de
(ensemble commun de connaissances) pour soutenir les exigences la mission, les preuves d' audit et d'attestation, de même que
en matière de connaissances. (Voir la Compétence 1006.)
l'exercice de jugement professionnel et de diligence.
• Rapport- Traite des types de rapports, des moyens de
Un des objectifs de I'ISACA consiste à promouvoir les normes
afin de répondre à ce besoin. La conception et la diffusion communication et des renseignements communiqués.
des normes d'assurance et d'audit des SI de l'ISACA sont le
fondement de la contribution professionnelle de l'association. Généralités
Cauditeur des SI doit être conscient de l'existence potentielle des • 1001 Charte d'audit :
normes supplémentaires ou même des prescriptions juridiques - 1001 . 1 La fonction d 'audit et d'assurance des SI doit
qui lui sont imposées. documenter adéquatement la fonction d'audit dans une
charte d'audit qui précise l'objet, la responsabilité, l'autorité
Les nmmes comportent les énoncés des exigences obligatoires en et l'obligation de rendre compte .
matière d'audit et d'assurance des SI. Elles informent: - 1001.2 La fonction d'audit et d'assurance des SI doit
• Les professionnels d'audit et d'assurance des SI du niveau
faire entériner et approuver la charte d'audit par l'échelon
minimal de perfmmance acceptable requis en regard des
approprié de l'entreprise.
responsabilités professionnelles définies dans le Code d'éthique
professionnelle de I'ISACA; • l 002 Indépendance de l'organisation :
• Les ditigeants d'entreprises et les autres pmties concernées, sur - 1002.1 La fonction d'audit et d'assurance des SI doit être
les attentes du travail de l'auditeur; indépendante du domaine ou de l'activité à contrôler pour
• Les titulaires de la désignation Certified Information Systems atteindre l'objectif de la mission d'audit et d'assurance .
Auditor (Cl SA). Les titulaires qui ne se confotment pas à ces • 1003 Indépendance professionnelle:
normes peuvent être soumis à une enquête sur leur conduite - 1003 . 1 Les professionnels de l'audit et de l'assurance des
par le conseil d'administration de I'ISACA ou par un groupe Sl doivent être indépendants et objectifs, dans leur attitude
de I' ISACA approprié et, en dernier lieu, peuvent subir des comme dans leur apparence, quant à toutes les questions
mesures disciplinaires. relatives aux missions d' assurance et d'audit.
• 1004 Attentes raisonnables :
Le cadre des nmmes d' assurance et d'audit des SI de I'TSACA
- 1004.1 Les professionnels de l'audit et de l'assurance des
prévoit les différents niveaux de documents :
• Les nonnes définissent des exigences obligatoires en matière SI doivent avoir des attentes raisonnables que la mission
d'assurance et d'audit des SI et de rapport sur les résultats; peut être réalisée conformément aux normes d' assurance
• Les directives expliquent comment appliquer les normes et d'audit des SI et, s'il y a lieu, à d'autres normes
d'assurance et d'audit des SI. Cauditeur des SI doit en tenir professionnelles ou de l'industrie ou aux réglementations
compte au moment d'effectuer la mise en place des normes applicables appropriées, et qu'elle se termine par une

Manuel de Préparation CISA 26e édition 37


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e. .M.
Certified lnformatioo
Systems Auditer'
MIS~U"CI<I•hrallll'n

opinion ou conclusion professionnelle. · La conformité aux lois et normes d'audit professionnel


- 1004.2 Les professionnels de 1'audit et de 1'assurance des applicables
SI doivent avoir des attentes raisonnables que la pm1ée de ·L 'utilisation d'une approche fondée sur le risque, s'il y a
la mission permette de tirer des conclusions sur le sujet à lieu
1'examen et tienne compte de toute restriction. · Les enjeux propres à la mission
- 1004.3 Les professionnels de l'audit et de 1' assurance des · Les exigences de documentation et de rapport
SI doivent avoir des attentes raisonnables quant au fait que - 1201.2 Les professionnels de l'audit et de l'assurance des
la direction comprend leurs obligations et responsabilités SI doivent élaborer et documenter un plan de projet pour la
relativement à la fourniture d'information appropriée, mission d 'audit et d 'assurance, décrivant :
pet1inente et actuelle nécessaire à la réalisation de la · La nature de la mission, les objectifs, 1'échéancier et les
mission. besoins en ressources
• 1005 Conscience professionnelle: · L' horaire et l'étendue des procédures d'audit nécessaires
- 1005.1 Les professionnels de 1'audit et de 1'assurance des SI pour réaliser la mission
doivent faire preuve de conscience professionnelle, incluant • 1202 Évaluation du risque dans la planification :
le respect des nonnes d'audit professionnel applicables, dans - 1202.1 La fonction d 'audit et d'assurance des SI doit utiliser
la planification et la réalisation des missions ainsi que les une approche et une méthodologie d'évaluation des risques
rapports sur les résultats. appropriées pour développer le plan général d'audit des SI
• 1006 Compétence : et pour déterminer les priorités en matière d'affectation des
- 1006.1 Les professionnels de l'audit et de 1' assurance ressources d'audit des SI.
des SI et leurs collaborateurs doivent posséder toutes les - 1202.2 Les professionnels de l'audit et de l'assurance des
habiletés et la compétence pour réaliser des missions d'audit SI doivent cemer et évaluer les risques pertinents pour
et d'assurance et avoir 1'expertise pour effectuer le travail le domaine visé lorsqu ' ils planifient des engagements
requis. individuels.
- 1006.2 Les professionnels de 1'audit et de 1'assurance des - 1202.3 Les professionnels de l'audit et de l'assurance des
SI et leurs collaborateurs doivent posséder une connaissance SI doivent tenir compte du risque lié au sujet à l' examen,
adéquate du sujet à l'examen. du risque d'audit et de l'exposition à ceux-ci que subit
- 1006.3 Les professionnels de l'audit et de 1'assurance 1'entreprise.
des SI doivent assurer le maintien de leur compétence • 1203 Exécution et supervision :
professionnelle à un niveau acceptable en suivant une - 1203 .1 Les professionnels de l'audit et de l'assurance des SI
formation continue. doivent effectuer le travail confom1ément au plan d'audit des
• 1007 Affirmations: SI approuvé, afin de couvrir les risques cernés, et respecter
- 1007.1 Les professionnels de 1'audit et de l'assurance des l'horaire convenu.
SI doivent étudier les affim1ations relativement auxquelles - 1203 .2 Les professionnels de l'audit et de l'assurance des
le sujet à l'examen sera évalué pour détem1iner s'il est SI doivent superviser le personnel d'audit des SI qu ' ils sont
possible de les auditer et si elles sont suffisantes, valides et responsables d 'encadrer afin d'atteindre les objectifs d'audit
pertinentes. et de respecter les normes d'audit professionnel applicables.
• 1008 Critères : - 1203 .3 Les professionnels de l'audit et de l'assurance des SI
- 1008 .1 Les professionnels de l'audit et de l'assurance des SI doivent n'accepter que des tâches qui correspondent à leurs
doivent choisir des critères sur lesquels le sujet à l'examen connaissances et compétences ou pour lesquelles ils peuvent
sera évalué. Ces critères doivent être objectifs, complets, raisonnablement s'attendre à acquérir des compétences
pertinents, mesurables, compréhensibles, généralement durant la mission, ou qu'ils peuvent accomplir en étant
reconnus et rigoureux, ainsi qu'être compris ou accessibles supervisés.
par tous les lecteurs et utilisateurs du rapport. - 1203.4 Les professionnels de l'audit et de 1'assurance
- 1008.2 Les professionnels de 1'audit et de l'assurance des SI doivent obtenir des éléments probants suffisants
des SI doivent tenir compte de la source des critères et se et appropriés pour atteindre les objectifs d'audit. Les
concentrer sur ceux diffusés par les organismes faisant constatations et conclusions de l'audit doivent être appuyées
autorité avant d'accepter des critères moins connus . par une analyse et une interprétation adéquates de ces
éléments probants.
Pe1j"ormance - 1203.5 Les professionnels de l'audit et de l'assurance des SI
• 1201 Planification de la mission: doivent documenter le processus d'audit, décrivant le travail
- 1201.1 Les professionnels de l'audit et de 1'assurance des SI réalisé et les éléments probants qui appuient les constatations
doivent planifier chaque mission d'audit et d'assurance des et conclusions.
SI afin d'aborder: - 1203 .6 Les professionnels de l'audit et de l'assurance des SI
· Les objectifs, la portée, l'échéancier et les produits doivent cibler les constatations et en tirer des conclusions.
livrables

38 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifled lnfonnation
Systems Auditor"
M ISI.CA" C«II fG.\101'1
Chapitre 1- Processus d'Audit des
Systèmes d'Information Section deux : Contenu

• 1204 Matérialité (importance relative) : afin de rassembler suffisamment d'éléments probants


- 1204.1 Les professionnels de l'audit et de l' assurance d' audit dans des circonstances où Je travail d' autres
des SI doivent tenir compte des faiblesses potentielles ou expe11s ne fournit pas des éléments probants suffisants et
absences de contrôle lorsqu'ils planifient leur mission et appropriés.
déterminer si ces faiblesses ou absences pourraient entraîner - 1206.7 Les professionnels de l' audit et de 1'assurance des SI
une lacune substantielle ou une vulnérabilité importante. doivent fournir une opinion ou conclusion d'audit adéquate,
- 1204.2 Les professionnels de l'audit et de l'assurance des incluant une limitation de la pm1ée, si des procédures de test
SI doivent prendre en considération l'importance relative de supplémentaires ne permettent pas d' obtenir des éléments
l'audit et leur relation au risque d' audit tout en déterminant probants.
la nature, la durée et la portée des procédures d ' audit. • 1207 1rrégularités et actes illégaux :
- 1204.3 Les professionnels de J'audit et de l'assurance des - 1207.1 Les professionnels de l'audit et de l'assurance des
SI doivent tenir compte de 1'effet cumulatif des faiblesses SI doivent tenir compte du risque d ' irrégularités et d'actes
ou lacunes de contrôle mineures et si 1'absence de contrôles illégaux durant la mission .
a pour conséquence une lacune substantielle ou une - 1207.2 Les professionnels de l' audit et de l'assurance des SI
vulnérabilité impotiante. doivent maintenir une attitude de scepticisme professionnel
- 1204.4 Les professionnels de l'audit et de J'assurance des durant la mission.
SI doivent divulguer, dans le rapport, les éléments suivants : - 1207.3 Les professionnels de l'audit et de l' assurance des SI
· L' absence de contrôles ou des contrôles inefficaces doivent documenter tout cas d'irrégularité ou d ' acte illégal
· L' impmiance de la lacune de contrôle et le signaler aux parties appropriées en temps oppmiun.
· La probabilité que ces faiblesses entraînent une lacune
substantielle ou une vulnérabilité importante Rapport
• 1205 Éléments probants : • 1401 Rapports:
- 1205 .1 Les professionnels de l' audit et de l'assurance des SI - 1401 . 1 Les professionnels de l'audit et de l'assurance
doivent obtenir un nombre suffisant et adéquat d'éléments des SI doivent produire un rapport pour faire connaître les
probants afin de tirer des conclusions raisonnables sur résultats à la fin de la mission, en incluant:
lesquelles ils baseront les résultats de J'audit. · L' identité de l'entreprise, les destinataires visés et toute
- 1205 .2 Les professionnels de l'audit et de l'assurance des restriction quant. au contenu et à la diffusion
SI doivent évaluer si les éléments probants obtenus suffisent · La pmiée, les objectifs de mission, la période couve1ie, la
à appuyer les conclusions et à atteindre les objectif.<; d'audit. nature, la durée et 1' ampleur de 1'audit réalisé
• 1206 Utilisation du travail d'autres experts : · Les résultats, les conclusions et les recommandations
- 1206.1 Les professionnels de l' audit et de l'assurance ·Toute qualification ou limitation de portée des
des SI doivent prendre en considération le travail d'autres professionnels de l'audit et de l' assurance des SI
expetis durant leur mission, s ' il y a lieu. relativement à la mission
- 1206.2 Avant la mission, les professionnels de l'audit · Leur signature, la date et la dist1ibution, conformément
et de l'assurance des SI doivent évaluer et approuver le aux modalités de la charte d'audit ou de la lettre de
caractère adéquat des qualifications professionnelles, des mission
compétences, de l'expé1ience pertinente, des ressources, - 1401 .2 Les professionnels de l'audit et de l'assurance des
de l'indépendance et des processus de contrôle des autres SI doivent s' assurer que les constatations du rappmi d' audit
expeiis. dont appuyées par des éléments probants suffisants et
- 1206.3 Dans le cadre de l'audit, les professionnels de l'audit adéquats.
et de 1'assurance des SI doivent revoir et évaluer les travaux • 1402 Activités de suivi :
des autres experts, et documenter dans quelle mesure on les - 1402.1 Les professionnels de J'audit et de l' assurance
a utilisés et on s'y est fié. des SI doivent. surveiller l' infom1ation appropriée pour
- 1206.4 Les professionnels de l' audit et de 1'assurance des déte1miner si la direction a bien pris ou prévu de prendre des
SI doivent détetminer si les travaux des autres expetis qui mesures adéquates et promptes en fonction des conclusions
ne font pas partie de l' équipe de mission sont suffisamment et recommandations de l'audit.
adéquats et complets pour en tirer des conclusions quant aux
objectifs de la mission en cours, puis documenter clairement Remarque: Lors de l'examen du CISA, on ne demandera pas
ses conclusions. au candidat de connaître le numéro spécifique d' une norme
- 1206.5 Les professionnels de l'audit et de J'assurance des d'auclit des SI. I.:examen CISA a pour but de vétifier comment
SI doivent déterminer si l'on se fondera sur les travaux Je candidat appliquera les normes dans Je processus d' auclit.
d'autres experts et si ces travaux seront incorporés
directement au rapport ou s'ils feront 1'objet d'une mention
distincte.
- 1206.6 Les professionnels de l'audit et de l'assurance des
SI doivent appliquer des procédures de test supplémentaires

Manuel de Préparation CISA 26 édition 8


39
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certified Information
Systems Aud1tor'
M ISA(;.I."C.,hl a toon

1.3.3 DIRECTIVES D'ASSURANCE ET D'AUDIT DES SI • 2003 Indépendance professionnelle


- 1. 1.1 I..:objectif de cette directive est de fournir un cadre
DE I:ISACA
permettant au professionnel de l'audit et de l'assurance des SI
I..:objectif des directives d'assurance et d'audit des SI de l' ISACA de :
est de fournir de l' orientation et davantage d ' informations sur la • Établir quand l'indépendance requise peut être ou paraître
conformité aux normes d ' assurance et d ' audit des SI de l'ISACA .
compromise.
I..:auditeur des SI et le professionnel de l'assurance doivent: • Tenir compte d'alternatives possibles pour le processus
• tenir compte de ces directives lors de l' implantation des normes d'audit lorsque l'indépendance est ou paraît compromise.
précitées; • Réduire ou éliminer l' impact sur l'indépendance des
• utiliser son jugement professionnel lors de leur application pour professionnels de l'audit et de l'assurance des SI qui
des audits spécifiques; effectuent des tâches, fonctions ou services non liés à l'audit.
• être en mesure de justifier tout écart à 1'égard des normes.
• Déterminer les exigences de divulgation lorsque
l'indépendance requise peut être ou paraître compromise.
Remarque : Le candidat au titre CISA n'est pas tenu de - 1.1.2 Les professionnels de l'audit et de l'assurance des
connaître le numéro précis d ' une di rective d ' assurance et d ' audi t SI doivent tenir compte de cette directive pour déterminer
des SJ. I..:examen C ISA a pour but de vérifier comment le comment implanter les normes, faire preuve de jugement
candidat appliquera les directives dans le processus d 'audit. Nous professionnel dans leur application, se préparer à justifier
lui recommandons d 'étudier les directives d 'assurance et d 'audit tout écart à l'égard des nom1es et demander de l'aide si
des SI afin de déterminer la matière qui est vraiment nécessaire nécessaire.
dans le cadre de son travaiJ . Les directives d 'audit et d ' assurance • 2004 Attentes raisonnables
des SI sont des documents évolutifs. Vous pouvez consulter les - 1.1.1 I..:objectif de cette directive est d 'aider les
versions les plus récentes au www. isaca.org/guidelines. professionnels de l'audit et de l' assurance des SI à mettre en
œuvre le principe d ' attentes raisonnables dans l'exécution
de la mission d'audit. Voici les principaux éléments pour
Voici les sections sur les objectifs des directives, section 1.1 .
lesquels les professionnels devraient avoir des attentes
raisonnables :
Généralités
• La mission d ' audit peut être réalisée conformément à ces
• 2001 Charte d'audit
nonnes, à d'autres normes ou réglementations applicables,
- 1.1.1 I..:objectif de cette directive est d'aider les professionnels
et elle doit se terminer par une opinion ou conclusion
de l'audit et de l' assurance des SI à préparer une chmte
professionnelle.
d'audit. Cette dernière permet de définir l'objectif,
• La portée de la mission d'audit doit permettre de tirer une
la responsabilité et l'autorité de la fonction d'audit et
opinion ou une conclusion sur le sujet.
d 'assurance des SI.
• La direction foumira aux professionnels l' information
- 1.1.2 Les professionnels de 1'audit et de 1'assurance des
appropriée, pertinente et en temps opportun requise pour
SI doivent tenir compte de cette directive pour déterminer
réaliser la mission d ' audit.
comment implanter les normes, faire preuve de jugement
1.1.2 Cette directive pe1met d 'aider davantage les
professionnel dans leur application, se préparer à justifier tout
professionnels de l'audit et de l' assurance des SI à faire
écmt à l'égard des nmmes et demander de l'aide si nécessaire.
face aux limitations à la pmtée et offre des indications sur
• 2002 Indépendance de l'organisation
l' acceptation d'un changement aux modalités.
- 1.1.1 I..:objectif de cette directive est d'assurer l'indépendance
1. 1.3 Les professionnels de l'audit et de l'assurance des
de la fonction d'audit et d'assurance des SI au sein de
Sl doivent tenir compte de cette directive pour déterminer
l'entreprise. Voici trois importants aspects à considérer:
comment implanter les normes, faire preuve de jugement
• La position de la fonction d'audit et d ' assurance des SI au
professionnel dans leur application, se préparer à justifier
sein de l' entrep1ise.
tout écart à l'égard des normes et demander de l'aide si
• Le degré de rapport de la fonction d'audit et d ' assurance
nécessaire.
des SI au sein de l'entreprise.
• 2005 Conscience professionnelle
• La pe1formance des services non liés à l'audit au sein de
1. 1.1 Le but de cette directive est de clarifier le terme
l'entreprise par la direction de l'audit et de l'assurance
«conscience professionnelle » tel qu'il s 'applique à
des SI ainsi que par les professionnels de l'audit et de
l' exécution d ' une mission d'audit avec intéglité et soin,
l'assurance des SI.
conformément au Code d 'éthique professionnelle de
1.1.2 Cette directive offre des indications sur l' évaluation de
l'ISACA .
l'indépendance organisationnelle ainsi que des détails sur
- 1.1.2 Cette directive explique comment les professionnels
la relation entre l'indépendance organisationnelle, la chmte
de l'audit et de l' assurance des SI doivent faire preuve de
d'audit et le plan d'audit.
conscience professionnelle lors de la planification, de la
1. 1.3 Les professionnels de l'audit et de l'assurance des
réalisation et du rapport de la mission d ' audit.
SI doivent tenir compte de cette directive pour déterminer
1.1.3 Les professionnels de l'audit et de l' assurance des
comment implanter les normes, faire preuve de jugement
SI doivent tenir compte de cette directive pour déterminer
professionnel dans leur application, se préparer àjustif!er
comment implanter les normes, faire preuve de jugement
tout écart à l' égard des nonnes et demander de l'mde SI
professionnel dans leur application, se préparer à justifier
nécessaire.
tout écart à l'égard des normes et demander de l'aide si
nécessaire.
40 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Certified Information
Systems fwditor"
AntSAU' CIIrlii Qtoa
Chapitre 1- Processus d'Audit des
Systèmes d'Information Section deux : Contenu

• 2006 Compétence 1.1.2 Cette directive offre des conseils pour appliquer une
1.1. 1 Cette directive offre des indications aux professionnels approche d'évaluation du risque pour développer un :
de l'audit et de l'assurance des SI pour l'acquisition des • plan d'audit des SI qui couvre toutes les missions d'audit
aptitudes et connaissances nécessaires et pour maintenir les annuelles.
compétences professionnelles tout en réalisant les missions • plan de mission d'audit qui met l'accent sur une mission
d 'audit. d'audit précise.
- 1.1.2 Les professionnels de l'audit et de l'assurance des 1.1 .3 Cette directive fournit des détails de différents types
SI doivent tenir compte de cette directive pour déterminer de risques auxquels peuvent faire face les professionnels de
comment implanter les normes, faire preuve de jugement l'audit et de l'assurance des SI.
professionnel dans leur application, se préparer à justifier - 1.1.4 Les professionnels de l' audit et de l'assurance des
tout écart à 1'égard des normes et demander de 1' aide si SI doivent tenir compte de cette directive pour déterminer
nécessaire. comment implanter les normes, faire preuve de jugement
• 2007 Affirmations professionnel dans leur application, se préparer à justifier
- 1.1.1 Cobjectif de cette directive est de détailler les tout écart à l'égard des normes et demander de l'aide si
différentes affümations, guider les professionnels de l' audit nécessaire.
et de l' assurance des SI pour qu' ils puissent s' assurer que les • 2203 Exécution et supervision
critères d 'évaluation du sujet soutiennent les affirmations, et 1.1 .1 Cette directive offre des indications aux professionnels
fournir des indications sur la formulation d'une conclusion et de l'audit et de l'assurance des SI pour la réalisation de
l'ébauche d'un rapport sur les affirmations. la mission d'audit et pour la supervision des membres de
- 1.1.2 Les professionnels de 1'audit et de 1'assurance des l'équipe d'audit des SI. Elle couvre :
SI doivent tenir compte de cette directive pour déterminer • La réalisation d'une mission d'audit;
comment implanter les normes, faire preuve de jugement • Les rôles et responsabilités ainsi que les connaissances et
professionnel dans leur appl ication, se préparer à justifier aptitudes requises pour réaliser la mission d 'audit;
tout écart à l'égard des normes et demander de l'aide si • Les éléments clés de la supervision;
nécessaire. • Le rassemblement des éléments probants;
• 2008 Critères • La documentation du travail réalisé;
.1.1.1 Cobjectif de cette directive est d ' aider les • La formulation de constatations et de conclusions .
professionnels de l'audit et de l' assurance des SI à 1.1.2 Les professionnels de l'audit et de l'assurance des
sélectionner les critères d'évaluation du sujet qui sont SI doivent tenir compte de cette directive pour déterminer
convenables, acceptables et qui proviennent d'une source comment implanter les normes, faire preuve de jugement
pertinente. professionnel dans leur application, se préparer à justifier
- 1.1.2 Les professionnels de l'audit et de l'assurance des tout écart à l'égard des normes et demander de l'aide si
SI doivent tenir compte de cette directive pour détetminer nécessmre.
comment implanter les normes, faire preuve de jugement • 2204 Matérialité
professionnel dans leur application, se préparer à justifier - 1.1.1 Cobjectif de cett.e directive est de définir clairement
tout écati à l'égard des normes et demander de l'aide si le concept d'importance relative pour les professionnels de
nécessaire. l'audit et de l'assurance des SI, et de faire une distinction
claire entre ce dernier et le concept d'importance relative
Performance utilisé par les professionnels de l'audit et de l' assurance du
• 2201 Planification de la mission domaine financier.
1.1.1 Cette directive offi·e des conseils aux professionnels de 1.1 .2 Cette directive permet d 'aider les professionnels
1'audit et de l'assurance des SI. Une planification adéquate de l' audit et de l'assurance des SI à évaluer l'importance
petmet de s'assurer qu ' une attention appropriée est consacrée relative d'un sujet et à considérer qu ' elle est en corrélation
aux éléments impotiants de 1'audit, que les problèmes avec les contrôles et les problèmes qui peuvent être
potentiels sont identifiés et résolus en temps oppotiun, et rappotiés.
que la mission d'audit est correctement organisée, gérée et 1.1.3 Les professionnels de l'audit et de l'assurance des
réalisée de manière efficace. SI doivent tenir compte de cette directive pour déterminer
1.1.2 Les professionnels de l'audit et de l'assurance des comment implanter les normes, faire preuve de jugement
SI doivent tenir compte de cette directive pour déterminer professionnel dans leur application, se préparer à justifier
comment implanter les normes, faire preuve de jugement tout écart à l' égard des normes et demander de l'aide si
professionnel dans leur application, se préparer à justifier nécessaire.
tout écart à 1' égard des normes et demander de 1' aide si • 2205 Éléments probants
nécessaire. 1.1.1 Cobjectif de cette directive est d 'aider les
• 2202 Évaluation du risque dans la planification professionnels de l'audit et de l'assurance des SI à obtenir
1.1.1 Le niveau de travail nécessaire pour atteindre un des éléments probants suffisants et appropriés ainsi
objectif d ' audit est une décision subjective ptise par les qu'à évaluer les éléments probants reçus et à préparer la
professionnels de l'audit et de l'assurance des SI. Cobjectif documentation d'audit appropriée.
de cette directive est de diminuer le risque de tirer une 1. 1.2 Les professionnels de 1'audit et de 1'assurance des
conclusion etTonée en fonction des constatations issues SI doivent tenir compte de cette directive pour déterminer
de l'audit et de réduire l'existence d'erreurs qui peuvent comment implanter les normes, faire preuve de jugement
survenir dans le domaine évalué. professionnel dans leur application, se préparer à justifier
Manuel de Préparation CISA 26e édition 41
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e. M
Certified lnfonnation
Systems Auditer·
MISACA' C.-lo1Aiiol1

tout écart à l'égard des normes et demander de l'aide si 1.1.3 Les professionnels de l'audit et de l'assurance des
nécessaire. SI doivent tenir compte de cette directive pour déterminer
• 2206 Utilisation du travail d'autres experts comment implanter les normes, faire preuve de jugement
1.1.1 Cette directive offre des indications aux professionnels professionnel dans leur application, se préparer à justifier
de l'audit et de l'assurance des SI lorsqu'ils envisagent tout écart à l'égard des normes et demander de l'aide si
l' utilisation du travail d'autres experts. Cette directive aide nécessaire.
à évaluer la pettinence des experts, à examiner et évaluer • 2402 Activités de suivi
le travail d'autres experts, à évaluer la nécessité d'effectuer 1. 1.1 L'objectif de cette directive est d'aider les
des procédures de test supplémentaires et à exprimer une professionnels de l'audit et de l'assurance des SI à vérifier
opinion pour la mission d' audit, tout en tenant compte du si les membres de la direction ont entrepris des actions
travail effectué par les autres experts. appropriées et en temps opportun sur les recommandations
1.1.2 Les professionnels de l'audit et de l'assurance des et les constatations de l' audit.
SI doivent tenir compte de cette directive pour déterminer 1.1.2 Les professionnels de l'audit et de l'assurance des
comment implanter les normes, faire preuve de jugement SI doivent tenir compte de cette directive pour déterminer
professionnel dans leur application, se préparer à justifier comment implanter les normes, faire preuve de jugement
tout écart à 1'égard des normes et demander de 1'aide si professionnel dans leur application, se préparer à justifier
nécessaire. tout écart à l'égard des normes et demander de l'aide si
• 2207 Irrégularités et actes illégaux nécessaire .
1.1 . 1 L'objectif de cette directive est d'aider les
professionnels de l'audit et de l'assurance des SI sur la Remarque : Le candidat au titre ClSA doit se familiariser
façon de tTaiter les irrégularités et les actes illégaux. avec les directives d' audit et d 'assurance des SI sur la section
1.1.2 Cette directive détaille les responsabilités de la 2001, Chatte d'audit. La section 2207 sm· les irrégtùarités
direction et des professionnels de l'audit et de l'assurance et actes illégaux est aussi très importante, en lien avec la
des SI relativement aux irrégularités et actes illégaux. Elle norme 1207 sur les irrégularités et actes illégaux lors de la
fournit en outre des orientations sur la façon de traiter les production de rapports sur des irrégularités telles que les
irrégularités et les actes illégaux lors de la planification fraudes. De plus, 1'auditeur des Sl doit connaître la directive
et de l' exécution des travaux d'audit. Enfin, la directive d'audit et d'assurance des Sl sur la section 2003 Indépendance
suggère de bonnes pratiques de rapport interne et externe professionnelle ainsi que la nonne liée 1003, sur 1'indépendance
sur les irrégularités et les actes illégaux. professionnelle. L 'auditeur doit également approfondir la
1.1.3 Les professionnels de l'audit et de l'assurance des section 2402 sur les activités de suivi, dans les directives d'audit
SI doivent tenir compte de cette directive pour déterminer et d'assurance des Sl.
comment implanter les normes, faire preuve de jugement
professionnel dans leur application, se préparer à justifier
tout écart à l'égard des normes et demander de l'aide si 1.3.4 OUTILS ETTECHNIQUES D'ASSURANCE ET
nécessaire. D'AUDIT DES SI DE L!ISACA
• 2208 Échantillonnage Les outils et techniques conçus par l' ISACA constituent des
1.1.1 Le but de cette directive est d 'offhr des conseils exemples de méthodes qu 'un auditeur de SI peut appliquer lors
aux professionnels de l'audit et de l'assurance des SI sur d'une mission d'audit. Pour évaluer la petiinence d'un outil
la façon de concevoir et de sélectionner des échantillons ou d' une technique, l'auditeur doit faire appel à son jugement
d'audit et d'analyser les résultats. Un échantillonnage et professionnel lors de circonstances particulières. La documentation
une évaluation adéquats aideront à atteindre les exigences des outils et techniques contient des informations sur la mise en
en matière d'éléments probants suffisants et appropriés. œuvre des normes d'audit des SI , mais ne fixe pas d'obligations.
1.1.2 Les professionnels de l'audit et de l'assurance des
SI doivent tenir compte de cette directive pour déterminer Les outils et techniques sont présentement catég01isés en :
comment implanter les normes associées, faire preuve de • Documents de présentation, www.isaca.org/whitepapers (PDF
jugement professionnel dans leur application, se préparer gratuits)
à justifier tout écart à l'égard des nonnes et demander de • Programmes d'audit et d'assurance, wwwisaca.o!glauditprograms
l'aide si nécessaire. (fichiers Microsoft® Word gratuits pour les membres de I'ISACA)
• Gamme de produits de CO BIT 5, wwH~isaca.org/cobit
Rapport • Série de références techniques et de gestion du risque, ww1v.
• 2401 Rapports isaca.org/Knowledge-Centeri!TAF-IS-Assurance-Audit-!Pages/
1. 1.1 Cette directive offre des indications aux R~feren ce-Series.aspx (disponible dans la boutique de l'lSACA)
professionnels de l'audit et de l'assurance des SI sur • Article sur les bases de l'audit des Tl, !SACA®Journal, www
les différents types de missions d'audit des SI et sur les isaca. org/Knowledge-Center/ITA F-Assurance-A!Idit-/IS-Audit-
rapports associés. Basics/Pagesi!T-Audit-Basics-Articles. aspx (accès gratuit)
1.1.2 La directive détaille tous les aspects qui doivent
être inclus dans un rappmt de mission d'audit et fournit Il n'est pas tenu de suivre ces outils et techniques; toutefois, leur
aux professionnels de l'audit et de l'assurance des SI des utilisation donnera l'assurance que les normes sont respectées.
éléments à prendre en considération lors de l'élaboration et
de la finalisation d ' un rappmi de mission d'audit.

42 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifoed Information
Systems Audito,..
NJI.SACA•t.rt;ratoon
Chapitre 1- Processus d'Audit des
Systèmes d'Information Section deux : Contenu

Remarque : Les outils et technjques d 'audit et d'assurance des CITAF met l'accent sur le matériel de I'ISACA et constitue une
Sl d ' ISACA sont des documents évol utifs. Les versions les plus source unique où les professionnels de l'audit et de l'assurance
récentes peuvent être consultées au wwvûsaca.orglstandards. des SI peuvent obtenir des conseils, des politiques et procédures
de recherche, des programmes d 'audit et d'assurance ainsi gue
1.3.5 RElATION ENTRE LES NORMES, LES DIRECTIVES, des modèles de rapports efficaces. La 3c édition de I' ITAF (www.
isaca.OJg!!TAF) comprend les directives gui sont en vigueur
LES OUTILS ET LES TECHNIQUES depuis le 1cr septembre 2014. Lorsque de nouvelles directives
Cauditeur des SI est tenu de respecter les normes définies seront élaborées et publiées, elles seront incluses dans le cadre.
par I'ISACA . Les directives visent à aider l'auditeur à utiliser
les normes lors de différentes missions d ' audit. Les outils
et techniques ne sont pas conçus pour fournir des directives 1.4 CONTRÔLES DE SI
complètes à l'auditeur lors de l'exécution d'un audit. Les outils
et techniques donnent des exemples d'étapes que peut suivre Pour que les systèmes d ' information atteignent pleinement les
l'auditeur dans l'utilisation des normes. Cependant, l' auditeur objectifs en matière d'avantages, de risques et d'optimisation
doit tàire appel à son jugement professionnel lorsqu ' il applique des ressources, il est essentiel de tenir compte des risques qui
les directives et les outils et techniques. pourraient empêcher l' atteinte de ces objectifs. La conception, le
développement, la mise en œuvre et la surveillance des systèmes
Il peut y avoir des situations dans lesquelles les exigences d'information des organisations à l'aide des politiques, de
juridiques ou réglementaires sont plus strictes que celles procédures, de pratiques et de sti"Ltctures organisationnelles pour
contenues dans les normes d'audit et d ' assurance des SI de gérer ces types de risques. Le contrôle interne du cycle de vie
I'JSACA . Dans de tels cas, l'auditeur des SI doit s'assurer de la est de nature dynamique. Il est conçu pour fournir une assurance
conformité aux exigences juridiques ou réglementaires les plus raisonnable que les objectifs de l'entreprise seront atteints et que
stiictes. les événements indésirables seront évités, ou détectés et corrigés.

À titre d'exemple, la section 2.3.2 de la directive 2002 qui appuie 1.4.1 ANALYSE DU RISQUE
la norme 1002 -Indépendance de l'organisation- énonce que: Partie intégrante de la planification de l'audit, l'analyse du risque
« Les activités de routine et adminisn·atives ou qui touchent des aide l' auditeur des SI à repérer les risques et les vulnérabilités
questions de second plan sont généralement réputées ne pas afin de déterminer les contrôles nécessaires pour atténuer ces
être sous la responsabilité de la direction et, par conséquent, ne risques.
compromettraient pas l' indépendance. Les services qui ne sont
pas liés à l'audit et qui ne compromettraient pas l' indépendance Pour évaluer les processus administratifs liés aux Tl d'une
ou l' objectivité si des dispositifs de sécwité suffisants sont mis en organisation, il est important pour 1'auditeur des SI et les
œuvre comprennent le fait de donner des conseils de routine sur professionnels des mesures de contrôle de comprendre le lien
les risques et contTôles liés aux technologies de l'information. » entre les risques et les mesures de contrôle. Les auditeurs des
Toutefois, dans certains pays, la réglementation interdit aux SI doivent être en mesure de déterminer et de différencier les
auditeurs d 'accepter des missions d'audit dans des banques où types de risques et les mesures de contrôle utilisées pour atténuer
ils ont obtenu des services de crédit. Dans une telle situation, ces risques. Ils doivent connaître les 1isques qui sont les plus
les auditeurs des SI doivent donner la priorité aux exigences rréquents pour l'organisation, les risques liés aux technologies et
réglementaires applicables et ne pas accepter la mission, les mesures de contrôle pei1inentes. Ils doivent également pouvoir
même si cela était conforme à la directive 2002 . Comme i 1 est évaluer le risque et les méthodes de gestion utilisées par les
mentionné tout au long des Directives d 'audit et d'assurance gestionnaires et procéder à des évaluations de risque pour aider
des SI, les professionnels de l'audit et de l'assurance des SI à planifier le travail d 'audit. En plus de connaître les 1isques et
doivent examiner toutes les directives pour déterminer la façon les mesures de contrôle, les auditeurs des SI doivent savoir qu ' un
de mettre en œuvre les normes connexes, afin de faire preuve de risque existe dans le processus même de l'audit.
jugement professionnel lors de leur application et afin d'êtTe prêt
à justifier tout écart et à demander des conseils supplémentaires Le risque est la combinaison de la probabilité et des conséquences
si nécessaire. d ' un événement (International 01ganizationjor Standardization
[ISO] 31000:2009: Risk management-Princip/es and
1.3.6 ITAfTM guide/ines /ISO Guide 73:2009: Risk management- Vocabulary) .
CITAF™ est un modèle de référence complet servant à établir de Les risques de 1'entreprise peuvent avoir des effets négatifs sur
bonnes pratiques qui : les actifs, processus ou objectifs d ' une entreprise ou organisation
• Établit des normes qui n·aitent des exigences relatives aux rôles donnée. Cauditeur des SI met souvent l'accent sur les questions
et responsabilités des professionnels d 'audit et d'assurance des à haut 1isgue associées à la confidentialité, à la disponibilité ou à
SI, à leur savoir-faire et habiletés, à leur diligence, de même l'intégrité des inforn1ations sensibles et critiques ainsi que sur les
qu'à leur conduite et à la rédaction de rappmts. processus et systèmes d ' information sous-jacents qui génèrent,
• Définit les tetmes et les concepts particuliers à l'assurance des conservent et manipulent de telles informations. En étudiant
SI. ces types de risques liés aux TI, les auditeurs des SI évalueront
• Fournit des directives, des outils et des techniques quant à souvent l'efficacité du processus de gestion du risque utilisé par
la conception, la conduite et la présentation de rapports de une organisation.
missions d 'audit et d'assurance des SI.

Manuel de Préparation CISA 26e édition 43


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e. Gertified Information
Systems Audilor·
M 154CA"Cot1iloC:I!ICIII

Lors de l'analyse des risques d' entreprise découlant de mesures de protection supplémentaires qui réduiraient l'impact à un
l'utilisation des Tl, il est important que l'auditeur des SI possède degré acceptable.
une compréhension claire :
• des processus de gestion du risque acceptés dans l' industrie ou à Par la suite, au cours de l'étape d'atténuation des risques, des
l'international ; mesures de contrôle sont identifiées pour atténuer les risques
• de la fonction et de la nature de l' entreprise, de l'environnement en présence. Ce sont des mesures de prévention dont le but
dans lequel elle opère et des risques d'entreprise associés; est d' empêcher la matérialisation d' tm risque ou de détecter la
• de la dépendance à l'égard de la technologie pour le traitement récurrence du risque et de la réduire, d'en réduire 1'impact ou de
et la fourniture des renseignements d'affaires; le transférer vers une autre organisation.
• des risques d'entreprise découlant de l' utilisation des Tl et de
leur impact sur l' atteinte des buts et objectifs d'affaires; L.:évaluation des mesures de prévention doit être exécutée à partir
• d'une vue d'ensemble des processus d'affaires et de l'impact d' une analyse coûts-bénéfices, au cours de laquelle les mesures
des risques de TI et risques associés sur les objectifs des de contrôle d'atténuation des 1isques sont sélectionnées pour
processus d'affaires. ramener ces risques à un degré acceptable. Cette analyse peut se
fonder sur les éléments suivants :
Le cadre Risk fT de 1'ISACA est basé sur un ensemble de • le coût de la mesure de contrôle en comparaison au degré de
principes directeurs et donne des exemples de processus réduction du risque;
administratifs et de lignes directrices de gestion qui se • la propension de la haute direction au risque (c.-à-d. le degré de
conforment à ces principes. Il est conçu pour aider les entreprises risque résiduel que la haute direction est prête à accepter);
à gérer les risques associés aux Tl. L.:élaboration du cadre Risk • les méthodes de réduction du risque privilégiées (p. ex.,
IT se base sur l'expérience collective d'une équipe internationale mettre fin au risque, minimiser la probabilité de récurrence,
de praticiens et d'experts ainsi que sur les pratiques et méthodes 1' incidence, le transfert/assurance).
existantes et émergentes pour une gestion efficace des risques de
Tl. L.:étape finale pmte sur le suivi des niveaux de risque gérés
lorsqu'un changement important survient dans l' environnement,
Les définitions du risque sont nombreuses et différentes d' une ce qui entraîne une réévaluation du 1isque et justifie des
personne à l'autre. Mais l' une des plus complètes utilisées dans changements à son environnement de contrôle. L.:analyse de
le monde de la sécurité de l' information est celle tirée de NIST risque comporte donc trois processus : l'évaluation du1isque,
Special Publication 800-30 Revision 1 Guide for Conducting Risk la réduction du risque et la réévaluation du risque. Ceux-ci
Assessnzents : permettent de déterminer si le risque est atténué à un degré
acceptable pour la haute direction . Pour être efficace, l'évaluation
« Impact(~) néfaste(s) susceptible(s) de toucher les du 1isque doit être continue dans une organisation qui s'efforce de
opérations (mission, fonctions, image, réputation) ou repérer et d'évaluer, sur une base permanente, le risque lorsqu'il
les act(fs· d 'une organisation, les individus ou d'autres se présente et évolue. Voir la figure 1.3 pour le résumé du
processus d'évaluation du risque.
organisations... vu le potentiel d'accès, d'utilisation,
de divulgation, de perturbation, de modification ou de
destruction sans autorisation de 1'ù?formation et/ou des Figure 1.3- Résumé du processus d'évaluation du risque
systèmes d 'ù?formation. JJ
.... objectifsDétermination des
de l'organisation (00)
Cette définition est utilisée fréquemment par l'industrie des Tl
parce qu'elle intègre le risque dans un contexte organisationnel
en utilisant les concepts d' actifs et de perte de valeur: des termes
...
Identifier les actifs
qui sont facilement compris par les gestionnaires d'entreprises. informationnels
soutenant les objectifs
Le processus d'évaluation du risque est décrit comme un cycle de
vie itératif qui commence avec la détermination des objectifs de
Effectuer une réévaluation
...
Effectuer l'analyse des risques
1'organisation, des actifs informationnels et des systèmes ou des
périodique des risques (AR) [menace-vulnérabilité-+
ressources de l'information sous-jacents qui génèrent, conservent, (00/AR/RR!TR) probabilité-impact]
utilisent ou manipulent les actifs (matériel, logiciels, bases de
données, réseaux, installations, personnes, etc.) essentiels à l'atteinte
des objectifs. Puisque le 1isque de Tl est dynamique, reconnaître
le besoin d'un processus dynamique de gestion du risque de TI
et en mettre un en place afin d'appuyer le processus de gestion

Effectuer une réduction des
risques (RR) [établir les risques
avec les contrôles en place]
des risques de 1'entrep1ise est stratégique pour la direction. Tous
les efforts en gestion du risque peuvent alors être dirigés vers les
...
Effectuer le traitement des
objectifs les plus sensibles ou les plus importants de l'organisation. risques (TR) [traiter les risques
Lorsque les actifs informationnels les plus importants sont importants non réduits par
identifiés, une évaluation du risque est exécutée pour évaluer les les contrôles existants]
vulnérabilités et les menaces et en déterminer la probabilité de
récurrence, et l'impact, qui peut en découler de même que les

44 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés .
e. H
Certified Information
Systems Auditor·
An luc:A" Corlolr;;at.o.1
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

Du point de vue de l'auditeur, l'analyse du risque a plus d'un l'organisation et traitent également les événements indésirables
objectif: par la prévention, la détection et la correction.
• Elle lui permet de repérer les risques et les menaces pour un
environnement de Tl , les systèmes d'information qui auraient Les éléments de contrôle à considérer lors de l'évaluation
besoin d'être traités par l'administration et les contrôles internes de l'efficacité du système de contrôle sont de prévention, de
spécifiques aux systèmes. En fonction du degré de risque, elle détection ou de correction.
aide l'auditeur à sélectionner les zones ù étudier.
• Elle l'aide à évaluer les mesures de contrôle lors de la Le tableau 1.5 montre la classification des fonctions et l' usage
planification de l'audit. des contrôles.
• Elle l'aide à déterminer les objectifs de l'audit.
• Elle l'aide à prendre des décisions en rapport avec l'audit fondé Remarque : Le candidat au titre Cl SA doi t connaître la
sur le risque. différence entre les mesures de contrôle de prévention, de
détection et de correction.
La figure 1.4 présente les processus précis auxquels a recours
l'auditeur des SI pour atteindre les objectifs énumérés plus haut. Les objectifs de contrôle internes correspondent au résultat
souhaité ou au but à atteindre par la mise en œuvre des activités
Figure 1.4 - Processus d'évaluation du risque de contrôle (procédures).

À titre d'exemple, les objectif~ de contrôle pourraient être liés


Préparation de l'évaluation
aux concepts suivants :
• l'efficacité
Réalisation de l'évaluation • l' efficience
• la confidentialité
• l'intégrité
• la disponibilité
• la conformité
• la fiabilité

Les objectifs de contrôle s'appliquent à tous les contrôles,


qu' ils soient manuels, automatisés ou les deux à la fois (p. ex.,
l' examen des fichiers de journalisation). Les objectifs de contrôle
dans un environnement de SI ne sont pas différents de ceux
d ' un environnement manuel; toutefois, la façon d' implanter ces
contrôles pourrait être différente . Ainsi, les objectifs de contrôle
Source : Nationallnstitute of Standards and Technology (NISl), NIST Special doivent être traités de façon pertinente par rapport aux processus
Publication 800-30, Revision 1: Information Security, É.-U., 2012. Utilisé avec la spécifiquement liés aux SI.
permission du Nationallnstitute of Standards and Technology, U.S. Department of
Commerce. Reproduction interdite aux États-Unis.
1.4.3 OBJECTIFS DE CONTRÔLE INTERNES
1.4.2 CONTRÔLES INTERNES Les objectifs de contrôle fournissent un ensemble complet
Les structures organisationnelles, les politiques, les procédures et d'exigences de haut niveau devant être prises en compte par les
les pratiques implantées pour réduire les risques sont considérées gestionnaires s'ils veulent obtenir un contrôle efficace de chaque
comme des contrôles internes. processus des Tl. Les objectifs de contrôle des SI sont:
• des déclarations des résultats désirés ou des objectifs à atteindre
Les contTôles internes sont créés pour donner à la direction une en implantant des contrôles relatifs aux processus des systèmes
assurance raisonnable que les objectifs seront atteints et que le d'information;
risque sera évité ou détecté et corrigé. Les contrôles internes et • composés de politiques, procédures, pratiques et structures
les processus de soutien sont manuels ou assistés par des moyens organisationnelles;
informatiques et automatisés. Les contrôles internes sont utilisés • conçus pour fournir une assurance raisonnable que les objectifs
à tous les niveaux de l' organisation pour atténuer l'exposition d'affaires seront atteints et que les événements indésirables
au risque qui pourrait éventuellement l'empêcher d'atteindre ses seront prévenus ou détectés et corrigés.
objectifs. Le conseil d'administration et la direction générale
sont responsables de la mise en œuvre d'une culture qui facilitera Les directeurs d'entTeprise doivent faire des choix quant à ces
l' implantation d' un système de contrôle interne efficace et objectifs de contrôle en :
• sélectionnant ceux qui s'appliquent;
qui favorisera le suivi continu de son efficacité, bien que
chaque personne de l'organisation soit tenue de prendre part au • décidant lesquels seront implantés;
processus. • choisissant la tàçon de les implanter (fi-équence, portée,
automatisation, etc.);
Deux aspects clés doivent être pris en compte par les contrôles : • acceptant Je risque lié à la non-implantation d'objectifs
(1) ce qui doit être réalisé et (2) ce qui doit être évité. Les applicables.
contrôles intemes permettent d'atteindre les objectifs de

Manuel de Préparation CISA 26e édition 45


ISACA. Tous droits réservés_
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e. Certified lnformalioo
Systems Auditer'
.IJ! ISAC.l"twt!la llon

Tableau 1.5 - Classifications des contrôles


Classe Fonction Exemples
Prévention • Détecter les problèmes avant qu'ils surviennent. • Employer uniquement du personnel qualifié.
• Surveiller les activités et les entrées. • Séparer les tâches (facteur dissuasin.
• Tenter de prédire les problèmes potentiels avant qu'ils • Contrôler l'accès aux installations physiques.
surviennent et effectuer les ajustements. • Utiliser des documents bien conçus (prévenir les erreurs).
• Prévenir les erreurs, les omissions ou les actes malveillants. • Établir des procédures adéquates pour l'autorisation des opérations.
• Compléter les vérifications de présentation programmées.
• Utiliser un logiciel de contrôle d'accès qui ne permet qu'au personnel
autorisé d'accéder aux fichiers sensibles.
• Utiliser un logiciel de chiffrement pour prévenir toute divulgation non
autorisée des données.
Détection • Utiliser des contrôles qui détectent et rapportent toute • Totaux de contrôle
occurrence d'erreur, omission ou acte malveillant. • Points de vérification pour les travaux de production
• Contrôles en écho pour les télécommunications
• Messages d'erreur sur les étiquettes de bandes
• Reprise de la vérification des calculs
• Rapport de performance périodique avec écarts
• Rapports sur les comptes en souffrance
• Fonctions d'audit interne
• Examen des registres d'activités pour détecter les tentatives d'accès
non autorisées
• Examen du code sécurisé
• Assurance de la qualité du logiciel

Correction • Minimiser l'impact d'une menace. • Planification d'urgence et de continuité des activités
• Remédier aux problèmes découverts par les contrôles de • Planification de la reprise après sinistre
détection. • Planification de la réponse aux incidents
• Identifier la cause d'un problème. • Procédures de sauvegarde
• Corriger les erreurs causés par un problème. • Procédures de reprise
• Modifier les systèmes de traitement pour minimiser les • Accords sur les niveaux de service pour la réparation du système en
occurrences futures du problème. cas de bris

Des objectifs de contrôle spécifiques pourraient comprendre : - La fiabilité de l'ensemble des activités de traitement de
• La sauvegarde des actifs. I..:accès aux informations sur les l'information.
systèmes automatisés est protégé contre tout accès inapproprié, - I..:exactitude, l'intégrité et la sécurité de la sortie des données.
et les informations sur ces accès sont tenues à jour. - I..:intégrité, la disponibilité et la confidentialité des bases de
• I..:assurance que les processus du cycle de développement du données.
système sont établis, instaurés et fonctionnent efficacement • I..:assurance d'une identification et d' une authentification
pour fournir une assurance raisonnable que les logiciels et les appropriées des utilisateurs des ressources des SI (utilisateurs
applications d'entreprises, financiers ou industriels sont conçus finaux et soutien de l'infTastructure).
d'une manière reproductible et fiable pour assurer l'atteinte des • I..: assurance de 1'efficacité et de 1'efficience des opérations
objectif.<; opérationnels. (Consultez le chapitre 3, Acquisition, (objectifs opérationnels).
conception et implantation des systèmes d'information, pour • La conformité aux exigences des utilisateurs, aux politiques et
plus d' information.) procédures organisationnelles ainsi qu ' aux lois et règlements
• I..:assurance que les processus et les services externes applicables (objectifs de conformité).
définissent clairement les accords sur les niveaux de services • I..:assurance de la disponibilité des services des Tl en concevant
et les modalités de contrat pour faire en sorte que les actifs de des plans efficaces de continuité des affaires et de reprise après
l'organisation soient correctement protégés et pour atteindre les sinistre.
buts et objecti [<; de 1'entreprise • I..:amélioration de la protection des données et des systèmes en
• I..:assurance de l' intégtité des environnements du système concevant un plan de réaction aux incidents.
d'exploitation, incluant la gestion du réseau et les opérations. • I..:assurance de l'intégrité et de la fiabilité des systèmes par
• I..:assurance de l'intég1ité des environnements critiques et la mise en place de procédures de gestion du changement
sensibles du système d'application, y compris l'information efficaces.
comptable ou financière et de gestion (objectifs d' infonnation) • I..:assurance que les processus et services externalisés ont
et les données sur les clients par : des accords sur les niveaux de service et des modalités de
- I..:autmisation d' entrée de données. Chaque transaction est contrat clairement définis pour que les actifs de 1'organisation
autmisée et entrée une seule fois. soient protégés adéquatement et atteignent les buts et objectifs
- I..:exactitude et 1'intégrité du traitement des transactions. d'entreprise.
- I..:enregistrement précis de toutes les transactions et la saisie
de ces dernières dans le système pour la pétiode requise.

46 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified Information
Systems Auditer"
AniSI<t.l" t.o' lll icat.on
Chapitre 1- Processus d'Audit des
Systèmes d'Information Section deux : Contenu

1.4.4 COBIT 5 - Il couvre tous les processus et fonctions au sein de


Élaboré par I'ISACA, le COBIT 5 fournit un cadre complet qui l'entreprise; il n'est pas cenlTé uniquement sur la« fonction
aide les entreprises à atteindre leurs objectifs de gouvernance de Tl», mais traite l'information et les technologies connexes
et de gestion des TI en entreprise (GEIT). En bref, il aide les en tant qu'actifs qui doivent être gérés comme tout autre actif,
entreprises à obtenir une valeur optimale des Tl en maintenant par tout le monde au sein de l' entreprise.
l'équilibre entre la réalisation des bénéfices et la gestion optimale - Il considère tous les outils habilitants pour la gouvemance et
des degrés de risque et des ressources utilisées. Le CO BIT 5 la gestion des Tl comme touchant l'entreprise de bout en bout,
permet la gouvernance et la gestion holistiques des Tl dans toute c'est-à-dire qu ' ils incluent tous les éléments et individus à
l'entreprise, en tenant compte des activités de bout en bout et l'interne et à l'externe, pertinents pour la gouvernance e; la
des domaines fonctionnels de responsabilité en Tl ; il prend aussi gestion en matière d'information d'entreprise et de TI.
en considération les intérêts des parties prenantes internes et • Principe 3 :Appliquer un cadre intégré unique- [[ existe
externes en matière de TI. Le CO BIT 5 est générique et utile pour de nombreuses normes et bonnes pratiques en matière de TI ,
les entreprises de toutes tailles, qu'il s 'agisse d'organisations chacune proposant une orientation quant à un sous-ensemble
commerciales, sans but lucratif ou du domaine public. d'activités de TI. Le CO BIT 5 s'aligne aux autres normes et
cadres pertinents à un haut niveau et peut donc servir de cadre
général pour la gouvernance et la gestion des TI en entreprise.
Figure 1.6- Principes du COBIT 5 • Principe 4: Faciliter une approche holistique- Une
gouvemance et une gestion des TI en entreprise efficientes
et efficaces exigent une approche holistique qui tient compte
de plusieurs éléments qui interagissent entre eux. Le CO BIT
5 définit un ensemble d'outils habilitants pour appuyer
l'implantation d'un système complet de gouvemance et de
gestion pour les TI en entreprise. Les outils habilitants sont
définis au sens large comme tout ce qui peut aider à atteindre
les objectifs d'affaires. Le cadre CO BIT 5 définit sept
catégories d'outils habilitants :
- Principes, politiques et cadres
- Procédés
- Structures organisationnelles
- Culture, éthique et compmtement
-Information
-Services, infrastructure et applications
- Personnel, aptitudes et compétences
• Principe 5 : Séparer la gouvernance de la gestion- Le cadre
COBIT 5 établit une distinction claire entre la gouvernance
et la gestion. Ces deux disciplines englobent différents types
d'activités, exigent différentes structures organisationnelles et
répondent à des besoins différents. La perspective du COBIT 5
quant à cette distinction clé entre la gouvernance et la gestion
est la suivante :
-Gouvernance
Source: ISACA, COBIT 5, É.-U., 2012, figure 2
La gouvernance assure que les besoins, règles et
options des parties prenantes sont évalués dans le but
de déterminer des objectifs d'affaires équilibrés et qui
Le CO BIT 5 est fondé sur cinq principes clés pour la
font consensus; elle fixe l'orientation en établissant
gouvernance et la gestion des TI en entreprise (montrés à la
les priorités et prenant des décisions; et surveille
figure 1.6) :
la performance et la conformité relativement aux
• Principe 1 : Répondre aux besoins des parties prenantes-
orientations et objectifs convenus.
Les entreprises existent pour créer de la valeur pour leurs
parties prenantes en maintenant l'équilibre entre la réalisation
Dans la plupart des entreprises, la gouvemance générale est
des bénéfices et la gestion optimale des degrés de 1isque et des
la responsabilité du conseil d'administration, sous la direction
ressources utilisées. Le CO BIT 5 fournit tous les processus
de son président. Des responsabilités de gouvernance précises
et autres outils habilitants requis pour appuyer la création de
peuvent être déléguées à des structures organisationnelles
valeur commerciale par l'utilisation des TI. Comme chaque
spéciales à l'échelon approprié, particulièrement dans le cas
entreprise a différents objectifs, une organisation peut adapter
de grandes entreprises complexes.
CO BIT 5 à son propre contexte grâce à des objectifs en cascade,
-Gestion
faire correspondre des objectifs d'affaires généraux à des
objectifs gérables propres aux TI et rattacher ces objectifs à des La gestion planifie, construit, exécute et surveille les
processus et pratiques précis. activités conformément à l'orientation fixée par la
• Principe 2 : Couvrir l'entreprise de bout en bout- Le CO BIT gouvernance afin d'atteindre les objectifs d'affaires.
5 intègre la gouvernance des TI à la gouvernance d'entreprise :

Manuel de Préparation CISA 26e édition 47


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e . Certified Information
Systems Auditer·
MISA.CA"Cwtlloealicltl

Dans la plupart des enh·eprises, la gestion est la responsabilité ou critiques. Par exemple, la procédure générale qui assure la
de la haute direction, dont le chef est le directeur général. protection adéquate d'accès aux actifs et aux installations peut êtTe
convertie en série de procédures de conh·ôle liées aux SI, couvrant
l'accès aux copies de sauvegarde de logiciels, de données et à
Ensemble, ces cinq principes permettent à l'entreprise de bâtir l'équipement informatique. (.;auditeur des SI doit comprendre les
un cadre de gouvernance et de gestion efficace qui optimise les objectifs de contrôle qui existent pour toutes les fonctions. Les
investissements en technologie et en information, de même que procédures de contTôle des SI comprennent les éléments suivants :
leur utilisation à l'avantage des parties prenantes. • stratégie et orientation de la fonction des TI;
• organisation générale et gestion de la fonction des TI ;
Remarque : On ne demandera pas au candidat au titre Cl SA • accès aux ressources Tl, incluant les données et les programmes;
d ' identifier un processus CO BIT spécifique, des domaines • méthodologies de développement de systèmes et contrôle des
touchés par le CO BIT ou l'ensemble des processus Tl définis changements;
dans chacun de ces domaines. Cependant, le candidat doit savoir • procédures d'exploitation;
ce que sont les cadres et systèmes de référence, ce qu ' ils font et • programmation de systèmes et fonctions de soutien technique;
pourquoi ils sont utilisés par les entreprises. La connaissance de • procédure d' assurance de la qualité;
la sh·ucture et des principes clés des princi pales normes et des • contTôles d'accès physique;
cadres liés à la gouvernance des Tl , à l'assurance et à la sécurité • continuité des aftàires/planification de reprise après sinistre;
sera également un atout. Le CO BIT peut être utilisé comme • réseaux et communications;
matériel d' étude supplémentaire pour la compréhension des • administration de bases de données;
objectifs et des principes de contrôle détarllés dans ce document • protection et mécanismes de détection des attaques internes et
de préparation. externes.

Lauditeur des SI doit comprendre les concepts de contrôle des SI


1.4.5 CONTRÔLES GÉNÉRAUX et leur application lors de la planification d' un audit.
Les contTôles regroupent les politiques, les procédures et les
pratiques (tâches et activités) établies par les gestionnaires pour Remarque : Les contrôles des SI mentionnés dans cette section
offrir une assurance raisonnable que des objectifs spécifiques doivent être considérés par le candidat au titre ClSA comme
seront atteints. faisant partie de son mandat (c.-à-d. la protection des actifs
informati01mels).
Les contrôles généraux s'appliquent à tous les domaines de
l'organisation, y compris l'infrash·ucture des TI et les services de
soutien. Ils comprennent : 1.5 RÉALISER I:AUDIT DES SI
• Les conh·ôles comptables internes conçus principalement pour
les opérations comptables - Ils concernent la sauvegarde des Lexécution d'un audit se fait en plusieurs étapes. La planification
actifs et la fiabilité des documents financiers. adéquate est la première étape nécessaire à l' exécution
• Les contrôles opérationnels en relation avec les opérations, les efficace d'un audit informatique. Afin d'utiliser efficacement
tâches et les activités quotidiennes et qui assurent l'atteinte des les ressources d'audit des SI , les organismes d'audit doivent
objectifs de l' organisation. évaluer les risques globaux liés aux domaines généraux et aux
• Les contrôles administratifs en relation avec l'efficacité domaines d'application de même qu 'aux services connexes
opérationnelle dans un domaine fonctionnel et le respect des vérifiés. Par la suite, ces organisations doivent élaborer un
politiques de gestion (les contrôles administTatifs soutiennent programme d'audit comportant des objectifs et des procédures
les contrôles opérationnels en lien direct avec ces secteurs). d' audit visant à atteindre les objectifs de l'audit. Le processus
• Les politiques et les procédures organisationnelles liées à la d'audit requiert que l'auditeur des SI recueille des preuves,
sécurité pour assurer une utilisation appropriée des actifs. qu ' il évalue les points forts et les faiblesses des contrôles en se
• Les politiques générales pour la conception et l' utilisation basant sur les preuves réunies grâce aux procédés d'audit, et qu'il
des documents et des enregistrements adéquats (manuels/ prépare à l'intention de la direction un rapport d'audit objectif
automatisés) pour assurer 1'enregistTement des transactions traitant de ces problèmes (les points faibles des contrôles et les
(journal d'audit des transactions). recommandations pour y remédier).
• Les procédures et les pratiques pour assurer la protection
Le responsable de 1'audit doit s'assurer de la disponibilité des
approp1iée des accès et de l'utilisation des actifs et des
ressources d'audit adéquates et de l'élaboration d'un échéancier
installations.
d'exécution des audits. Dans le cas des audits des SI effectués à
• Les politiques de sécurité logique et physique pour toutes les
l'interne, il doit s'assurer que soient effectués les examens de suivi
installations, les centres de données et les ressources des Tf
de 1'état des mesures correcnices entreprises par la direction. Le
(p. ex. les serveurs et l' infrastructure de télécommunication).
processus d'audit comprend la définition de la p01tée de l'audit,
la formulation des objectifs de l'audit, l'identification des critères
1.4.6 CONTRÔLES PROPRES AUX SI d'audit, l'exécution des procédures d'audit, l'examen et l'évaluation
des preuves, la formulation des conclusions et des opinions d'audit
Chaque conh·ôle général peut être converti en contrôle spécifique
ainsi que la présentation d' un rapp01t à la direction après avoir
pour les Tl. Un système d'intormation adéquatement conçu
discuté avec les prop1iétaires de processus clés.
doit posséder des contrôles pour toutes les fonctions sensibles

48 Manuel de Préparation CISA 2fT édition


ISACA. Tous droits réservés.
e. Certrtied Information
M Systems Auditer"
AniSAt.(' Cwtoral.on
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

Les techniques de gestion et d'administration des projets d'audit, ces systèmes de soutien généraux. L'auditeur des SI doit identifier
qu 'elles soient automatisées ou manuelles, comprennent les les points de contrôle clés en conséquence.
étapes de base suivantes :
• Planifier la mission d'audit - Planifier la mission d'audit en En revanche, un auditeur des SI peut contribuer à l'évaluation de
tenant compte des risques propres au projet. l'intégrité des données des rappmts financiers, ce qu ' on désigne
• Concevoir le plan d'audit - Répartir les tâches d'audit comme étant des tests de corroboration, à l'aide de techniques
nécessaires sur une ligne du temps, en optimisant l'utilisation d'audit assistées par ordinateur (TAAO).
des ressources. Faire des estimations réalistes du temps requis
pour effectuer chaque tâche, en tenant compte de la disponibilité
1.5.2 1YPES D'AUDITS
de l'entité à vérifier.
• Exécuter le plan - Exécuter les tâches d ' audit conf01mément L'auditeur des SI doit comprendre les divers types d'audits
au plan. pouvant être effectués, à l'interne ou à 1'externe, ainsi que les
• Surveiller les activités du projet- Les auditeurs des SI font procédures d 'audit qui leur sont associées :
rapport sur leurs progrès réels par rapport aux étapes d'audit • Audits de conformité - Les audits de conformité comprennent
planifiées afin d'assurer que les problèmes sont gérés de des tests précis menés sur des contrôles pour démontrer le
manière proactive et que la p01tée complète est réalisée dans le respect de certaines normes réglementaires ou de l'indusllie.
respect du calendrier et du budget. Ces audits recoupent souvent les audits traditionnels, mais
peuvent être axés sur certains systèmes ou données en
particulier. Les audits des normes de sécurité des données
1.5.1 OBJECTIFS DE I:AUDIT
du domaine des caties de paiement, pour les enti·eprises qui
Les objectifs de l' audit désignent les buts spécifiques que doit traitent des données de cmies de crédit, et les audits en ve1iu de
atteindre l'audit. En comparaison, un objectif de contrôle se la loi sur la poiiabilité et la responsabilité en assurance santé
rapporte à la manière dont un contrôle interne doit fonctionner. (HIPAA), pour les entreprises qui traitent des données de soins
Un audit comp01te généralement plusieurs objectifs d 'audit. de santé, en sont deux exemples.
• Audits financiers- Le but d'un audit financier est d'évaluer la
Les objectifs de l'audit sont souvent axés sur la corroboration
justesse des rappmis financiers. Un audit financier comprend
de l'existence des contrôles internes, pour minimiser les risques
souvent des tests de corroboration détaillés, malgré le fait
de l'organisation, et sur le fait qu'ils fonctionnent comme prévu.
que les auditeurs accordent de plus en plus d'importance à
Ces objectifs d' audit comprennent l'assurance de la conformité
la démarche axée sur le contrôle et le 1isque. Ce type d'audit
aux exigences juridiques et réglementaires, ainsi que de la
touche à l' intégrité et à la fiabilité des informations financières.
confidentialité, l' intégrité, la fiabilité et la disponibilité de
• Audits opérationnels- Un audit opérationnel est conçu pour
l' information et des ressources des Tl. Le responsable de l'audit
évaluer la structure de contrôle interne d' un processus ou d'un
peut confier à l' auditeur des SI un objectif de contrôle général à
domaine donné. Les audits des SI portant sur les contrôles
examiner et évaluer lorsqu'il effectue un audit.
d'application ou des systèmes de sécurité logiques constituent
quelques exemples d'audits opérationnels.
Un élément clé dans la planification d'un audit des systèmes
d'information consiste à convertir les objectifs fondamentaux • Audits intégt·és- Un audit intégré combine les étapes des
et généraux de l'audit en objectifs d'audit spécifiques des SI. audits financiers et opérationnels. Ils sont effectués afin
Par exemple, lors d'un audit financier ou opérationnel, l'un des d'évaluer les objectifs globaux de l'organisation liés à la
objectifs de contrôle pourrait être d'assurer que les transactions sauvegarde, à l' efficacité et à la conformité des informations
soient inscrites correctement dans les comptes généraux . et des actifs financiers. Un audit intégré peut être effectué par
Toutefois, dans le cadre d ' un audit des systèmes d' information, des auditeurs externes ou internes, et peut comprendre des tests
l'objectif pourrait êtTe élargi au fait d'assurer que des fonctions de de conformité des contrôles internes et des étapes essentielles
validation soient en place pour détecter les eJTeurs de codage des d'audit.
transactions pouvant influer sur les activités de comptabilisation. • Audits administratifs - Ces audits sont conçus pour évaluer
les enjeux liés à l'efficacité de la productivité opérationnelle au
L'auditeur des SI doit avoir une compréhension de la façon sein d'une organisation.
dont les objectifs généraux de l'audit peuvent êtTe convertis en • Audits des SI - Ce processus recueille et évalue les preuves
objectifs de contrôle spécifiques des SI. Déterminer les objectifs afin de déterminer si les systèmes d' information et les
de l'audit constitue une étape essentielle de la planification d' un ressources connexes protègent adéquatement les actifs,
audit des systèmes d' information. maintiennent la confidentialité, l'intégrité et la disponibilité des
données et des systèmes (DIC), fournissent des renseignements
L'un des buts fondamentaux de tout audit des SI est d'identifier pertinents et fiables, atteignent les buts organisationnels de
les objectifs de contrôle et les contrôles connexes qui façon efficace, utilisent les ressources efficncement et possèdent
répondent à chacun des objectifs. Par exemple, l'examen des contrôles intemes qui offrent une assurance raisonnable que
initial de l'auditeur des SI doit identifier les contTôles clés. les objectifs opérationnels, d'enll·eprise et de contrôle seront
L'auditeur des SI doit ensuite décider s' il soumet ces contrôles atteints et que les événements indésirables seront évités, ou
à des tests de conformité. L'auditeur des SI doit identifier les détectés et corrigés rapidement.
contrôles généraux et d'application clés après avoir acquis une • Audits spécialisés - Dans la catégorie des audits des SI,
compréhension et documenté les processus de l'entreprise ainsi on retrouve plusieurs examens spécialisés qui contTôlent les
que les applications et les fonctions qui appuient ces procédés et domaines comme les services effectués par les tiers. Puisque

Manuel de Préparation C/SA 26 édition 6


49
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e Certified lnfonnation
Systems Audilor"
AII IS.IoCJ:' Cetloloti1CIII

les entreprises dépendent de plus en plus des fournisseurs de [;élément le plus important pour un inspecteur consiste à faire
services externes, il est important que les contrôles internes une image binaire du lecteur cible et à l'examiner sans altérer
soient évalués dans ces environnements. Le « Statement on les tTaces temporelles ou les autres renseignements afférents
Standards for Assurance Engagements 16 (SSAE 16) >>(énoncé aux fichiers examinés. De plus, des techniques et outils
sur les normes visant les missions d'assurance), intitulé d' investigation légale, comme la mise en correspondance des
« Reporting on Controls at a Service Organization », est une données pour l'évaluation des risques liés à la sécurité et à la
norme d'audit largement reconnue élaborée par l' American confidentialité ainsi que la recherche de propriété intellectuelle
Institute ofCertified Public Accountants (AICPA). Cette aux fins de la protection des données, sont aussi utilisés pour la
norme remplace la norme précédente, « Statement on Auditing prévention, la conformité et l'assurance.
Standards 70 (SAS 70) )), intitulée « Reports on the Processing
ofTransactions by Service Organizations ». Cette norme 1.5.3 MÉTHODOLOGIE DE !.:AUDIT
définit les normes professionnelles utilisées par l' auditeur d' un
La méthodologie de l' audit est un ensemble de procédures
organisme de services pour évaluer les contrôles internes de cet
d'audit documentées conçues pour atteindre les objectifs prévus
organisme. Ce type d'audit est devenu de plus en plus pertinent
de l'audit. Ses composantes sont un énoncé de la pmtée, des
à cause de la tendance actuelle consistant à externaliser les
objectifs de l' audit et des programmes d'audit.
processus financiers et d'entreprise aux tiers foumisseurs de
services qui, dans ce11:ains cas, peuvent opérer dans d'autres
La méthodologie de 1'audit doit être établie et approuvée par le
juridictions ou même d'autres pays. Il est à noter qu'un examen
responsable de l'audit par souci d'uniformité dans l'approche
SSAE 16 de type 2 constitue une variante beaucoup plus
d'audit. Cette méthodologie doit être formalisée et communiquée
approfondie de l'examen SSAE 16 normal, lequel est souvent
à tout le personnel d'audit.
requis avec les examens réglementaires. Plusieurs pays ont
leur propre norme équivalente. Un audit de type SSAE 16
Le tableau 1.7 dresse la liste des étapes d' un audit typique.
est impo11:ant, car il assure qu'une organisation de services a
Un élément initial et essentiel du processus d'audit doit être
subi un audit approfondi de ses activités de contrôle, ce qui
le programme d'audit; celui-ci sert de guide pour exécuter et
comprend généralement les contrôles des technologies de
documenter toutes les étapes de vérification, ainsi que le domaine
l'information et des processus connexes. Un examen de type
et les types d' éléments probants qui sont examinés.
SSAE 16 offre des conseils visant à permettre à un auditeur
indépendant (auditeur d'un organisme de services) d'émettre
Bien qu'un programme d'audit ne suive pas nécessairement un
une opinion sur la description des contrôles d'une organisation
ensemble spécifique d'étapes, l'auditeur des SI doit normalement
de services, à 1'aide d'un rapport pouvant ensuite être utilisé
suivre les étapes d' un programme séquentiel, comme mesures
comme référence par l'auditeur d ' une entité qui utilise les
minimales, afin de comprendre l'entité vérifiée, évaluer la
services de l'organisation.
structure de contrôle et tester les contrôles.
• Investigation légale - L'investigation légale a été définie
comme étant un audit spécialisé dans la découverte, la Chaque service d'audit doi t concevoir et approuver une
divulgation et le suivi des fraudes et des crimes. Le but premier méthodologie de vérification, ainsi que les étapes minimales qui
d'une telle investigation est la recherche de preuves aux fins doivent être suivies dans le cadre de toute tâche de vérification.
d'une enquête par la police et les autorités judiciaires. Ces
experts ont été appelés à participer à des enquêtes liées à la Tous les plans, les programmes, les activités, les tests, les
fraude d'entreprise et à la cybercriminalité. Dans les cas où constatations et les incidents d'audit doivent être .décrits comme il
les ressources informatiques ont fait l'objet d' une utilisation se doit dans les documents de travail.
malveillante, une enquête plus poussée est nécessaire afin de
recueillir les preuves d'une activité criminelle possible pouvant Le format et le supp01t des documents de travail peuvent varier
ensuite être communiquées aux autorités appropriées. Une selon les besoins spécifiques du service. Les auditeurs des SI
enquête judiciaire en informatique comprend l'analyse des doivent particulièrement tenir compte de la façon de faire pour
appareils électroniques comme les ordinateurs, téléphones maintenir l'intégrité et la protection des preuves des procédés de
intelligents, disques, commutateurs, routeurs, concentTateurs de vé1ification, et ce afin de conserver leur valeur de corroboration
réseau et autres équipements électroniques. Un auditeur des SI des résultats de la vérification.
possédant les compétences nécessaires peut aider le responsable
de la sécurité de 1' information à mener des enquêtes judiciaires Les documents de travail peuvent être considérés comme étant
et effectuer l'audit des systèmes afin d' assurer la conformité le lien ou l'inte1face entre les objectifs d'audit et le rappmt
aux procédures de collecte des preuves aux fins de l'enquête final. Tous les plans, les programmes, les activités, les tests, les
judiciaire. Les preuves électroniques sont vulnérables aux constatations et les incidents d'audit doivent être déc1its comme
changements; par conséquent, il est nécessaire de les traiter il se doit dans les documents de travail. Dans ce contexte, le
avec la plus grande prudence; des contrôles doivent assurer rapport d'audit peut être considéré comme un document de travail
qu'aucune manipulation ne peut être effectuée. Une chaîne de particulier.
possession des preuves électroniques doit être établie afin de
répondre aux exigences légales.

Les preuves informatiques traitées incorrectement pourraient


être déclarées inadmissibles par les autorités judiciaires.

50 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. H
Certified Information
Systems Auditor"
AI! ISACA" C...toiQ1GI
Chapitre 1- Processus d'Audit des
Systèmes d'Information Section deux : Contenu

Tableau 1.7- Étapes d'audit Une démarche axée sur le risque est normalement adaptée pour
élaborer et améliorer le processus continu d'audit. Cette approche
Étape d'audit Description est utilisée pour évaluer les risques et aider l'auditeur des SI à
Sujet d'audit • Identifier la zone à auditer. prendre sa décision de faire soit des tests de conformité, soit des
Objectif de l'audit • Identifier l'objectif de l'audit. Par exemple, tests de corroboration. Il est important d'insister sur le fait que
un objectif pourrait être de déterminer si des la démarche axée sur le risque aide efficacement l'auditeur en
changements au code source d'un programme déterminant la nature et la portée des tests.
surviennent dans un environnement bien défini
et contrôlé. Dans ce contexte, les risques inhérents, les risques d'échec des
Portée de l'audit • Identifier les systèmes spécifiques, fonctions ou contrôles ou les risques de non-détection ne doivent pas être
unités de l'organisation à inclure dans l'examen. un problème majeur, malgré quelques faiblesses. Dans le cadre
Dans l'exemple précédent sur les changements d'une démarche axée sur le risque, les auditeurs des SI ne se fient
au programme, l'énoncé de portée pourrait pas seulement sur le risque, ils se fient aussi sur les contrôles
limiter l'examen à un seul système ou à une internes et opérationnels de même que sur la connaissance de la
période de temps. compagnie ou de l'organisation. Ce type de décision basée sur
Planification avant • Identifier les habiletés techniques et les ressources l'évaluation des risques peut contTibuer à établir un lien entre
l'audit nécessaires. l'analyse de coût-bénéfice du contrôle et les risques connus, ce
• Identifier les sources d'information pour les tests qui permet des choix pratiques.
ou les examens comme les dossiers fonctionnels,
les politiques, les normes, les procédures et les Le risque de l'organisation comprend les questions liées aux
travaux d'audit passés. effets probables d' un événement potentiel sur l'accomplissement
• Identifier les emplacements ou installations à des objectifs opérationnels établis. Ce risque peut être de nature
auditer.
• Élaborer un plan de communication au début de financière, réglementaire ou opérationnelle, et peut aussi inclure
chaque mission, un plan qui décrit les aspects le risque découlant d'une technologie spécifique. Par exemple,
suivants :avec qui communiquer, quand, combien une compagnie aérienne est assujettie à d'importants règlements
de fois et dans quel but. de sécurité et changements de caractère économique, lesquels ont
des répercussions sur la continuité des activités de la compagnie.
Procédures • Identifier et sélectionner l'approche d'audit pour
d'audit et étapes vérifier et tester les contrôles. Dans ce contexte, la disponibilité et la fiabilité des services des Tl
de collecte de • Identifier une liste d'individus à rencontrer. sont essentielles.
données • Identifier et obtenir les politiques de
département, les normes et directives pour En comprenant la nature de l'entreprise, les auditeurs des
examen. SI peuvent identifier et catégmiser les types de risque qui
• Développer les outils d'audit et la méthodologie détermineront le mieux le modèle de risque ou la démarche à
pour tester et vérifier les contrôles. suivre lors de l'audit. !..:évaluation du modèle de risque peut
Procédures • Identifier les méthodes (y compris les outils) pour être aussi si mple que de pondérer les types de risque associés à
d'évaluation effectuer l'évaluation. l'entreprise et d' identifier le risque dans une équation . D'un autre
des tests ou des • Identifier les critères d'évaluation de l'essai côté, l'évaluation des risques peut faire partie d' un plan en vertu
résultats d'examen (semblable à un scénario de test que l'auditeur duquel des poids relatifs sont attribués au 1isque d'après la nature
pourra utiliser pendant l'audit). de l'entreprise ou l' importance du 1isque. La figure 1.8 présente
• Identifier les moyens et les ressources pour un aperçu simplifié d' une démarche axée sur le 1isque.
confirmer que l'audit était adéquat (et répétable,
le cas échéant).
1.5.5 RISQUE D'AUDIT ET SON IMPORTANCE
Procédures de • Déterminer la fréquence de la communication.
communication • Préparer la documentation pour le rapport final. RELATIVE
avec la direction Le risque d'audit peut se définir comme le 1isque que les
Préparation du • Divulguer les procédures de suivi. renseignements puissent contenir une e1reur importante qui
rapport d'audit • Divulguer les procédures pour évaluer/tester pourrait ne pas être détectée lors de l'audit. !..:auditeur des SI doit
l'efficacité opérationnelle. aussi prendre en considération, s'ils sont applicables, les autres
• Divulguer les procédures de test des contrôles. facteurs concernant l'organisation : les données sur les clients,
• Examiner et évaluer la validité des documents, la confidentialité, la disponibilité des services fournis de même
politiques et procédures. que la réputation et l'image publique, et cela autant pour les
entrep1ises, que pour les organismes publics et les fondations.
1.5.4 AUDIT FONDÉ SUR LE RISQUE
Le risque d'audit est influencé par:
Un audit efficace fondé sur le 1isque repose sur deux processus : • Risque inhérent- Dans le contexte du risque d'audit, il s' agit
1. !..:évaluation des risques dont dépend le calendrier d'audit (voir
du degré de risque ou d'exposition au risque du processus ou
la section 1.5.6 Évaluation et traitement des risques) de l'entité à auditer, sans tenir compte des contrôles implantés
2. !..:évaluation des risques qui minimise le risque d'audit durant par la direction. Le risque inhérent existe indépendamment d'un
l'exécution de celui-ci (voir la section 1.5.5 Risque d'audit et audit et est relié à la nature des activités de l'organisation.
importance relative)
• Risque d'échec des contrôles- Le risque qu'il existe une
erreur impoiiante qui ne soit pas évitée ni détectée en temps
Manuel de Préparation CISA 266 édition 51
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certified Information
Systems Audilor"
AIIISACA" ç.,t,rcaLGI

Figure 1.8- Démarche axée sur le risque

Recueillir des renseignements et planifier


• Connaissance de l'entreprise et du domaine d'activité • Lois et réglementations
• Résultats d'audit de l'année précédente • Évaluation des risques inhérents
• Information financière récente

1
Comprendre les contrôles internes
• Environnement de contrôle • Évaluation du risque d'échec des contrôles
• Procédures de contrôle • Évaluation des risques de non détection
• Établissement d'une équation du risque total
1

Effectuer des tests de conformité


• Identifier les contrôles clés qui doivent faire l'objet de tests • Effectuer des tests sur la fiabilité, la préven-
tian des risques et le respect des politiques et
procédures de l'organisation

Effectuer des tests de corroboration


• Procédures analytiques • Autres procédures d'audit de corroboration
• Tests détaillés sur le solde des comptes
1

Conclure l'audit
• Créer des recommandations • Rédiger le rapport d'audit

opportun par le système de contrôles internes. Par exemple, intenuption des activités, la perte de confiance des clients, des
Je 1isque d'échec des contrôles associé aux examens manuels sanctions économiques, etc.). I.:auditeur des SI doit se pencher
des journaux comptables peut être élevé en raison du volume sur l'évaluation de l'importance relative des éléments en question
de renseignements enregistrés. Le risque d'échec des contrôles dans Je cadre d' une démarche axée sur Je 1isque visant à évaluer
associé aux procédw·es de validation des données informatisées les contrôles internes.
est normalement faible si les processus sont appliqués
régulièrement. I.:auditeur des SI doit avoir une bonne compréhension du
• Risque de détection - Le risque que des erreurs ou fausses risque associé à la préparation d'un échantillonnage lors de la
déclarations importantes qui ont eu lieu ne soient pas détectées planification d'un audit. De par sa nature, un échantillon d'audit
par l'auditeur des SI. ne détecte pas chaque erreur dans une population. Toutefois, en
• Risque global - Probabilité que l'information ou les rapports utilisant la procédure appropriée d'échantillonnage statistique ou
financiers contiennent des erreurs matérielles et que 1'auditeur un processus rigoureux de contrôle de la qualité, la probabilité du
n'en détecte pas la présence. Dans le cadre de la formulation de risque de non-détection pourrait être minimisée.
l'approche d'audit, l'un des objectifs consiste à limiter le risque
d'audit dans Je domaine faisant l'objet d ' un examen attentif afin De la même manière, lors de l'évaluation des contrôles intemes,
que le risque global soit à un niveau suffisamment bas à la fin l'auditeur des SI doit savoir qu'un système donné peut ne pas
de 1'examen. détecter une eJTeur mineure. Toutefois, cette eJTeur minime,
combinée à d'autres erreurs, peut devenir importante pour
l'ensemble du système.
Remarque : Le risque d' audit ne doit pas être confondu avec
Je 1isque d'échantillonnage statistique, celui-ci est le risque La notion d' impo1tance relative fait appel au jugement 1igoureux
que des hypothèses inexactes soient formulées à propos des de l'auditeur des SI. I.:auditeur des SI peut déceler une petite
caractéristiques d'une population à partir de laquelle un erreur qui pourrait être considérée comme significative sur le
échantillon est sélectionné. plan opérationnel, mais qui pourrait ne pas être vue comme
telle par la haute direction. Les facteurs d' importance relative
Plus précisément, cela signifie qu'une faiblesse du contrôle combinés à une compréhension des risques d' audit sont des
interne ou qu'un ensemble de faiblesses des contrôles internes notions essentielles en regard de la planification des domaines
font en sorte que l'organisation est extrêmement susceptible à à vérifier et des tests spécifiques devant être effectués lors d'un
la survenance d' une menace (p . ex., une perte financière, une audit donné.

52 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 1 -Processus d'Audit des
Systèmes d'Information Section deux : Contenu

1.5.6 ÉVALUATION ET TRAITEMENT DES RISQUES la mise en œuvre des contrôles et à leur fonctionnement, ct les
Évaluation du risque dommages qui résulteront probablement des défhilkmccs de
sécurité).
Afin d'acquérir une meilleure compréhension du risque d'audit,
i'nuditeur des SI doit aussi comprendre comment l'organisation
Les contrôles peuvent être sélectionnés à partir de normes
vérifiée approche l'évaluation ct le traitement des risques.
professionnelles ou de lïndustrie, ou de nouveaux contrôles
peuvent être conçus afin de satisfaire aux besoins spéci figues
L'évaluation des risques doit identifier, quantifier ct prioriser
de l'organisation. Il faut reconnaître la possibilité que certains
les risques en fonction des critères d'acceptation des risques ct
contrôles ne puissent pas être apphqués à chaque système ou
des objectifs pertinents de l'organisation. Les résultats doivent
environnement de l'information, et qu'ils peuvent ne pas être
guider ct déterminer les priorités et les mesures appropriées de
pratiques pour !otites les organisations.
la direction relativement à la gestion des risques, à la sêcuritë de
l'information ct à la mise en œuvre des contrôles choisis pour
Il faut tenir compte des contrôles de sécurité de l'infOrmation
offrir une protection contre Je risque. au moment de la conception et de la spécification des exigences
relatives aux projets et aux systèmes. À défaut de le faire, cela
L'évaluation des risques doit aussi être effectuée périodiquement
peut entraîne!· des coûts supplémentaires et des solutions moins
afin de thire face aux changements concernant l'environnement,
efficaces, et dans le pire des cas, l'incapacité d'atteindre une
les exigences en matière de sécurité et la situation de risque
sécurité adéquate.
(p. ex. aux plans des actif.'i, des menaces, des vulnérabilités,
des effets), et lorsque surviennent des modifications Aucun ensemble de contrôles ne permet d'atteindre une sécurité
significatives. Ces évaluations de risques doivent être entreprises totale. La direction doit mettre en place d'autres mesures visant
méthodiquement dans le but d'obtenir des résultats comparables à surveille!; évaluer et améliore!· l'efficience et l'efficacité des
et reproductibles. contrôles de sécwitê afin d'appuyer 1'atteinte des objectifs de
l'organisation.
La portée d'une évaluation des risques peut s'étendre soit à
l'ensemble de l'organisation, à des parties de rorganisation, 1.5.7 TECHNIQUES D'ÉVALUATION DES RISQUES LIÉS
à un système d'information individuel, à des composantes
spécifiques du système, ou à des services où une telle évaluation
À !:AUDIT DES SI
est pratiquement réalisable, réaliste et utile. Lors de la détermination des domaines tûnctionnels à vérifier,
l'auditeur des SI pourrait se trouver fnc..::: à un éventail
Traitement des risques considérable de sujets d'audit. Chacun de ces sujets peut
Avant de considérer le traitement d'un risque, l'organisation doit présenter différents types de risques. L'auditeur des SI doit
décider des critères qui déterminent si les risques peuvent être évaluer ces divers types de risques pour déterminer les domaines
ù haut risque devant être vérifiés.
gérés en fonction de la propension au risque. Les risques peuvent
être acceptés si, par exemple, on évalue que le Iisque est faible,
ou que le coût de traitement n'est pas rentable pour l'organisation. On note plusieurs méthodologies d'évaluation des risques,
De telles décisions doivent être enregistrées. infbtmati.sées et non întOrmati.sées, parmi lesquelles l'auditeur
des SI peut choisir. Celles-ci varient entre une simple
classification des risques à un niveau « haut )>, (< moyen » ct
Les risques identifiés dans le cadre de l'évaluation des 1isques
doivent être traités. Les options de réaction au risque possibles «bas», selon le jugement de l'auditeur des SI, et des calculs
comprennent : scîcntifiques complexes qui fournissent un classement numérique
des risques.
• AUénuation du risque-· Appliquer les contrôles appropriés
pour réduire les risques;
• Acceptation du risque-·- Ne pas prendre d'actions objectivement Une telle approche de l'évaluation des risques constitue un
et en toute connaissance de cause, pour autant que le risque système de notation utile pour p1ioriser les audits d'après une
satisfasse clairement aux politiques et aux cri tètes d'acceptation évaluation des facteurs de risque. Le système tient compte
des risques de l'organisation; des variables comme la complexité technique, le niveau
• ~:vitemcnt du rÏS{Jue ---Éviter les risques en n'autorisant pas les des procédures de contrôle en place ct le niveau des pertes
actions qui causeraient 1'apparition de risques; financières. Ces variables peuvent être pondérées ou non. Les
• Transfertlpa1·tage du risque-- Transférer les risques <.l.'lSociés à valeurs de risque sont ensuite comparées entre elles et les audits
des tiers. p. ex. aux assureurs ou aux fournisseurs. sont prévus en conséquence. Une autre forme d'évaluation des
1isques est discrétionnaire; dans ce cas, une décision indépendante
Dans les cas où la décision concemant le traitement des risques est prise en fonction de la connaissance de l'entreprise, des
consiste à appliquer les contrôles appropriés, les contrôles doivent directives de la haute direction, des perspectives historiques, des
être choisis en vue d'assurer que les risques .soient réduits à un objectifs opérationnels el des facteurs environnementaux. Une
niveau acceptable, en tenant compte des éléments suivants : combinaison de techniques peut aussi être utilisée. Les méthodes
• Les exigences et les contraintes liées nux législations ct aux d'évaluation des risques peuvent changer et évoluer avec le temps
réglementations nationales et internationales; afin de mieux combler les besoins de l'organisation. L'auditeur
• Les objectifs de l'organisation; des S! doit tenir compte du niveau de complexité et de détails
• Les exigences et contraintes opérationnelles; appropriés pour l'organisation faisant l'objet d'un audit
• La rentabilité (le be.soin d'équilibrer l'investissement, grâce à

Manuel de Préparation CISA 26" édition 53


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certilied Information
Systems Auditer"
...,~"""''"'''""''"'

Avoir recours à l'évaluation des risques pour déterminer les • Les techniques d'établissement de modélisation pour documenter
domaines à vérifier : les applications automatisées et les processus d'entreprise;
• Permet à la direction d'attribuer avec efficacité des • !.;utilisation de fichiers de journalisation de rapports d'audit
ressources d'audit limitées. disponibles dans les systèmes d'exploitation et d'applications;
• Assure que les renseignements pertinents ont été obtenus de tous "L'examen de la documentation~
les niveaux de la direction, y compris le conseil • L'enquête et l'observation;
d'administration, les auditeurs des Sl et la direction des • Les démonstrations
domaines fonctionnels. Généralement, ces renseignements • La réexécution des contrôles.
aident la direction à s'acquitter ctficaœment de ses
responsabilités et assurent que les activités d'audit sont orientées L'auditeur des SI doit posséder une compréhension suffisante de
vers les domaines à haut risque, ce qui valorise la direction. ces procédures afin de permettre la planification des procédés de
• Définit les bases d'une gestion cflïcace du service d'audit. vérification appropriés.
• Foumit un aperçu de la fnç.on dont le sujet de l'audit particulier est
lié i1 l'ensemble de l'organisation ainsi qu'aux plans d'activités. Remarque: Pour des exemples de programmes d'audit, visitez
te wwl1cisaca.urg/auditpmgrams.
1.5.8 PROGRAMMES D'AUDIT
Un programme d'audit est un ensemble de procédures et 1.5.9 DÉTECTION D'UNE FRAUDE
d'instructions d'audit détaillées qui devraient être exécutées L'utilisation des technologies de l'information est d'une grande
afin de réaliser un audit. Les programmes d'audits financiers, utilité pour les entreprises en ce qui conceme l'augmentation
opérationnels, intégrés, administratifS et des SI sc basent sur significative de la qualit~ de ditlùsion de l'information. Toutefois,
la pottée et les objectif.;; d'une af1Cc1ation pat1iculière. Les l'utilisation très répandue des tcchnologi~s de l'information ct
auditeurs des SI évaluent souvent les fonctions et les systèmes d'Internet engendre un risque associé à la perpétration d'erreurs
des Tl à pat1ir de différentes perspectives comme la sécurité et de fraude. La direciîon est principalement responsable de
(confidentialité, intégrité ct disponibilité), la qualité (dl'icacité l'établissement, de la mise en œuvre et du maintien d'un cadre
et efficience), les activités fiduciaires (contbrmité et fiabilité), le de travail ainsi que de la conception des contrôles des Tl qui
service ct la capacité. Le programme de travail de l'audit constitue soutiennent les objectifs des contrôles. Un système de contrôle
la stratégie et le plan de l'audit.. Il identifie la portée, les objectifS interne bien conçu fOurnit de bonnes opportunités d'empêcher
et les procédures de l'audit afin d'obtenir des preuves suffisantes, ou de détecter rapidement les fraudes. Les contrôles internes
pertinentes et fiables pour établir et soutenir les conclusions ct les peuvent échoue!~ lorsqu'ils sont contournés par l'exploitation des
opinions de l'audit. vulnérabilités ou des faiblesses des contrôles par la direction, ou
par la connivence entre les personnes.
Les procédures générales d'audit constituent les étapes de base de
l'exécution d'un audit et comprennent normalement: Les législations et les réglementations ayant trait à la gouvemancc
• La connaissance du domaine ou du sujet de l'audit; des entreprises accordent des responsabilités importantes à la
• L'évaluation des risques ainsi qu'un plan et un échéancier direction, aux auditeurs et au comité de vérification en cc qui
général de l'audit; concerne la détection el' la divulgation des fraudes, qu'elles soient
• La planification détaillée de l'audit qui comprend les étapes importantes ou non.
nécessaires pour !"audit et un découpage du travail prévu en
Les auditeurs des SI doivent faire preuve de professionnalisme
fonction de l'échéancier anticipé;
(î005 Professionnalisme) dans tous les aspects de leur travail. Les
• L'examen préliminaire du domaine ou du sujet de l'audit;
auditeurs des SJ qui sc voient confier les fonctions d'assurance
• L'évaluation du domaine ou du sujet de l'audit;
doivent exercer avec diligence leur travail et être alertes aux
• La vérification ct l'évaluation de la pertinence des contrôles
possibilités de fraude potentielle.
con~us pour atteindre les objectifs de contTôle;
• Les tests de confonnité (tests de mise en œuvre des contrôles et
f~tant entendu qœ la présence de contrôles internes n'élimine
de leur application systématique);
pas complètement les fraudes, les auditeurs des SI doivent être
• Les tests de corroboration (confirmer l'exactitude des
conscients des possibilités de perpétrer des fraudes el des moyens
renseignements);
pour y parvenit~ spécialement en exploitant les vulnérabilités ct en
• Les rapports (communiquer les résultats);
outrepassant les contrôles dans l'environnement informatisé. Les
• Le suivi dans les cas d'un audit interne.
auditeurs des SI doivent connaître les fraudes ct les indicateurs
de fraudes et, pendant rcxécution d'un travail d'audit, être
L'auditeur des SI doit comprendre les procédures de tests ct
conscients des possibilités de fraudes ct d'erreurs.
d'évaluation des contrôles des SI. Ces procédures peuvent
comprendre :
Dans le cadre du travail d'assurance normal, l'auditeur des SI
• L.;utilisation de logiciels d'audit généralisés pour inspecter le
peut être ù même de constater des fraudes ou d'en percevoir
contenu des fichiers de données (y compris les fichiers de
des indicateurs. Après une évaluation prudente, l'auditeur des
journalisation de l'exploitation);
SI peut communiquer le besoin d'une enquête détaillée aux
• L'utilisation de logiciels spécialisés pour évaluer le contenu de
auto1ités appropriées. Dans le cas où l'auditeur identifie une
la base de données du système d'exploitation ct des fichiers de
fraude majeure ou si le risque associé à la non-détection est
paramètres d'application (ou détecter les irrégularités dans les
élevé, la direction de l'audit doit aussi envisager de communiquer
réglages des paramètres du système);
rapidement avec le comité d'audit.

54 Manuel de Préparation CfSA 26" édition


ISACA. Tous droits réservés.
e . C.ertificd klf.ormation
M Systems Auditor"
~- ;;;;;j;;;;.,-;----
Chapitre 1 -Processus d'Audit des
Systèmes d'Information Section deux : Contenu

En ce qui concerne la prévention des fraudes, l'auditeur des test de corroboration pour déterminer si les comptes d'inventaire
SI doit être conscient des exigences juridiques potentielles de ln bandothèque sont inscrits correctement Pour effectuer ce
concernant la mise en œuvre des procédures spécifiques de test, l'auditeur des SI pouiTait prendre un inventaire exhaustif ou
détection de fraude ct de production de rapport sur les fraudes utiliser un échantillon statistique lui permettant de formuler une
aux autorités appropriées. conclusion à l'égard de l'exactitude de l'ensemble de l'inventaire.

Il existe une corrélation directe entre le niveau de contrôles


1.5.10 TESTS DE CONFORMITÉ PAR OPPOSmON À
internes ct le nombre de tests de corroboration requis. Si les
TESTS DE CORROBORATION résultats des tests des contrôles (tests de conformité) révèlent
Les tests de conformité consistent à recueillir des preuves la présence de contrôles internes adéquats, J'auditeur des SI
dans le but de tester la conformité d'une organisation avec les c:-;t donc justifié de minimiser les procédures de corroboration.
procédures de contrôle. Ils diflèrcnt des tests de COJToboration, Inversement, si les tests des contrôles révèlent des faiblesses dans
en fonction desquels les preuves sont recueillies pour évaluer les contrôles pouvant mettre en doute !"exhaustivité, l'exactitude
l'intégrité de transactions individuelles, de données ou d'autres ou la validité des comptes, les tests de corroboration peuvent
renseignements. dissiper ces doutes.

Un test de conformité détermine si les contrôles sont appliqués Les tests de confonnité des contrôles pour lesquels
d'une façon qui respecte les politiques et les procédures de la l'échantillonnage pourrait être considéré comprennent les droits
direction. Par exemple, si l'auditeur des SI se préoccupe de savoir d'accès des utilisateurs, les procédures de contrôle des chrmgements
si les contrôles de la bibliothèque des programmes de production au programme. les procédures de documentation, la documentation
fOnctionnent correctement, celui-ci pourrait choisir un échantillon du programme, le suivi des exceptions, 1'examen des registres, les
de programmes pour détcm1iner si les vcrxîon." de !a source et de at1dits de licences de logiciels, etc.
l'objet sont identiques. Cobjectif général de tout test de conformité
est de fournir aux nuditeurs des Si l'assurance raisonnable que Les tests de corroboration pour lesquels l'échantillonnage
le contrôle particulier sur lequel ils entendent se fier iünctionne pourrait être considéré comprennent la petformance d'un
comme îl.s J'avaient observé lor.s de l'évaluation préliminaire. calcul complexe (p. ex., intérêts) .sur un échantillon de comptes ou
un échantillon de transactions pour attester de la documentation
JI est important que l'auditeur des SI comprenne l'objectif
justificative, etc.
spécifique d'un test de conformité ct du contrôle faisant l'objet
d'un test. Les tests de conformité peuvent être utilisés pour
Lauditeur des SI pourrait aussi décider, lors de l'évaluation
vérifier l'existence et l'efficacité d'un processus défini, et
préliminaire des contrôles, d'inclure quelques tests de
peuvent comprendre une série de preuves documentaires ou
corroboration, si les résultats de cette évaluation préliminaire
automatisées, par exemple, pour foumir l'assurance que seules
indiquent que les contrôles mis en œuvre ne sont pas fiables ou
les modifications autolisées sont apportées aux programmes de
qu'ils n·cxistcnt pas.
production.
La figure 1.9 montre les liens qui existent entre les tests de
Un test de corroboration permet de s'assurer de Pintéglité
conformité et les tesl'i de corroboration, et décrit les
du traitement réellement effectué. Il fournit des preuves de la
deux catégories de tests de corroboration.
validité et de l'intégrité des soldes dans les états financiers et des
transactions à l'appui de ces soldes. Les auditeurs des systèmes
d'information pourraient utiliser les tests de corroboration pour Remarque: t:auditeur des SI doit savoir quand il faut effectuer
tester les erreurs pécuniaires qui inllucnt directement sur les des tt---sts de conformité ou des tests de con·oboration.
soldes des états financiers, ou d'autres données pertincnks de
l'organisation. De plus, un auditeur des SI pourrait élaborer un

figure~ .9- Comprendre l'environnement de conlràle et l'acheminement des transaCtions~ _


--------:---:--
L-------------
Examiner le système pour identifier les contrôles.
-------
_:::=]
Tester la conformité pour déterminer si les contrôles fonctionnent

Évaluer les contrôles pour déterminer la base de la fiabilité ainsi que la nature,
la portée et le calendrier des tests de corroboration.

Utiliser deux types de tests de corroboration pour évaluer la validité des données.

Tester les soldes et les transactions. ~ Effectuer les procédures de l'examen analytique.

Manuel de Préparation CISA 26" édition 55


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e. Certifie<! lnfurmatioo
...._ Systems Audif.or'
~"''CJI(.on<r~'"'

1.5.11 PREUVE de corroboration. Par exemple, les preuves d'audit traitées par
La preuve est constituée de n'importe quel renseignement utilisé échange de données informatisées (EDI), par traitement des
par l'auditeur des SI pour déterminer si l'entité ou les données images docume11taiœs et par des systèmes dynamiques, telles
vérifiées respectent les critères ou les o~jectifs établis. La preuve que des tableurs, peuvent ne pas être récupérables après une
soutient les conclusions de l'audit. C'est une exigence: les période de temps précisée si les changements appmtés aux
conclusions de l'auditeur doivent être basées sur des preuves fichiers ne sont pas contrôlés ou sïl n'y a pas de fichier de
suffisantes, pertinentes et probantes. Lors de la planification de secours.
l'audit des systèmes d'information, l'auditeur des SI doit tenir
compte du type de preuves d'audit à recueillir, de leur utilisation L'auditeur des Si recueille un éventail de preuves lors de l'audit.
au titre de preuve d'audit répondant aux oQjectifs de l'audit, cl de Certaines preuves peuvent être pertinentes eu égard aux objectifs
leurs niveaux vmiables de fiabilité. de l'audit, nlors que d'autres peuvent être considérées com~e
accessoires. L'auditeur des SI doit se concentrer sur les ob[ectifs
La preuve d'audit peut comprendre: globaux de l'examen et non sur la nature des preuves rect;eillies.
• Les observations de J'auditeur des SI (présent'ëes à la direction);
• Des notes prises lors des entretiens; La qualité et la quantité des preuves doivent être évaluées par
• Des résultats de confirmations indépendantes obtenus par l'auditeur des SI. La Fédération internationale des comptables
l'auditeur des SI de différentes parties prenantes; (IFAC) désigne ainsi ces deux caractéristiques: les éléments
• Du matériel tiré de la eon-cspondance, de la documentation inteme probants adéquats (qualité) et la suffisance de la preuve
ou des contrats avec les partenaires externes; (quantité). La preuve présente des éléments probants adéquats
• Les résultats des procédés d'audit. lorsqu'elle est à la tOis valide et pertinente. L'audit fhit appel au
jugement pour déterminer la suffisance de la preuve, de la mème
Bien que toutes les preuves aident l'auditeur des SI à formuler !es manièn:: qu'illuî tàit appel pour déterminer si !a preuve compo1ie
conclusions d'audit, cc1iaines preuves peuvent être plus fiables des éléments probants adéquats.
que les autres. JI faut tenir compte des règles et de la suffisance
de la preuve ainsi que des éléments probants adéquats, comme le Une compréhension des règles de la preuve est impmtante pour
requièrent les nonnes d'audit. les auditeurs des Si puisqu'ils peuvent être confrontés à divers
types de preuves.
Les fàcteurs déterminants pour l'évaluation de la fiabilité des
preuves d'audit comprennent: Recueillir des preuves constitue une étape clé du processus
d'audit. L'auditeur des SI doit connaître les diverses fom1es de
• L'indépendance du fournisseur de la preuve-- La preuve
preuves d'audit et savoir comment ces preuves peuvent être
obtenue d'une source exté1ieurc est plus ·fiable que celle qui
recueillies et examinées. L'auditeur des SI doit comprendre
provient de l'organisation même. C'est pourquoi des lettres de
la norme d'assumnce et d'audit des SI !205 Preuves de l'ISACA,
coniirmation sont utilisées aux fins de vérifier les soldes de
et doit obtenir des preuves dont la nature et la suffisance
créances. Par ailleurs, les contrats ou les ententes signés avec des
pcnnetknt d'appuyer les constatations découlant de l'audit.
parties externes pourraient être considérés fiables si les documents
originaux sont disponibles pour examen.
• Les titres ct qualités de la personne ({Ui fournit les 1Remarque: Un candidat à l'examen CISA, qui rcçoü un
renseignements ou la preuve -- Peu impOlie si les fournisseurs 1scéna:ïo d'audit} ~oit être en mes~n:: de dêtermin.er quelle seraît
~a me1lleure techmque pour rccueJlhr des preuves.
des renseignements ou de la preuve sont à l'intérieur ou à ..
-·-·-~----·--~~-·---·----- --·---·-·~·--··---~~ ..---------
I'cxtéJieur de l'organisation, les auditeurs des SI doivent
Voici des techniques pour réunir les éléments de preuve :
tot~jours prendre en considération les titres ct qualités, ainsi que
les responsabilités fonctionnelles des personnes qui fournissent • Examiner les structures de l'organisation des systèmes
les renseignements. Cela peut aussi être vrai pour un auditeur d'information-·· Une structure organisationnelle permettant
des SI. Si un auditeur des SI n'a pas une bonne compréhension une séparation ou une répartition adéquate des tâches constitue
du domaine technique examiné, les renseignements recueillis un contrôle général clé dans l'environnement de TL t;;mditeur
suite aux tests de ce domaine peuvent ne pas être fiables, surtout des Sl doit comprendre les contrôles organisationnels généraux
si l'auditeur des SI ne comprend pas parfàitement le test. et être en mesure d'évaluer ces contrôles dans l'organisation
• L'ohjectiYité de la preuve·- Les preuves objectives sont plus faisant l'objet d'un audit. Dans les cas où un fort accent est mis
fiables que les preuves qui demandent beaucoup de jugement ou sur le traitement distTîbué ou les applications bureautiques, les
une grande interprétation. L'examen de l'inventaire des médias fonctions des systèmes d'infonnation peuvent être organisées
d'enregistrement, effectué par un auditeur des SI, constitue quelque peu diflCremment de celles d'une organisation
une preuve directe et objective. I.:analyse de l'efficacité d'une des SI classique, où les fonctions systèmes ct les fonctions
application, effectuée par un auditeur des SI en sc basant sur des d'exploitation sont séparées. L'auditeur des SI doit être
discussions avec certains membres du personnel, peut ne pas en mesure d'examiner ces structures organisationnelles ct
être une preuve d'audit objective. d'évaluer le niveau de contrôle qu'elles fournissent.
• Examiner les politiques et les procédures des systèmes
• L'échéancier de la preuve- L'auditeur des Si doit considérer
le temps pendant lequel les renseignements existent ou sont d'information.:... Un auditeur des S! doit voir sî les politiques
disponibles lors de la détem1ination de la nature. du calend1ier et les procédures approp1iées sont en place, détc1miner si le
et de la portée des tests de conformité, et au bes~in, des tests personnel comprend les politiques ct procédures mises en œuvre.

56 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reservés-
e . Cer1ilied. Information
M Systems Auditor'
;:;:;;-,;..~·
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

et s'assurer que les politiques et procédures sont respectées. lorsqu'il fnit ses observations ct doit en documenter tous les
!_~auditeur des SI doit vérifier que la direction assume l'entière détails de façon suffisante pour être en mesure de les présenter à
responsabilité ayant trait ù la formulation, l'élaboration, la titre de preuve d'audit, si nécessaire, à une date ultérieure. Dans
documentation, la promulgation et le contrôle des politiques certaines situations, il sc peut que le rapport d'audit ne soit pas
tTaitant des objectifs et des directives généraux. Des examens produit à un moment opportun pour utiliser cette observation
visant à déterminer le caractère adéquat des politiques et des comme preuve. Cela peut nécessiter la délivrance d'un rapport
procédures doivent être effectués régulièrement. intérimaire à la direction, portant sur le domaine faisant l'objet
• Examiner les normes des systèmes d'information"- d'un audit. L'auditeur des SI peut aussi vouloir envisager si les
Premièrement l'auditeur des SI doit con1prendrc les normes preuves documentaires seraient utiles à titre de preuves (p. ex.,
existantes en vigueur au sein de l'organisation. une photographie de la salle des serveurs dont les portes sont
• l~xaminer la documentation relative aux systèmes grandes ouvertes).
d'information-- La première étape d'un examen de la • Réexécution . La procédure de réexécution est une technique
documentation relative à un système d'inflxmation consiste d'audit clé qui fOurnît généralement de meilleures preuves
à comprendre ln documentation existmte de l'organisation. que les autres techniques, et qui est par conséquent utilisée
Ces documents peuvent être sur support papier ou sous fon11c lorsqu'une combinaison d'enquête, d'observation et d'analyse
électronique. Dans ce dernier cas, les contrôles permettant de des preuves ne suffit pas à vérifier qu'un contrôle fonctionne
préserver l'intégrité des documents doivent ètrc évalués par adéquatement.
l'auditeurdes SI. Cauditeurdes SI doit chercher un minimum • Test de cheminement - Le test de cheminement est une
de documentation afférente aux systèmes d'information. Ces technique d'audit qui sert à confirmer la compréhension des
documents peuvent comprendre : contrôles.
--- Les documents de mise en place du développement
des systèmes (p. ex. une étude de faisabilité}; Toutes ces techniques de collecte de preuves font partie d'un
--La documentation foumîe par les füumisseurs d'applications audit, mais un audit ne consiste pas seulement à examiner les
extemes; preuves. Un audit comprend des examens, lesquels comportent
-ANS conclues avec les fournisseurs externes de systèmes nécessairement des tests des contrôles ct des preuves d'audit, ct
d'infonnation; comprend par conséquent les résultats des procédés d'audit.
-Les exigences fonctionnelles ct les spécifications de
conception; Les auditeurs des SI doivent savoir qu'avec les techniques de
- Les plans et les rapports de tests; développement des systèmes comme le génie logiciel assisté
-Les documents liés aux programmes et il l'exploitation; par ordinateur (CASE) ou le prototypage, la documentation
- Les historiques et les journaux des modifications apportées traditionnelle des systèmes ne sera pas requise ou sera disponible
aux programmes; sous forme automatisée plutôt que sur papier. L'auditeur des
-·Les guides d'utilisation; SI doit toutefois chercher les normes et les pratiques liées ù la
-Les manuels d'exploitation; documentation au sein de l'organisation des SI.
··· Les documents liés à la sécmité (p. ex., les plans de sécurité, les
évaluations des risques); L'auditeur des SI doit être en mesure d'examiner la
·- Les plans de continuité de l'entreprise; documentation d'un système donné et de déterminer si elle est
·-Les rapports d'assurance de la qualité; conforme aux normes de documentation de l'organisation. De
Les rapports portant sur la métrologie de la sécurité. plus, l'audîteUJ· des SI doit comprendre l'approche utilisée à
• Mener des entretiens avec tlcs personnes compétentes-·· l'égard du développement des systèmes, comme l'orientation
Les techniques d'entretien sont une habilité importante pour objet, les outils CASE ou le prototypage ainsi que la manière dont
! 'auditeur des SI. Les entretiens doivent être organisés il 1'avance
est construite la documentation. L:auditeur des SI doit reconnaître
et leurs objectifs communiqués clairement; ils doivent suivre l'existence d'autres composantes de la documentation des SI
un plan déterminé et êtr~ documentés par des notes d'entretien. comme les caractétistiques des hases de données, les descriptions
L'auditeur des SI peut préparer un tOrmulnire d'entretien ou une de fichiers ou les listages de programmes autodocumcntés.
liste de vérification: il s'agit d'une bonne approche. L'auditeur
des SI doit toujours se souvenir que le but d'un tel entretien est 1.5.12 ENTREVUES ET OBSERVATION DU PERSONNEL
de recueillir des preuves d'audit Les procédures de cueillette
de preuve d'audit comprennent: l'enquête, l'observation, DANS !:EXÉCUTION DE SES TÂCHES
l'inspection, la confinm\tion, la performance ct la surveillance. Observer le personnel dans l'exécution de ses tâches aide
Les entretiens avec le personnel sont faits pour découv1ir des l'auditeur des SI à identifier:
informations ct ne doivent jamais être accusatoires. La personne • Fonctions réelles- Cobservation pourrait être un test adéquat
qui dirige l'entretien doit faire en smic que les gens se sentent à visant à assurer que la personne qui est affectée à une fonction
l'aise en les encourageant à partager de l'information, des idées, pmiiculière et autorisée à l'effectuer est réellement la personne qui
des inquiétudes ct des connaissances. Advenant que ces notes fait eftèctivement le travail. Cela donne l'oppo11unité à l'auditeur
soient nécessaires au soutien des conclusions, 1'auditeur des SI des SI de constater la façon dont les politiques et les procédures
devra vérifier l'exactitude des notes avec la personne interrogée. sont comp1ises et mises en pratique. Selon la situation particulière,
• Observer les procédés et le rendement des employés - l~s résultats de ce type de test doivent être comparés avec les droits
L'observation des procédés est une technique d'audit clé pour d'accès logiques respectif-..
plusieurs types d'examens. Cauditeur des SI doit être discret

Manuel de Préparation CISA 26• édition 57


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certifled Informa.tion
Systems Autlitor'
:~

• Procédés et procédures réelles Effectuer une révision l'échantillon), et le nombre de fois sur l 00 que l'échantillon
structurée des procédés et des procédures permet à l'auditeur devrait représenter la population (le niveau de fiabilité ou de
des SI d'obtenir des preuves de cont(mnité et d'observer les confiance). Cette évaluation est exprimée en pourcentage. Les
écarts, le cas échéant, Ce type d'observation pourrait s'avérer résultats d'un échantillon statistique valide sont quantifiables
utile pour les contrOles physiques. mathématiquement.
• Sensibilisation à la sécurité La sensibilisation à la i~chantillonnage non s~atistique (som·ent appelé échantillonnage
sécurité doit faire l'objet d'observations visant à vérifier la discrétionnaire)- Le jugement de l'auditeur se11 à détenniner la
compréhension d'une personne et sa mise en pratique des méthode d'échantillonnage, le nombre d'éléments d'une population
bonnes mesures de sécurité préventives ct de détection afin (taille de l'échantillon) qui seront examinés ct les éléments à
de sauvegarder les actif.<; et les données de l'entreprise. Cc sélectionner (sélection de l'échantillon).
type d'information pourrait être complété par un examen de la - Ces décisions sont basées sur un jugement subjectif, à savoir quels
fOrmation antérieure ct prévue en matière de sécurité. sont les éléments ou les transactions les plus importants et !es plus
• Rapports hiérarchiques- Les rappo11s hiérarchiques doivent nsqués.
faire l'o~jet d'observations visant à assurer que 1'attribution
des responsabilités et la répartition adéquate des tâches sont Dans le cadre de l'utilisation d'une méthode d'échantillonnage
respectées. Les résultats de ce type de test doivent souvent être statistique ou non statistique, l'auditeur des SI doit concevoir el
comparés avec les droits d'accès logiques respectifs. sélectionner un échantillon d'audit, efli~ctucr les procédures d'audit,
• Interférences d,observation-l}observateur peut interférer et évaluer les résultat.~ de 1'échantillon alïn d'obtenir des preuves
avec l'environnement observé. Le personnel, sachant qu'il est d'audit suffisantes. fiables. pertinentes et utiles. Ces méthodes
observé, pourrai! modifier son comportement habituel. d'échantillonnage demandent que l'auditeur des SI fasse preuve
de jugement lorsqu'il définît les caractéristiques de la population.
Mener des entretiens auprès du personnel de traitement de Leur utilisation expose au risque que l'auditeur des SI tire des
l'information et de la direction doil fournir l'assurance suffisante conclusions erronées de l'échantillon (risque d'échantillonnage).
que le personnel possède les compétences techniques requises ToutcJOis, l'échantillonnage statistique permet à l'auditeur des Sl
pour efl:èctuer le travail. 11 s'agit d'un 1àctcur important qui de quantifier la probabilité d'erreur (coctricient de confiance).
contribue ù l'exploitation efficace et efficiente. Pour qu'un échantillon soit qualifié de statistique, chaque élément
de la population doit avoir une possibilité ou une probabilité
1.5.13 ÉCHANTILLONNAGE égaie d'être sélectionné. Dans Je cadre de ces deux approches
générales d'échantillonnage, il existe deux méthodes principales
(.;échantillonnage est utilisé lorsque les questions de temps et
utilisées par les auditelll1'> des SI :l'échantillonnage par attribut
de coût'i empêchent de procéder à un audit total de toutes les
et l'échantillonnage de variables. t:êchantillonnage par attribut.
transactions ou évènements dans une population prédéfinie. La
généralement utilisé avec les test.;; de conf01mité, pOlie sur la
population est l'ensemble du groupe d'élément.;;. qui doivent être
présence ou l'absence d'un attribut et fournit des conclusions qui
examinés. Céchantillon est le sous-ensemble des membres de la
sont cxprin1écs au moyen de taux d'incidence. l.:échantillonnage
population utilisés pour etfectuer un test. L'échantillonnage sett à
de variables, généralement utilisé avec les tesl~ de corroboration,
déduire les cmactéristiques d'une population en se basant sur celles
p01ic sur les caractéristiques de la population qui varient, comme les
de l'échantillon.
valeurs pécuniaires et les pondérations (ou toute autre mesure), et
fOurnit des conclusions quant aux écarts-types.
Remarque : La réglementation accrue des organisations a
conduit à mettre l'accent sur la capacité de 1'auditeur des SI
L'échantillonnage par attribut désigne trois types
à vérifier le caractèrt~ adéquat des contrôles intemes à !'aide
d'échantillonnage proportionnel, lesquels flont différents mais
des techniques d'échantillonnage. Cela est devenu nécessaire
reliés :
puisque plusieurs contrôles sont de nature transactionnelle,
• Échantillonnage par attribut (que l'on connaît aussi sous
ce qui peut rendre diilïcile le fait de tester l'ensemble de la
le nom d'échantillonnage par attribut à taille d'échantillon
population. Même si on ne s'attend pas à ce qu'un candidat
fixe ou d'échantillonnage à estimation de fréquence)- Un
devienne un expert- en échantiJionnage, H est impmtant pour le.
modèle d'échantillonnage qui est utilisé pour estimer le taux
candidat d'avoir une compréhension J"Ondamentale des plincipes
(pourcentage) d'occurrence d'une qualité spécifique (attribut)
généraux de l"échantHlonnage et de la façon de concevoir _un
dans une population. L'échantillonnnge par attribut répond à
échantillon fiable.
L-~----~-·-------·-·""--------·~-----., ..----------- la question« combien?)), Un exemple d'attribut. qui pourrait
f..1.ire l'objet d'un test sont les signatures d'approbation dans les
Jl existe deux approches générales d'échantillonnage:
formulaires de demande d'accès infOrmatique.
l'échantillonnage statistique et non statistique:
• ~~chantiHonnage arrêt-départ~ Un modèle d'échantillonnage
Échantillonnage statistique~ Une méthode objective pour
qui aide à prévenir l'échantillonnage excessif d'un attribut en
déterminer la taille de l'échantillon et les critères de sélection.
permettant à un procédé d'audit d'être arrêté le plus rapidement
- !.:échantillonnage statistique utilise les lois de probabilité
possible. Il est utilisé lorsque l'auditeur des SI croit qu'il y aura
mathématiques pour : (1) calculer la taille de l'échantlllonnage,
relativement peu d'erreurs trouvées dans une population.
(2) sélectionner les éléments échantillonnés, et (3) évaluer les
résultats de l'échantillon et faire les déductions.
-Avec l'échantillonnage statistique, l'auditeur des SI détermine,
sur une base quantitative, dans quelle mesure l'échantillon
devrait représenter la population (évaluation de la précision de

58 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . Ccrtffied !!'lfurmation
H. ~stems Audi!or

""~'~'"' ..'"'
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

• ttchantillonnage pour acceptation-· Un modèle l'échantillonnage de variables, cette valeur e._"t soit un montnnt
d'échantillonnage qui peut être utilisé lorsque le taux en numéraire ou un nombre. Plus la valeur de précision est
d'occurrence prévu est extrêmement bas. L" échantillonnage pour élevée, plus la taille de l'échantillon sera petite, et plus le risque
acceptation est le plus souvent utilisé lorsque l'objectif de 1" audit sera grand que des erreurs nssez importantes ne soient pas
consiste à chercher (détecter) des frnudes, les contoumements de détectées. Plus la valeur de précision est petite, plus la taille de
réglementations ou d'autres irrégularités. l'échantillon sera grande. Un niveau de précision très bas peut
conduire à un échantillon inutikmcnt grand.
J.;échantillonnagc de variables, aussi connu comme le sondage • Taux d'erreurs prévu~ Il s'agit d'une estimation des
de variable par dollar ou par moyenne, est une technique utilisée erreurs qui peuvent exister, exprimée en pourcentage. Plus le
pour estimer la valeur pécuniaire ou une autre unité de mesure, taux d'e!Tems prévu est élevé, plus la taille de l'échantillon
comme la pondération, d'une population à partir d'un échantillon. sera grande. Cette valeur est appliquée aux fOrmules
Des exemples d'échantillonnage de variables sont l'examen des d'échantillonnage par attribut, mais pas aux formules
transactions importantes du bilan d'une organisation ct l'examen d'échantillonnage de variables.
d'application du programme qui a généré ce bilan. • Moyenne de l'échantillon 11 s'agit de la somme de toutes les
valeurs d'échantillon, divisée par la taille de l'échantillon. C'est
l:échantillonnage de variables désigne différents types de une mesure de la valeur moyenne de l'échantillon.
modèles d'échantillonnage quantitatif: • Écart-type de l'échantillon~ Il s'agitdu calcul de la
• Moyenne par unité stratifiée Un modèle statistique selon variance des valeurs d'échantillon à partir de la moyenne de
lequel une population est divisée en groupes et les échantillons sont l'échantillon. C'est une mesure de l'écart ou de ln dispersion
choisis dans les différent-; groupes; est utilisé pour obtenir une taille des valeurs d'échantillon
globale d'échantillon plus petite, comparativement à la moyenne par • Taux d'erreur acceptable~ Il décrit le nombre maximal
unité non stmtifîée. d'inexactitudes ou d'erreurs qui peuvent exister sans qu'un
• Moyenne par uni lé non stratifiée- Un modèle statistique compte ne soit considéré comporter des inexactitudes
selon lequel une moyenne d'échantillon est calculée et projetée importantes. Le taux acceptable est utilisé en regard de la
comme total estlmati L limite supérieure prévue de l'écm1 de précision pour les tests
• Variable par différence -··Un modèle statistique utilisé pour de confOrmité. Cette valeur est exprimée en pourcentage. Dans
estimer la diflërence totale entre les valeurs vérifiées et les le cadre des tests de corroboration, l'écart de précision ou la
valeurs comptables (non védfiées) en se basant sur les difféœnces précision ont la même signifïcation.
obtenues ù pmiir des observations de 1'échantillon. • Écart-type de la population·- Il s'agit d'un concept
mathématique qui mesure la relation avec la distribution
Pour effectuer un échantillonnage par attribut ou de variables, !es
normale. Plus l'écm1.-typc est élevé, plus la taille de
termes suivants, relatifs à l'échantillonnage statistique, doivent
l'échantillon sera grande. Cette valeur s'applique aux formules
être compris :
d'échantillonnage de vmiables, mais pas aux formules
• Coefficient de confiance (aussi nommé niveau de confiance d'échantillonnage par attribut.
ou facteur de fiabilité)~ Il s'agit du pourcentage de probabilité
(90 %, 95 %, 99%, etc.) que les caractéristiques de l'échantillon Les étapes clés de la construction el de la sélection d'un
soient une représentation réelle de la population. Généralement, échantillon pour un test d'audit sont montrées à la figure 1,1 O.
un coefficient de confiance de 95 % est considéré corn me très
rassurant. Si 1'auditeur des SI sait que les contrôles internes sont Il est important de savoir qu'il existe des outils pour analyser
rigoureux, le coefficient de confiance peut être réduit. Plus le toutes les données, et pas seulement celles qui son!'
coefficient de confiance est élevé, plus la taille de l'échantillon

- - - j
disponibles par le biais des TAAO.
sera grande.
• Niveau de risque ··· Il est Cgal ù 1 moins le coefficient de
Remarque : C auditeur des SI doit connaître les différents types
confiance. Par exemple, sî le coefficient de confiance est de
de techniques d'échantillonnage et savoir lorsqu'il est approprié
95 %, le niveau Je risque est 5 % ( l 00 % moins 95 %).
d'utiliser chacune d'elles. ·-- -
• Précision ·- I~tablic par 1'auditeur des SI, eUe représente ..

l'écmt de différence acceptable entre l'échantillon ct la


population réelle. Dans le cas de l'échantillonnage par attribut,
cette valeur est exprimée en pourcentage. Pour ce qui est de

Figure 1.10- Étapes de sélélffion d'un écbantillon pour un rest d'audit

Source: ISACA, Fundamentals of fS Audit and Assurance Training Course, USA, 2014

Manuel de Préparation CISA 26• édition 59


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e. M.
Certified hlformation
Systems AlKfrtor'
~·~~

1.5.14 RECOURS AUX SERVICES D'AUTRES Il est important de comprendre que bien qu'une pat1ie du travail
d'audit ou que l'ensemble de celui-ci soit délégué à un fbumisseur
AUDITEURS ET EXPERTS
de services externe, la responsabilité professionnelle aflërente
Compte tenu du nombre limité des auditeurs des SI et du besoin n'est pas nécessairement déléguée. Par conséquent, voici ce qui
de spécialistes en sécurité des 'l'let d'cxpeJis en d'autres matière;.; incombe à l'auditeurdes SI ou à l'entité qui engage les services de
pour effectuer des audits dans des domaines hautement spécialisés, fOurnisseurs de services externes :
le service d'audit oules auditeurs qui se voient confier les fOnctions "Communiquer clairement les objecti['i, la pOiiée et la
d'assurance peuvent avoir besoin des services d'autres auditeurs ou méthodologie de l'audit par le biais d'une lettre de mission
experts. La sous-traitance des services d'assurance et de sécurité
tàrmelle.
des systèmes d'infmmation devient une pratique de plus en plus • Mettre en place un processus de contrôle pour J'examen
courante. Les expe1is extemes pourraient ètre des experts dans régulier du travail du fOurnisseur de services externe en ce
des domaines technologiques particuliers comme les réseaux, qui concerne la planification, la supervision, l'examen et la
les distributeurs automatiques bancaires, les réseaux sans fil, documentation. Par exemple, les travaux d'autres auditeurs
l'intégration de systèmes et 1'infOrmatique judiciaire, ou encore des SI ou experts devraient êtTe révisés pour confirmer que le
des experts en d'autres matières tels des spécialistes d'une travail a été planifié, supervisé, documenté et révisé de façon
indll"trie particulière ou d'un domaine de spécialisation comme appropriée, ct pour considérer le caractère approprié et suffisant
les services bancaires, le commerce des valeurs, l'assurance, les de la preuve d'audit f()Urnic. Le rappo11' d'autres auditeurs des
experts julidiques, etc. SI ou experts est un autre exemple de document à réviser pour
confirmer que !a portée mentionnée dans la charte d'audit. le
Lors de situations de sous-traitancc à un autre tàurnisseur de cadre de référence ou la lettre de mission a été respectée, que
services d'audit ou fournisseur de services externe une partie toute hypothèse significative utilisée par les autTes auditeurs des
des services d'audit des systèmes d'infonmltion ou l'ensemble SI ou experts a été identifiée et que les résultats et conclusions
de ceux-ci, les éléments qui suivent doivent être pris en compte rapportés ont été approuvées par la direction.
en ce qui concerne l'utilisation des services d'autres auditems et • (~val uer l'utilité et le caractère adéquat des rapports de tels
experts: fournisseurs externes et évaluer l'effet des constatations
• Les restrictions qu'imposent les lois et les réglementations cu importantes sur les objectifs glob<Jux de l'audit.
égard à la sous-traitance des services de sécurité et d'audit;
• La charte de l'audit ou les stipulations contractuelles;
• Les effets sur les ol~jcctifs généraux et spécifiques de l'audit des
~~arque: eauditeur des Sl doît connaître la norme d'audit
systèmes d'information; et d'assurance des SI de I'ISACA 1203 portant sur« la
• Les etfets sur les risques d'audit des SI et sur ]a responsabilité perfOrmance et la supervision >t ainsi que la directive d'audit
professionnelle; et d'assurance des SI 2206 portant sur~\ l'utilisation du travaiJ
, i'autres experts »fen mettant l'accent sur les droits d'accès au
~
• l~îndépendance et l'objectivité des autres auditeurs et experts;
• Les compétences professionnelles. les titres et qualités, et nvail d'autres expeJi.s.
1'expérience; -------------------'
• La po1iée du travail ofiCrt en sous-traitance et son approche;
• Les contrôles de supervision et de la direction de l'audit; 1.5.15 TECHNIQUES D'AUDIT ASSISTÉES PAR
• Les méthodes et les modalités de communication des résultats du
travail d'audit;
ORDINATEUR
• La conformité aux dispositions législatives et réglementaires; Au cours d'un audit, l'auditeur des SI doit obtenir des preuves
• La conformité aux normes professionnelles applicables. suffisantes, pertinentes et utiles afin de soutenir etfîcacemcnt les
objectifs de l'audit. Les constatations et les conclusions de l'audit
Selon la nature du travail, une attention spéciale doit également doivent être appuyées par l'analyse et l'interpretation appropriées
être portée à cc qui suit : des preuves. L'environnement informatique actuel présente un
• Les témoignages~ les références professionnelles et la défi de taille pour l'auditeur des SI qui doit recueil! ir des preuves
vérification des références; suffisantes, pertinentes et utiles, puisque de telles preuves peuvent
.. L'accès aux systèmes, aux locaux ct aux dossiers; n'exister que sous fonne électronique .
• Les reshict·ions en matière de confidentialité pour protéger les
informations relatives aux clients; Pour recueillir des renseignements dans ces environnements,
• l:utilisation des TAAO et les autres outils utilisés par le les techniques d'audit assistées par ordinateur sont des outils
fournisseur de services d'audit externe; importants pour l'auditeur des SI. Lorsque les systèmes possèdent
• Les nonnes et les méthodologies liées à J'exécution du travail et des environnements matériels et logiciels, des structures de
à la documentation; données, des structures d'enregistrement ou des tbnctions de
• Les accords de non-divulgation. traitement qui sont ditfërcnts, ii est presque impossible pour les
auditeurs de recueillir certaines preuves sans un outil logiciel
L'auditeur des SI ou l'entité qui sous-traite les services d'audit permettant de recueillir et d'analyser les enregistrements.
doit. faire un suivi des rapports avec les fournisseurs sous contrat
en vue d'assurer l'objectivité et l'indépendance pendant toute la Les techniques d'auclit assistées par ordinateur pem1ettent aussi
durée de l'accord. aux auditeurs des SI de recueillir des renseignement.;; de façon
indépendante. Les techniques d'audit assistées par ordinateur
foumissent un moyen d'accéder aux données et de les analyser

60 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

au regard d'un objectif d'audit prédéterminé, et de faire rapport • Tests de confOrmité des contrôles d'applicntion des systèmes
des constatations de l'audit en mettant l'accent sur la fiabilité d'information;
des enregistrements produits ct gérés par le système. La fiabilité • Évaluation de la vulnérabilité des réseaux et des systèmes
de la source d'information utilisée permet de rassurer quant aux d'exploitation;
constatations énoncées. • Test de pénétration;
• Test de sécurité des applications ct balayage de sécurité des
Les techniques d'audit assistées par ordinateur comprennent codes sources.
plusieurs types d'outils et de techniques comme les logiciels
généraux d'audit, les logiciels utilitaires, les logiciels de débogage L:auditeur des Sl doit avoir une connaissance approfondie
et de balayage, les données de test, les outils de traçage logique des techniques d'audit assistée:; par ordinnteur et savoir où ct
ct de cartographie de programmes applicatifs, et les systèmes quand les appliquer. Veuillez vous reporter à la norme d'audit
experts. et d'assurance des SI de I'ISACA 2207 «Irrégularités et
actes illégaux», sections 2.2.4 et 2.5.3. Les prof-Cssionne1s
Un logiciel général d'audit est un logiciel standard qui a la devraient examiner !es résultats des procédures de mission afin
capacité de lire et d'accéder directement aux données provenant de déterminer la présence d 'irrégulatités ou d'actL"S illégaux.
des bases de données sur les différentes platefonnes. Les logiciels L'utilisation des TAAO pourrait considérablement contribuer à
généraux d'audit fournissent aux auditeurs des Siun moyen la détection efFicace et optimale des irrégularités ou des actes
d'accéder aux données de tàçon indépendante aux fins d'analyse, illégaux.
et ta capacité d'utiliser des logiciels de résolution de problèmes de
haut niveau pour appeler les fonctions devant être effectuées sur Comme c'est le cas pour n'importe quel autro processus,
les fichiers de données. Les caractéiistiques offertes comprennent un auditeur des SI doit évaluer les coùts et les bénéfices des
les calculs mathématiques, la stratification, l'analyse statistique, techniques d'audit assistées par ordinateur avant d'y consacrer
les contrôles de séquence, les contrôles de duplication et les les efforts, le temps et l'argent nécessaires à leur achat ou à
recalculs. Les fOnctions suivantes sont fréquem1nent prises en leur développement. Voici ce1taines questions dont il faut tenir
charge par les logiciels généraux d'audit.: compte:
• Accès aux fichiers- Permet la lecture de différentes structures • La facilité d'utilisation pour le personnel existant et llitur chargé
d'enregistrements et de fichiers; de l'audit;
• Réorganis~1tion des fichiers- Permet l'indexation, le • Les exigences de formation;
classeinent, la fusion et l'établissement de liens avec d'autres • La complexité du codage et de la gestion;
fichiers; • La t1cxibilité des usages;
• Sélection de données- Pennet d'établir les critères de filtmge • Les exigences d'installation;
et de sélection globaux. • Les efficiences au chapitre du traitement (particulièrement avec
• Fonctions statistiques- Permettent l'échantillonnage, la un poste de trnvail pour 1'audit assistée par ordinateur);
stratification ct l'analyse de H·équence; • LcftOrt requis pour analyser les données de source à l'aide des
techniques d'audit assistées par ordinateur;
• fonctions arithmétiques ... Permettent les opérations et
• L'assurance de l'intégrité des données impmiécs par la
les fonctions mithmétiques.
sauvegarde de leur authenticité~
• L'enregistrement horodaté des données téléchargées aux points
[;utilisation efficace d'un logiciel exige une compréhension de
de traitement critiques afin de maintenir la crédibilité de
ses capacités ct limitations.
l'examen;
,. L'obtention de la permission d'installer le logiciel sur
Un logiciel utilitaire est un sous-ensemble d'un logiciel, comme le
les serveurs de l'entité à vérifier;
générateur de rappo1is du système de gestion de base de données,
• Ln fiabîlîté du logiciel;
qui fournit les preuves aux auditeurs quant à l'efficacité du contrôle
• La conridentialité des données traitées.
de système. Les données de test permettent aux nuditeurs d'utiliser
un échantillon de données pour évaluer s'il existe des en-curs
Dans le cadre du développement des techniques d'audit assistées
logiques dans un programme et si cc dernier respecte ses objectif">.
par ordinateur, les éléments suivants sont des exemples de la
Lexamcn d'un système d'application f()urnit de l'infOmmtîon sur
documentation à conserver:
les contrôles internes du système. Le système d'audit expc11 donne
• Les rapports en ligne qui détaillent les questions à haut risque ù
des directives ct des intOmmtions importantes aux auditeurs de
ex.am1ner;
tous les niveaux lors de l'exécution de l'audit, car le système qui
• Les listages de programmes commentés;
répond à des requêtes est construit sur la base de connaissances des
• Les organigrammes;
auditeurs seniors et des gestionnaires.
• Les rapports échantillons;
• La disposition d'enregistrement et les descriptions de fichiers;
Ces outils et techniques peuvent être utilisés dans le cadre de
• Les définitions de champs;
l'exécution de nombreuses procédures d'audit:
• Les instructions d'utilisation;
• Tests des détalls des transactions et des soldes;
• La description des documenl5 sources applicables.
• Procédures d'examen analytique;
•1Csts de confOrmité des contrôles généraux des systèmes
La documentation afiërentc aux techniques d'audit a'lsistées par
d'infon11ation;
ordinateur doit sc repmter au programme d'audit ct identifier

Manuel de Préparation CISA 26' édition 61


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 -Processus d'Audit des
Systèmes d'Information
e Certined Informa. tioo
Systems Auditor"

~'"'""'''"'""'"'

clairement les procédures et les objectifS d'audit à respecter. Lorsqu'il Alors que les contrôles compensatoires surviennent lorsqu'un
présente une demande d'accès atLx données de production aux fins contrôle plus fOJi en soutient un plus faible, le chevauchement
d'utiiLsatîon avec une technique d'audit assistée par ordinateur, de contrôles concerne deux contrôles rigoureux. Par exemple, si
l'auditeur des SI doit demander un accès de consultation seulement. un centre de traitement utilise un système d'accès par carte pour
Toute manipulntion de données par tm auditeur dt.-'S SI doil être fàite sw- contrôler 1'accès physique ct qu'un garde situé à l'intérieur exige
lcs copies des fichiers de production dans un environnement contrôlé de voir la cmie d'accès ou Je badge des employés, un contrôle
afin d'a'isurer que les données de production ne sont pa'> exposées redondant existe. Chaque contrôle peut restreindre l'accès de
à des mises à jour non autolisécs. La plupart des techniques d'audit façon adéqunte, mais les deux se complètent.
assistées par ordinateur prévoient le téléchmgement des données de
production à partir des systèmes de production et vers une plateforme Habituellement, un objectif de contrôle ne sera pas atteint en ne
autonome, pour ensuite procéder aux analyses à pmtir de cette prenant en compte qu'un seul contrôle ndéquat. Un auditeur des
platcfonne autonome; de cette taçon, elles isolent les systèmes de SI etl-èctuera plutôt plusieurs procédures de tests et évaluera la
production de toutes les incidences négatives. façon dont elles sont liées. Généralement, un groupe de contrôles,
considéré dans son ensemble, peut agir comme contrôle
Techniques d'audit assistées par ordinateur en tant compensatoire et ainsi minimiser le risque. Un auditeur des SI
qu'approche d'audit en temps réel ou continu doit toujours tenter de trouver des contrôles compensatoires avant
Un avantage de plus en plus important lié aux techniques d'audit de faire état d'une faiblesse de contTôle.
assistées par ordinateur est la capacité d'améliorer l'eflïcacité des
audits, particulièrement dans les milîeux infOmmtisés (sans papier), Il se peut que l'auditeur des SI trouve que ce ne sont pas toutes
par des techniques d'audit en temps réel ou continu. À cette lïn. les procédun:s de contrôle qui sont en place, mais il doit évaluer
les auditeurs des SI doivent développer des techniques d'audit l'étendue des contrôles en tenant compte des forces et des
appropriées aux tîns d'utilisation avec les systèmes infOrmatisés fàiblesscs des procédures de contrôle.
avancés. De plus, ils doivent participer à la création des systèmes
avancés dès les premières étapes de leur développement et de leur Juger de l'Importance relative des constatations
mise en œuvre, et doivent utiliser davantage les outils automatisés Le concept d'impo11ance relative est essentiel lorsque vient le temps
qui conviennent à l'environnement automntisé de leur organîs.:1tion. de décider des constatations à prioriser dans un rapport d'audit La
Ceci permet de poser les bases d'une approche d'audit en continu. clé pmu· déterminer l'importance relative des constatations d'un
(Pour obtenir de l'information plus détaillée sur les audits en temps audit est l'évaluation de cc qui serait important pour les diflèrents
réel ou continu, consulter le chapitre 3, Acquisition, développement niveaux de direction. t.:évaluation rcquie1t de juger des effets
et implantation des systèmes d'in10mmtlon.) potentiels des constatations si des mesures correctives ne sont pas
entrep1ises. Une faiblesse sur le plan de la sécurité informatique
des contrôles d·accès physique dans un site informatique distant
1.5.16 ÉVALUATION DE !:ENVIRONNEMENT DE
peut être impo1iante pour la direction de ce site, mais ne le sera pas
CONTRÔLE nécessairement pour la haute direction du siège de l'organisation.
L'auditeur des SI examine les preuves recueillies pendant l'audil Toutefois. d'autres éléments du site distant peuvent être imporiants
pour déterminer si les opérations examinées sont bien contrôlées pour la haute direction.
ct efficaces. Il s'agit aussi d'un domaine qui fait appel au
jugement et ::ll'cxpélience de l'auditeur des SI. L'auditeur des L'auditeur des SJ doit utiliser son jugement lorsque vient le
SI doit évaluer les fbrces ct les làiblesscs des contrôles vérifiés temps de choisir quelles constatntions présenter aux divers
et ensuite, il doit déterminer s'ils atteignent cHïcaccment les niveaux de direction. Par exemple, 1'auditeur des SI peut
objectif-; de contrôle établis dans Je cadre du processus de évaluer que le formulaire de transmission utilisé pour livrer les
planification de l'audit. bandes magnétiques au centre de sauvegarde n'est pas paraphé
adéquatement, ou que l'autorisation documentée par la direction,
Un tableau de contrôle est souvent utilisé lors de l'évaluation comme l'exigent les procédures, n'est pas obtenue. Si l'auditeur
des niveaux de contrôle appropriés, Les types d'erreurs pouvnnt des SI juge que la direction met en œuvre ce processus d'une
survenir dans le domaine exmniné sont placés sur 1'axe des autre façon et qu'il n'y a eu aucun problème à cc sujet, il peut
abscisses, tandis que les contrôles connus servant à détecter ou décider que le défaut de parapher les documents de transmission
corriger des erreurs sont placés sur 1'axe des ordonnées. Ensuite, n'est pas assez important pour Je porter à l'attention de la hnute
à l'aide d'une méthode de classement, le tableau est complété direction. L'auditeur des SI peut décider de discuter de ce point
avec les mesures appropriées. Lorsqu'il est terminé, le tableau uniquement avec la direction de l'exploitation locale. Toutefois,
montre les domaines où les contrôles présentent des faiblesses ou d'autres problèmes de contrôle peuvent mener l'auditeur des SI
des lacunes. à conclure qu'il s'agit d'une erreur importante, car elle pourrait
causer un problème de contrôle plus important dans d'autres
Dans certains cas, un contrôle rigoureux peut compenser pour domaines. L'auditeur des SI doit toujours juger de l'importnnce
le contrôle faible d'un autre domaine. Par exemple, si l'auditeur des constatations pour les divers niveaux de direction et doit en
des Sl identifie des faiblesses dans le rnpport des erreurs de fàire état en conséquence.
transaction d'un système, il peut découv1ir qu·un processus
manuel détaillé de mise en concordance compense pour les
ütiblesses dans le rapport d'erreurs. L'auditeur des SI doit être
conscient des contrôles compensatoires dans les domaines où les
contrôles ont été identifiés comme étant faibles.
62 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e . M
Certifie<! lnfo~\ion
Systems Audflor'
'"~··-
~·~"'"'"'''"'""'
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

1.6 COMMUNIQUER lES RÉSULTATS DE !.:AUDIT pour l'organisation afin que les auditeurs aient l'indépendance
!.:entrevue finale, qui a lieu ù la fin de l'audit, donne à requise pour présenter l'information de nature délicate.
!'auditeur des SI l'occasion de discuter des conclusions et'
des recommandations avec la direction. Durant cet entretien, 1.6.1 STRUCTURE ET CONTENU DU RAPPORT
l'auditeur des SI doit : D'AUDIT
• s'assurer que les faits présentés dans le rapport soient exacts; Les rappmts d'audit constituent le produit final du travail
• s'assurer que les recommandations soient réalistes ct d'audit des SI. L'auditeur des Sl s'en sert pour transmettre les
rentables; sinon, il doit chercher des solutions de remplacement conclusions et les recommandations à la direction. La forme
en discutant avec la direction de l'enlrcpn'se qui fait l'o~jet d'un exacte d'un rapport d'audit varie selon l'organisation; cependant,
audit; un audileur des SI qualifié doit comprendre les composantes
• suggérer des échéanciers pour mettre en œuvre les de base d'un rapport d'audit et pouvoir conununiqucr les
recommandations acceptées. conclusions à la direction.

Il est fréquent que l'on demande à l'auditeur des SI de présenter Remarque : Le candîdat au litre Cl SA doi1 se familiariser
!cs conclusions de l'audit au personnel des différents niveaux avec les nonnes d'audit et d'assurance des SI de I'IS!\CA 1401
de responsabilité. L'auditeur des SI doit donc posséder une Rappo1ts et 1402 Activités de suivi.
excellente connaissance des techniques de présentation
nécessaires pour transmettre ces résultats. Un rapport d'audit des SJ n'a pas de 10rmat précis; ce sont
les politiques et procédures d'audit de l'organisation qui en
Les techniques de présentation pourraient prendre les formes définiront le fom1at général. Habituellement, la structure ct le
suivantes: contenu des rapports d'audit contiennent les éléments suivants:
• Résumé~- Un rapport concis et f..1cile à lire qui explique • Une introduction qui comprend la description des objectifs de
clairement les conclusions à la direction. Les conclusions et l'audit, ses limites et sa portée, la période couverte par l'audit
les recommandations doivent être communiquées dans une ct une décim-ation générale relative à la nature et à l'étendue des
perspective de gestion. Les annexes détaillées peuvent être plus procédures d'audit et des procédés examinés au cours de l'audit.
techniques, puisque la direction des opérations aura besoin de ces En:mite, suivra une déclaration 1àisant état de la méthodologie ct
détails pour rectifier les situations problématiques. des lignes directrices de l'audit des SI.
• Présentation visuelle-- Elle peut comprendre des présentations ou • Des conclusions incluses dans des sections séparées, groupées
des graphiques infom1atisés. selon leur importance ou les destinataires visés .
.. Les conclusions générales de 1'auditeur des Sl et son opinion
Les auditeurs des SI doivent savoir qu'ils ont, en fin de compte, quant à la pertinence des contrôles et procédures examinés
une responsabilité envers les cadres supérieurs et le comité durant l'audit ainsi que les risques potentiels qui ont été
d'audit du conseil d'administration. Les auditeurs des SI doivent déterminés en raison des t-ailles détectées.
être en mesure de communiquer librement les problèmes à • Les restrictions et réserves de l'auditeur des SI concernant
ces niveaux de gestion. Tenter de refuser l'accès aux résultats ['audit Il peut être fait état dans cette section que les contrôles
d'audit à du personnel de niveaux de gestion inférieur à celui des ou procédures examinés ont été jugées adéquates ou non. Le
dirigeants limiterait l'indépendance de la fonction d'audit. reste du mpport d'audit doit appuyer cette conclusion, et la
preuve globale recueillie durant l'audit doit appuyer davantage
Avant de communiquer les conclusions d'un audit aux cadres les conclusions de l'audit.
supé1icurs, 1'auditeur des SI doit en discuter avec le personnel • Conclusions détaillées de l'audit ct recommandations-
de gestion de l'organisation qui fait l'objet d'un audit afin d'en L'auditeur des sr décide d'inclure ou non des résultats précis
arriver à un accord au sujet des conclusions et d'élaborer un dans un mppmt d'audit. Sa décision sera prise en fonction de
plan d'actions correctives. En cas de désaccord, l'auditeur des Sf l'impmiancc des conclusions et du destinataire du mpport. Par
doit expliquer plus à fond la signification des conclusions ainsi exemple, un rapport à l'intention du comité J'audit du conseil
que les dangers ct les conséquences qui risquent de survenir si d'administration peul exclure des conclusions qui ne sont
les lacunes des méc<Jnismes de contrôle ne sont pas corrigées. importantes que pour la direction« locale n ct qui ne relèvent
Parfois, l'équipe de gestion de l'entreprise qui t~tit l'objet d'un pas des contrôles de l'ensemble de l'organisation. La décision
audit peut demander 1'aide de 1'auditeur pour mettre en œuvre des éléments à inclure dans les différents niveaux des rapports
les mesures recommandées. Cauditeur des SI doit expliquer d'audit dépend de l'orientation foumic par la haute direction.
la différence entre le rôle d'un auditeur des SI et celui d'un • Diverses conclusions dont certaine."i peuvent être assez
consultant. App01ter une aide à l'organisation qui fait l'objet d'un importantes alors que d'autres peuvent être mineures. L'auditeur
audit peut nuire à l'indépendance de l'auditeur des SI, et celui-ci peut choisir de présenter des résultats mineurs à la direction
doit sérieusement prendre en compte cc tàit. dans un format altematiftel qu'une lettre à la direction.

Dès qu'une entente survil:nt avec l'entreprise qui fait l'o~jet d'un Il revient à l'auditeur des SI de prendre la décision finale quant
audit, les responsables de l'audit des SI doivent en infi:mner les aux éléments à inclure ou non dans le rapport d'audit. De façon
dirigeants de l'organisation. Un résumé des activités sera présenté générale, il doit fournir un rapport équilibré. Ce rapport doit non
périodiquement au comité d'audit. Habituellement. le comité seulement déc tire les éléments liés à des conclusions négatives.
d'audit est fOrmé de personnes qui ne travaillent pas directement mais inclure également des commentaires constructifs po1iant

Manuel de Préparation CISA 26• édition 63


ISACA. Tous droits réservês.
Section deux : Contenu
Chapitre 1- Processus d'Audit des
Systèmes d'Information
e Certified JnformaUon
Systems Auditnr·
"'''"""'~'·'"''...,

sur la mise en œuvre de processus et de mesures de contrôle • la description ou les vérifications générales des domaines qui
ou sur l'amélioration des mesures de contrôle en place. Dans font l'objet d'audit;
l'ensemble, l'auditeur des SI doit faire preuve d'indépendance • le programme d'audit;
lors de la rédaction des rapports. • les étapes eflCctuées et les fhits recueillis lors de l'audit;
• le recours aux services d'autres auditeurs et spécialistes;
La direction de !"entreprise qui fait !'objet d'un audit étudie les • les résultats, les conclusions et les recommandations de l'audit;
conclusions du mpport tout en faisant état des actions correctives "la documentation relative il l'identification et aux dates des
à prendre ct de l'échéancier de leur mise en place. documents.

Il est possible que la direction ne puisse pas mettre en œuvre Il est recommandé que la documentation comprenne également
immédiatement toutes les recommandations proposées. Par les éléments suivants :
exemple, un auditeur des SI peut recommander des changements .. une copie du rapport produit par suite du travail d'audit;
à un système d'information qui fait déjà l'objet d'autres •la preuve d'une revue de la supervision de l'audit.
modifications ou améliorations. r;auditeur ne doit pas s'attendre
il ce que les modifications déjà en cours soient mises de côté pour Les documents doivent contenir l'information au sujet de l'audit
mettre en œuvre les siennes. Toutefois, elles pourraient être mise exigée par les !ois et règlements, les clauses contractuelles
en œuvre simultanément. et les normes professionnelles. l.a documentation de l'audit
est la preuve qui appuie les conclusions. Elle doit êtTe claire,
Avant de rédiger le rnpp01t, l'auditeur des Sf doit discuter des complète, facilement accessible el suffisamment compréhensible.
recommandations ct de leur échéance de mise en œuvre. Il doit Habituellement, la documentation de l'audit appartient à l'entité
également réaliser que diverses contrnintes, comme un manque qui eflèctue l'audit, et seul le personnel autorisé doit y avoir accès.
de personnel, un budget limité ou d'autres projets, peuvent Dans le cas où des groupes externes demanderaient l'accès à celte
empêcher la mise en œuvre immédiate. La direction doit élaborer documentation, l'auditeur doit obtenir une approbation préalable
un programme d'actions correctives bien défini. Il est important des cadres supê1ieurs et avocats-conseils.
d'obtenir de la direction de l'entreprise qui fait l'objet d'un
audlt une date de mise en œuvre du plan d'action (la mise en !.?auditeur des SI ou le service d'audit des SI doivent aussi
place de la solution elle-même peut prendre beaucoup de temps) élaborer des politiques relatives aux conditions de conservation
et la façon dont il sera mis en œuvre étant donné que !"action et de rétention de la documentation de !"audit ainsi qu'à sa
corrective peut entraîner un risque qui, s'il est décelé lors de divulgation.
!a discussion et de la finalisation du rapport d'audit, peut êtTe
évité. S'ille juge opportun, l'auditeur des SI informera la haute 1Remarque : Le candidat au titre C!SA doit se t11miliariser avec
direction des progrès de la mise en œuvre des recommandations. IJe contenu détaillé de la direclive d'audit et. d'assurance des SI de
I'ISACA << 2203 Exécution et su ~rvision )}.
Conformément ilia nonne d'audit et d'assurance des Si 1401 et
à la directive d'audit et d'assurance des SI 2401 sur les rappotis
Le type de format et de support utilisé pour la documentation
de I'JSACA, le rappmi" doit inclure toutes les constatations
est facultatif Par contre, conformément au principe de diligence
significatives de !'audit Lorsqu 'un résultat doit être expliqué, et nux bonnes pratiques, les documents doivent être datés et
l'auditeur des SI doit le décrire de même que la cause et le identifier 1'auteur et les pages doivent être numérotées. Ils
risguc associé. S'ille juge approprié, l'auditeur des SI fournira doivent aussi être pertinents, clairs en plus d'être adéquatement
l'explication dans un document séparé et y fera rét-hcnce dans étiquetés, classés ct conservés. Les documents de travail ne
le rapport. Pm· exemple, cette approche peut convenir dans le cas doivent pas nécessairement être produits sur papier. Les auditeurs
de sujets très confidentiels. L'auditeur des SI doit aussi indiquer
des SI doivent porter une attention toute particulière à la façon de
les critères organisationnels, professionnels et gouvernementaux maintenir l'intégrité et la protection des preuves de test d'audit
appliqués, comme le CO BIT. A fin de favoriser la mise en place afin de conserver les preuves appuyant les conclusions de l'audit.
rapide des actions correctives, le rapport doit être remis sans
délai. Lorsque c'est approprié. l'auditeur des SI doit rapidement La documentation de l'audit ou les documents de travail peuvent
faire patt des conclusions significatives aux personnes servir de pont ou d'interface entre les objectif."> de l'audit ct le
concernées avant que le rapport soit publié. Ceci ne doit pas rapport final. Ils doivent fOurnir une transition cohérente, en
modifier l'intention ou le contenu du rappoti. permettant la traçabilité et. en identifiant les responsabilités,
entre les objectif.s et le rapp01t, et vice versa. Dans cc contexte,
rR~~~Hlrqut• : Le candi~·;;~i~~~(JSA doit re~~~~~~-directive]. le rapport d'audit peut être considéré comme un ensemble de
[d'audit et d'assurance des SI << 2401 Rapports>> de l'ISACA. documents de travail particulier.
L-~·-···-·-··-··~--- -····-----~--··--·--· . ··----~-~--··-------·~-

La documentation de l'audit doit appuyer les résultats et les


1.6.2 DOCUMENTATION DE L'AUDIT conclusions ou opinions. Le moment où la preuve est recueillie
La documentation de l'audit doit comprendre au moins peut être crucial pour appuyer les résultats ct les conclusions de
les données suivantes : l'audit. Cauditeur des SI doit prendre les moyens nécessaires pour
• la planification et la préparation de la portée et des objectif.::: de s'assurer que la preuve recueillie ct documentée peut soutenir les
l'audit; résultats ct les conclusions de l'audit:. Un auditeur des SI doit être
en mesure de préparer des documents de tmvail, de l'information,

64 Manuel de Préparation CISA 26• èdition


ISACA. Tous droits réservés.
Chapitre 1 -Processus d'Audit des
Systèmes d'Information Section deux : Contenu

des questionnaires adéquats ainsi que des organigrammes de gérer ces risques dans un processus de collaboration formel et
données comprèh~nsibles. documenté.

L'auditeur des Sl constitue une ressource rare et coüteusc. TOute En pratique, l'autoévaluation des contrôles B,t un ensemble d'outils
technologie capable d'augmenter la productivité liée à J'audit est dont Je degré de sophistication va du simple questionnaire aux
la bienvenue. L:automatisation de la préparation des documents ateliers düigés. Ils s011t conçus pour recueillir des infOrmations au
de travail peut influencer directement ct indirectement la sujet de l'organisation en s'adressant aux employés qui ont une
productivité (accorder l'accès à d'autres auditeurs, réutiliser les connaissance pratique d'un service de même qu'à leurs supérieurs.
documents intégraux ou certaines parties lors d'audits répétitifs, Lors d'un projet d'autoévaluation des contrôles, les outils de base
etc.). utilisés sont les mêmes que ceux qui sont utilisés dans des projets
techniques, 11nanciers ou opérationnels, soit les réunions de gestion,
La recherche de moyens pour intégrer les documents de travail les ateliers de clients, les feuilles de travail, les fonnulaires de
dans l'environnement électronique de l'auditeur a fait en sorte notation de même que 1'approche elle-même d'autoévaluation des
que les principaux progiciels d'audit et de gestion de projets, ks contrôles. Tout comme l'ensemble d'outils utilisés pour recueillir
techniques d'audit intbnnatisé et les systèmes expe1is puissent offrir de 1'inlbnnation, il existe différentt.--s démarches qui ne relèvent pas
une gamme complète de documents informatisés et de fonctions de la direction; certaines organisations incluent même des gens de
d'importation-exportation. l'extérieur, comme des clients ou des partenaires commerciaux,
lorsqu 'ils procèdent à l'autoévaluation des contrôles.
Les normes et directives d'audit et d'assurance des SI de
l'ISACJ\ définissent de nombreuses spécifications au sujet Le programme d'autoévaluation des contrôles peut être mis sur
des documents de travail. Celles-ci comprennent le besoin pied de diverses façons. Pour les petites entités d'une organisation,
de documenter le plan d'audit, le programme et les éléments il peut être exécuté au moyen d'ateliers dirigés. Durant ces ateliers,
probants (2205 Éléments probants), la façon d'utiliser le travail la direction fonctionnelle et les professionnels du contrôle, comme
d'autres auditeurs (2206 Utilisation du travail d'autres experts) ou les auditeurs, peuvent se réunir et discuter de la meilleure façon
l'utilisation de l'échantillonnage (2208 Échantillonnage). d'améliorer la structure de contrôle de l'entité.

1.6.3 FERMETURE DES CONSTATATIONS Lors d'un atelier, le rôle du facilitateur est d'appuyer le processus
L"auditeur des SI doit savoir qu'un audit est un processus continu. décisionnel. Le facilitatcur crée un environnement favorable pour
L;~mditeur n'est pas enïcace s'il effectue des audits et produit des aider les participants à explorer leurs propres expériences ct celles
rapports sans s'assurer que la direction a mis en œuvre les actions des autres, à déterminer les forces ct les faiblesses des contrôles
conectives convenues. À cette tin, il doit élaborer un programme ct à partager leurs connaissances, idées ct préoccupations. Au
de suivi. Bien que les auditeurs des SI travaillent pour le compte besoin, le facilitateur peut otfrir sa propre expertise en plus
de firmes d'audit: extcmes ne suivent pas obligatoi1·ement d'encourager l'échange d'idées et d'expériences. Le facilitateur
cette procédure, il est possible de procéder avec l'accord de ne doit pas nécessairement être un spécialiste de certains
l'organisation qui fait l'objet d'un audit. procédés ou sujets: toutefois, il devrait avoir des compétences de
base telles que :
La planification du suivi dépendra de l'importance des • Aptitudes pour l'écoute active et habileté à poser de bonnes
conclusions et du jugement de l'auditeur des SI, ct les résultats du questions, y cornptis des questions pour analyser le sujet et faire
suivi doivent être transmis au niveau de gestion approprié. avancer la discussion;
• Bonnes aptitudes pour la communication orale, y compris la
Le suivi de l'auditeur des SI reposera sur plusieurs facteurs. Dans capacité de poser des questions d'une tàçon non intimidante et à
certains ca.<.;. il pourra simplement s'informer de l'avancement des résumer le contenu;
travaux. Par contre, s'il occupe une fonction d'audit à l'interne, il • Habileté à gérer la dynamique de groupe, y compris gérer
devra effectuer certaines étapes de vérification afin de déterminer diverses personnalités pour éviter que certains membr~s
si les actions correctives convenues avec la direction ont été mises dominent la discussion ct gérer les processus pour atteindre les
en œuvre. objectifs;
• Habileté à résoudre des contlits:
• Capacité de bien gérer le temps pour respecter l'horaire
1. 7 AUTO ÉVALUATION DES CONTRÔLES des procédures.

Une autoévaluatlon des contrôles est une évaluation des contrôles Pour les organisations dont les bureaux sont situés dans divers
réalit'ée- par le personnel et la direction de l'unité ou des unités endroits, il ne seralt pas pratique d'organiser des ateliers ditigés.
concernées. Il s'agit d'une technique de gestion qui assure aux Dans ce cas, une approche mixte est nécessaire. Un questionnaire
pm1ies prenantes, clients et autres pmîies que le système de l'Ondé sur la structure des contrôles peut être utilisé. Pé1iodiquement,
contrôle interne de l'organisation est fiable. Cela permet aussi les directeurs de production peuvent remplir un questionnaire sur
d'assurer que les employés sont conscients des risques pour J'eflïcacité des contrôles qui peut être analysé ct évalué. Toutefois,
l'entreprise et: qu'ils eflèctuent des examens périodiques ct une approche mixte ne sera ct-rîcace que si l'analyse et la révision du
proactif.:; des contrôles. C'est une méthodologie utilisée pour questionnaire sont effectuées selon une démarche de cycle de vie,
réviser les objectifs clés de J'entreprise, les risques liés à l'atteinte telle que décrite dans la ligure 1, 11.
des objectifs de l'entreprise et les contrôles internes conçus pour

Manuel de Préparation CISA 26• édition 65


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certi1ied Informa. lion
Systems Audilor'
"'"'"""'""''"""'

1.7.1 OBJECTIF DE t:AUTOÉVALUATION DES du programme d'autoévnluation des contrôles, sont inclus dans le
CO BIT
CONTRÔLES
Il y a de nombreux objecti(<; associés à un programme Le CO BIT est un cadre de travail de gouvernance et de contrôle
d'autoévaluation des contrôles. Le premier est de tirer profit de la qui fOurnit des directives relativement au développement de la
fonction d'audit interne en déléguant ceJiaines tâches de suivi des méthode d'évaluation des contrôles. On pourrait développer une
contrôles à des domaines h:mctionncls. Le but n'est pas de modifier méthode d'autoévaluation des contrôles en déterminant les tâches et
les responsabilités d'audit, mais de les améliorer. l.es audités, tels les processus qui sont pertinents ù l'environnement de l'entreprise,
les cadres hiérarchiques, sont responsables des contrôles dans leur
puis en définissant les contrôles pour les activités J:>eliÎnentes. Un
environnement; ils doivent également être responsables de leur questionnaire d'autoévaluation des contrôles peut être élaboré en
suivi. Les programmes d'autoévaluation des contrôles ont pour but
utilisant les énoncés inclus dans les objectif." de contrôle pertinents
d'enseigner à la direction la conception et le suivi des contrôles, des processus de Tl détcnninés. Divers composants du cadre de
en surveillant plus pmiiculîèrement les zones à haut risque. Ces travail COBll~ comme la matrice entrée-soJiie, le tableau RACI, les
programmes ne sont pas seulement des politiques exigeant des buts et objectifs, les paramètres de mesure ainsi que le modèle de
clients la confOrmité aux nonnes de contTôle. Ils offrent également maturité, peuvent être convertis en questionnaire d'autoévaluatîon
une gamme de mesures de soutien allant des recommandations des contrôles pour évaluer chacune des zones.
écrites sur les environnements de contrôle acceptables aux ateliers
détaillés. Lorsque les alelier.s font pmtie du programme, un
objectif supplémentaire peut s'ajouter: développer l'autonomie 1. 7.2 AVANTAGES DE I:AUTOÉVALUATION DES
des employés dans l'évaluation ou même la conception de CONTRÔLES
1'environnement de contTôlc. Voici quelques avantages d'une autoévaluation des contrôles:
• déte<.:tion précoce du risque;
Lorsqu'un programme d'autoévaluation des contrôles est utilisé, • contrôles internes améliorés ct plus efficaces;
il faut implanter des mesures d'évaluation du succès pour chaque • création d'équipes cohésives grâce ù la pmiicipation des
phnse (planification, implantation et suivi) pour déterminer employés;
la valeur ajoutée du programme et son utilisation future. • développement, chez les employés et les propriétaires des
L'organisation d'une rcncmltre avec les représentants des entités, contrôles, d'un sentiment d'apparlenance relativement à
incluant le personnel et la direction concemés, est un facteur ces contrôles, ct diminution de leur résistance face aux
critique de succès si l'on veut définir l'objectifpremier de l'entité, changements:
qui est de déterminer la fiabilité du système de contrôle interne. • amélioration de la perception des employés en ce qui a trait aux
De plus, les actions susceptibles d'augmenter la possibilité objectif..;; de 1'organisation et à leur connaissance des risques et
d'atteindre cet objectif premier doivent être déterminées. des contrôles internes;
• meilleure communication entre les responsables des opérations
Un e-nsemble général d'objectif.<; et de mesures pour chaque el' la haute direction:
processus, qui peuvent être utilisés dans la conception et le suivi • motivation élevée des employés;

Figure 1.11 -Approche hybride d'aü!Oêvalualion des contrôles

___ j __ i

1 1

L _____ _!
66 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e . H
Certif!ed• •lnfonnatîOfl
Systems Audilor'
Chapitre 1 -Processus d'Audit des
Systèmes d'Information Section deux : Contenu

• amélioration du proœssus d'évaluation de l'audit; La prise de décision en groupe est un élément essentiel de
• réduction des coûts du contrôle; l'autoévaluation des contrôles réalisée dans le cadre d'ateliers
• garantie donnée aux actionnaires et aux C-lients quant à la ayant pour but 1'autonomisation des employés. Pour cc qui est de
fiabilité; l'utilisation d'un questionnaire, le même principe s'applique à
.. garantie donnée à la haute direction quant ù la fiabilité des l'analyse et à la révision du questionnaire .
contrôles intcme~. telle que l'exigentles divers organismes de
réglementation ct les lois (comme le US Sa11-mnes-Oxlcy Act). 1. 7.6 APPROCHE CONVENTIONNELLE ET
AUTOÉVALUATION DES CONTRÔLES
1. 7.3 INCONVÉNIENTS DE I:AUTOÉVALUATION DES L'approche conventionne He peut sc résumer ainsi : toute approche
CONTRÔlES dans laquelle la responsabilité première relativement à l'analyse
Lautoévaluation des contrôles présente plusieurs inconvénients. En des contrôles internes et des risques ct la présentation sous
voici quelques-uns : forme de mpports de cette analyse relève des auditeurs ct, dans
• elle pourrait être perçue corn me le remplacement d'une tOnction une moindre proportion, des services des contrôleurs ct des
d'audit; consultant'> externes. Cette approche a confitmé que les auditeurs
• elle pourrait être perçue comme une charge de travail et les consultants. et non la direction ct les équipes de travail,
supplémentaire (p. ex., un rapport de plus à soumettre à ln sont responsables de l'évaluation des contrôles intemes et de
direction); la présentation des résultats sous forme de rapports. Quant à
• si elle ne permet pns de réaliser les améliorations suggérées, elle J'approche d'autoévaluation des contrôles, elle met l'nccent sur la
pourrait nuire au moral des employés: gestion et la responsabilité plutôt que sur le développement et le
• le manque de motivation peut nuire à la détection des contrôles suivi des contrôles internes des processus d'affaires sensibles et
insuffisants. essentiels.

1. 7.4 AUTO ÉVALUATION DES CONTRÔLES ET RÔLE DE Le tableau 1.12 présente un résumé des caractédstiques ou des
éléments impo1tants qui distinguent les approches.
!:AUDITEUR
Lorsque les services d'audit établissent un programme
d'autoévaluation des contrôles, la tâche des auditeur~ devient plus Tableau 1;12-AttrjbüiS de l'approche conventionnelle et
cHlcacc; ils deviennent des protèssionnels des contrôles intcmcs et d'autoêvalualion des conltôles
des Ütcilitateurs d'évaluation. Leur rôle prend tout son sens quand Traditionnel Autoévaluation des œntrôles
la direction a.;;sume la responsabilité et la propriété des systèmes de Assigne les tâches/supervise le Employés habilités/responsables
contrôle interne sous son autmité par un processus d'amélioration personnel
de la structure de contrôle comprenant un suivi actif.
Dicté par les politiques/règles Amélioration continue/courbe
d'apprentissage
Pour qu'un auditeur soit eflïcacc dans ce rôle de L1cilitation
et d'innovation, il doit comprendre le processus d'aflàires qui Participation limitée des Participation importante des
est évalué. Pour ce !àirc, il peut utiliser des outils d'évaluation employés employés et formation
conventionnels, comme l'enquê-te préalable ou la revue générale. Focalisation trop étroite des Focalisation élargie des partenaires
De plus, les auditeurs doivent se rappeler qu,ils jouent le rôle de partenaires
facilitatcur et que le cliŒt, dans cc cas la direction, est un participant Auditeurs et autres spécialistes Les membres du personnel, à
dans le processus d'autoévaluation des contrôles. Par exemple. lors tous les niveaux, dans toutes les
d"un atelier d'autoévaluation des contrôles, l'auditeur encadrera fonctions, constituent les analystes
les audités et les aidera à évaluer leur environnement en leur de contrôle principaux.
donnant des pistes relativement aux objectif:<> des contrôles fOndés
sur l'évaluation des !isques, plutôt que d'appliquer des procédures
complexes d'audit. Les gestionnaires, en mettant l'accent sur 1.8 CHANGEMENTS DANS lE PROCESSUS
l'amélioration de la productivité du processus, pourraient suggérer D'AUDIT DES SI
de remplacer les contrôles préventifs. Dans ce cas, l'auditeur est le
mieux placé pour expliquer le Iisqut: associé à de tels changements. Le processus d'audit des SI doit se renouveler continuellement
pour être au fait des innovations technologiques. I.;audit intégrè ct
1.7.5 FACTEURS TECHNOLOGIQUES LIÉS À l'audit continu sont quelques-unes des solutions appliquées aux
I:AUTOÉVALUATION DES CONTRÔLES changements.
Le développement des techniques d'autonomisation, de collecte
d'information et de prise de décision tùit nécessairement partie de 1.8.1 AUDIT INTÉGRÉ
l'implantation d'un programme d'autoévaluatîon des contrôles.
En raison de la dépendance des processus de gestion vis-à-vis
Les facteurs technologiques décisifs ine-luent une combinaison
des technologies de l'infOrmation. les nuditeurs financiers et
de matériel et de logiciels qui supportent le programme
les auditeurs de gestion ont dû développer une compréhension
d'autoévaluation des contrôles choisi, l'utilisation d'tm système
des structures de contrôle des TI et les auditeurs des SI, une
de rencontre électronique ainsi que des aides électroniques à la
compréhension des structures des contrôles de gestion. L'audit
décision dans le but de faciliter la prise de décision en groupe.
intégré peut être défini ainsi: le processus par lequel les

Manuel de Préparation CISA 26• édition 67


ISACA. Tous droits réservés.
Chapitre 1 - Processus d'Audit des
Section deux : Contenu Systèmes d'Information

disciplines d'audit appropriées sont combinées dans le but


Figure 1;13- Audîtimégré
d'évaluer les contrôles internes essentiels d'une opération, d'un
procédé ou d'une entité.

I.;approchc intégrée met l'accent sur le risque. Une évaluation du


Iisque vise à comprendre ct à définir les risques associés à !'entilé et
Audit
à son environnement, y compris les contrôles intemes pertinents. À Audit
cette étape, le rôle de l'auditeur des Tl consiste su1iout à comprendre opérationnel
financier
et à détennincr les risques liés à des domaines bien précis comme la
gestion de J'information ainsi que l'intl'astructure, la gouvernance
et les opérations des '1'1. D'autres spécialistes en audit chercheront à
comprendre l'environnement organisationnel, les risques de gestion
et les contrôles de gestion. L'un des éléments clés de l'appmchc
intégrée est la discus..<>ion des risques relati(q à l'incidence et à la
probabilité pour l'ensemble de J'équipe d'audit.

Le travail d'audit spécifique se concentre ensuite sur les contrôles Audit des SI
pertinents qui sont en place pour gérer ce risque. Les systèmes
des TI procurent fl·équemment des contrôles préventif.<; et de
détection de première ligne. De plus, l'approche intégrée dépend
d'une solide évaluation de leur efficience et de leur efficacité.

Habituellement, le processus d'audit intégré comporte:


• la détermination du risque auquel fait face le domaine
de l'organisation qui fait l'objet d'un audit;
• la détermination des contrôles clés pertinents;
• l'examen et la compréhension de la conception des contrôles
1.8.2 AUDIT CONTINU
clés;
• la réalisation de tests visant il s'assurer que les contrôles clés L'attention particulière pmiée sur l'efficacité et l'efficience
sont soutenus par le système des TI; de l'assurance, de l'audit interne et du contrôle a entraîné le
• la réalisation de tests visant à s'assurer que les contrôles de développement de nouvelles études ct l'examen de nouveaux
gestion fonctionnent efficacement: concepts sur le sujet de l'audit continu plutôt que sur l'audit
• la production d'un rapport au sujet du risque associé périodique plus conventionnel. Plusieurs recherches et documents
aux contrôles et au sujet de la conception des faiblesses des portant sur ce sujet suggèrent différentes définitions de l'audit
contrôles. continu. Cependant, ils reconnaissent tous que le court délai entre
les Ü1its à vérifier, la collecte de preuves et le rappoli' d'audit
L'audit intégré doit se conce!ltTer sur le risque de gestion et constitue le caractère distinctif de l'audit continu.
trouver des solutions de contrôle créatives. Cela nécessite les
effOrts d'une équipe d'auditeurs possédant des compétences Les rapports financiers conventionnels de même que le style
va~iécs. Cette approche permet d'effCctuer un seul audit d'une
d'auditconventionnel s'avèrent insutnsants à cause de l'absence
entité et de produire un rapport exhausti L Cette approche o!Trc d'un élément essentiel à l'environnement de gestion actuel : une
un autre avantage: celui d'aider à perrcctionner et à retenîr infOrmation à jour. C'est pourquoi l'audit continu semble gagner de
le personnel en offrant une plus gmnde variété de tâches et la plus en pitL' d'adeptes.
possibilité de constater comment tous les éléments (fonctionnels
et TI) s'intègrent pour former un ensemble. La figure 1.13 Une meilleure surveillnncc des questions financières au sein
présente l'approche de l'audit intégré. d'une entreprise, l'assurance que les transactions en temps réel
profitent aussi de la surveillance en temps réel, la prévention
De plus, le concept d'audit intégré a radicalement changé la de fiascos financiers ct de scandales relatifs à l'audit, comme
perception des intervenants par rapport aux audits. Les employés Enron et Tesco Pic, en plus de l'utilisation de logiciels pour
et les propriétaires des processus comprennent mieux les objecti(q assurer la fiabilité des contrôles financiers sont la force de
d'un audit, puisqu'ils voient le lien entre les contrôles et les. l'audit continu. L:audit continu exîg,e beaucoup de travail, parce
procédures d'audit. Les cadres supérieurs comprennent mieux que 1'entreprise qui met en pratique cette approche produira des
le lien entre l'efficacité accrue des contrôles et les améliorations rapports régulièrement et non uniquemenl à la fin d'un trimestre.
correspondantes relativement à la répartition et à l'utilisation des Les fonctions d'audit dans les organisations qui utilisent des
ressources des TL Les actionnaires comprennent mieux le lien plateformes de PGI ont de plus en plus recours à des outils
entre la tendance vers un degré plus élevé de gouvernance de automatisés de gouvernance, risque ct conformité (GRC) qui
l'entreprise et son influence sur la production d'états financiers signalent en temps réel les transactions correspondant à certains
fiables. Tout cela a donné une véritable impulsion ù la popuhuité critères prédéfinis. Ces outils sont installés à l'échelon de ln base
croissante des audits intégrés. de données et extraient les données correspondant aux critères
prédéfinis. Ces données pourraient comprendre une facture
portant une adresse semblable ou identique à celle d'un employé.

68 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . M
Certilîed lllformatioo
Systems AuditW
"---+------·-
""""''''"'·'""'"'
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

L'avantage de ces outils esl qu'ils analy~'Cnt rapidement de gnmds l'analyse des données au moment de 1'opération. Les données
volumes de données pour mettre en évidence des schémas de doivent être recueillies à pmi ir de différentes applications qui
données susceptibles d'intéresser les auditeurs. fonctionnent dans divers environn~mcnts. Les transactions
doivent être filtrées, et l'environnement des transactions doit
L'audit continu n'est pas un concept nouveau. Les systèmes être analysé pour y détecter !es tendances et les exceptions. De
d'application conve1ttionne!s peuvent compotier des modules plus, !es modèles atypiques (p. ex., une transaction provenant
d'audit intégrés qui permet1raicnt à un auditeur de déceler tout d'un pmienaire d'a-ffaires donné dont la valeur est beaucoup
type d'événement prédéfini dont les paramètres sont atteints ou plus élevée ou beaucoup plus faible qu'à l'habitude) doivent
de vérifier directement les conditions et transactions suspectes ou être connus. Si tout ce travail doit se J-'aire en temps réel, pcut-
anormales. ètre rnême avant la clôture d'une transac1ion. il est obligatoire
d'adopter et de combiner dii-Térentes techniques de premier
La plupa1i des applications commerciales pourraient intégrer niveau liées aux Tl. L'environnement des Tl est un outil naturel de
ces fonctions. Cependant, le coùt et d'autres facteurs en plus l'application de l'audit continu ù cause de la nature automatisée
des compétences techniques nécessaires pour élaborer et faire inhérente à ses processus sous-jacents.
fonctionner ces outils ont tendance à limiter à ce1iains domaines
et applications l'utilisation de modules d'audit intégrés. Le but de l'audit continu est de fournir une plate-forme plus
sécuritaire pour éviter les fraudes ct un processus en temps réel
Une distinction claire doit être faite entre l'audit continu et la qui garantit un niveau élevé de contrôle financier.
surveillance permanente pour bien comprendre les implications et
les exigences de l'audit continu: Voici certains préalables nécessaires à la réussite d'un audit
• Surveillance permanente-- Elle est possible grâce aux continu:
outils de gestion des SI. Elle est habituellement fondée sur • un degré élevé d'automatisation;
des procédures automatisées pour respecter les responsabilités • un processus automatisé très fiable produisant de l'information
fiduciaires. Par exemple, les antivirus ou les systèmes de sur un st~jet, peu après ou durant l'événement sous-jacent au
détection d'intrusion en temps réel peuvent fonctionner en sujet:
mode de surveillance permanente. • des alarmes qui se déclenchent pour signaler immédiatement les
.. Audit continu~ conformément au Glohnl Technology défaillances d'un contrôle;
Audit Guide 3 :Audit continu: Implications for Assurance •la mise en œuvre d'outils d'audit hautement automatisés qui
lvfonitoring and Risk Assessment, l'audit continu est ((une requièrent la participation de l'auditeur des SI à la mise en place
des paramètres;
méthode permettant d'effectuer automatiquement les
•la transmission rapide à l'auditeur des Sl des résultats des
évaluations de contrôle et de risque plus fréquemment.
procédures automatisées, smiout en cas d'anomalies ou
L'audit continu change le paradigme : on délaisse les audits d'erreurs relevées;
périodiques d'un échantillon de transactions pour effectuer •la production rapide et à temps des rapports d'audit automatisés;
des tests d'audits continus de l'ensemble des transactions. • des auditeurs des SI possédant des compétences techniques;
Cela devient une partie intégrante de l'audit modeme à •la disponibilité de sources de preuves fiables;
de nombreux égards.)) L'audit continu des SI (et autres) • le respect des directives importantes;
est habituellement exécuté à l'aide de procédures d'audit • un changement de perspective de la part des auditeurs des SI
automatisées. afin qu'ils acceptent de produire des rapports continus;
• une évaluation des facteurs coûts.
L'audit continu doit être indépendant des contrôles ou des
activités de surveillance permanents. Une assurance permanente Des outils d'audit et de sw·velllance continus simplifiés sont déjà
peut être établie lorsque sont réalisés, à la fois, la surveillance et intégrés à de nombreux systèmes de planification des ressources
l'audit continu. En pratique, un audit continu précède l'adoption ùe J'entrepJisc (ERP) et ilia plupart des systèmes d'exploitation
par la direction de la surveillance continue comme processus au et progiciels de sécurité de réseau. Ces environnements, s'ils
quotidien. Souvent, la fonction d'audit hïJnsmet les techniques sont bien configurés et gérés par des règles, des paramètres
utilisées pour l'audit continu à l'entreprise, qui etTectucra alors et ùes iürmules, peuvent produire des listes d'exceptions sur
la ~urveillance continue. Cette collaboration a mené à une demande tout en tmitant les données courantes. Ils représentent
appréciation accrue, chez les responsables de processus, de la donc une forme d'audit continu. lOuteiOis, leurs fonctions, bien
valeur que la fonction d'audit apporte à l'organisation, avec pour qu'avantageuses, peuvent être difficiles ù définir; selon leur
conséquence une plus grande confiance entre l'entreprise et les définition, elles détermineront ce qu'est une condition ou une
auditeurs. Néanmoins, le manque d'indépendance et d'objectivité exception <( dangereuse )). Par exemple, le Htit qu'un ensemble
propre à la surveillance continue ne devrait pas être ignoré, ct la de règles accordant des accès aux SI s'avère sans tisquc ou
surveillance continue ne devrait jamais être considérée comme un non reposera sur des normes bien définies de ségrégation des
substitut à la fonction d'audit. tâches. Par contre, il peut être bien plus dinïclle de décider si une
séquence d'étapes, entreprises pour modifier ou maintenir un
Les cHOtts de l'audit continu cornbinent souvent les nouveaux enregistrement de base de données, mène à un risque possible.
développements en Tl, les capacités de traitement accrues
du matériel et de logiciels courants, les normes, et les outils Les techniques des Tl utilisées pour fonctionner dans un
d'intelligence artificielle. Laudit continu facilite la collecte et environnement d'audit continu doivent être opérationnelles à tous

Manuel de Préparation C/SA 26" édition 69


ISACA. Tous droits réservés.
Chapitre 1 -Processus d'Audit des
Section deux : Contenu 1
Systèmes d lnformation

les niveaux de données-- entrée unique, transaction et bases de 1.9 ÉTUDES DE CAS
données -et comprendre les éléments suivants :
• registre de transactions;
.. outils d'interrogntion; Les études de cas qui suivent servent d'outil d'apprentissage pour
• statistiques et analyse des données (techniques d'audit renfOrcer la connaissance des concepts présentés dans ce chapitre.
informatisé);
• système de gestion de base de données (SGBD);
1.9.1 ÉTUDE DE CASA
• entrepôt de données, magasin de données, exploration de
données; On a demandé à l'auditeur des SI d'effectuer un travail préliminaire
• logiciels intelligents; en vue de déterminer si l'organisation était prête pour une évaluation
• modules d'audit intégrés; de la confonnité aux exigences réglementaires. Ces exigences sont
• technologie de réseau neuronal; conçues pour s'assUJer que la direction joue un rôle actif dans la
• normes telles l'Extensible Busincs..'> Repo11ing Language (XBRL). mise en place ct le maintien d'un environnement bien contrôlé. Par
conséquent, elles servent aussi f1 évaluer ct à tester 1'environnement
Des logiciels intelligents peuvent être utilisés pour automatiser le de contrôle général des Tl. La st!curité logique ct physique, la
processus d'évaluation et offrir des fonctions d'analyse flexibles gestion du changement, le contrôle de la production, la gestion
et dynamiques. La configuration et l'application de logiciels du réseau de même que la gouvernance des Tl ct l'înlbrmatiquc
intelligents (parfois appelés système intelligent d'aide à la individuelle font pnrtie des domaines à évaluer. !.:auditeur des
décision) permettent la surveillance permanente des paramètres SI a six rnois pour eftèctuer le travail préliminaire, cc qui doit
des systèmes et la transmission de messages d'alerte lorsque des être suffisant Il est à noter qu'au cours des années précédentes,
seuils sont dépassés ou lorsque des conditions sont satisfaites. des problèmes r0pétilif.<; sont survenus dans les domaines de la
sécurité !oglque et de la gestion du changement. Il faudra donc
Les processus d'attdit continu doivent être soigneusement appmierdes modifications ù ces domaines. Le pattage des comptes
intégrés aux applications et doivent fonctionner en couches. d'administrateur et l'incapacité d'appliquer des contrôles aux
Les outils d'audit doivent fonctionner parallèlement aux mots de passe comptent parmi les lacunes de la sécurité logique.
traitements normaux. c'est-à-dire en interceptant (ou prélevant) Quant aux lacunes de la gestion du changement.. elles incluent la
les données en temps réel, en extrayant des profils ou des ségrégation inappropriée des tâches incompatibles et l'incapacité de
descripteurs normalisés ct en transférant le résultat aux couches documenter tous les changements. De plus, l'efficacité du processus
de vérification. de déploiement des mises à jour du système d'exploitation vers les
serveurs est pmiielle. En prévision du travail qu'e1lèctuera l'auditeur
L'audit continu possède un avantage inhérent sur !'audit des SI, le responsable des technologies de l'information a demandé
instantané ou périodique, parce qu'il repère les problèmes de à ses subordonnés directs de produire de l'infOrmation et de définir
contrôle interne à mesure qu'ils surviennent, ce qui permet de le déroulement des opérations pour les activités principales des Tl.
prévenir les effets négatifs. L'implantation d'un audit continu peut Ces tâches ont été exécutées, approuvées par les divers propriétaires
également réduire les problèmes reliés à l'audit comme les délais, des processus et par le responsable des Tl, et les résultats ont été
la planification du temps, les inefficacités du processus d'audit, transmis à l'auditeur des SJ pour qu'il !es évalue.
les coûts indirects liés à la segmentation du travail, les examens
de qualité et de supervision multiples, ou les discussions à propos ÉTUDE DE CAS A: QUESTIONS
d~ la validité des résultats.
A1. Que doit être la PREMIÈRE tâche de l'auditeur des SI?

Pour accomplir cette tâche, tout en minimisant J'incidence sur les A Effectuer une évaluation du risque lié aux TL
processus de gestion sous':jaccnts qui font l'objet d'un audit, il B. Exécuter un audit interne des contrôles d'accès logiques.
est nécessaire d'avoir le soutien intégral de la direction de même C. Réviser le plan d'audrt afin de mettre l'accent sur le risque.
D. Tester les contrôles qu'il juge les plus
que I'expé1ience et les connaissances techniques. Les couches et critiques.
les paramètres de l'audit peuvent aussi nécessiter un ajustement
A2. De quelle façon l'échantillon doit-il être sélectionné lors du test
et une mise à jour continue. Mis à part les difficultés ct le cotît, du programme de gestion du changement?
l'audit continu possède un autre désavantage: les spécialistes
du contrôle interne et les auditeurs peuvent être réticent" à là ire A. Les documents relatifs à la gestion du changement doivent
confiance à un outil automatisé plutôt qu'à leur jugement et à être sélectionnés au hasard, et leur pertinence doit être
leur évaluation personnelle. De plus, des mécanismes doivent être évaluée.
B. Les changements apportés au code de production doivent être
mis en place pour éliminer les fhux négatifs ct les faux positif.-; échantillonnés, et le document d'autorisation approprié dort être
des rapports générés par cc type d'audit pour que les intervenants localisé.
continuent d'avoir confiance aux données des rappmis. C. Les documents relatifs à la gestion du changement doivent
être sélectionnés selon leur caractère critique, et leur
pertinence doit être évaluée.
De nombreux fàctcurs sont liés à l'implantation de l'audit D. Les changements au code de production doivent être
continu; toutefOis, la tâche n'est pas impossible. Le désir est de échantillonnés, et les registres produits par le système
plus en plus grand d'exécuter un audit en temps réel (ou de se indiquant la date et l'heure du changement doivent être
rapprocher le plus possible du temps réel). localisés.
Voir les réponses et les explications aux questions des études de cas à la tin du
chapitre {page 71).

70 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rëservês.
e Certifl(ld mrormalio11
Systems Auditnf

"'"""""""'"'""'
Chapitre 1 - Processus d'Audit des
Systèmes d'Information Section deux : Contenu

1.9.2 ÉTUDE DE CAS B exigences obligent la direction de l'organisation à certifier


Un auditeur des SI planifie de vérifier la sécurité d'une l'efficacité du système de contrôle interne puisqu'il est relié
application financière d'une entreprise possédant plusieurs aux rapports financiers. Depuis les deux demîères années,
bureaux dans le monde entier. Le système d'application est l'organisation enregistre, de façon constante, une croissance
constitué d'une interHicc Web, d'une couche de gestion logique équivalant à deux fois celle de la moyenne de 1'industrie. Par
et d'une couche de base de données. L'application est accessible contTe, le taux de roulement du personnel a aussi augmenté.
localement par réseau local (LAN) et à distance par Internet via
une connexion de réseau privé virtuel (VPN). ETUDE DE CAS C : QUESTIONS
C1. Au cours de la première année, que doit être la PREMIÈRE
ETUDE DE CAS B :QUESTIONS griorité de l'auditeur des SI?
Etudier :
B1. Quel est le type de technique d'audit informatisé LE PLUS
approprié que l'auditeur doit utiliser pour vérifier la sécurité des A. Étudier les rapports des audits précédents et planifier
paramètres de configuration pour l'ensemble du système? l'échéancier de l'audit.
B. Étudier la charte d'audit et planifier l'échéancier de l'audit.
A. Un logiciel général d'audit. C. Évaluer les conséquences de la nomination d'un nouveau
B. Des données de test. responsable de la sécurité de l'information.
C. Un logiciel utilitaire. O. Évaluer les conséquences de l'implantation d'un nouveau
O. Un système expert. système ERP sur l'environnement des Tl et planifier
l'échéancier de l'audit.
B2 Compte tenu que l'application est accessible par Internet, de
quelle façon l'auditeur doit-il déterminer s'il doit effectuer un C2. De quelle façon l'auditeur des SI doit-il évaluer la sauvegarde
audit détaillé des règles du coupe-feu et des paramètres de et le traitement par lots des activités informatiques?
configuration du réseau virtuel privé (VPN)?
A. En planifiant et en effectuant une évaluation
A. a
Grâce une analyse documentée du risque. indépendante des activités informatiques.
B. a
Grâce une expertise technique. B. En se fiant au rapport de l'auditeur du fournisseur de
C. a
Grâce l'approche utilisée lors d'audits précédents. services.
O. Grâce aux lignes directrices et aux pratiques d'excellence C. En étudiant le contrat entre l'entité et le fournisseur
des audits des SI. de services.
O. En comparant le rapport de prestations de service
B3. Au cours de l'audit, l'auditeur découvre que l'objectif du au contrat de service.
contrôle de l'autorisation des transactions ne peut être atteint a
cause de l'absence de rôles et de privilèges clairement définis Voir les réponses et les explications aux questions des études de cas à la fin du
dans l'application. Que doit-il faire EN PREMIER? clmpitre (page 72).

A. Vérifier l'autorisation pour un échantillon de transactions.


B. Signaler immédiatement le problème à la haute direction. 1.10 RÉPONSES AUX QUESTIONS DES
C. Demander à l'organisation qui fait l'objet d'un audit de
vérifier la pertinence de l'accès accordés aux utilisateurs. ÉTUDES DE CAS
O. Utiliser un logiciel général d'audit afin de vérifier l'intégrité
de la base de données. RÉPONSES AUX QUESTIONS DE t:ÉTUDE DE CAS A
Voir les réponses et les explications aux questions des études (fe cas à la fin du
chapitre (page 72)-
Al. A L'évaluation du risque lié aux Tf doit être effectuée en
premier pour déterminer quels domaines présentent
1.9.3 ÉTUDE DE CAS C les risques les plus élevés et pour déterminer les
Un nuditcur des SI a reçu comme mandat l'audit des Tl d'une contrôles requis pour atténuer ces risques. Bien que
organisation pour une période de deux ans. Après avoir accepté le J'information et le déroulement des opérations aient
mandat, l'auditeur des SI remarque que: été créés, l'organisation n'a pas encore déterminé
• L"organisation possède une charte d'audit qui explique, entre les contrôles critiques. Les autres làchcs seraient
autres, la portée ct les responsabilités liées à la fOnction d'audit exécutées après avoir évalué le risque lié aux Tl.
des SI et qui indique que la supervision des activités
d'audit relève du comité d'audit. A2. B Lors d'un test de contrôle, il est conseillé de
• L'organisation prévoit une augmentation majeure des rechercher un lien entre l'élément contrôlé et
investissements en matière de Tl._ lesquels serviront à implanter la documentntion du contrôle correspondant.
une nouvelle application ERP pour intégrer les processus de Lorsque vous choisissez un échantillon au lieu
gestion de toutes les unités géographiquement dispersées. d'un ensemble de documents de contrôle, il n'y
L'application ERP doit être fonctionnelle dans les 90 jours. Les a aucun moyen de s·assurer que le document de
serveurs gui soutiennent les applications d'affaires sont hébergés contrôle approprié accompagnait le changement.
par un tburnisseur de services à J'externe. Par conséquent. les changements au code de
• Un nouvenu responsable de la sécutité de l'infommtion est en production sont ceux qui procurent la meilleure base
lDnction dans l'organisation; il relève du directeur financier. de sélection d'un échantillon. Ces modifications
• t:organisation est soumise à des exigences réglementaires. Ces échantillonnées doivent ensuite être menées au

Manuel de Préparation CISA 26• édition 71


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 1 - Processus d'Audit des
Systèmes d'Information
e Certified lnform.ation
Systems Auditor'
'"'""''""'''''"'"'·

document d'autorisation approprié. Par opposition, RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS C
en sélectionnant des documents relatif.<; ù la gestion
du changement, aucun des changements qui ont
contoumé le processus nonnal d'approbation ct Cl. 0 l~tant donné que l'implanlation du nouveau système
de documentation ne sera relevé. De même, en ERP aura des répercussions importanlcs sur la
comparant les changements au code de production configuration des contrôles des Tl, 1'auditeur des SI
aux registres produits par le système, vous ne doit: vérifier en premier l'impact de l'implantation
relèverez aucune preuve d'approbation appropriée de ce système ct planifier l'échéancier de l'audit en
des changements avant qu'ils aient migré vers la conséquence. li serait préférable que l'auditeur des
production. sr discute du plan d'audit avec l'auditeur externe
et le service d'audit interne de l'entité afin de
maximiser J'efficacité et l'utilité de l'audit.
RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS B
C2. 0 Le rapport de prestations de service, qui compare
la performance actuelle du fournisseur avec
BI. C Lorsqu'il effectue des tests sur la sécurité du système les niveaux de service prévus au contrat, est le
complet, y compris le système d'exploitation, la moyen le plus objectif qui soit pour évaluer les
base de données et l'application sécurité, l'auditeur activités informatiques. Le rapport de 1'auditeur du
utilisera un logiciel utilitaire pour l'aider à vérifier 10urnisst:ur de services sera sans doute plus utile
les paramètres de configuration. S'il veut effectuer du point de vue de l'évaluation des contrôles, pour
des tests complets sur les données et sur !es fichiers l'auditeur externe de 1'entité.
de configuration de l'application, il utilisera un
logiciel général d'audit. Quant aux données de
test et au système expert, ils servent à vérifier
respectivement l'intégrité des données et des
informations précises.

B2. A Afin de déterminer si des composants


d'inll·astructure précis (dans ce cas, les règles du
coupe-feu et les paramètres de configuration du
YPN) doivent être inclus dans l'audit, l'auditeur
doit effectuer ct documenter une analyse du risque.
Celle-ci lui permettra de déterminer les sections
présentant le Iisque Je plus élevé et de les inclure
dans l'audit. L'analyse du risque pern1ct de tenir
compte de facteurs comme les audits précédents
du système, les incidents relatifs à la sécurité
qui sont survenus au sein de 1'orgnnisation ou
dans d'autres entreprises du même domaine, les
ressources disponibles pour effectuer l'audit et
autres. L'expertise technique ct J'approche utilisée
lors d'audits précédents peuvent être prises en
considération. Toutefois, ces deux méthodes ont
une importance secondaire, Les lignes directrices ct
les pratiques d'excellence des audits des SI guident
l'auditeur quant à la confOrmité aux normes d'audit
des SI, mais elles ne suHïscnt pas pour prendre cetie
décision.

B3. A En premier, l'auditeur doit vérifier les autorisations


pour un échantillon de transactions afin de
déterminer les conséquences et l'importance du
problème et de le signaler. Selon les conséquences
et l'importance du problème, l'auditeur le signalera
immédiatement ou à la fin de J'audit. l?utilisation
d'unlogiciel général d'audit dans le but de
vérifier l'intégrité de la base de données n'aiderait
pas l'auditeur à évaluer les conséquences de cc
problème.

72 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e
Certified Information
Systems Auditor·
Chapitre 2

Gouvernance et Gestion
An ISACA• Cerllficalion des T 1
Section un : Avant-propos

Définition ............................................................................................................................................................................................ 74
Objectifs .............................................................................................................................................................................................. 74
Tâches et énoncés de connaissances ................................................................................................................................................. 74
Ressources suggérées pour approfondir l'étude ............................................................................................................................. 88
Questions d'autoévaluation ............................................................................................................................................................... 89
Réponses aux questions d'autoévaluation ....................................................................................................................................... 90

Section deux : Contenu

2.1 Résumé ...................................................................................................................................................................................... 92


2.2 Gouvernance d'entreprise ....................................................................................................................................................... 93
2.3 Gouvernance des Tl d'entreprise ........................................................................................................................................... 93
2.4 Stratégie des systèmes d'information ................................................................................................................................... 103
2.5 Modèles d'évolution des capacités et d'amélioration des processus ................................................................................. 104
2.6 Investissement Tl et pratiques d'allocation ......................................................................................................................... 104
2.7 Politiques et procédures ......................................................................................................................................................... 105
2.8 Gestion du risque ................................................................................................................................................................... 108
2.9 Pratiques de gestion des technologies de l' information ..................................................................................................... 110
2.10 Structure organisationnelle des Tl et responsabilités......................................................................................................... 123
2.11 Structure de gouvernance pour l'audit des Tl et mise en œuvre ...................................................................................... 130
2.12 Planification de la continuité des activités .......................................................................................................................... 131
2.13 Audit du plan de continuité des activités ............................................................................................................................. 144
2.14 Études de cas .......................................................................................................................................................................... 147
2.15 Réponses aux questions des études de cas ........................................................................................................................... 150

Manuel de Préparation CISA 26e édition 73


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Certified lnfonnation
Systems Auditor·
MIS.\CA"c.rtiiO\IIn

Section un :Avant-propos T2.8 Évaluer la gestion des Tl et la surveillance des contrôles


(p. ex., la surveillance continue, l'assurance de la qualité)
pour vérifier qu'ils sont conformes aux politiques, nom1es
DÉFINITION et procédures de l'organisation.
T2.9 Évaluer la surveillance et les rappmis quant aux indicateurs
La gouvernance et la gestion des Tl font partie intégrante de clés de performance (ICP) en Tl afin de déterminer si
la gouvernance d' entreprise et consistent en des structures la direction reçoit de l'infommtion suffisante en temps
organisationnelles et des processus qui garantissent que les oppmiun.
Tl soutiennent et étendent les stratégies et les objectifs de T2.10 Évaluer le plan de continuité des activités (PCA) de
l'organisation (adapté de I' IT Governance lnstitute, Board Briefing l'organisation, y complis son harn10nisation au plan de
on fT Governance, 2"'1 Edition , É.-U., 2003). La connaissance de reprise des opérations (PRO) de Tl, pour déterminer
la gouvemance des Tl est fondamentale au travail de l'auditeur la capacité de l'organisation à continuer ses opérations
des SI. Elle constitue une base pour le développement de pratiques d'affaires essentielles durant une pé1iode d'interruption des
et de mécanismes de contrôle solides au service des activités de Tl.
surveillance et d'examen de la direction .
ÉNONCÉS DE CONNAISSANCES
OBJECTIFS Le candidat au titre CISA doit avoir une bonne compréhension
de chacun des sujets ou domaines définis par les énoncés de
Cobjectif de ce domaine est de permettre au candidat CISA de connaissances. Ces énoncés constituent la base de l'examen.
comprendre et de fournir l'assurance que l'encadrement, les
structures et les processus organisationnels nécessaires sont Dix énoncés de connaissance sont compris dans le domaine
en place pour atteindre les objectifs et soutenir la stratégie de couvrant la gouvernance et la gestion des Tl :
1' organisation. C2. 1 Connaissance du but des stratégies, des politiques,
des normes et des procédures en matière de Tl pour
l'organisation et les éléments essentiels de chacune.
Ce domaine représente 16% des questions de l'examen CISA (soit
environ 24 questions). C2.2 Connaissance des normes, directives et pratiques
relatives à la gouvernance, à la gestion, à la sécurité et
aux cadres de contrôle des Tl.
TÂCHES ET ÉNONCÉS DE CONNAISSANCES C2 .3 Connaissance de la structure organisationnelle, des rôles
et des responsabilités en matière de Tl , y compris la
TÂCHES séparation des tâches.
Il existe dix (1 0) t.1ches dans le domaine de la gouvernance des Tl : C2.4 Connaissance des lois, réglementations et normes du
T2.1 Évaluer la stratégie de Tl, y comp1is l'orientation des secteur pertinentes qui concernent l'organisation.
Tl , et les processus de développement, d'approbation, C2.5 Connaissance de l'orientation technologique et de
d'application et de maintien de la stratégie, afin de garantir l' architecture des Tl de l'entreprise et leurs répercussions
l~ur soutien aux stratégies et aux objectifs de 1'organisation.
sur la détermination des orientations stratégiques à long
T2.2 Evaluer l'efficacité de la structure de gouvemance des Tl terme.
afin de déterminer si les décisions, les orientations et la C2.6 Connaissance des processus d'élaboration, de mise en
performance en matière de Tl appuient les stratégies et les œuvre et de maintien des stratégies, politiques, normes et
objectifs de l'organisation. procédures de Tl.
T2 .3 Évaluer la structure organisationnelle des Tl et la gestion C2.7 Connaissance de l'utilisation des modèles de capacite et
des ressources humaines (personnel) afin de vé1ifier de maturité.
qu 'elles soutiennent les stratégies et les objectifs de C2 .8 Connaissance des techniques d' optimisation des
1'organisation. processus.
T2.4 Évaluer les politiques, les nonnes et les procédures de Tl C2.9 Connaissance des pratiques d'investissement et
de l'organisation, ainsi que leur processus d'élaboration, d'allocation des ressources en TI, y compris les critères
d'approbation, de diffusion, d'application et de maintien, de priorité (p. ex ., gestion du pmiefeuille, gestion de la
afin de garantir leur soutien à la stratégie de Tl et leur valeur, gestion du personnel).
conformité aux règlements et aux lois. C2.10 Connaissance des processus de choix des fournisseurs de
T2.5 Évaluer la gestion des ressources de Tl , y comp1is les Tl, de gestion des contrats, de gestion des relations et de
investissements, la pliorisation, l'affectation et l'utilisation, surveillance de la performance, y compris les relations
pour déterminer si elle est alignée sur les stratégies et les d'externalisation avec des tiers.
objectifs de l'organisation. C2.11 Connaissance de la gestion du risque d'entreprise (GRE).
T2.6 Évaluer la gestion du portefeuille de Tl, y compris les C2.12 Connaissance des pratiques de surveillance et de rapport
investissements, la p1iorisation et l'affectation, afin de de performance des mécanismes de contrôle (p. ex.,
déte1miner si elle est alignée sur les stratégies et les surveillance continue, assurance de la qualité [AQ]).
objectifs de l'organisation. C2.13 Connaissance de la gestion de la qualité et des systèmes
T2.7 Évaluer les pratiques en matière de gestion du risque afin d'assurance de la qualité (AQ).
de vérifier que les risques liés aux Tl dans l'organisation C2.14 Connaissance des pratiques de surveillance et de rappmts
sont correctement cernés, évalués, surveillés, signalés et de performance des TI (p. ex., les tableaux de bord de
gérés. performance, les indicateurs clés de performance [ICP]).

74 Manuel de Préparation CISA 2& édition


ISACA. Tous droits réservés.
e. Certified Information
Systems Aud1tor"
NIISACA'C..IIIcaloll!l
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

C2. 15 Connaissance de l'analyse d'impact sur les affaires (A lA).


C2.16 Connaissance des normes et procédures utilisées pour le développement et la maintenance du plan de continuité des activités
ainsi que les méthodes de test de ce dernier.
C2.17 Connaissance des procédures utilisées pour invoquer et exécuter le plan de continuité des activités en vue d' un retour à la
normale.

Relation entre les tâches et les énoncés de connaissances


L;énoncé de tâche est ce que le candidat CTSA est censé savoir faire. Les énoncés de connaissances délimitent chacun des domaines
que doit bien connaître le candidat au titre CISA pour exécuter des tâches. Les énoncés de tâches et de connaissances sont mis en
correspondance au tableau 2.1 dans la mesure où il est possible de le faire . Notez que bien qu'il y ait souvent chevauchement, chaque
énoncé de tâche correspondra généralement à plusieurs énoncés de connaissances.

Tableau 2.1 - Correspondance des tâches et énoncés de connaissances


Énoncés de tâches Énoncés de connaissances
T2.1 Évaluer la stratégie de Tl, y compris l'orientation C2.1 Connaissance du but des stratégies, des politiques, des normes et des procédures en
des Tl, et les processus d'élaboration, matière de Tl pour l'organisation et les éléments essentiels de chacune.
d'approbation, d'application et de maintien C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
de la stratégie, afin de garantir leur appui aux concernent l'organisation.
stratégies et aux objectifs de l'organisation. C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de l'entreprise
et leurs répercussions sur la détermination des orientations stratégiques à long
terme.
C2.6 Connaissance des processus de développement, de mise en œuvre et de maintien
des stratégies, politiques, normes et procédures de Tl.
C2.9 Connaissance des pratiques d'investissement et d'allocation des ressources en Tl,
y compris les critères de priorité (p. ex., gestion du portefeuille, gestion de la valeur,
gestion du personnel).
C2.11 Connaissance de la gestion du risque d'entreprise (GRE).
T2.2 Évaluer l'efficacité de la structure de gouvernance C2.2 Connaissance des normes, directives et pratiques relatives à la gouvernance, à la
des Tl afin de déterminer si les décisions, les gestion, à la sécurité et aux cadres de contrôle des Tl.
orientations et la performance en matière de C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
Tl appuient les stratégies et les objectifs de concernent l'organisation.
l'organisation. C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de l'entreprise
et leurs incidences sur la détermination des orientations stratégiques à long terme.
T2.3 Évaluer la structure organisationnelle des Tl et la C2.3 Connaissance de la structure organisationnelle, des rôles et des responsabilités en
gestion des ressources humaines (personnel) afin matière de Tl, y compris la séparation des tâches.
de vérifier qu'elles soutiennent les stratégies et C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
les objectifs de l'organisation. concernent l'organisation.
C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de l'entreprise
et leurs répercussions sur la détermination des orientations stratégiques à long
terme.
C2.9 Connaissance des pratiques d'investissement et d'allocation des ressources en Tl,
y compris les critères de priorité (p. ex., gestion du portefeuille, gestion de la valeur,
gestion du personnel).
T2.4 Évaluer les politiques, les normes et les C2.1 Connaissance du but des stratégies, des politiques, des normes et des procédures en
procédures de Tl de l'organisation, ainsi que matière de Tl pour l'organisation et les éléments essentiels de chacune.
leur processus d'élaboration, d'approbation, de C2.2 Connaissance des normes, directives et pratiques relatives à la gouvernance, à la
diffusion, d'application et de maintien, afin de gestion, à la sécurité et aux cadres de contrôle des Tl.
garantir leur soutien à la stratégie de Tl et leur C2.3 Connaissance de la structure organisationnelle, des rôles et des responsabilités en
conformité aux règlements et aux lois. matière de Tl, y compris la séparation des tâches.
C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
concernent l'organisation.
C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de l'entreprise
et leurs répercussions sur la détermination des orientations stratégiques à long
terme.
C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des
stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.

Manuel de Préparation CISA 26e édition 75


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Certified lnformalion
Systems Aud1lor"
AII ISACA" C.I111aUan

Tableau 2.1 - Correspondance des tâches et énoncés de connaissances


Énoncés de tâches Énoncés de connaissances
T2.5 Évaluer la gestion des ressources de Tl, y compris C2.3 Connaissance de la structure organisationnelle, des rôles et des responsabilités en
les investissements, la priorisation, l'affectation et matière de Tl, y compris la séparation des tâches.
l'utilisation, pour déterminer si elle est alignée sur C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
les stratégies et les objectifs de l'organisation. concernent l'organisation.
C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de
l'entreprise et leurs répercussions sur la détermination des orientations
stratégiques à long terme.
C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des
stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.
C2.9 Connaissance des pratiques d'investissement et d'allocation des ressources en Tl,
y compris les critères de priorité (p. ex., gestion du portefeuille, gestion de la valeur,
gestion du personnel).
C2.10 Connaissance des processus de choix des fournisseurs de Tl, de gestion des
contrats, de gestion des relations et de surveillance de la performance, y compris
les relations d'externalisation avec des tiers.
C2.12 Connaissance des pratiques de surveillance et de rapport de performance des
mécanismes de contrôle (p. ex. , surveillance continue, assurance de la qualité [AQ]).
C2.14 Connaissance des pratiques de surveillance et de rapports de performance des Tl
(p. ex., les tableaux de bord de performance, les indicateurs clés de performance
[ICP]).
T2.6 Évaluer la gestion du portefeuille de Tl, y compris C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
les investissements, la priorisation et l'affectation, concernent l'organisation.
afin de déterminer si elle est alignée sur les C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des
stratégies et les objectifs de l'organisation. stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.
C2.9 Connaissance des pratiques d'investissement et d'allocation des ressources en Tl ,
y compris les critères de priorité (p. ex., gestion du portefeuille, gestion de la valeur,
gestion du personnel).
C2.10 Connaissance des processus de choix des fournisseurs de Tl, de gestion des
contrats, de gestion des relations et de surveillance de la performance, y compris
les relations d'externalisation avec des tiers.
C2.14 Connaissance des pratiques de surveillance et de rapports de performance des Tl
(p. ex., les tableaux de bord de performance, les indicateurs clés de performance
[ICP]).
T2.7 Évaluer les pratiques en matière de gestion du C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
risque afin de vérifier que les risques liés aux Tl concernent l'organisation.
dans l'organisation sont correctement cernés, C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de
évalués, surveillés, signalés et gérés. l'entreprise et leurs répercussions sur la détermination des orientations
stratégiques à long terme.
C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des
stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.
C2.11 Connaissance de la gestion du risque d'entreprise (GRE).
C2.12 Connaissance des pratiques de surveillance et de rapport de performance des
mécanismes de contrôle (p. ex., surveillance continue, assurance de la qualité [AQ]).
C2.14 Connaissance des pratiques de surveillance et de rapports de performance des Tl
(p. ex., les tableaux de bord de performance, les indicateurs clés de performance
[ICP]).
C2.15 Connaissance de l'analyse d'impact sur les affaires (AIA).

76 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certitied Information
Systems Aud1tor'
MIS4C.I:'CU!olal.oao1
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

Tableau 2.1 -Correspondance des tâches et énoncés de connaissances (suite)


Énoncés de tâches Énoncés de connaissances
T2.8 Évaluer la gestion des Tl et la surveillance C2.2 Connaissance des normes, directives et pratiques relatives à la gouvernance, à la
des contrôles (p. ex., la surveillance continue, gestion, à la sécurité et aux cadres de contrôle des Tl.
l'assurance de la qualité) pour vérifier qu'ils sont C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
conformes aux politiques, normes et procédures concernent l'organisation.
de l'organisation. C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de
l'entreprise et leurs répercussions sur la détermination des orientations
stratégiques à long terme.
C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des
stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.
C2.12 Connaissance des pratiques de surveillance et de rapport de performance des
mécanismes de contrôle (p. ex., surveillance continue, assurance de la qualité [AQ]).
C2.13 Connaissance de la gestion de la qualité et des systèmes d'assurance de la qualité
(AQ).
C2.14 Connaissance des pratiques de surveillance et de rapports de performance des Tl
(p. ex., les tableaux de bord de performance, les indicateurs clés de performance
[ICP]).
T2.9 Évaluer la surveillance et les rapports quant aux C2.2 Connaissance des normes, directives et pratiques relatives à la gouvernance, à la
indicateurs clés de peJformance en Tl afin de gestion, à la sécurité et aux cadres de contrôle des Tl.
déterminer si la direction reçoit de l'information C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
suffisante en temps opportun. concernent l'organisation.
C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de
l'entreprise et leurs incidences sur la détermination des orientations stratégiques à
long terme.
C2.6 Connaissance des processus de développement, de mise en œuvre et de maintien
des stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.
C2.10 Connaissance des processus de choix des fournisseurs de Tl, de gestion des
contrats, de gestion des relations et de surveillance de la performance, y compris
les relations d'externalisation avec des tiers.
C2.11 Connaissance de la gestion du risque d'entreprise (GRE).
C2.12 Connaissance des pratiques de surveillance et de rapport de performance des
mécanismes de contrôle (p. ex., surveillance continue, assurance de la qualité [AQ]).
C2.13 Connaissance de la gestion de la qualité et des systèmes d'assurance de la qualité
(AQ).
C2.14 Connaissance des pratiques de surveillance et de rapports de performance des Tl
(p. ex., les tableaux de bord de performance, les indicateurs clés de performance
[ICP]).
C2.15 Connaissance de l'analyse d'impact sur les affaires (AIA).
T2.10 Évaluer le plan de continuité des activités (PCA) C2.3 Connaissance de la structure organisationnelle, des rôles et des responsabilités en
de l'organisation, y compris son harmonisation matière de Tl, y compris la séparation des tâches.
au plan de reprise des opérations (PRO) de Tl, C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui
pour déterminer la capacité de l'organisation à concernent l'organisation.
continuer ses opérations d'affaires essentielles C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de
durant une période d'interruption des Tl. l'entreprise et leurs répercussions sur la détermination des orientations
stratégiques à long terme.
C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des
stratégies, politiques, normes et procédures de Tl.
C2.7 Connaissance de l'utilisation des modèles de capacité et de maturité.
C2.8 Connaissance des techniques d'optimisation des processus.
C2.11 Connaissance de la gestion du risque d'entreprise (GRE).
C2.15 Connaissance de l'analyse d'impact sur les affaires (AIA).
C2.16 Connaissance des normes et procédures utilisées pour le développement et la
maintenance du plan de continuité des activités ainsi que les méthodes de test de
ce dernier.
C2.17 Connaissance des procédures utilisées pour invoquer et exécuter le plan de
continuité des activités en vue d'un retour à la normale.

Manuel de Préparation CISA 26e édition 77


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Gertified lnfonnation
Systems Aud1tor"
M ISACA•tertolca!bn

Guide de référence sur les énoncés de connaissances


Chaque énoncé de connaissances est expliqué en fonction des concepts sous-jacents et de la pertinence de l'énoncé de connaissances
pour l'auditeur des SI. Le candidat à l'examen doit absolument comprendre les concepts. Les énoncés de connaissances représentent ce
que l'auditeur des SI doit savoir pour exécuter ses tâches. Par conséquent, seuls les énoncés de connaissances sont présentés dans cette
section.

Les sections citées sous C2.1 - C2. 17 sont décrites plus en détail dans la section deux du présent chapitre.

C2.1 Connaissance du but des stratégies, des politiques, des normes et des procédures en matière de Tl pour
l'organisation et les éléments essentiels de chacune.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
Pour être efficaces, les efforts de gouvernance des Tl ont besoin d'un Orientation stratégique 2.3 Gouvernance des Tl de 1'entreprise
cadre formel. Plus particulièrement, les organisations comptent sur un de la direction qui sert de 2.3.1 Bonnes pratiques en gouvernance
référentiel en gouvernance des Tl (COBI"f®, ISO 38000, etc.) pour obtenir fondement aux décisions des Tl de l'entreprise
l'assurance raisonnable que les solutions de Tl automatisent les processus et à la performance en
afin d'atteindre les buts et objectifs de l'entreprise. De plus, le référentiel matière de Tl dans toute
laisse l'organisation se concentrer sur le déploiement des Tl d'une manière l'entreprise
conforme à sa stratégie et à ses objectifs commerciaux ou organisationnels.
Nature et raison 2.4 Stratégie des systèmes d'information
d'être des stratégies
Le référentiel aborde les éléments clés du modèle de gouvernance des Tl
de Tl, et façon dont
qui facilitent une gestion et une surveillance efficaces de l'organisation des
les référentiels de
Tl. Cet état final est uniquement possible lorsque les stratégies, politiques,
gouvernance et
normes et procédures de l'organisation sont documentées, adoptées et
autres référentiels
mises en œuvre globalement.
connexes permettent à
l'organisation d'atteindre
ses buts et objectifs

C2.2 Connaissance des normes, directives et pratiques relatives à la gouvernance, à la gestion, à la sécurité et
aux cadres de contrôle des Tl.
Explication 1 Concepts clés 1 Référence dans le Manuel 2016
Pour assurer aux intervenants concernés que les services de Tl sont Compréhension 2.3.1 Bonnes pratiques en gouvernance
harmonisés à la vision, à la mission et aux objectifs métiers, la haute des structures de des Tl de l'entreprise
direction peut mettre en place une structure de gouvernance des Tl. La gouvernance des Tl 2.3.4 Gouvernance de la sécurité de
structure de gouvernance des Tl comprend généralement : l'information
• l'alignement stratégique des objectifs de Tl avec les objectifs
commerciaux; Compréhension des rôles 2.10 Structure organisationnelle des Tl et
• l'attribution de valeur des Tl; et des responsabilités en responsabilités
• la gestion des risques; lien avec la gouvernance 2.10.1 Rôles et responsabilités des Tl
•la gestion des ressources; des Tl
• la gestion de la performance. Bonnes pratiques et leur 2.7.1 Politiques
harmonisation avec la
La structure de gouvernance des Tl permet d'assurer aux parties prenantes gouvernance des Tl
que la stratégie de Tl, ainsi que son intégration aux activités, correspond
parfaitement aux besoins métiers. Cette structure comprend le rôle actif Pratiques 2.9.2 Pratiques d'externalisation
de la haute direction dans la création, le maintien et l'implantation de la d'externalisation et
gouvernance et de la stratégie de Tl par des comités d'administration et de leur impact sur la
direction. gouvernance des Tl
Ces comités, formés de chefs de file d'entreprises, examineront et Impact des exigences 2.11 .2 Révision des engagements
approuveront la stratégie de Tl, ainsi que les normes, procédures et en gouvernance des Tl contractuels
directives qui y sont associées, quant à sa conformité aux stratégies, buts et sur les engagements
objectifs commerciaux pour faire en sorte que : contractuels
• la technologie facilitera l'atteinte des objectifs métiers et de l'organisation Fonction des cadres 2.3 Gouvernance des Tl de l'entreprise
grâce à une implantation opportune et à une performance adéquate des de contrôle et façons 2.9.7 Optimisation de la performance
installations nécessaires; d'utiliser des cadres
• les coûts de Tl seront minimisés lors de la fourniture de ces installations pour la mesure de la
pour obtenir le meilleur rapport qualité/prix des ressources en Tl; performance et des
• les rôles et responsabilités des fonctions de Tl et des fonctions ressources au sein de
commerciales sont clairement définis. l'organisation des Tl

En tout temps, la structure de gouvernance devra tenir compte du risque


commercial associé aux Tl pour assurer qu'il est géré adéquatement.

78 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Cermied Information
Systems Aud1tor'
.l.n iSI.CJ." C•toloealJI:n
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

C2.2 Connaissance des normes, directives et pratiques relatives à la gouvernance, à la gestion, à la sécurité et
aux cadres de contrôle des Tl. (suite)
Explication 1 Concepts clés 1 Référence dans Je Manuel2016
Diverses normes, fondées sur les bonnes pratiques généralement
reconnues, sont suivies par les organisations. Ces normes sont de nature
générale et devraient être adoptées par les entreprises en fonction de leurs
propres besoins. Les normes et directives internationales sur les Tl offrent
de précieux renseignements de référence sur la gouvernance des Tl et
favorisent une approche globale uniforme en la matière.

La connaissance des normes et des directives internationales en matière


de Tl donne un cadre de référence rapide à l'auditeur des SI qui évalue les
initiatives de gouvernance des Tl et la position actuelle des organisations.

Dans le but de diminuer le risque, les organisations identifient des contrôles


qu'ils considèrent essentiels pour la bonne gestion de l'entreprise. Chaque
objectif de contrôle découle du risque qu'il doit gérer. La connaissance des
divers cadres de contrôle est utile pour identifier les objectifs de contrôle
adéquats dont l'organisation a besoin. Des cadres de contrôle tels que
COBIT, International Organization for Standardization (ISO) et d'autres
normes reconnues et pertinentes sont utilisés pour guider la direction
au marnent d'établir des pratiques de Tl; de surveiller, de mesurer et
d'améliorer leur performance; et d'offrir de meilleures pratiques ciblées
répondant aux besoins particuliers de l'entreprise. Ces cadres soutiennent
les processus de gouvernance des Tl au sein de l'organisation et constituent
des sources de référence importantes sur les pratiques de gouvernance des
Tl. La connaissance de différents cadres de contrôle aide l'auditeur des SI à
réaliser une analyse comparative des contrôles identifiés par l'organisation.

La connaissance et la compréhension de ces cadres de contrôle ainsi que de


leur pertinence pour la gouvernance des Tl sont essentielles pour stimuler
l'efficacité et l'efficience des efforts de gouvernance des Tl.

Une fois implantés, les cadres de contrôle permettent à l'organisation


des Tl de surveiller la performance et de la comparer aux stratégies,
politiques et pratiques de Tl en définissant des méthodes de contrôle,
des procédures et des meilleures pratiques précises qui peuvent servir
à la gouvernance des Tl. Les cadres offrent la structure nécessaire pour
mettre en place des politiques clés de mesure de la performance, de la
conformité et des ressources en Tl. Puisque ces cadres sont généralement
reconnus, ils servent aussi à mesurer la performance des fournisseurs de
service, distributeurs et partenaires clés en sous-traitance en matière de Tl.
L'examen CISA vérifiera la compréhension qu'a l'auditeur des SI des cadres
et de la façon dont ils peuvent être utilisés pour assurer la sécurité, l'intégrité
et la disponibilité de l'information et du traitement.

Manuel de Préparation CISA 26e édition 79


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Certified Information
Systems Aud1tor·
AniSA.CA"ttflillclhl!lo'l

C2.3 Connaissance de la structure organisationnelle, des rôles et des responsabilités en matière de Tl, y compris
la séparation des tâches.
Explication 1 Concepts clés 1 Référence dans le Manuel de 2016
Les entreprises doivent définir clairement la structure organisationnelle Comprendre les rôles 2.3.2 Comités de gouvernance des Tl
pour déployer leurs ressources de manière à obtenir la valeur attendue relatifs à chaque 2.3.4 Gouvernance de la sécurité de
et à atteindre adéquatement les objectifs de prestation des services, de niveau de la structure l'information
sécurité, de gestion des risques et de qualité de l'information requis par organisationnelle en 2.9.3 Gestion des changements
l'organisation. gouvernance des Tl organisationnels
2.10 Structure organisationnelle des Tl et
Pour définir la structure organisationnelle, il faudra peut-être exposer responsabilités
et documenter les responsabilités des fonctions organisationnelles ou 2.1 0.1 Rôles et responsabilités des Tl
commerciales majeures, tant pour assurer la bonne répartition des tâches
qu'identifier qui, dans l'organisation, utilise et gère diverses informations et
les ressources connexes. L'auditeur des SI doit avoir une compréhension
claire de la structure organisationnelle et des rôles et responsabilités du
personnel à tous les niveaux de la structure de gestion des Tl, ainsi que dans
d'autres domaines de l'organisation où des responsabilités relatives aux
installations ou fonctions de Tl existent (p. ex., propriétaires du système et
des données), pour que les besoins de chaque personne responsable soient
transparents.

C2.4 Connaissance des lois, réglementations et normes de du secteur pertinentes qui concernent l'organisation.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
La direction doit définir un processus pour le développement de stratégies Facteurs contribuant 2.4.1 Planification stratégique
de Tl qui permettent l'atteinte des objectifs de l'entreprise. Ces stratégies de au développement et 2.8.2 Processus de gestion des risques
Tl doivent être entièrement basées sur des objectifs d'entreprise définis qui à l'application d'une
reposent sur une compréhension claire des lois, réglementations et normes stratégie de Tl
de l'industrie pertinentes que tous les secteurs de l'organisation sont tenus Facteurs qui contribuent 2.3.4 Gouvernance de la sécurité de
de respecter.
à 1' efficacité de l'information
gouvernance et de la 2.9.6 Gestion de la sécurité de l'information
L'intégration réussie d'une solide stratégie de Tl et des processus de gestion de la sécurité de
conformité permet à l'organisation d'atteindre ses objectifs d'entreprise. l'information
La clé du succès est la qualité des processus de gouvernance portant sur
l'élaboration et la mise en œuvre des politiques, normes et procédures
stratégiques et tactiques de Tl. La stratégie de Tl doit faire l'objet d'un
examen périodique visant à assurer qu'elle continue d'aborder les
besoins émergents et évolutifs de l'entreprise ainsi que le risque lié
à la réglementation et à l'industrie. Plus particulièrement, une bonne
gouvernance des Tl exige que toutes les influences dynamiques liées à la
réglementation et à l'industrie soient définies, que leurs répercussions soient
prises en compte, que la haute direction les approuve et qu'un suivi ait lieu
par la suite. Ces pratiques font partie du programme de gouvernance des Tl
et doivent être comprises par l'auditeur des SI.

80 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certified lnto~mation
Systems Audotor"
An!S4CA"C..Matcn
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

C2.5 Connaissance de l'orientation technologique et de l'architecture des Tl de l'entreprise et leurs incidences


sur la détermination des orientations stratégiques à long terme.
Explication 1 Concepts clés 1 Référence dans le Manuel2016

Une planification stratégique efficace des Tl s'accompagne d'une réflexion Pertinence des différents 2.3.5 Architecture d'entreprise
sur les besoins de l'entreprise en matière de systèmes des Tl, nouveaux éléments d'architecture 2.4.1 Planification stratégique
ou actualisés, et sur la capacité de l'organisation des Tl à livrer de d'entreprise et
nouvelles fonctionnalités par l'intermédiaire de projets bien gouvernés. leur impact sur la
Pour déterminer les besoins de l'entreprise en matière de systèmes des gouvernance des Tl
Tl, nouveaux ou actualisés, il faut examiner de manière systématique les Alignement des 2.7.1 Politiques
intentions stratégiques de l'entreprise, comment elles se traduisent en
politiques avec
objectifs spécifiques et en initiatives commerciales, et quelles capacités Tl l'architecture
seront essentielles pour appuyer ces objectifs et ces initiatives. L'évaluation d'entreprise et leur
des capacités Tl doit reposer sur l'examen du portefeuille du système relation à la gouvernance
existant pour en évaluer la pertinence, le coût et le risque qu 'il représente.
des Tl
Le plan stratégique des Tl doit comparer les coûts de maintenance des
systèmes existants avec le coût des nouvelles initiatives ou nouveaux
systèmes qui soutiennent les stratégies d'entreprise.

L'auditeur des SI doit être conscient qu'un facteur clé pour déterminer
l'orientation stratégique à long terme d'une organisation des Tl est la
révision, l'analyse et l'évaluation de son architecture des Tl. La révision,
l'analyse et l'évaluation peuvent prendre la forme d'une feuille de route
illustrant les états actuels et futurs. La révision de l'architecture des Tl
d'une entreprise et de son utilisation peut aider à déterminer si la direction
respecte sa stratégie de Tl et si cette stratégie doit être adaptée aux besoins
liés aux changements de l'entreprise.

C2.6 Connaissance des processus d'élaboration, de mise en œuvre et de maintien des stratégies, politiques,
normes et procédures de Tl.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
La nature complexe des Tl et la connectivité mondiale ont introduit divers Impact des exigences 2.7.1 Politiques
types de risques dans le cycle de vie de l'information des organisations, prévues par la loi 2.8.2 Processus de gestion des risques
de la réception jusqu'à la destruction en passant par le traitement, le sur les normes 2.9.2 Pratiques d'extemalisation
stockage et la diffusion. Afin de protéger les intérêts des intervenants organisationnelles, 2.9.6 Gestion de la sécurité de l'information
concernés, diverses exigences légales et réglementaires ont été mises en les politiques, les 2.1 0.2Séparation des tâches à l'intérieur
place. Les principales exigences de conformité universellement reconnues procédures et les des Tl
comprennent la protection de la vie privée et de la confidentialité des processus 2.10.3 Contrôles de la séparation des tâches
renseignements personnels, les droits de propriété intellectuelle et la fiabilité 2.11 Structure de gouvernance pour l'audit
des renseignements financiers. Il existe de plus certaines exigences de des Tl et mise en œuvre
conformité propres à l'industrie. Tous ces facteurs exigent que des politiques, 2.11.1 Revue de la documentation
procédures et processus d'affaires tenus à jour, opportuns, pertinents et 2.11.2 Revue des engagements contractuels
exploitables soient élaborés et mis en œuvre dans l'organisation.

Les exigences légales et réglementaires portant sur l'accès et l'utilisation


des ressources, des systèmes et des données de Tl doivent être étudiées
pour évaluer si l'organisation protège ses actifs de Tl et gère efficacement
le risque associé. Pour l'examen CISA, l'auditeur des SI doit être au courant
de ces concepts universellement reconnus; toutefois, on ne vérifiera pas la
connaissance de lois et de réglementations précises.

Manuel de Préparation CISA 26e édition 81


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Certified Information
Systems Auditer"
.l.ri~CI<tll calOII!

C2. 7 Connaissance de l'utilisation des modèles de capacité et de maturité.


Explication 1 Concepts clés 1 Référence dans le Manuel2016
L'efficacité et l'efficience des efforts de gouvernance des Tl au sein de Comprendre les 2.5 Modèles d'évolution des capacités et
l'organisation dépendent des stratégies et politiques de gestion de la qualité techniques de gestion d'amélioration des processus
intégrées à la structure de gouvernance des Tl. pour l'amélioration
continue de la
L'intégration dans toute l'entreprise des processus définis et de leurs performance des Tl
techniques correspondantes de gestion est en lien avec l'efficacité et Connaissance des 2.9.5 Gestion de la qualité
l'efficience de l'organisation des SI. Les stratégies et politiques de gestion normes de qualité 2.9.7 Optimisation de la performance
de la qualité décrivent la façon dont les stratégies, politiques et normes de
Tl sont maintenues, utilisées et améliorées au fil du temps, à mesure que
l'organisation évolue.

L'auditeur des SI doit comprendre comment l'élaboration, la mise en œuvre


et l'intégration des outils, techniques et processus (OTP) de modélisation de
la qualité des capacités et des processus facilitent et favorisent la qualité
des politiques et procédures de Tl de l'entreprise. Ces OTP peuvent être
fondés sur tout un éventail de référentiels normalisés. L'emploi de normes de
qualité dans une organisation de SI renforce la capacité de l'organisation des
Tl à réaliser une valeur accrue et à réussir sa mission.

C2.8 Connaissance des techniques d'optimisation des processus.


Explication 1
Concepts clés 1
Référence dans le Manuel2016
Les modèles d'évoluüon des capacités et d'amélioration des processus aident Pratiques actuelles 2.3.5 Architecture d'entreprise
les entreprises à évaluer l'état actuel de leur environnement de contrôle interne pour mesurer l'état 2.5 Modèles d'évolution des capacités et
comparé à l'état souhaité et à déterminer quelles activités leur permettront de d'évolution des capacités d'amélioration des processus
progresser vers cet état. des l'organisation
Impact des pratiques 2.9.2 Pratiques d'externalisation
Il existe tout un éventail de méthodologies d'amélioration et d'optimisation qui
d'externalisation sur
complètent les approches simples, élaborées à l'interne. Elles comprennent: l'état d'évolution des
• Les méthodologies d'amélioration continue, comme le cycle Planifier-Faire- capacités actuel et
Vérifier-Agir, particulièrement lorsqu'elles sont mises en œuvre dans le cadre souhaité
du développement agile ou de la gestion de projet.
• Les pratiques exemplaires exhaustives comme ITIL®_ Rôle de la gestion de 2.9.5 Gestion de la qualité
• Les référentiels comme COBIT etVall~. la qualité pour réduire 2.9.7 Optimisation de la performance
• Le référentiel Zachman®. l'écart entre l'état actuel
et l'état souhaité
Cette évaluation est importante pour l'auditeur des SI, puisque les résultats
démontrent à la haute direction l'efficacité, la conformité et la pertinence de
ses procédures, outils et processus de Tl pour soutenir l'harmonisation avec
les besoins de l'entreprise. Cette évaluation peut en plus servir à la révision
des pratiques de gestion au sein des Tl pour déterminer leur conformité aux
stratégies et politiques organisationnelles de Tl.

82 Manuel de Préparation CISA 2& édition


ISACA. Tous droits réservés.
e. Certif!ed Information
Systems Aud1tor'
AniSJ.C.I."CMl• l a.t ...
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

C2.9 Connaissance des pratiques d'investissement et d'allocation des ressources en Tl, y compris les critères de
priorité (p. ex., gestion du portefeuille, gestion de la valeur, gestion du personnel).
Explication Concepts clés Référence dans le Manuel2016
1 1
Les organisations déploient des ressources de Tl pour s'assurer que la Pratiques courantes 2.3.5 Architecture d'entreprise
prestation de services et la valeur obtenue correspondent aux buts et de l'optimisation des
objectifs établis. Par ailleurs, elles évaluent la prestation de services et la processus
valeur par rapport aux investissements en Tl. La connaissance des pratiques
d'investissement et d'allocation des ressources en Tl est essentielle pour
justifier les investissements en gouvernance des Tl auprès des intervenants
concernés. Les méthodes d'allocation des ressources pour les investissements Rôle des pratiques 2.6 lnvestissementTI et pratiques
en Tl facilitent une approche prévisible et constante pour diriger les fonds vers de gestion financière d'allocation
les initiatives Tl qui démontrent des avantages concrets pour l'organisation. dans la gestion d'un 2.9.4 Pratiques de gestion financière
Des pratiques spécifiques pour l'évaluation des initiatives Tl, comme les portefeuille de Tl
analyses coûts-avantages et les prévisions d'utilisation des ressources, sont
mises en œuvre pour assurer que l'organisation finance des projets et des
initiatives qui répondent à ses besoins. Les coûts et les avantages devraient Rôle des processus et 2.9.1 Gestion des ressources humaines
être examinés périodiquement tout au long de l'exécution de ces initiatives. procédures de RH sur la 2.9.3 Gestion des changements
gouvernance des Tl organisationnels
L'automatisation croissante des processus métiers pose des défis pour la
gestion optimale des ressources humaines (RH) et la correction des lacunes
de contrôle créées lorsque des fonctions d'emploi sont combinées par
l'automatisation des tâches. L'évaluation de la performance, les régimes de
rémunération et la planification de la relève sont importants. L'auditeur des
SI doit comprendre la nécessité de bien gérer les RH relativement aux Tl, tout
particulièrement le besoin de supprimer les risques superflus en vérifiant les
qualifications, les antécédents et les références des candidats; en confirmant
les aptitudes nécessaires pour l'atteinte des objectifs de Tl, y compris les
exigences de formation; et en reconnaissant qu'il faut potentiellement que les
congédiements d'employés se fassent de manière immédiate, sans période La gestion des 4.8.5 Organisation et affectation des
d'avis. ressources humaines responsabilités
et son adaptabilité
Les techniques d'optimisation des processus aident les entreprises à prioriser aux besoins liés aux
leurs investissements, à éliminer les activités superflues et à adapter ou à changements de
réattribuer les ressources sous-utilisées de manière à maintenir l'alignement l'organisation des Tl
sur les buts et objectifs d'entreprise. Combinée à la gestion de la valeur et du
personnel, la gestion du portefeuille facilite une réaction agile aux facteurs
environnementaux qui influencent l'entreprise. L'optimisation des processus
exige l'évaluation de l'état actuel de l'environnement en comparaison à une
conception optimale, tout en identifiant les activités pouvant être éliminées
pour parvenir à l'état souhaité.
Pratiques courantes 2.9.7 Optimisation de la performance
Cela inclut une analyse continue des processus intégrés, capable de détecter de l'optimisation des
les écarts et les processus anormaux pour permettre à la direction de les processus liés aux
corriger promptement. L'auditeur des SI doit comprendre la criticité de ces ressources en Tl
processus d'attribution des ressources en Tl afin d'évaluer dans quelle mesure
les processus de gouvernance sont réellement intégrés à l'architecture de Tl
de l'entreprise.

Manuel de Préparation CISA 26e édition 83


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiS/4 Certified Information
Systems Aud1tor·
Anruct" c.rtiiQ!Olll

C2.10 Connaissance des processus de choix des fournisseurs de Tl, de gestion des contrats, de gestion des
relations et de surveillance de la performance, y compris les relations d'externalisation avec des tiers.
Explication 1
Concepts clés 1
Référence dans le Manuel2016
Les processus concernant le fournisseur de Tl, les partenariats d'affaires Connaissance des 2.6 Investissement Tl et pratiques
et la gestion des relations sont cruciaux pour les activités de Tl d'une pratiques courantes d'allocation
organisation. L'externalisation des Tl (et les solutions associées comme la d'investissement
gestion des processus et la gestion de l'infrastructure) peut contribuer à et d'allocations des
réduire les coûts et à compléter l'expertise interne d'une entreprise. Les ressources en Tl
organisations déploient des ressources en Tl afin d'assurer la prestation et Rôle des pratiques 2.9.4 Pratiques de gestion financière
la valeur des services, qu'elles évaluent en relation avec les investissements de gestion financière
en Tl. La connaissance des processus de sélection d'un fournisseur de dans la gestion d'un
Tl, de gestion de contrat, de gestion des relations et de surveillance de la portefeuille de Tl
performance, y compris les relations d'externalisation, joue un rôle essentiel
dans la gestion globale du portefeuille de Tl d'une entreprise.

Vu la tendance croissante consistant à externaliser l'infrastructure de Tl Impact des pratiques 2.9.2 Pratiques d'externalisation
à des tiers fournisseurs de services, des pratiques visant précisément à d'externalisation sur la
évaluer des initiatives de Tl ont été élaborées (p. ex., analyse coût-bénéfices). gouvernance des Tl

Il est essentiel que l'auditeur des SI comprenne les plus récentes approches
relatives aux stratégies et aux processus contractuels ainsi qu'aux pratiques
de gestion, et soit conscient des risques supplémentaires que peut introduire Relation entre la gestion 2.10.1 Rôles et responsabilités des SI
l'externalisation. Il est donc indispensable que l'auditeur des SI comprenne des fournisseurs et la
les meilleures approches quant aux stratégies et processus contractuels et gouvernance des Tl de
aux pratiques de gestion, y compris les concepts essentiels qui doivent être l'impartiteur
inclus dans un contrat d'externalisation et les exigences du cas d'entreprise.

Modalités contractuelles 2.11 .2 Revue des engagements contractuels


et leur impact sur la
gouvernance des Tl de
l'impartiteur

C2.11 Connaissance de la gestion du risque d'entreprise (GRE).


Explication 1 Concepts clés 1 Référence dans le Manuel2016

La surveillance des risques métiers liés aux Tl de l'entreprise est essentielle Processus de gestion 2.8 Gestion du risque
à la réussite d'une gouvernance efficace. Pour sa part, la connaissance des des risques et 2.8.1 Conception d'un programme de
méthodes et des outils de gestion des risques est essentielle afin d'évaluer application de diverses gestion des risques
et de diminuer les risques métiers liés aux Tl pour l'organisation. méthodes d'analyse de 2.8.2 Processus de gestion des risques
gestion des risques 2.8.3 Méthodes d'analyse du risque
Les entreprises peuvent suivre divers modèles de gestion des risques pour
gérer les risques. L'auditeur des SI doit connaître les concepts relatifs à la
gestion du risque, notamment le repérage du risque, l'évaluation, la réponse
au risque, la surveillance du risque, la gouvernance en fonction du risque,
etc.

L'auditeur des SI doit connaître les techniques de réponse au risque


telles que l'évitement, l'atténuation, le partage ou le transfert, ainsi que
l'acceptation.

L'auditeur des SI doit également être conscient que les mécanismes de


contrôle sont définis, conçus et mis en œuvre en fonction de l'impact
réglementaire, contractuel et organisationnel de la mission. L'évaluation de la
mise en œuvre des contrôles d'atténuation doit également comprendre une
analyse de faisabilité examinant tant la propension au risque que l'étude des
coûts et bénéfices, pour confirmer que la propension au risque est respectée
et que les bénéfices issus de l'atténuation du risque ne dépassent pas le
coût des mesures de contrôle.

84 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Certified Information
Systems Aud1tor'
AII ISA!;Kc.rtlha.l.,
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

C2.12 Connaissance des pratiques de surveillance et de rapport de performance des mécanismes de contrôle
(p. ex., surveillance continue, assurance de la qualité [AQ]).
Explication 1 Concepts clés 1 Référence dans le Manuel2016
Les entreprises sont gouvernées par de bonnes pratiques ou par les Bonnes pratiques 2.3.1 Bonnes pratiques en gouvernance
meilleures pratiques généralement acceptées, renforcées par l'implantation acceptées pour la des Tl de l'entreprise
de contrôles. Les bonnes pratiques guident les organisations au moment surveillance et le rapport
de déterminer la façon d'utiliser les ressources. Les résultats sont mesurés quant à la performance
et rapportés, servant de base à la révision cyclique et au maintien des des contrôles
contrôles. Afin d'évaluer, de maintenir et d'améliorer le système de contrôles,
l'organisation des Tl de l'entreprise doit établir tant des mesures de qualité Composantes du tableau 2.3.3 Tableau de bord de performance
(indicateurs clés de performance [ICP]) que des processus de surveillance de bord de performance des Tl
afin de faciliter une réponse agile aux changements au sein de l'entreprise des Tl et pertinence
ou dans l'industrie. de ce dernier pour la
gouvernance des Tl
L'auditeur des SI doit comprendre les principaux buts et objectifs de Utilisation des
l'entreprise ou organisation ainsi que les processus de gestion du risque et indicateurs clés de
l'environnement de risque dans lequel les Tl de l'entreprise opèrent. Cette performance pour
connaissance et cette compréhension lui permettront de mieux évaluer si stimuler l'optimisation
les contrôles de l'organisation fonctionnent efficacement, et avec quel degré du rendement vers une
de fidélité, et si la surveillance et les rapports quant à ces contrôles sont gouvernance des Tl
pertinents et exacts. efficace

C2.13 Connaissance de la gestion de la qualité et des systèmes d'assurance de la qualité (AQ).


Explication 1 Concepts clés 1 Référence dans le Manuel2016
L'intégrité et la fiabilité des processus de Tl d'entreprise découlent Structures, rôles et 2.1 0.1 Rôles et responsabilités des Tl
directement des processus d'assurance de la qualité (AO) en place et responsabilités de la
intégrés dans l'entreprise. Le programme d'AD et les politiques, procédures fonction d'AD dans
et processus connexes font partie d'un ensemble planifié et systématique l'entreprise
regroupant toutes les actions nécessaires pour fournir l'assurance qu'un
Utilisation des 2.9.7 Optimisation de la performance
élément ou produit est conforme aux exigences techniques établies.
indicateurs clés de
L'assurance de la qualité aide le service des Tl à confirmer que le personnel
performance (ICP) pour
respecte les procédés de qualité recommandés. À titre d'exemple,
stimuler l'optimisation
l'assurance de la qualité définit des procédures (p. ex., conformes à ISO
du rendement vers une
9001) pour faciliter l'application courante de l'assurance et de la gestion de
gouvernance des Tl
la qualité.
efficace
Le degré et le niveau de qualité des opérations de Tl de l'entreprise peuvent
être mesurés et analysés. Cette information peut servir à corriger les écarts
existant par rapport à la performance désirée ainsi qu'à prévoir et à prévenir
les lacunes futures.

L'auditeur des SI doit comprendre les concepts, les structures ainsi que les
rôles et responsabilités qui concernent l'AD au sein de l'organisation.

Manuel de Préparation CISA 26e édition 85


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Certified Information
Systems Aud1tor·
M ISACA" Ctrtola!Oln

C2.14 Connaissance des pratiques de surveillance et de rapports de performance des Tl (p. ex., les tableaux de
bord de performance, les Indicateurs clés de performance [/CP]).
Explication 1 Concepts clés 1 Référence dans le Manuel de 2016

La gouvernance des Tl d'entreprise fournit également la structure par Concepts relatifs 2.3.1 Bonnes pratiques en gouvernance
laquelle sont fixés les objectifs de l'entreprise et les moyens d'atteindre ces aux processus des Tl de l'entreprise
objectifs et de surveiller la performance sont déterminés. d'établissement, de 2.3.3 Tableau de bord de performance des
surveillance et de Tl
Le progrès de l'organisation dans son cheminement de gouvernance des Tl rapport dont l'équipe 2.3.4 Gouvernance de la sécurité de
doit être mesuré et surveillé à l'aide d'outils efficaces comme les tableaux de gouvernance a l'information
de bord de performance et les indicateurs clés de performance. Les tableaux besoin pour évaluer 2.9.7 Optimisation de la performance
de bord et indicateurs clés de performance expriment les attentes en la performance et
matière de gouvernance Tl dans des termes que le propriétaire du processus qui fournissent de
peut comprendre. Les résultats fournissent des perspectives quant aux l'orientation à la haute
capacités de l'organisation des Tl à attendre ses objectifs et peuvent servir direction
à déterminer s'il est nécessaire de modifier la stratégie de Tl à long terme,
alors que l'organisation des Tl tente de satisfaire les besoins de l'entreprise.

L'auditeur des SI doit comprendre non seulement comment les tableaux de


bord et les indicateurs clés sont intégrés aux processus de gouvernance
de l'organisation, mais également si des liens existent entre les données
fournies et des mesures significatives de la performance des Tl de
l'entreprise.

C2.15 Connaissance de l'analyse d'impact sur les affaires (A/A).


Explication 1 Concepts clés 1 Référence dans le Manuel2016
Un auditeur des SI doit être capable de déterminer si une AIA et un PCA Comprendre I'AIA en 2.12.6 Analyse de l'impact des risques de
s'harmonisent adéquatement. Pour être efficace et efficient, le PCA doit tant que facteur clé du l'entreprise
être fondé sur une AIA bien documentée. Une AIA concentre les efforts du processus PCNPRS
PCA d'une entreprise et contribue à concilier les coûts à encourir avec les
avantages correspondants pour l'entreprise. Il est essentiel qu'un auditeur
des SI possède une bonne compréhension du concept de I'AIA afin d'auditer
l'efficacité et l'efficience d'un PCA.

86 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. certified Information
M. Systems Alid1tor"
An!UC.':C..IJI Q\IOA
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant-Propos

C2.16 Connaissance des normes et procédures utilisées pour le développement et la maintenance du plan de
continuité des activités ainsi que les méthodes de test de ce dernier.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
L'auditeur des SI doit détenir une solide connaissance des pratiques et Comprendre le cycle de 2.12.1 Planification de la continuité des
techniques suivies pour élaborer et maintenir les plans de continuité des développement et de activités des Tl
activités (PCA) et plans de reprise après sinistre (PRS), y compris le besoin maintenance des PCN 2.12.3 Processus de planification de
de coordonner les plans de reprise de toute l'entreprise. Les plans devraient PRS continuité des activités
être adaptés aux besoins individuels des entreprises, puisque les différences 2.12.4 Politique de continuité des
d'industrie, de taille et de portée des organisations, et même l'emplacement activités
géographique, peuvent influencer le contenu des plans. La taille et la nature 2.12.5 Gestion des incidents et plan de
des installations de reprise choisies pour la technologie dépendent des continuité des activités
risques globaux associés à l'interruption de service. En gros, plus le temps 2.12.7 Développement de plans de
de reprise déterminé par l'objectif de temps de reprise (OTR) est rapide, plus continuité des activités
les coûts potentiels sont élevés. Une fois établis, les plans de reprise doivent 2.12.8 Autres problèmes liés au
être maintenus à jour par rapport aux changements au sein de l'entreprise et développement de plans
au risque associé. 2.12.9 Éléments d'un plan de continuité
des activités
L'auditeur des SI doit connaître les approches et méthodes de test des PCN 2.12.10 Test du plan
PRS pour être en mesure d'évaluer l'efficacité des plans. Pour assurer le 2.12.11 Résumé du plan de continuité des
fonctionnement du PCNPRS en cas de sinistre, il est important de tester activités
périodiquement le PCNPRS et de vérifier que les efforts de test sont
efficaces. Le rôle de l'auditeur des SI est d'observer les tests; d'assurer que
toutes les « leçons apprises , sont consignées adéquatement et intégrées Comprendre les types de 2.12.1 0 Test du plan
test PCA, les facteurs à 2.13 Audit du plan de continuité des
à une révision du plan; et de réviser les rapports documentant les tests activités
précédents. Les éléments clés à rechercher comprennent dans quelle prendre en considération
mesure le test se base sur des ressources ou réunions de préplanification lors du choix de la portée
approfondie qui n'entreraient pas en jeu dans l'éventualité d'un désastre de test appropriée
réel. L'objectif d'un test doit être de repérer les lacunes à combler et non ainsi que les méthodes
d'obtenir des résultats parfaits. Un autre aspect important des tests de PCN d'observation des tests
PRS est d'offrir de la formation au personnel de direction et d'exploitation de reprise et d'analyse
susceptible de participer au processus de reprise. des résultats

Manuel de Préparation C/SA 26e édition 87


ISACA. Tous droits réservés.
Section un : Avant-Propos Chapitre 2 - Gouvernance et Gestion des Tl eiSA Certified lnlormalion
Systems Aud1tor·
MISI.t.l"Cort!!cttbl

C2.17 Connaissance des procédures utilisées pour invoquer et exécuter le plan de continuité des activités en vue
d'un retour à la normale.
Explication 1 Concepts clés 1 Référence dans le Manuel2016
L'auditeur des SI doit évaluer non seulement le contenu du plan de continuité Comprendre 2.12.6 Analyse d'impact sur les affaires
des activités (PCA) de l'organisation, mais également déterminer si une comment I'AIA définit (AIA)
méthodologie, des processus et des procédures sont en place afin qu'il les déclencheurs
soit réaliste d'assurer la continuité des activités et d'amorcer la reprise des nécessaires pour lancer
activités normales après l'événement perturbateur. les mesures prévues
par les processus des
Plus particulièrement, l'auditeur des SI devrait vérifier que les déclencheurs plans de continuité et de
sont basés sur les seuils de niveaux de services cernés dans l'analyse reprise des opérations
d'impact sur les affaires (AIA). De plus, les procédures évoquées doivent être (PCAet PRO)
validées afin d'obtenir une assurance raisonnable que les processus reflètent
bien les mesures requises tant pour compenser la perturbation immédiate des
opérations que pour reprendre rapidement les activités normales.

À titre d'exemple, la capacité de traitement du portail critique de facturation


des patients d'une organisation chute à dix réclamations par minute (bien
en-deçà du niveau de service de 100 000 réclamations par minute établi pour
le centre d'information). ~équipe d'intervention en cas d'incident soupçonne
une attaque par déni de service. ~auditeur des SI doit évaluer les procédures Capacité à évaluer les 2.12.7 Développement de plans de
amorcées par l'organisation pour assurer un rétablissement rapide et une procédures et processus continuité des activités
reprise prompte des opérations du portail. du PCA qui fournissent 2.12.8 Autres problèmes liés au
l'assurance raisonnable développement de plans
Les secteurs précis à aborder incluent, de façon non limitative : facilitant la reprise 2.12.9 Éléments d'un plan de continuité
• Triage de l'incident (qu'est-ce qui déclenche le plan d'intervention qui doit rapide des opérations des activités
être lancé?). normales 2.12.10 Mise à l'essai du plan
• Processus de déclaration et de transmission aux échelons supérieurs
• Mise en œuvre de contrôles compensatoires, au besoin, afin de permettre au
portail de satisfaire autant que possible aux paramètres d'opération normaux
prévus par les accords sur les niveaux de service, jusqu'à ce que l'incident
soit résolu.
• Toutes les ressources (matériel/logiciel, liens de communication, personnel
de la structure organisationnelle pertinente et du niveau d'autorité suffisant
pour assumer la responsabilité affectée).

RESSOURCES SUGGÉRÉES POUR APPROFONDIR rÉTUDE


Burtles, Jim; Princip/es and Practice o.f Business Continuity: Ramos, Michael J.; How to Comp~v With Sarbanes-Oxley
Tools and Techniques, Rothstein Associates 1ne., É.-U., 2007 Section 404, 3"1 Edition, John Wiley & Sons lnc., É.-U., 2008

Graham, Julia; David Kaye; A Risk Management Approach to Raval, Yasant; Ashok Fichadia; Risks. Contrais, and Security:
Business Continuity, Rothstein Associates !ne., É.-U., 2006 Concepts and Applications, John Wiley & Sons, É.-U., 2007,
Chapter 6: System Availability and Business Continuity
Hiles, Andrew; The Definitive Handbook o.f Business Continuity
Management, 3'd Edition, John Wiley & Sons !ne., É.-U., 20 Il Sherv.;ood, John; Andrew Clark; David Lynas; Enterprise
Security Architecture: A Business-Driven Approaclz, R.-U.,
ISACA, CO BIT 5, É.-U., 2012, www.isaca.org/cobit 2008

International Organization for Standardization (ISO), Tarantino, Anthony; Manager 's Guide to Compliance:
!SOI!EC 38500:2015: Information technology ~ Governance Sarbanes-Oxley, COSO, ERM. COBIT. IFRS, BASEL 11. OMB 's
o.fJT for the organization, Suisse, 2015 A-123, ASX JO, OECD Princip/es, Turnbull Guidance, Best
Practices. and Case Studies, John Wiley & Sons !ne., É.-U.,
IT Governance lnstitute, Board Briefing o1z IT Govemance, 2006
2"d Edition, É.-U., 2003, www.isaca.org

Remarque: Les publications en gras se trouvent dans la bibliothèque de 1'/SACA.

88 Manuel de Préparation CISA 2& édition


ISACA. Tous droits réservés.
e ~~::,,:~::."'" Chapitre 2 - Gouvernance et Gestion des Tt Section un : Avant-Propos

QUESTIONS D' AUTOÉVALUATION 2~4 La responsabilité la PLlJS importante d'un administrateur


de la sécurité des données au sein d'une entreprise est:
Les questions d'autoévaluation CfSA appuient le contenu du
présent manuel et fournissent une compréhension du style ct de A. la recommandation ct le contrôle des politiques de
la structure des questions que l'on retrouve habituellement dans sécurité des données.
l'examen. Les questions sont à choix multiple et conçues pour B. la sensibilisation ù la sécurité au sein de l'entreprise.
obtenir une réponse optimale. Chaque question a une prémisse C. la mise en place de politiques de sécurité pour les Tl.
(la question) et quatre options (les choix de réponse). La prémisse D. l"administration des contrôles d'accès physiques et
peut prendre la fom1e d'une que~tion ou d'un énoncé incomplet logiques.
Dans certains cas, un scénario ou une description de problème
pourraient être inclus. Ces questions comprennent habituellement 2-5 Lequel des éléments suivants esljugé le PLUS crit·iquc
une mise en situation et exigent du candidat qu'il réponde à deux pour l'implantation réussie d'un programme de sécwité de
questions ou plus en fOnction de J'information fournie. Souvent, 1' inf01mation'?
une question exigera du candidat qu'il choisisse la MEILLEURE
réponse ou la réponse la PLlJS probable parmi les options A. Un cadre efficace de gestion du risque d'entrep1ise.
proposées. B. Ccngagcment de la haute direction.
C. Un processus budgétaire adéquat.
Dans chaque cas, le candidat doit lire la question attentivement, D. Une ph:mification de programme rigoureuse.
éliminer les réponses qu'il sait être incorrectes, puis f-~1irc le
meilleur choix possible. Connaître le fonnat des questions 2"6 Un auditeur des SI doit s'assurer que les mesures de la
ct savoir ce qui sera vérifié aidera le candidat à répondre performance de la gouvernance des Tf :
correctement aux questions.
A. êvaluent les activités des comités qui surveillent les Tl.
2-1 Lequel des éléments suivants serait le MIElJX adapté B. fournissent les pilotes stratégiques des Tl.
pour que la direction f.:1Sse un suivi efficace du respect des C. respectent les normes et les définitions des
processus et des applications? réglementations.
O. évaluent la division des Tl.
J\ Un dépôt central de documents.
B. Un système de gestion des connaissances. 2-7 Laquelle des tâches suivantes peut être eftCctu6c par la
C Un tableau de bord. même personne dans un centre informatique de traitement
0 Une analyse comparative. de l'information bien contrôlé?

2-2 Lequel des éléments suivants ferait partie d'un plan A. L'administration de la sécutité et la gestion des
stratégique des SI? modifications.
B. Les opérations informatiques ct la conception de
A. Les spécifications pour les achats planifiés de matériel. systèmes.
B. L'analyse des objectif.<; de l'entreprise pour le futur. C. Ln conception de systèmes et la gestion des
C. Les dates butoir pour les projets de développement. modifications.
D. Les cibles budgétaires annuelles pour le service des Tl. D. Le dêveloppement du système et l'entretien des
sy1'tèmes.
2~3 Lequel des énoncés suivants décrit le MIEUX le processus
de planification stratégique d'un service des 'fi? 2-8 Lequel des énoncés suivants est le contrôle le PLlJS
important concernant l'administration d'une base de
A. Le service des Tl aura des plans ù court ou long termes, données?
en fonction des plans et des objectif<; plus globaux de
l'organisation. A. !:approbation des activités de l'ABD.
B. Le plan stratégique du service des Tl doit être axé sur le B. La séparation des tüches en ce qui conceme l'octroi ou
temps et le projet, mais ne doit pas trop entrer dans les le refus des pennissions d'accès.
détails, par exemple en ce qui concerne la détermination C. La révision des journaux d'accès et des activités.
des priorités pour répondre aux besoins de l'entreprise. O. La révision de J'utilisation des outils de base de
C. La planification à long terme du service des Tl doit données.
reconnaître les objectif<; organisationnels, les avancées
technologiques et les exigences réglementaires. 2-9 Lorsqu'une séparation complète des tâches ne peut être
D. La planification à comi terme du service des TI n'a pas réalisée dans un environnement de système en dîrect,
à être intégrée aux plans à co mi terme de l'organisation, laquelle des fonctions suivantes doit être séparée des autres?
puisque les avancées technologiques stimuleront le
département des TI plus rapidement que les plans A, [:mission
organisationnels. B. Autorisation
C. Enregistrement
D. Correction
Manuel de Préparation CISA 26" édition 89
ISACA. Tous dr-oits r-éservés.
Section un : Avant~Propos Chapitre 2- Gouvernance et Gestion des Tl eiSA" ""'.1ftedlnro~a.tioo
H Systems Aud1tur"
;;-,~·"

2-10 Dans une petite entreprise, où la séparation des tâches n'est D. La planification à cotui terme du service des
pas pratique, un employé elfectuc la fonction d'opérateur Tl doit être intégrée aux plans à court terme de
d'ordinateur et de programmeur d'application. Lequel des l'organisation afin qu'il soit plus agile ct réactif
contrôles suivants un auditeur des SI doit-il recommander? tàcc aux évolutions technologiques nécessaires pour
s"aligner avec les objectifs de l'organisation.
A. Des journaux automatisés des changements apportés
aux bibliothèques de conception. 2-4 A. La principale responsabilité d'un
B. L'embauche de main-d'œuvre supplémentaire pour administrateur de la sécurité des données est
permettre la séparation des tâches. de recommande•· les politiques de sécurité des
C Des procédures qui vérifient que seuls les changements données et d'en assurer le suivi.
autorisés au programme sont implantés. B. Une des responsabilités d'un administrateur de
Il Des contrôles d'accès pour empêcher l'opérateur la sécurité des données est de promouvoir !a
d'appo1ier des modifications au programme. sensibilisation à la sécurité au sein de l'entreprise.
Cependant, cette tâche n'est pas aussi importante
que celle de recommander des politiques de sécurité
des données et d'en assurer le suivi.
RÉPONSES AUX QUESTIONS
c. Le service des Tl, et non pas l'administrateur de
D' AUTOÉVALUATION la sécurité des données, est chargé d'établir des
procédures pour les politiques de sécurité des TI
2-1 A. Un dépôt central de documents fournit beaucoup recommandées par 1'administrateur de la sécmité
de données, mais pas nécessairement l'information des données.
spécifique nécessaire pour assurer la surveillance et D. Le service des Tl, et non pas l'administrateur de la
la conformité. sêcurité des données, est chargé de l'administration
B. Un système de gestion des connaissances fou mit de des mesures de contrôle d'accès physique et logique.
l'intürmation précieuse, mais n'est généralement pas
utilisé par la direction à des fins de conf(>rmité. 2-5 A. Un cadre de gestion du risque d'entreprise efficace
c. lJn tableau de bord fournit un ensemble de n'est pas un facteur dé pour la réussite d'un
renseignements ()ui illustrent la conformité programme de S 1.
des processus, applications et éléments B. L"t.•ngagcment de la haute direction est la
configurables et maintient l'entreprise sur la base du succès lors de l'implantation d'un
bonne voie. programme de sécurité de l'information.
D. L'analyse comparative fOumit des renseignements c. Bien qu'un processus budgétaire de SI adéquat
qui aident la direction à adapter l'mganisation, de contribue au succès, c'est l'engagemt."'lt de la haute
façon opportune, en tOn ct ion des tendances et du direction qui fait toute la diflërence.
milieu. D. La planification de programme est impmiante, mais
ne sera pas suffisante sans l'engagement de la haute
2-2 A. Les spécifications pour les achats de matériel ne direction.
constituent pas des éléments stratégiques.
B. Les plans de stratégie des SI doivent traiter des 2-6 A. L'évaluation des activités des commissions
besoins de l'entreprise et permettre l'atteinte et des comités qui fournissent une vue
des objectifs futurs de l'entreprise. Les achats d'ensemble représente un aspect important: de la
de matériel peuvent être mentionnés mais gouvernance et doit être mesurée.
non spécifiés, ct ni les objectifs de budget ni B. Fournir les pilotes stratégiques des Tl n'est pas
les projets de conception ne sont des choix pertinent par mpp01i à l'évaluation des mesures de
pertinents. performance de la gouvernance des Tl.
c. Les dates cibles des projets de développement ne c. Le respect des normes et des définitions de rappmts
constituent pas des éléments stratégiques. réglementaires n'est pas pertinent pour l'évaluation
D. Des objectif.') budgétaires annuels pour le service des des mesures de performance de la gouvernance des
Tl ne constituent pas des éléments stratégiques. Tl.
D. Évaluer le service des Tl n'est pas pertinent par
2-3 A. Habituellement, le service des Tl aura des plans rapport à l'évaluation des mesures de performance
à court ou à long termes qui sont compatibles ct de la gouvernance des TL
intégrés avec les plans de l'organisation.
B. Ces plans doivent être orientés dans le temps ct 2-7 A. Les rôles d'administration de la sécurité ct de
par rapport au projet ct satisfaire les plans les plus la gestion des changements sont incompatibles.
généraux de l'entreprise vers l'atteinte des o~jectifs. Le niveau caractérisant les droits d'accès des
c. La planification à long terme du département des administrateurs de la sécurité pourrait empêcher la
Tl doit reconnaître les objectifs organisationnels, détection des changements.
les avancées technologiques et les exigences
réglementaires.

90 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified Information
Systems Au!lltnr"
~'~'"""'""""''"''
Chapitre 2 - Gouvernance et Gestion des Tl Section un : Avant~Propos

B. Les activités informatiques et la conception de B. Dans de plus petites entreprises, l'embauche de


systèmes sont un choix incorrect, puisqu'il est main-d'œuvre supplémentaire pour assurer une
possible pour un opérateur de fhirc fonctionner un répa11ition des tâches stticte n'est habituellement pas
programme qu'il ou elle a modifié. appropriée. L:auditeur des SI doit trouver d'autres
C La combinaison conception de système ct contrôle solutions.
des changements permettrait' que des modifications c. L'auditeur des SI doit recommander l'utilisation
apportées aux programmes puissent se soustraire de processus qui permettent la détection de
à l'approbation des mesures de contrôle du changements dans la source de production et
changement. le code objet, par exemple les comparaisons
D. Il est fréquent que le développement et' la de codes, afin que les changements puissent
maintenance d'un système soient pris en charge être revus par une tierce partie de façon
p~lr la même personne. Dans ces deux cas, le régulière. Il s'agirait d'un processus de contrôle
programmeur doit avoir accès au code source compensatoire.
dans l'environnement de développement, mais D. Des contrôles d ·accès pour empêcher 1'opérateur
ne doit pas avoir accès à l'environnement de d'appmter des modifications au programme
production. requièrent qu'une tierce partie réalise les
changements, ce qui ne serait pas pratique dans le
2-8 A. L'approbation des activités de l'administrateur cas d'une petite entreprise.
de base de données (ABD) n'empêche pas la
combinaison de tâches conflictuelles. La révision
des journaux d'accès et des activités représente une
mesure de contrôle de détection.
B. La répartition des tâches préviendra la
combinaison de tâches conflictuelles. Il s'agit
d"une mesure de contrôle préventive ct la
mesure de contrôle la plus importante dans
l'administration de la base de données.
C. Si lès activités d'un ABD ne sont pas approuvées
correctement, la révision des journaux d'accès ct des
activités pourrait ne pas réduire les risques.
D. La révision de l'utilisation des outils de bases de
données n'entraîne pas une réduction des risques,
puisqu'il s'agit seulement d'une mesure de
contrôle de détection et qu'elle n'empêche pas la
combinaison de tâches conflictuelles.

2-9 A. L'émission, en conjonction avec l'enregistrement ct


la correction, ne pc1mct pas d'autoriser le traitement
de la transaction ni de consigner cette dcmîèrc dans
le registre.
B. L'autorisation doit être séparée de tous
les aspects de la consignation (émission,
enregistrement et correction). Une telle
séparation améliore la capacité de détecter
l'enregistrement de transactions non autorisées.
c. L'enregistrement, en conjonction avec l'émission et
la correction, ne permet pas d'autoriser le traitement
de la transaction ni de consigner cette demière dans
le registre.
D. La cmTection, en conjonction avec l'émission
ct l'enregistrement, ne permet pas d'autoriser le
traitement de la transaction ni de consigner cette
dernière dans le registre.

2-10 A. !.:enregistrement des changements apportés


aux bibliothèques de conception ne permettrait
pas la détection des changements app01tés aux
bibliothèques de production.

Manuel de Préparation CISA 26" édition 91


ISACA. Tous droits rêservês.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA. .M.
Gertifledlnformation
Systems Aut:lltor"
~''""''""''''""'

Section deux : Contenu


2.1 RÉSUMÉ
RéSumé ' Résumé (sllitê) ,
Le chapitre 2 aborde le besoin de gouvernance des Tl. Un auditeur • La gouvernance de la sécurité de l'information doit être exécutée et
des SI doit comprendre et être en mesure de fournir l'assurance que soutenue par des stratégies de sécurité de l'information, des politiques
l'organisation possède la structure, les politiques, les mécanismes et la structure de l'organisation. La gouvernance de la sécurité de
d'imputabilité et les pratiques de surveillance pour répondre aux l'information doit être la responsabilité du conseil d'administration/
exigences de la gouvernance d'entreprise en matière de Tl. Pour un haute direction, qui doivent approuver les politiques et les pénalités
auditeur des SI, la connaissance de la gouvernance des Tl constitue une de non-conformité, et le mandat de sécurité de l'information peut être
fondation pour l'évaluation de pratiques et de mécanismes de contrôle au délégué à un officier principal de la sécurité de l'information.
service des activités de surveillance et d'examen de la direction. • La gouvernance des Tl comprend la réduction du risque des Tl pour
l'organisation. La gestion du risque signifie le processus d'identification
Les candidats au titre CISA doivent avoir une solide compréhension des des vulnérabilités et des menaces touchant les ressources
éléments qui suivent. li est important de se rappeler qu'une connaissance infonmationnelles utilisées par une organisation pour atteindre les objectifs
de la définition de ces concepts ne suffit pas. Voici des exemples de de l'entreprise. Ce processus comprend également le choix des mesures
sujets clés traités dans ce chapitre : de prévention (dispositits de sécurité ou contrôles), s'il y a lieu, qui seront
• La gouvernance d'entreprise vise à trouver une solution aux objectifs mises en place pour réduire les nsques jusqu'à un niveau acceptable
conflictuels de l'exploitation des occasions disponibles afin d'augmenter (c. -à-d. nsque résiduel), en se fondant sur la valeur que représentent les
la valeur des actionnaires et de maintenir les activités de l'entreprise ressources infonmationnelles pour l'entreprise. Ce processus débute par
dans les limites des exigences réglementaires et des obligations sociales. la compréhension de la tolérance au risque de l'organisation, puis se
Appliquée aux Tl, la gouvemance permet d'assurer l'alignement des Tl sur poursuit par la détermination de l'exposition au risque relativement aux
les objectifs de l'entreprise. La gouvernance des Tl se préoccupe de deux ac1ifs des Tl. Par cette identification, les stratégies de gestion du nsque et
questions: que les Tl puissent apporter une valeur à l'entreprise et que le les responsabilités sont définies. En fonction du type de risque et de son
risque de Tl soit géré. La première est guidée par l'alignement stratégique impcrtance pour l'entrepnse, le risque peut être évtté, atiénué, transtéré
des Tl sur l'entreprise. La seconde est guidée par l'établissement de la ou accepté. La conséquence d'un tel risque lorsqu'il se réalise est appelée
gouvemance et de la gestion du nsque ainsi que de la responsabilité dans un impact et peut se traduire par des pertes, que ce soit financières,
l'entreprise. La gouvernance des Tl relève du conseil d'administration et légales, relatives à la réputation ou à l'efficacité.
des cadres de direction, et les pratiques clés de la gouvernance des Tl • Le risque est mesuré à l'aide d'une analyse qualrtative (définissant le
pour les cadres de direction comprennent un comité de stratégie des Tl, nsque comme étant élevé/moyen/faible), d'une analyse semi-quantitative
un processus de gestion du risque et un tableau de bord prospectif des Tl. (définissant le risque en fonction d'une échelle numénque) ou d'une
• La gouvernance des Tl de l'entreprise est une vision de gouvernance analyse quantitative (appliquant plusieurs valeurs au risque, incluant des
qui garantit que les renseignements et la technologie connexe appuient valeurs financières, et en calculant la probabilité et l'impact du risque).
et favorisent la mise en œuvre de la stratégie d'entreprise et l'atteinte Lorsque le nsque a été identifié, des contrôles existants ou de nouveaux
des objectifs de l'entreprise; cela comprend également la gouvernance contrôles sont conçus et mesurés pour connailre leur force et leur
fonctionnelle des Tl (c. -à-d. assurer que les capacités des Tl sont fournies efficacité. Les contrôles peuvent être de prévention, de détection ou de
de façon efficace). Une planification stratégique des Tl efficace implique correction; ils peuvent être manuels ou automatiques; ils peuvent être
un examen des demandes de l'organisation en matière de Tl et sa formels (c.+d. documentés) ou ad hac. De plus, des contrôles correctifs
capacité de distribution des Tl. La stratégie est dirigée par un comité peuvent également être présents. Le risque résiduel peut être utilisé par la
de direction et est guidée et contrôlée par des politiques et procédures, direction pour déterminer les domaines qui nécessitent plus de contrôles
incluant la politique de sécurrté de l'infonmation. Les stratégies, politiques et si les avantages de tels contrôles surpassent les coûts. Ce processus
et procédures doivent être évaluées par l'audrteur des SI pour déterminer de gestion des risques des Tl doit être géré à plusieurs niveaux de
l'importance accordée au processus de planification, l'implication de la l'organisation, incluant les niveaux opérationnels, de projet et stratégiques,
haute direction des Tl dans la stratégie d'entreprise globale, ainsi que la et doit faire partie des pratiques de gestion des Tl. Les plans d'analyse
confonmité aux politiques, leur pertinence et leur applicabilité à des tiers. et de gestion du risque doivent être révisés périodiquement alors que le
• Un comité de stratégie ou d'orientation des Tl surveille la valeur des milieu et l'organisation évoluent
Tl, le risque et la pertormance, et donne de l'information à la direction • Les processus clés de gestion qui auront un impact sur l'efficacité d'un
pour soutenir la prise de décisions sur les stratégies des Tl. Cauditeur service des Tl et dicteront les contrôles sur la stratégie et l'utilisation des
des SI doit évaluer l'efficacrté de la structure de gouvernance des Tl afin ressources sont !es suivants : gestion des ressources humaines, gestion
de s'assurer que le conseil d'administraMn a un contrôle adéquat des du changement, pratiques financières, gestion de la qualité, gestion de la
décisions, des directives et de la pertonmance des Tl pour appuyer les sécurité de l'information et pratiques d'optimisation de la performance.
stratégies et les objectifs de l'organisation. Le contrôle de la direction et la gouvernance de l'environnement des
• Un aspect clé de la gouvernance des Tl est la gouvernance de la SI peuvent être évalués en se basant sur l'examen de la structure
sécurité de l'information. ëinformation constitue l'un des actifs les organisationnelle. Les organigrammes doivent donner une définition
plus importants d'une organisation et doit être protégée adéquatement claire de la hiérarchie du service ainsi que des rôles et responsabilités
peu importe la façon dont elle est créée, reçue, manipulée, traitée, spécifiques. La structure dort définir le rôle de chaque domaine du service
transportée, conservée ou détruite. La sécurité de l'information des Tl et indiquer la répartition des tâches appropriée dans le service des
comprend tous les processus physiques et électroniques relatifs à Tl.
l'information, peu importe s'ils concernent les gens, la technologie
ou les relations avec les partenaires commerciaux, les clients ou des
tiers. Elle garantit que le risque relatif à la sécurité de l'information est
correctement géré et que les ressources d'information de l'entreprise
sont utilisées de manière responsable.

92 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certif!OO ll'lfm_matiOfl
Systems Aud1lor"

'"''"""'""""'"'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

Résumé (suite} Ce cadre est de plus en plus utilisé par les entités
gouvernementales de divers pays afin de réduire la fréquence
• Le but de la séparation des tâches est d'éviter les fraudes et les erreurs et l'impact d'une communication inexacte de l'information
en divisant les tâches et les pouvoirs afin d'accomplir un processus
financière et il oŒ·e plus de transparence et de responsabilité.
auprès de plusieurs employés ou gestionnaires. Spécifiquement, les
tâches qui doivent être séparées sont : la garde des actifs, l'autortsation et Une grande part de ces réglementations gouvernementales
l'enregistrement des transactions. Si des rôles combinés sont exigés, des exige que la haute direction approuve le caractère adéquat des
contrôles compensateurs doivent être décrits et appliqués selon ce qui contrôles internes ct qu'elle inclue dans les rapporLo;; financiers
convient à l'organisation. Lors de l'attribution de nouveaux rôles ou de la de l'organisation une évaluation des contrôles organisationnels
modification de rôles existants, il faut assurer qu'aucun rôle incompatible internes.
n'est attribué. Les rôles devraient être périodiquement passés en revue
afin d'éviter« l'élargissement des fonctions)),
2.3 GOUVERNANCE DES Tl D'ENTREPRISE
Ce chapitre s'intéresse aussi à la continuité des activrtés et à la reprise
après sinistre dans une organisation. Jusqu'à un certain point, la plupart des La gouvemance des Tl d'entreprise (GEIT) sous-entend un système
organisations ont mis en place des plans de reprise après sinistre (PRS). dans lequel toutes les parties prenantes, y compris le conseil, la
Ceux-ci servent à récupérer l'infrastructure des Tl, les systèmes critiques haute direction, le..:; clients internes et les services comme celui des
et les données associées. Cependant, de nombreuses organisations ne finances contribuent au processus de prise de décision.
sont pas passées à l'étape suivante, qui consiste à élaborer des plans
relatifs au fonctionnement des principaux domaines d'activité en pértode
de perturbation des Tl. Les candidats au titre CISA doivent connailre les La gouvemance des Tl d'entreprise correspond au système de
composants d'un plan de reprtse après sinistre et d'un plan de continuité gestion utihsé par le conseil d'administration. En d'autres tcm1es,
des activités (PCA).IIs doivent aussi être conscients de l'importance la gouvernance des Tl d'entreprise concerne l'administration des
d'harmoniser ces deux plans entre eux, en plus de les harmoniser avec les ressources de TI pour le compte de tous les intervenants (internes
objectifs et la tolérance aux risques de l'entreprise.
et externes) qui s'attendent à ce que leurs intérêts soient satisfaits.
En résumé, pour un auditeur des SI, toutes les pratiques de gestion des Les cadres chargés de cette administration s'attendront à ce
Tl doivent être évaluées pour déterminer la gouvernance de la direction que la direction mette en place les systèmes et contrôles de Tl
sur les Tl, incluant la documentation relative aux stratégies des Tl, aux nécessaires.
budgets, politiques et procédures, au contrôle sur la sécurité de l'information
relativement à la parcellisation des droits d'accès, ainsi que la structure La gouvernance des Tl d'entreprise relève du conseil
du service des Tl, car chacun de ces éléments illustre l'efficacilé d'une d'administration et des dirigeants.
organisation pour assurer que les Tl procurent de la valeur à l'entreprise et
que le risque lié aux Tl est gérés.
Le but de la gouvernance des Tl d'entreprise est d'orienter les
effort.-; des Tl vers l'atteinte des objectif'\ d'alignement des TJ sur
2.2 GOUVERNANCE D'ENTREPRISE les objectifs de l'entreprise et la réalisation des bénéfices promis.
De plus, les TI doivent permettTe à l'entreplise de tirer partie des
Les questions d'éthique, la prise de décisions et les pratiques opportunités et d'optimiser les profits. Les ressources en TI doivent
générales au sein d'une organisation doivent être encouragées être utilisées de manière responsable et les risques liés aux Tl
par les pratiques de gouvcmance d'entreprise. La gouvermmce doivent être gérés convenablement.
d'entreprise a été définie comme étant« le système selon lequel les
sociétés d'affaires sont diligées et contrôlées)). (Société financière La mise en place d'un cadre de gouvemancc des Tl d'entreprise
internationale; ministère des Finances du Vietnam; Organisation répond à ces deux préoccupations en mettant en place des
de coopération et de développement économiques; Rencontre pratiques fournissant de la rétroaction sur la valeur et la gestion du
internationale sur la gouvernance d'entreprise : L ïmpm1ance de risque. Les processus généraux sont :
la gouvernance d'entreprise pour le Vietnam. Hanoi, Vietnam, • La gestion des ressources Tl, qui met l'accent sur le maintien
6 décembre 2004). De façon plus spécifique, la gouvemance d'un inventaire il jour de toutes les ressources des Tl et qui gère
d'entreprise est un ensemble de responsabilités et de pratiques Je processus de gestion des risques.
qu'utilise la direction d'une organisation pour fournir une orientation • La mesure de la performance, qui met l'accent sur le fhit de
stratégique; de cette façon, elle s'assure que les objectif<; peuvent s'a<isurer que toutes les ressources des Tl fonctionnent comme
être atteints, que le risques est géré convenablement et que les prévu pour apporter de la valeur à l'entreprise, et qui identifie
ressources organisationnelles sont utilisées correctement. Dans ses rapidement le risque. Ce processus se base sur des indicateurs
Principes de gouvernement d'entreprise (2004 ), Organisation de de performance qui sont optimisés pour la création de valeur et à
coopération et de développement économiques (OCDE) affirme part-ir desquels toute déviation pourrait mener à la matérialisation
que: «La gouvernance d'entreprise fait référence aux relations d'tm risque.
entre la direction d'une entreprise, son conseil d'administration, ses • La gestion de la conformité, qui met l'accent sur la mise en place
actionnaires et d'autres parties prenantes. Il détennine également de processus qui répondent aux exigences de confmmité aux lois,
la structure par laquelle sont définis les objectifs d'une entreprise, règlements, politiques et contmt.:;.
ainsi que les moyens de les atteindre et d'assurer une surveillance
des r0sultats obtenus. Une bonne gouvernance d'entreprise doit Le cadre CO BIT 5 de I'ISACA étr1blit une distinction claire entre la
füumir les incitatifs adéquats au conseil d'administration ainsi qu'à gouvemance et la gestion. Ces deux JOnctions englobent diffCrent-;
la direction afin d'atteindre les o~jectifs qui sont dans l'intérêt de types d'activités, exigent diflërcntes stmcturc.o.:; organisationnelles ct
répondent à des besoins différents. La perspective du CO BIT 5 quant à
l'entreplise et de ses actionnaires.»

Manuel de Préparation CISA 26" édition 93


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA'*"' certmro.lntormauon
Systems Audilor'
----+-·-
"'~"'-"''"''"''"'

cette distinction clé entre la gouvemancc ct la gestion est la suivante : Fondamentalement, la gouvemance des Tl se préoccupe de deux
• Gouvernance--.. Elle as.<.;ut-c que les besoins. règles ct options des questions: que les Tl puissent apporter une valeur à l'entreprise
parties pretmntes sont évalués dans le but de déterminer des objectifS ct que le risque des Tl soit géré. La première est guidée par
d'affaires équilibrés et qui font consensus; elle fixe l'orientation l'alignement des Tl sur l'entreprise. La seconde est guidée pnr
en établissant les pdorités ct prenant des décisions; et surveille l'enchâssement de la responsabilité dans l'entreprise.
la perfommnce et la confonnité relativement aux orientations et
objectif.<> convenus. 2.3.1 BONNES PRATIQUES POUR LA GOUVERNANCE
• Gestion-- Elle planifie, construit, exécute et surveille les activités
conlbrmérnent à 1'mientation fixée par la gouvernance afin
DES Tl D'ENTREPRISE
d'atteindre les o~jectitS d'affaires. [,a gouvernance des Tl d'entreprise intègre ct institutionnalise
les bonnes pm tiques pour assurer que les Tl de !"entreprise
l_.a gouvernance des TI d'entreprise, l'un des domaines de la soutiennent les objectifs de l'entreprise. Elle permet ù l'entreprise
gouvernance d'entreprise, comprend l'ensemble des questions de profiter au maximum de ses infOnnatîons, ce qui maximise
traitées lorsque 1" on étudie la façon dont les Tl sont appliquées au les bénéfices, pc1met de profiter des oppo1iunités et augmente
sein de l'entreprise. l'avantage compétitif. La gouvernance des 'll d'e11treprise est
une structure de relations et de processus utilisés pour diriger et
Une gouvernance d'entreprise efficace concentre l'expertise maîtriser ['entreprise dans le but d'atteindre ses objectifs tout en
et l'expérience individuelJe et collective dans des champs créant de la valeur ct en équîlibmnt !cs risques par rapport' aux
où elles peuvent être les plus efficaces. Les Tl, longtemps résultats générés par les Tl et leurs processus.
perç.ues uniquement à titre de t:1ci!itatrices de la stratégie de
l'organisation, sont maintenant considérées comme faisant Les sujets que la direction doit aborder pour gouverner les Tl au
partie intégrante de cette stratégie. Les présidents ou diœcteurs sein de l'entreprise sont décrit'> sous trois domaines d'intérêt:
généraux, les directeurs de l'exploitation, les directeurs réalisation des bénéfices, optimisation des risques et optimisation
financiers, les dirigeants principaux de l'information (DPJ) des ressources (voir la figure 2.2).
et les dirigeants en chef des technologies reconnaissent que
l'alignement st-ratégique des TI sur les objectifs de l'entreprise La gouvernance des Tl d'cntTcprise est devenue significative en
constitue un facteur crucial de réussite. La gouvernance des raison de plusieurs facteurs :
Tl aide à réaliser ce facteur crucial de réussite en déployant de • Les gestionnaires d'entrcp1ise et les conseils d'administration
manière efficace, efficiente et économique une information et exigent un meilleur retour sur l'investissement (c.-ù-d.les Tf
des technologies associées sécurisées et fiables. Les Tl sont si offrent ce dont l'entreprise a besoin pour augmenter la valeur
cruciales à la réussite de l'entreprise qu'elles ne peuvent pas être des actionnnîres).
reléguées à la division en charge des Tl ou aux spécialistes des • La préoccupation liée à l'augmentation générale des niveaux de
TI. Elles doivent recevoir l'attention des deux, sous l'micntation dépenses Tl.
ct la supervision de la haute direction et l'encadrement du conseil • La nécessité de se confOrmer aux exigences réglementaires
d"administralion. des contrôles des Tl dans les domaines tels que la protection
des données personnelles ou les états financiers (p. ex., la
Cun des éléments clés de la gouvernance des Tl est l'alignement loi Snrbanes-Oxley aux États-Unis, les accords Base! JI) et
des opérations sur les Tl, ce qui crée de la valeur pour dans des domaines spécîfiques tels la finance, le domnine
l'entreprise. pharmaceutique ou les soins de santé.

Figure 2.2- Objectif de la gouvernance : creatiOn de valeur

Objectif de la gouvernance : création de valeur

Source: !SAGA, COBIT 5, É.-U., 2012, figure 3

94 Manuel de Préparation C/SA 26• édition


ISACA. Tous droits réservés.
e A
Certtfuld Information
~::~,.~~it~·
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

.. La sélection de fournisseurs de services et la gestion de la sous- ensemble de pratiques exemplaires qui aide les organisations à
traitancc et Jlacquisît.ion des services (p. ex., informatique en mettre en place et à maintenir des programmes de sécurité de
nuage). l'information. ISO 27001 est devenue une norme bien connue
• Les initiatives de gouvernance des Tl qui comprennent dans l'industrie.
l'adoption de cadres de contrôle et de bonnes pratiques pour • L:ITIL' (Information Teehnology Infrastructure Library)
aider à f'iUrveiller et à améliorer les activités des Tl critiques 1 a été conçue par le Bureau du commerce gouvernemental
dans le but d'augmenter la valeur de l'entreprise ct de réduire du Royaume-Uni (OGC), en partenariat avec le Forum de
les 1isques. gestion des services des Tl, et constitue une structure détaillée
• Le besoin d'optimiser les coùts en respectant, si possible, les fournissant de l'information pratique sur les moyens de parvenir
approches normalisées plutôt que celles conçues spécialement à une gestion réussie des services opérationnels de la gestion
.. La maturité croissante ct l'acceptation des cadres bien perçus. des TI et porte aussi sur la prestation de valeur.
• Le besoin pour les entreprises d'évaluer leur performance en • Les IT Baseline Protection Catalogs, ou l'f~Grundschutz
fOnction des normes généralement acceptées ct en fonction de Catalogs (anciennement connus sous le nom d'fT Baseline
leurs pairs (analyse comparative). Protection Manual), forment un ensemble de documents du
Bureau fédéral allemand pour la sécurité des technologies de
Les processus, d'évaluation, de direction et de surveillance l'information (FSI). Ces documents sont utiles pour détecter et
(figure 2.3) sont intégrés de bout en bout au processus de corriger les lacunes en sécurité de 1'environnement des Tl.
gouvernance ct sont ax~s sur l'évaluation, la direction et la • Le Modèle de Maturité en gestion de la sécurité de
surveillance de : l'information (ISM3) est un modèle de maturité pour la gestion
• La conformité et la pertOnnancc. de la sécurité de l'information fondé sur les processus.
• Le système de contTôles internes. • ISO/IEC 38500:2008 Gouvernance des technologies
• La conformité aux exigences externes. de l'information par l'entreprise (étroitement inspirée
d' AS80 15-2005) fournit un cadre pour la gouvernance effieaee
Gouvernance des Tl d'entreprise et référentiels de des Tl. \SOIIEC 38500 aide ceux qui occupent les postes
gestion mganisatîonnels \e.o:; plus élevés à comprendre et à respecter
Voici des exemples de structures de gouvernance des TI leurs obligations légales, réglementaires et éthiques relativement
d'entreprise: à l'utilisation des Tl faite par leur organisation. ISO/\EC 38500
• Le COBIT 5 a été élaboré par l'ISACA pour appuyer la s'applique aux organisations de toutes tailles, y compris les
gouvemance des Tl d'entreprise en offiant un cadre qui sociétés publiques et privées, les entités gouvernementales et
assure l'harmonisation des Tl et des besoins de l'entreprise, la les organismes sans but lucratif. Cette norme offre des principes
facilitation des affaires et l'optimisation des profits, l'utilisation directeurs à l'intention des conseils d'administration sur
responsable des ressources Tl et la bonne gestion du risque lié l'utilisation efficace, rentable et acceptable des Tl au sein de
aux Tl. Le CO BIT fournit des outils pour évaluer et mesurer la leur organisation.
performance des processus de Tl au sein d'une organisation. Il •ISO/IEC 20000 est une spécification en matière de gestion
comprend cinq principes, cinq domaines, 37 processus et 210 des services qui est harmonisée avec le cadre de gestion des
pratiques. services de \'\TIL. Elle est composée de deux parties. ISO/
• La série de nonnes ISO/IEC 27001 (ISO 27001) représente un 1EC 20000-1 :20 Il consiste en des exigences précises portant

.
. . Figure 2.3- Zones clés de gouvernance et i!e gestion de COBIT 5
1
Besoins d'affaires

Gouvernance

Gestion

Source: ISACA, COBIT 5, E.-U., 2012, figure 15

Manuel de Préparation CISA 26" édition 95


ISACA. Tous droits rêservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA' CcrtHicdfnfo~Uon
H Systems Aud1tor'
;;;~-

sur l'amélioration de la gestion des services, tandis qu'ISO/ • l'alignement de la gouvernance d'entreprise ct de la
IEC 20000-2:2012 fournit une mientation et des exemples gouvernance des Tl;
d'application de la norme ISO/IEC 20000-1:2011. • l'alignement des JOnctions de TJ sur la mission, la vision, les
valeurs, les objectif.-; et les stmtégics de l'organisation;
Rôle de l'audit dans la gouvernance des Tl d'entreprise • la réalisation des objectifs de performance des SI (efficacité el
Les entreprises sont gouvernées par de bonnes pratiques elficience) établis par l'entreprise et la fOnction des SI;
généralement acceptées, renforcées par l'implantation de • les exigences légales, environnementales, qualitatives,
contrôles. Les bonnes pratiques guident les organisations au fiduciaires, sécuritaires et confidentielles de l'information;
moment de déterminer la façon d'utiliser les ressources. Les • l'environnement de contrôle de l'or<JarÜsation;
résultats sont mesurés et rapportés, servant de base à la révision •les risques inhérents au sein de l'environnement des Si;
cyclique et au maintien des contrôles. •l'investissement et les dépenses en Tl.

De façon similaire, les Tl sont gouvernées par de bonnes 2.3.2 COMITÉS DE GOUVERNANCE DES Tl
pratiques assurant que les technologies de 1'information et
Traditionnellement, les orgnnisations disposaient de comités
autres en place dans l'organisation soutiennent les objectif..;;
de direction pour traiter des questions de Tl pertinentes dans
opérationnels de l'entreprise (p. ex., alignement stratégique),
l'ensemble de l'organisation. Il doit y avoir une compréhension
fournissent une valeur ajoutée, utilisent les ressources de façon
claire de la stratégie des Tl et des niveaux de direction. CtSACA
responsable, gèrent adéquatement les risques et mesurent la
a publié un document proposant une analyse claire des deux
performance.
(voir tableau 2.4). L'auditeur des SI doit être conscient que les
organisations peuvent avoir d'autres comités, dirigés par des
I_:audit joue un rôle significatif dans la mise en place fructueuse
cadres supérieurs ou intermédiaires, qui guident les opérations
de la gouvemance des Tl d'entreprise au sein de l'organisation.
de Tl; par exemple, un comité exécutif des Tl, un comité de
!!audit est bien placé pour faire des recommandations
gouvernance des Tl, un comité d'investissements en Tl ou un
importantes à la haute direction afin qu'elle puisse améliorer
comité de direction des TL
la qualité et J'efficacité des initiatives mises en place par la
gouvernance des Tl.
Remarque : eanalysc des responsabilités du comité direch.~ur
doit être connue du CrSA.
Dans son rôle de surveillance de la confOrmité, le service d'audit
aide à .s'assurer de la conformité des initiatives de gouvernance
des TI d'entreprise mises en place au sein de l'organisation. La 2.3.3 TABLEAU DE BORD DE PERFORMANCE DES Tl
surveillance, l'analyse et l'évaluation continuelles des mesures
Le tableau de bord prospectif (TBP) des Tl (voir figure 25) est
associées aux initiatives de gouvernance des Tl d'entreprise
une technique pour évaluer la gestion des processus qui peut être
nécessitent un point de vue indépendant et équilibré pour assurer
appliquée au processus de gouvemance des Tl d'entreprise lors de
une évaluntion qualitative qui facilite par la suite l'amélioration
l'évaluation des fonctions et des processus. C'est une technique
qualitative des processus des Tl et des initiatives associées en
qui va bien au-delà de l'évaluation financière traditionnelle
matière de gouvemancc des Tl d'entTeprise.
puisqu'on y ajoute des mesures relatives à la satisfaction du
client (l'utilisateur), aux processus internes (opérationnels) ct
La transmission de rapports sur la gouvernance des Tl
à l'aptitude à innover. Ces mesures supplémentaires poussent
d'entreprise implique un audit au plus haut niveau de
l'organisation vers l'utilisation optimale des Tl, qui sont alignées
l'organisation et peut traverser les frontières des divisions, des
sur les objectifs stratégiques de l'organisation. tout en conservant
fOnctions ou des services. L'auditeur des SI doit vérifier que le
en équilibre toutes les perspectives relatives;,) l'évaluation. Pour
cadre de référence stipule clairement :
appliquer le TBP aux Tl, on utilise une structure multiniveaux
• l'ampleur du travail, y compris une définition claire des champs
(déterminée par chaque organisation) pour tTaiter les quatre
fonctionnels et des questions à prendre en compte;
perspectives :
• la ligne de compte-rendu à suivre, lorsque les questions de
• La mission ·- par exemple :
gouvernance des TI d'entreprise sont décelées au plus haut
devenir le fournisseur de premier choix de systèmes
niveau de l'organisation;
d'infOrmation;
• le droit d'accès à l'information de l'auditeur des SI, tant dans
-.. fournir des applications d des services TI efficaces, enïcienls
l'organisation que depuis un fournisseur externe.
ct économiques;
-obtenir une contribution commerciale raisonnable des
1,es compétences de 1'auditeur des SI et sa situation au sein de
investissements en Tl;
l'organisation doivent être prises en compte afin de déterminer
--développer des occasions de relever des défis futurs.
si elles sont appropriées à la nature de l'audit projeté. Lorsque
• Les stratégies -- par exemple :
des manques sont constatés, l'échelon de direction responsable
- él<~borer de meilleures applications ct opérations;
doit envisager l'embauche d'un tiers indépendant pour gérer ou
-développer des partenariats avec les utilisateurs et de
exécuter l'audit.
meilleurs services à la clientèle;
-- fournir des niveaux de service et des structures de plix
Conformément au rôle défini pour l'auditeur des SI, celui-ci
améliorés;
doit évaluer la gouvernance d'entreprise des Tl en fonction des
-contrôler les dépenses des Tl;
aspects suivants :
-fOurnir une valeur commerciale aux projets de Tl;

96 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Cert. """. '".to~tJon
Systems Audrtor"
~--
Chapitre 2- Gouvernance et Gestion des Tl Section deux : Contenu

--fournir de nouvelles cnpacités commerciales; 2.3.4 GOUVERNANCE DE LA SÉCURITÉ DE


-- former et éduquer le personnel des Tl et promouvoir
!:INFORMATION
l'excellence;
Au sein des processus de gouvernance des Tt, la gouvernance
-fournir un soutien à la recherche et au développement
de la sécurité de l'information est devenue une activité
• Les mesures".. par exemple :
primordiale au plus haut niveau, reposant sur des valeurs
- fournir un ensemble équilibré de paramètres (c.-à-cl. les
particulières: la confidentialité, l'intégrité et la disponibilité
indicateurs clés de performance [!CP]) pour guider les
de J'infOrmation, la continuité des services et la protection
décisions commerciales des Tl.
des actifS d'information. La sécurité est devenue un problème
• Les sources - par exemple :
significatif en raison du réseautagc mondial, de l'innovation ct
---utilisateurs finaux (spécifiques à chaque fonction);
des changements technologiques rapides, de l'augmentation de
--directeurs de l'exploitation;
la dépendance aux TI, de la sophistication des agents menaçants
--responsables de processus.
et du prolongement de l'entreprise au-delà de ses frontières
traditionnelles. Par conséquent, la sécurité de 1'information
L'utilisation d'un tableau de bord prospectif des Tl est l'un des
doit devenir une importante partie intégrante de la gouvernance
moyens les plus efficaces pour aider le comité de stratégie des
des TL Une négligence à cet êgard diminuera la capacité de
Tl et la direction à réaliser l'alignement des Tl et de l'entreprise.
1'organisation à réduire les risques ct profiter des oppmtunités
Les objectifs consistent à établir un véhicule pour les rapports de
la direction au conseil d'administration, à favoriser un consensus
des Tl pour J'amélioration des processus métiers ou affaires. Cela
dit, partout dans le monde, les conseils d'administration et les
parmi les principales parties prenantes en matière d'objectifs
che[<; d'entreprise prennent conscience de leurs responsabilités
stratégiques,;:) démontrer l'ellïcacité ct la valeur ajoutée des TI et
et de leurs obligations en reddition de comptes quant à la
à communiquer la pcrtOrmancc, le risque et les capacités des TL
gouvernance de la sécurité de l'information. Les actionnaires

~
~~---·----·-·---·----------··--~---··------·-J-
en gouvernance de la sécurité de l'information s'attendent à ce
Remarque : Les éléments du tableau de bord prospectif des T.l que la responsabilité et la reddition de comptes fUssent partie
doivent étre connus du candidat au titre CISA. intégmnte des TI de l'entreprise. Le chef de la direction doit
-·-·---·~-·--··'"·------··-·····--·-·----·------ .. ~----~--------
rendre des comptes au conseil d'administration en matière de

Tableau 2.4- Analyse des responsabilitéS du comité directeur


Niveau Comité de stratégie des Tl Comité directeur des Tl
Responsabilité • Fou mit un aperçu et des conseils sur: • Décide le niveau des dépenses en Tl dans l'ensemble et de la
- La pertinence des développements dans les Tl dans une manière dont les coûts seront affectés;
perspective administrative; • Aligne et approuve l'architecture des Tl de l'entreprise;
- L'alignement des Tl sur l'orientation de l'entreprise; • Approuve les projets et les budgets, en déterminant les
- L'atteinte des objectifs stratégiques des Tl; priorités et les jalons;
- La disponibilité des ressources, des compétences et • Acquiert et affecte les ressources appropriées;
des infrastructures en matière de Tl pour atteindre les • Veille à ce que les projets respectent continuellement les
objectifs stratégiques; exigences administratives, y compris la réévaluation du
- L'optimisation des coûts, y compris le rôle et l'offre de dossier administratif;
valeur de l'approvisionnement extérieur des Tl; • Surveille les projets pour la remise de valeur et les résultats
- Les risques, le rendement et les aspects concurrentiels attendus, à temps et en-dedans du budget;
des investissements en Tl; • Surveille les conflits de ressources et de priorités entre les
- Les progrès des principaux projets de Tl; divisions de l'entreprise et les fonctions de Tl, ainsi qu'entre
-La contribution des Tl à l'entreprise (c.-à-d. la remise de les projets;
la valeur commerciale promise); • Fait des recommandations et des demandes de changements
- L'exposition au risque lié aux Tl, y compris le risque de aux plans stratégiques (priorités, financement, approches
conformité; technologiques. ressources, etc.);
- L'endiguement du risque lié aux Tl; • Communique les objectifs stratégiques aux équipes de projet;
-L'orientation de la direction relative aux Tl; • Contribue de manière importante aux responsabilités de la
- Les moteurs et catalyseurs pour les pratiques de direction en matière de gouvernance des TL
gouvernance des Tl du conseil d'administration,
Autorité • Donne des conseils au conseil d'administration et à la • Assiste la direction dans la délivrance de la stratégie des Tl;
direction sur la stratégie des Tl; • Supervise la gestion quotidienne de la prestation des services
• Est délégué par le conseil d'administration pour fournir un de Tl et des projets de Tl;
apport à la stratégie et préparer son approbation; • Se concentre sur la mise en œuvre.
• Se concentre sur les questions actuelles et tutures de
stratégie des Tl.
Membres • Les membres du conseil d'administration et des • Cadre parrain;
spécialistes non-membres. • Cadres administratifs (utilisateurs clés);
• Dirigeant principal de l'information (DPI);
• Conseillers clés tels que requis (Tl, audit, services juridiques,
finances)_

Manuel de Préparation CISA 26" édition 97


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl 9•s•· certifkldklto~ . tion
M Systems Audltor"
~"""""'Cm.JQl.-;,

gouvernance de la sécurité de l'information ct est responsable de conséquent, aujourd'hui plus que jamais, les entreprises ct leurs
son exécution. par l'intermédiaire de la haute direction ainsi que dirigeants s'eHOrcent de:
de l'organisation et des ressources il sa charge. • Maintenir une information de grande qualité pom appuyer les
décisions d'affaires.
Les membres de ln haute direction qui approuvent !cs politiques • Générer une valeur pour les investissements en TI (c.-à-d.
de sécmité devraient provenir de différentes opérations ct contribuer à l'atteinte des objectif..:; stratégiques ct tirer des
fonctions au sein de l'entreprise afin d'assurer une représentation bénéfices de l'utilisation dlïcacc ct innovante des TI).
juste de l'organisation dans son ensemble. Ceci vise à minimiser • Atteindre l'excellence opérationnelle grflce à l'application fiable
tout favoritisme potentiel envers une priorité d'entreprise, une et efficace de la technologie.
dépense en technologie ou une préoccupation de sécmité en • Maintenir les risques liés aux Tl à un niveau acceptable.
particulier. Habituellement, le comité à l'échelon du conseil • Optimiser le coût des services et des technologies liés aux TL
d'administration qui approuve les politiques de sécurité peul • Sc conformer aux lois applicables, aux règlements, aux accords
comprendre des directeurs, le chef de la direction, le chef des contractuels et aux politiques, dont le nombre ne cesse de
opérations, le directeur des finances, le directeur de la gestion des croître.
risques, le dirigeant principal de l'information, le directeur de la
technologie, le directeur des ressources humaines, le dirigeant Jusqu'à tout récemment, les effotts de protection ont été axés sur
principal de l'audit (l'indépendance de l'auditeur est de moindre les systèmes d'information qui recueillent, traitent et stockent
importance dance contexte), le responsable de la confOrmité de l'information, plutôt que sur l'infOrmation en soi. Cette
et des représentants du service juridique. L'approbation des approche est devenue trop étroite pour accomplir la sécurité
politiques devrait autant que possible être fondée sur un globale requise. La sécurité de 1ïnJOrmation adopte une vision
consensus. plus large. r:n effet, les données ainsi que l'inronnation et les
connaissances basées sur celles-ci doivent être protégées de façon
Lin formation est une ressource clé pour toutes les entreprises, adéquate, abstrnction Jàite de l'endroit où les données ont été
ct depuis le moment où l'information est créée ou reçue créées, reçues, traitées, transportées ou stockées, puis éliminées.
jusqu'<) celui où elle est détruite, la technologie joue un rôle Cela s'applique pmticulîèremcnt aux situations au sein desquelles
important. Les technologies de l'information sont de plus en des données sont: partagées facilement sur Internet par l'entremise
plus perfectionnées et sont devenues omniprésentes dans les de blogues, d'alimentation en nouvelles Uscnet, de poste-à-poste,
entreprises et dans les milieux privés, publics et d'affaire::;. Par de réseaux sociaux ou de sites Web. Par conséquent, la portée des

Figure 2.5- Tableau de bord générique de peiiônnance des Tl

Contribution commerciale
Comment la direction voit-elle
le service des Tl?
Mission
Obtenir une contribution commerciale
raisonnable des investissements en Tl.
Objectifs +Cause
Alignement affairesrn Jt. Effet
~ Livraison de valeur
Gestion des coûts Orientation future
Orientation de l'utilisateur Gestion du risque Les Tl sont-ils bien positionnés
Comment les utmsateurs voienHis pour répondre aux besoins futurs?
le service des Tl? Mission
Mission Développer des occasions de
Ëtre le premier fournisseur de répondre aux défis futurs.
TBPTI Objectifs
systèmes d'information. 1 1
Objectifs Formation et éducation du
Premier fournisseur d'applications personnel des Tl
el d'opérations Expertise du personnel des Tl
Partenariat avec les utilisateurs Recherche sur les
Satisfaction des utilisateurs technologies émergentes
Excellence opérationnelle
Les processus des Tl sont-ils
efficaces et efficients?
Mission
Livrer des applications et services
des Tl efficaces et efficients.
Objectifs
Développements efficaces et
efficients
Opérations efficaces et efficientes
Niveau de maturité des
processus des Tl

Source : JSACA, IT Govemance Domain Practices and Competencies: Measuriog and Demonstrating the Value of fT, É. -U., 2005, figure 7

98 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certffied Informa.tion
Systems Aoditor·
""~""'"'"'''""'"'"
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

efforts de protection doit englober non seulement le processus ct segmentées, et peuvent avoir des stn1ctures de rapport
qui génère lïnfonnation, mais aussi la préservation continue de différentes. Ceci rend difYicile, sinon impossible, de bien les
l'infonnation générée par les processus contrôlés. intégrer. L'intégration des processus permet d'améliorer la
sécurité en général et l'elficacité des activités.
Les tendances majeures que le commerce mondial vit aujourd'hui
comprennent la sous-traita nee de processus internes et Gouvernance efficace de la sécurité de l'Information
l'utilisation croissante de l'infOrmatique en nuage. La couverture L:orientation stratégique de l'entreprise doit être déterminée par
de la sécurité de l'infommtion ne se limite pas aux ti·ontières les buts et objectif.<; opérationnels de l'entreprise. La sécurité de
géographiques des installations de l'entrcptisc, puisque des l'information doit appuyer les activités métiers pour constituer
modèles de déloca\isation sont adoptés par les orgr:misations. une valeur pour l'organisation. La gouvernance de la sécurité
L'informatique en nuage promet de révolutionner le monde de l'infOrmation est un sous-ensemble de la gouvernance
des services de Tl en tmnsformant l'informatique en une d'entreprise qui fournît une 01ientation stratégique aux activités
fonctionnalité omniprésente. Ces tendances ont aussi changé la de sécurité et qui veille au respect des objectifs. Elle garantit que-
façon dont la sécurité de l'information est gérée. a
les risques relatif-S la sécurité de l'information sont correctement
gérés et que les ressources d'information de l'entreprise sont
La sécurité de l'infom1atîon englobe la sécurité de la technologie utilisées de manière responsable. Selon la publication spéciale
et est supervisée en général par le dirigeant pdncipal de S00-1 00 du Nationa 1 lnstitute of Standards and lcchnology
l'information (DPI). La sécurité de l'information traite de (NIST) intitulée ln.fùrmation Security f-!andbook: A Guide.fùr
l'univers du risque, des avantages et des processus relatifs à Managers:
l'information et doit être supervisée par la haute direction (p. ex.,
président~dîrecteur général, directeur financier, directeur de la La gouvernance de la sécurité de 1'information peut
technologie, ditigeant principal de l'information) et appuyée se dÇfinir comme un processus d'établissement et de
par le conseil d'administration, et ce, en ce qui concerne la maintien d'un r4férentie/, ainsi que d'une structure de
confidentialité et la sécurité de l'information elle-même. gestion et de processus pour le soutenil;fournis,-.·ant
1'assurance que les stratégies de sécurité de 1'infOrmation
La gouvernance de la sécurité de 1' information est la sont harmonisées aux objectU~· d'entreprises et les
responsabilité du conseil d'administration et de la haute appuient, se confOrment aux lois et f"églementations
direction. Elle doit être une partie intégrante ct transparente de la applicables en respectant les politiques et les contrôles
gouvemancc d'entreprise. Elle est formée de la direction, ainsi internes, et désignent des responsabilités, le tout visant à
que des structures et proces:-;us organisationnels qui sauvegardent gérer le risque.
l'information.

Les résultats fOndamentaux d'une gouvernance en matière de Pour réaliser une gouvernance de la sécurité de l'information
sécurité efficace devraient inclure l'harmonisation stratégique, efficace, la direction doit étabhr et maintenir un cadre pour
la gestion du risque, la conformité et la création de la valeur. guider le développement et la gestion d'un programme complet
L'at1eintc de ces résultats est rendue possible grâce à l'élaboration de sécmité de l'information qui soit en mesure d'appuyer les
de: objectifs opérationnels.
• La mesure de la performance-·- Mesurer, surveille-r et
communiquer les processus de sécurité de l'information Le cadre de gouvernance de la sécurité de l'information
pour assurer le respect des objectifS SMART (Stratégique, comprend généralement les éléments suivants :
tvlesurable, Atteignable, Réaliste ct lbmporcl). Pour effectuer la • une stratégie complète de sécurïté intrinsèquement liée aux
mesure de la performance, il faut réaliser les points suivants: objœtifS opérationnels;
~- un ensemble précis, approuvé et significatif de paramètres • des politiques essentielles de sécurité qui touchent chacun des
correctement alignés sur les objectifS stratégiques: aspects de la stratégie, des contrôles et de la réglementation;
--un processus de mesure qui permet de détenniner les lacunes • un jeu complet de nonnes pour chaque politique pour s'assurer
ct qui fOurnit une rétroaction sur les progrès accomplis dans la que les procédures et les directive.<> sont confOrmes à la politique;
résolution des problèmes: • une puissante structure organisationnelle de sécurité qui ne
~une assurance indépendante fournie par des évaluations ct présente aucun conflit d'intérêts;
audits externes. • des processus institutionnalisés de surveillance pour assurer la
• La gestion des ressources-- Utiliser avec efflcacité et conformité et fournir une rétroaction sur l'efficience.
efficience les connaissances et l'infrastructure en sécutité de
l'information. Pour réaliser une gestion des ressources, il faut Cc cadre fournil une base pour Je développement d'un
considérer les points suivants : programme de sécurité de l'infom1ation rentable qui appuie les
- l'as.<;urance que les connais...'>ance,<; sont ,.:;aisies et disponibles; o~jectitS opérationnels de 1'organisation. Cobjectif du programme
des processus et pratiques en sécurité documentaire: de sécmité de l'information est un ensemble d'activités qui
--la mise en place d'architectures de sécurité pour déterminer et f-Ournissent l'assumnce que les actifs d'infonnation reçoivent un
utiliser efficacement les ressources d'infrastructure. niveau de protection proportionné à leur valeur ou au risque qu'ils
• LJintégratîon des processus- Mettre J'accent sur l'intégration posent pour l'organisation.
des processus d'assurance de gestion relatifs à la sécurité.
Les activités liées à la sécurité sont pari-Ois fragmentées

Manuel de Préparation CISA 26" édition 99


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiS"'' H
lnfo~atim
cert. if!ed• Audlltlr"
Systems
;.~-·-

Rôles et responsabilités de Ja haute direction et du tous les intervenants touchés par les considérations de sécurité,
conseil d'administration plusieurs organisations utilisent un comité directeur tOnné de
La gouvcnumce de la sécurité de l'information nécessite une représentants responsables des groupes concernés. Ce comité
orientation stratégique et une force d'Impulsion. Elle nécessite un aide à réaliser un consensus sur les priorités et les compromis.
engagement, des ressources et l'assignation de la responsabilité Il set1 également de canal de communication eflïcace ct fournit
pour la gestion de la sécurité de l'information, ainsi qu'un moyen une base continue pour assurer l'alignement du programme de
pour le conseil d'administration de déterminer que son objectif sécurité sur les objectifS opérationnels. Il peut aussi jouer un rôle-
est atteint. clé dans la réalisation d'une modification des comportements
vers une culture plus propice à une bonne sécurité.
Le conseil d'administration et les dirigeants
La gouvernance clficacc de la sécurité de l'information peut Le directeur de la sécurité de l'infOrmation a pour principale
être réalisée uniquement avec la participation du conseil responsabilité d'établir un programme de sécurité de
d'administration et de la haute direction, par J'approbation des l'information caractérisé par des politiques réalistes ainsi que
politiques, par le tàit d'assurer une surveillance appropriée et par des normes, procédures et processus qu'il est possible de mettre
l'examen des rapports de mesures et de l'analyse des tendrmc.es. en œuvre et d'audilcr, dans le but d'atteindre un équilibre entre
perfOrmance ct sécurité. Il est toutefois nécessaire de faire
Les membres du conseil doivent être au courant des actif-; participer les groupes concernés à un comité de délibération, que
lnfom1ationnels et de leur crîtîcité pour les activités commerciales l'on peut appeler comité de normes en sécurité de l'information
courantes. Cctie gouvernance peut être accomplie en fournissant (C'NSI). l.e CNS! comprend des hauts directeurs ainsi que
périodiquement au conseilles résultats de haut niveau de des cadres supérieurs des services de Tl, des opérations, des
l'évaluation détaillée des risques ct de l'analyse d'impact sur les RH, d'audit ct juridique, des responsables d'application ct des
aJfaires (AJA). Elle peut mtssi être réalisée par des évaluations de responsables de processus d'entreprise. Le comité débattra
la dépendance envers les ressources d'information. Ces activités du caractère adéquat des bonnes pratiques et des con!rôles
doivent inclure l'approbation, par les membres du conseil, de recommandés dans te contexte de l'organisation, y compris
l'évaluation d'actif'> clés à protéger. cc qui contribuera à assurer la configuration sécurisée des systèmes d'exploitation et des
que les niveaux de protection et les priorités soient appropriés à bases de données. La présence de l'auditeur est nécessaire
une norme de diligence requise. afin d'assurer que les systèmes pourront être nudités, car ils
disposeront de pistes d'audit ct de journaux approptiés. Le
Aux échelons supérieurs, le ton doit être favorable à la service juridique doit fOurnir des conseils quant aux enjeux de
gouvernance etficace de ln sécurité. Il n'est pas raisonnable de responsabilité et de conflit juridique. Ceci n'est pas une liste
s'attendre à ce que le personnel des échelons infërieurs respecte nonnative de membres à inclure dans Je CNSI. Les membres
les mesures de sécurité si elles ne sont pas appliquées par la du comité peuvent être modifiés en fonction du contexte
haute direction. L'adhésion par la haute direction aux exigences organisationnel. D'autres membres peuvent: être recrutés au
intrinsèques de sécurité fournît une base pour s'nssurer que les besoin, selon les objectifs de contrôle visés.
attentes en matière de sécurité sont réalisées à tous les niveaux
de J'entreprise. Des pénahtés pour la non-conformité doivent []officier principal de la sécurité de l'information
être déterminées, communiquées ct appliquées, du conseil TOute organisation possède un officier principal de la sécurité de
d'administration jusqu 'au bas de 1'échelle hiérarchique l'infcmnntion (OPSI). qu'il polie ou non ce titre exact. Ce peut
être le DPI, le directeur des technologies, le directeur financier,
La haute direction ou dans certains cas le chef de ta direction (CDir) qui se charge
La mise en place d'une gouvernance efficace de la sécurité de cette fonction, même s'il y a un bureau ou un directeur de la
et la détermination des objectifs de sécurité stratégique de sécmité de l'inlbm1ation en place. La portée et l'ampleur de la
l'organisation sont des tâches complexes et ardues. Comme sécmité de l'infOrmation sont telles que l'autorité requise et les
toute initiative împotiante, la gouvernance doit avoir une responsabilités qui s'y rattachent en font une des responsabilités
direction et l'appui continu de la haute direction pour réussir. de la direction ou de la haute direction. Elle peut comprendre un
Le développement d'une stratégie de sécurité de l'infOrmation poste comme celui de directeur principal des risques ou celui de
nécessite son intégration auprès des responsables des procédés directeur principal de la conformité. Par défaut, la responsabilité
administratifS ct la coopération de ces derniers. Lorsqu'elle légale remontera la hiérarchie et aboutira à la haute direction ct au
est réussie. on arrive à l'alignement des aclivités de sécurité de conseil d'administTation. Cincapacité à le reconnaître et à mettre en
l'information en appui aux objectifs opérationnels. Son niveau place des structures appropriées de gouvcmance peut faire en sorte
de réussite détermine la rentabilité du programme de sécmité que la haute direction ne soit pns au courant de cette responsabilité
de l'infOrmation dans l'at1cintc de l'objectifvîsé de fournir un et: de la responsabilité corollaire. Cela peut aussi causer un manque
niveau précis et prévisible d'assurance de l'information ct des d'alignement efficace des objectifs opérationnels et des activités
processus administratif..:; ct un niveau d'impact acceptable des de sécurité. De plus en plus, une direction prudente a'>socie le
événements défavorables. poste de responsable de la sécurité de l'information à un poste de
direction (c.-à-d. OSPI), à mesure que l'organisation commence
Le comité de normes sur la sécurité de l'infOrmation à comprendre la dépendance envers l'information et les dangers
Jusqu'à un certain point, la sécurité touche tous les aspects de croissants qui la guettent.
l'organisation. Pour être efficace, la sécurité doit être présente
dans toute l'entreprise. Pour s'assurer de la participation de

100 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservês.
e . Certifîed Information
Systems Auditer"
;;,;;;.t:;;;:,-·"
Chapitre 2 - Gouvernance et Gestion des Tl Section deux. : Contenu

Matrice des résultats et des responsabilités


Remarque : Bien que le tableau 2.6 ne soit pas
Les relations entre les résultats d'une gouvernance efficace de
spécifiquement évalué dans J'examen CISA, un candidat au
la sécurité et les responsabilités de la direction sont illustrées
titre CISA doit prendre connaissance des informations qui y
au tableau 2.6. Ce schéma n'est pas détaillé, mais il indique ~ont contenue.s.
simplement quelques tâches essentielles et !0 degré de
responsabilité de la direction quant à ces dernières. Selon la
nature de 1'organisation, ces titres peuvent varier, mais les rôles 2.3.5 ARCHITECTURE D'ENTREPRISE
et responsabilités doivent exister, malgré l'utilisation de titres l.:un des volets de la gouvernance des Tl recevant de plus en plus
différents. d'attention est celui de l'architecture d'entreprise. !.:architecture
d'entrep1ise signifie essentiellement la documentation des actifs
dl':s Tl de l'organisation d'une façon structurée, afin de faciliter la
compréhension, la gestion ct la planification des investissements
des Tl. Une architecture d'entreprise repose souvent sur la

!Tableau 2.6- Relations Jlntre les résultatS de la gouvernance de la sécurité elles resmmsabilités de la direction
Niveau de Alignement Gestion Offre de valeur Mesure dela Gestion des Intégration
direction stratégique des risques performance ressources des processus
Conseil Exiger un alignement • Établir la tolérance au Exiger des rapports sur Exiger des rapports Établir une politique Établir une politique
d'administration démontrable. risque. les coûts des activités sur l'efficacité de la de gestion des d'assurance de
• Établir une politique de sécurité. sécurité. connaissances el l'intégration des
de gestion des de l'utilisation des processus.
risques. ressources.
• Assurer la conformité
à la réglementation.
Haute direction Établir des processus • Assurer les rôles, Exiger des études de Exiger la surveillance Assurer des Fournir uue
pour intégrer la responsabilités, cas sur les initiatives et la mesure des processus pour surveillance
sécurité au:-: objectifs inclure la gestion des en matière de sécurité. activités relatives à !a la saisie des d'assurance de
opérationnels. risques dans toute sécurité. connaissances et toutes les fonctions
activité. pour la mesure de et de tous les projets
• Surve!ller la l'efficacité. d'intégration.
conformité à la
réglementation.
Comité directeur • Examiner la Déterminer les Examiner le caractère Examiner les initiatives Examiner !es • Déterminer
stratégie de sécurité nouveaux nsques, adéquat des initiatives de sécurité, donner des processus de saisie les processus
et les efforts promouvoir les de sécurité pour Que conseils par rapport à et de dissémination administratifs et les
d'intégration. pratiques de celles-ci soient au celles-ci et veiller à ce des connaissances. certificateurs.
• Veiller à ce que sécurité des unités service des fonctions qu'elles respectent les • Diriger les efforts
les propriétaires fonctionnelles et opérationnelles. objectifs opérationnels. d'intégration.
de l'entreprise déterminer les
soutiennent problèmes de
l'intégration. conformité.
Responsable de Élaborer une stratégie • Assurer !'évaluation SurveiHer l'utilisation Élaborer et mettre en Élaborer des • Assurer la liaison
la sécurité de de sécurité, surveiller des impacts et l'efficacité des place des approches méthodes de saisie avec d'autres
l'information le programme et les opérationnels. ressources de sécurité. de surveillance et de et de dissémination certificateurs.
initiatives de sécurité • Élaborer des mesure, et diriger et des connaissances, • Veiller à ce que
et assurer la liaison stratégies de surveiller les activités et développer des les lacunes et les
avec les responsables réduction etes de sécurité. mesures d'efficacité chevauchements
des procédés risques. et d'efficience. soient déterminés et
administratifs pour un • Faire respecter corrigés.
alignement continu. la politique et la
conformité à la
réglementation.

Dirigeants d'audit Évaluer et faire un Évaluer et faire Évaluer et faire un Évaluer et faire un Évaluer et faire un Évaluer et faire un
rapport sur le degré un rapport sur les rapport sur l'efficacité. rapport sur le degré rapport sur l'efficacité rapport sur l'efficacité
d'alignement. pratiques de gestion du d'efficacité des de la gestion des des processus
risque de l'entreprise et mesures en place ressources. d'assurance effectués
des résultats. et des paramètres par divers domaines
utilisés. de la direction.
Source : ISACA, Information Security Governance: Guidance for Information Securily Managers, 2008. Tous droits réservés. Utilisé avec permission.

Manuel de Préparation CISA 26' édition 101


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl elsa· H
iliedlnfo~ioo
Gert.
Systems Aud1lor'
;;,~""'

représentation de l'état actuel et de l'état futur optimisé (p. ex., réécriture), si l'on doit intemaliser ou externaliser les fonctions
feuille de route). Tl et si 1'on doit choisir ou non des techniques telles que la
virtualisation et l'informatique en nuage.
L'importance accordée actuellement à l'architecture d'entreprise
répond à la complexité grandissante des Tl et des organisations l~architecture d'entreprise axée sur les processus d'entreprise
modernes et à la volonté de plus en plus grande d'harmoniser tente de comprendre l'organisation en fonction de ses processus
les Tl avec la stratégie d'entreprise et de s'assurer que les d'ajout de valeur ct de soutien. Par la compréhension des
investissements Tl appmtent de rCds résultats. processus, des composants et de la technologie qui les soutient,
on peut améliorer l 'entreplise au fur et à mesure que les éléments
Le cadre de rétërence de l'architecture d'entreprise, un tTavail sont remodelés et remplacés. Cette façon de penser s'appuie
innovateur dans le domaine de l'architecture d'entreprise. a sur les travaux de Michael Po1ier, protèsseur à Harvard, et en
êté publié pour la première fOis par John Zachman à la fin des particulier sur son modèle de chaîne de valeur de l'entreprise.
années 1980. Le cadre élaboré par Zachman continue d'être La modélisation des processus d'entreprise reçoit un coup de
le point de départ de beaucoup de projets contemporains pouce supplémentaire grâce à plusieurs modèles d'entrep1ise
d'architecture d'entreprise. Zachman a réalisé que la mise s'appliquant à l'ensemble de l'industrie, pm· exemple le module
en place de systèmes Tl s'apparentait considérablement à la eTOM Clèlecom Operations Map) et la méthode SCOR (Supply
construction immobilière. Dans les deux cas, un grand nombre Chain Operations References), provenant de l'industrie des
de pmiicipants sont impliqués à différentes étapes du projet télécommunications. Les éléments d'un modèle de processus
Dans la construction immobilière, l'abstrnit sc transforme en d'entrepri::;e peuvent être cmtographiés dans le niveau supérieur
concret grâce à des modèles et des représentations (tels des du cadre Je Zaclunan. Une fois ceci terminé, l'organisation peut
plans. des plans d'étage et des schémas de câblage). De f3çon évaluer la combinaison optimale des technologies nécessaires
similaire pour les Tl, ditlèrcnts objets (tels des diagrammes, pour soutenir ses processus d'entreprise.
des organigrammes, des modèles et des codes de données et
de classes) sont utilisés pour amener les divers éléments des À titre d'exemple, toute organisation fédérale américaine est
systèmes d'une organisation vers des niveaux de détail de plus tenue par la loi de développer une architecture d'entreprise et
en plus grands. d'établir une structure de gouvernance afin de s'assurer que
l'architecture d'entreprise est prise en compte et maintenue
Le endre de base de Zachman est montré au tableau 2.7. dans toutes les activités de planification et de budgétisation
des systèmes. La FEA (Federal Enterprise Architecture) a été
L'objectif ultime est de remplir toutes les cellules du tableau. créée afin d'orienter ce processus. La FEA est décrite comme
Au début d'un projet d'architecture d'entreprise, la plupart des étant« un cadre basé sur l'entreprise et la pcdOrmance afin
organisations auront de la difficulté à remplir toutes les cellules, d'appuyer la coopération entre les agences, la transfOrmation
en pmticulier celles du niveau supé1ieur. et l'amélioration à tous les échelons du gouvernement>) (wlt'W
whitelwuse.gov/omhle-gov(féa). La FEA repose sur une hiérarchie
Lorsqu'elles tentent d'établir une architecture d'entreprise, les de cinq modèles de réfCrence :
organisations peuvent adopter une approche s'appuyant soit sur la • Modèle de référence de performance- Cadre qui mesure
technologie, soit sur les processus d'entreprise. le rendement des investissements majeurs des Tl et leur
contribution à la performance du programme.
L'architecture d'entrep1ise axée sur la technologie a pour objectif • Modèle de référence de rent reprise- Cadre axé sur
de clarifier les choix technologiques complexes auxquels font les fonctions, qui déc1it les fOnctions ct les sous-fonctions
face les organÎ&1.tions modernes. Il s'agit d'apporter une aide exécutées par le gouvernement, indépendamment des agences
sur des questions telles que le choix ou non d'environnements qui les exécutent réellement.
techniques avancés et le moment où l'on doit les utiliser (p. ex., la • Modèle de référence des composants de service·-·· Cadre
plateforme JavaEE ou .NET) lors du développement d'application, fonctionnel qui classifie les composants de service appuyant les
comment mieux connecter des systèmes intraorganisationnels ct objectif-. d'affaires et les objectifs de perform:.mcc.
interorganisationnels, comment ndaptcr au Web les applications • Modèle de référence technique- Cadre qui décrit comment
traditionnelles ou les applications dédiées à la planification les technologies appuient la livraison, l'échange et la
des ressources de J'entreprise (ERP) (idéalement sans trop de COJ1Struction de composants de service.

ifâblllau '1.17 -!laille d'architecture d'enlleprise de Zaçhman c

Processus
Fonctionnelle Réseau Personnes {déroulement des
Données (application) (technologie) (organisation) opérations) Stratégie
Domaine
Modèle d'entreprise
Modèle de systèmes
Modèle de technologie
Représentation détaillée

102 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . certmoo Information
~tems Audito~
M 15.\0A'"C~L''"''"''
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

• Modèle de données de rétërencc --Cadre qui déc1it Une planification stratégique efficace des Sl s'accompagne d'une
les données ct l'information appuyant les opérations des réflexion sur les besoins de l'entreprise en matière de systèmes
programmes et des domaines d'activité. des Tl, nouveaux ou actualisés, et sur la capacité de l'organisation
des Tl à livrer de nouvelles fonctionnalités par l'intermédinire de
La documentation sur l'architecture d'entreprise et la FEA est projets bien gouvernés. Pour déterminer les besoins de l'entreprise
principalement utilisée pour maintenir ct décrire la cohérence en matière de systèmes des SI, nouveaux ou actualisés, il faut
technologique, en expliquant ct en évaluant contînuel!emcnt la examiner de manière systématique les intentions stratégiques de
technologie gérée par le service des Tl. l'entreprise. comment elles sc traduisent en objectif.., spécifiques
et en initiatives commerciales, et quelles capacités des Tl
Les éléments de la gouvernance des Tl à prendre en compte en seront essentielles pour appuyer ces objectifs et ces initiatives.
cc qui concerne la gestion d'un service des Tl sont les processus Lévaluation des cnpacités des Tl doit reposer sur l'examen du
de sélection et les méthodologies utilisées pour modifier les portefCuille du système existant pour en évaluer la pertinence,
technologies stratégiques. Ils influencent les décisions de la le coût ct le risque qu'il représente. L'évolution de la capacité
direction ct sont soumis à un risque d'entreprise élevé. de hvraison des Tl sous-entend une révision de l'infrastmcture
technique des Tl et des procédés de soutien clés (p. ex., gestion de
projets, développement de logiciels et pratiques de maintenance,
2.4 STRATÉGIE DES SYSTÈMES administration de la s~'CUJité et services d'assistance), afin de
D'INFORMATION déterminer si une expansion ou une amélioration sont nécessaires.
Il est important que le processus de planification stratégique
Les systèmes d'information sont cruciaux au soutien, à la prenne en compte la livraison de nouveaux systèmes ou de
durabilité et à la croissance des entreprises. Par le pa.••;sé, les nouvelles technologie,.:;, et qu'il puisse aussi examiner les retours
conseils de gouvemance et les cadres supérieurs pouvaient sur investissement dans les domaines TI existants, ainsi que
minimiser leur participation à la direction et au développement la mise hors service des systèmes. Le plan stratégique des Tl
de la stratêgie et de l'orientation en SI, laissant la majorité des doit comparer les coûts de maintenance des systèmes existants
décisions à la direction fonctionnelle. Cependant, cette approche avec le coût des nouvelles initiatives ou nouveaux systèmes qui
n'est plus acceptable ni même possible, vu la dépend;;mce soutiennent les stratégies d'entreprise.
accrue ou totale sur les SI pour les activités au quotidien et
pour une croissance réussie. En plus de la dépendance quasi- L:auditeur des SI doit porter toute son attention sur l'importance
totale des activités fonctionnelles ct opérationnelles sur les S(, de la planification stratégique des SI, en examinant les pratiques
les organisations doivent l-'aire -t'ace à de nombreuses menaces de contlüle de gestion. De plus, les objectif'i de gouvernance des
internes et externes; celles-ci vont de la surutilisation des Tl exigent que les plans stratégiques des TI soient synchronisés
ressources en SI aux erreurs et omissions, en passant par le avec la stratégie d'entreprise globale. l?auditeur des Sl doit
cybercrime et la fhtude. Les processus stratégiques de SI font se concentrer sur 1'importance du processus de planification
partie intégrante de la structure de gouvernance organisationnelle. stratégique ou du endre de planification. On doit accorder une
Ils fournissent l'assurance raisonnable que les but~ et objectifs attention particulière au besoin d'évaluer la façon dont les plans
d'entreprise, existants comme émergents, seront atteints et opérationnels, stratégiques ou de développement des affaires
serviront de facilitatcurs essentiels au renforcement de l'avantage sont pris en compte dans le développement de la stratégie de
concurrentiel. TI, au contenu des plans stratégiques, aux exigences de mise à
jour, à la diffusion des plans et aux exigences de surveillance et
2.4.1 PLANIFICATION STRATÉGIQUE de suivi. L'auditeur des SI doit aussi prendre en considération la
La planification stratégique, du point de vue des Sl. l'ait référence façon dont le gestionnaire ou les dirigeants des Tl sont impliqués
aux orientations il long terme sur lesquelles s'appuie une dans la création de la stratégie d'entreprise globale. Un manque
entreprise pour mobiliser les TI nécessaires à l'amélioration ses d'implication des Tl dans la création de la stratégie d'entreprise
processus d'entreprise. indique la présence d'un risque que les plans ou la stratégie des Tl
ne soient pas alignés avec la stratégie d'entrepdse
Sous la responsabilité des ditigeants. les Ütcteurs à considérer
comprennent l'identification de solutions des Tl économiques en 2.4.2 COMITÉ DIRECTEUR DES Tl
réponse aux problèmes et aux opportunités auxquels l'entreprise Les dirigeants de l'entreprise doivent nommer un comité de
doit faire face, ct le développement de plans d'action pour planification ou un comité directeur afin de superviser les
l'identification et l'acquisition des ressources nécessaires. Lors f'i:mctions ct activités des TI, Un comité directeur cie haut niveau
de l'établissement de plans stratégiques, qui ont une durée pour les systèmes d'infOrmation pcnnet d'assurer l'harmonisation
moyenne de trois ct cinq ans, les entreprises doivent s'assurer du service des Tl nvec la mission et les objectifS de l'entreprise.
que les pl:ms sont parfaitement alignés et confOrmes avec les Même s'il ne s'agit pas d'une pratique courante, il est f01iement
objectifS organisationnels généraux. La direction du service des recommandé qu'un membre du conseil d'administration, qui
Tl conjointement avec le comité directeur ct le comité stratégique soit au fait des !isques et des enjeux, soit responsable des Tl et
(qui 10urnit des apports stratégiques très utiles liés à la valeur assure la présidence de ce comité. Le comité doit inclure des
pmienariale) jouent un rôle essentiel dans le développement et représentants de la haute direction, de chaque ligne métier, des
l'implantation des plans. grands services comme les RH et les finances ainsi que le service
des Tl.

Manuel de Préparation CISA 26" édition 103


ISACA. Tous droits réservés.
Section deux : Contenu .
Chapttre 2 - Gouvernance et G es t-10n ues
_, ..,.,
•• e ~~:~:.,,~itot
CISA: Certified Information

Les responsabilités et les obligations du comité doivent être


définies dans une cha1te officielle. Les membres du comité
2.5 MODÈLES D'ÉVOLUTION DES CAPACITÉS
doivent connaître les politiques, procédures et pratiques du ET D'AMÉLIORATION DES PROCESSUS
service des TL Chaque membre doit avoir l'autorisation de
prendre des décisions au sein du groupe en fOnction de son La mise en œuvre de la gouvernance des Tl nécessite une mesure
domaine respectif. continue de la performance des ressources d'une organisation qui
conhibuent à l'exécution des processus fournissant les services des
Un tel comité sc11 habituellement de conseil de révision général TI à l'entrep1ise. Maintenir une efllcacité constante des processus
pour les projets majeurs des SI et ne doit pas ètre impliqué dans requiert la mise en œuvre d'un cadre de maturité de processtL'>.
les opérations de routine. Les fonctions principales du comité Ce cadre peut êtTe basé sur divers modèles comme l'intégration
comprennent : du modèle de stabilisation des capacités (CMMI"), le modèle
• l'examen des plans à long et court terme du service des Tl pour Initier, Diagnostiquer. Établir, Agir et Apprendre (IDÉAL), etc.
assurer leur conformité aux objectifs de l'entreprise; Cette section présente plusieurs processus de maturité et modèles
• l'examen et l'approbation des acquisitions majeures d'amélioration que les candidat.<> au titre Cl SA peuvent retrouver au
d'équipement et de logiciels dans les limites approuvées par le sein d'une organisation.
conseil d'administration;
• l'approbation et le contrôle des projets majeurs ct de l'état Le modèle d'évaluation des processus (PAM) de CO BIT,
des plans ct budget«: des SI, l'établissement des priorités, lequel utilise CO BIT 5, a été développé afin de répondre au besoin
l'approbation des normes et procédures ainsi que le contrôle de d'améliorer la 1igueur et la fiabilité des examens de processus
la performance générale des SI; des Tl. Le modèle sert de document de référence pour réaliser
.. l'examen et l'approbation des stratégies d'externalisation des évaluations des capacités des processus des TI actuels d'une
pour l'ensemble des activités Tl ou pour certaines d'entre organisation. En outre, il définit l'ensemble minimal des exigences
elles, y compris l'internalisation et J'extcrnalisation, ainsi que afin de mener une évaluation pour assurer que les résultats sont
l'internationalisation et la délocalisation des fonctions; unifOrmes, reproductibles et représentatif..;; des processus évalués. Il
• l'examen de la pertinence des ressources et de leur attribution est conforme à la norme ISO/lEC 15504-2 et utilise les indicateurs
en fonction du temps, du personnel et de l'équipement~ de capacité!perfonnance de processus afin de déterminer si les
.. la prise de décisions concernant la centralisation ou la attributs des processus ont été atteints .
décentralisation ct J'assignation de responsabilités;
• le soutien au développement et à l'implantation d'un Le modèle IDÉAL est un modèle de programme d'amélioration du
programme de gestion de la sécurité de l'infûnnation pour processus de création de logiciels, développé par l'Institut de génie
1'entreprise~ logiciel de l'Université Camegie Mcllon. JI fonne une infrastruc~re
• Je rapport des activités des SJ au conseil d'administration. afin d'orienter les entreprises en matière de planification et de m1se
en œuvre d'un programme d'amélioration efficace de processus
logiciel. Il est composé de cinq phases : Initier, Diagnostiquet;
Établir, Agir et Apprendre (IDÉAL}
Remarque : Les responsabiJit.és varient d'une entreprise à
J'autre, et les responsabilités mentionnées plus haut sont celles
Le CMMI est une approche qui fournit aux entreprises les
que l'on attribue le plus fréquemment à un comité directeur
éléments essentiels à la mise en place de processus efficaces.
des TI. Chaque entreprise devrait pos.sèder des cadres de
Elle peut servir à guider l'amélioration des processus d'un projet,
référence officiellement documentés et approuvés pour son
d'une division ou de l'ensemble d'une organisation. Le CMMJ
comité directeur~ et l'auditeur des SI devrait se familiariser avec
permet d'intégrer des fonctions organisationnelles nonnalement
la documentation du comité directeur des Tl et comprendre
séparées, de fixer des objectifs et des priorités d'amélioration des
les principales responsabîlités aftèctées à ses membres. De
processus et d'orienter les processus de qualité, et elle fournit
nombreuses entreprises pourraient désîgner cc comité sous un
un point de référence pour l'évaluation des processus actuels.
autre nom. L'auditeur des SI do il repérer le groupe qul exerce
Le modèle de capacité des processus est basé sur la norme
~~~- ~!1ction~ d~-~~~::'._PI_u~~~-t_l.!:. ___ ~·-·---- ------··· reconnue à l'échelle internationale d'évaluation des processus
-Technologie de l'information ISO/IEC 15504. Ce modèle
Le comité directeur des Tl doit obtenir les intOnnations de gestion
réalisera les mêmes objectifs globaux d'évaluation des processus
appropriées des services des Tf, des services des utilisateurs et du
et de soutien à l'amélioration des processus (c.-à-d. qu'il
service de l'audit, atïn de coordonner et contrôler efficacement
foumira un moyen d'évaluer la pelformance de tout processus
les ressources SI de l'entreprise. JI doit contrôler la performance et
de gouvernance de COBIT 5 [basés sur la GED] ou de processus
déterminer les mesures appropriées pour obtenir les résultat.'> désirés.
de gestion [basés sur le PBRM], et permettra l'identification de
Le comité doit rencontrer régulièrement la direction el lui présenter
zones d'amélioration).
des rappmis. Des comptes rendus des rencontres du comité directeur
des sr doivent être rédigés afin de documenter les activités et les
décisions du comité. 2.6 INVESTISSEMENT Tl ET PRATIQUES
D'ALLOCATION
Chaque entreprise doit relever le détï d'utiliser ses ressources
limitées, y compris ses ressources humaines et financières,
pour atteindre ses buts et objectif.'\:. Lorsqu'une organisation

104 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reservés.
e '. ertirll!d lnfnrmation
~tems Audit~

"'"'"""""'"""'""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

investit ses ressources dans un eifort donné, elle engage des 2.6.3 GESTION DU PORTEFEUILLE DETI PAR
coûts de renonciation, car elle e,.<;t alors dans l'impos..;;ibilité
OPPOSITION À UN TABLEAU DE BORD ÉQUILIBRÉ
d'explorer d'autres occasions qui pourraient apporter de la
LC plus grand avantage de la gestion du portefeuille de Tl
valeur à l'entreprise. Un auditeur des Sl doit comprendre les
est sa souplesse pour ajuster !es investissements. Bien qu'un
pratiques d'investissement et d'allocation d'une organisation pour
tableau de bord équilibré mette également l'accent sur la
déterminer si elle est en mesure d'obtenir le meilleur rendement
prévoyance ct la stratégie pour toute décision d'investissement,
possible de 1'investissement de ses ressources. son objectif ne réside pas dans la supervision et le contrôle du
budget opérationneL La gestion du porteCeuille des TI permet
Par le passé, les professionnels des Tl et la haute direction
aux organisations d'ajuster les investissements en fonction du
avaient en tête les avantages financiers lorsqu'ils discutaient
mécanisme de rétroaction intégré.
du rendement du capital investi (RCI) en TL Aujourd'hui, les
dirigeants d'entreprise tiennent aussi compte des avantage.<; non
financiers des investissements en Tl. Dans la mesure du possible,
des avantages non financiers devraient être visibles et tangibles 2.7 POLITIQUES ET PROCÉDURES
par l'utilisation d'algorithmes qui les transforment en unités
monétaires afin de comprendre leurs répercussions et d'améliorer Les politiques et procédures rellètcntl'orientation et les
leur analyse. conseils apportés par la direction relativement aux systèmes
d'information, aux ressources connexes et aux processus du
Les avantages financiers comprennent l'impact sur le budget et service des TL
les finances de l'organisation (p. ex., des réductions de coûts ou
une augmentation du revenu).
2.7.1 POLITIQUES
Les avantages non financiers comprennent 1'impact sur la Les politiques constituent des documents de haut niveau.
performance et les résultats d'activité ou de mission (p. ex., une Elles représentent la philosophie d'une organisation. Pour être
plu-. grande satîsfaction de..'i clienl'i, de l'information plus juste, cfllcaccs, elles doivent être claires et concises. La direction
un cycle plus court). doit créer un environnement de contrôle positif en assumant la
responsabilité de formuler, développer, documenter~ diffUser et
contrôler les politiques ayant trait aux directives ct aux objectifs
2.6.1 VALEUR DES Tl
globaux. La direction doit prendre les mesures nécessaires pour
Les décideurs sélectionnent les projets de TI en fonction de la
s'assurer que les employés a1lèctés par une politique spécifique
valeur perçue de l'investissement. La valeur des Tl se détermine
reçoivent une explication complète de la politique en question ct
par la relation entre ce que l'organisation paiera (coûts) et ce
comprennent ses objectifs. De plus, les politiques peuvent aussi
qu'elle recevra en retour (avantages). Plus les avantages sont
s'appliquer aux tierces pmiies ct aux sous-traitants, qui devront
grands relativement aux coûts, plus la valeur du projet de Tf est
s'engager par contrat ou en acceptant les énoncés de travaux
grande.
(_[~DT) à respecter ces politiques.
La gestion d'un portefeuil1e de Tl est différente de la gestion
En plus des politiques d'entreprise, qui donnent le ton à
financière des Tl en ce sens qu'elle a un objectif stratégique
l'organisation entière, les divisions et les services doivent définir
explicite pour détenniner où l'entreprise investira ou continuera
des politiques de niveau interieur. Ces politiques doivent être
d'investir et ce qu'elle laissera de côté.
cohérentes avec les politiques d'entreprise. Elles s'appliquent aux
employés ct aux activités de ces divisions, et se concentrent sur le
Dans COBIT 5, le proce.'i.<>US EDS02 Assurer la réalisation des
niveau opérationneL
bén4fices optimise la contribution à la valeur de l'entreprise des
processus d'affaires, des services des Tl et des actif.'i des Tl résultant
La direction doit réviser toutes les politiques périodiquement.
des investissements réalisés par les Tl à des coûts acceptables. Les
Ces documents devraient préférablement spécifier une date
principales pratiques de gouvemance du processus comprennent :
de révision, dont l'auditeur des SI devrait vérifier qu'elle est à
1, Évaluer l'optimisation de la valeur.
jour. Elles doivent être mises à jour pour retléter les nouvelles
2. Diriger l'optimisation de la valeur.
technologies, les changements à l'environnement (p. ex., les
3. Surveiller l'optlmisn.tion de la valeut:
exigences de conformité aux réglementations) et les changements
irnportants dans les processus d'entrep1ise, en exploitant les
2.6.2 MISE EN PLACE DE LA GESTION DU technologies de l'infom1atîon pour augmenter l'efTkience et
PORTEFEUILLE DETI l'efficacité de la productivité et des avantages concurrentiels.
Les méthodes de mise en œuvre comprennent : analyse du profil Les politiqUes formulées doivent soutenir l'atteinte des objectif-S
de 1isque; diversification des projets, de l'infrastructure et des d'affaires ct l'implantation des contrôles des SI. Toutefois, la
technologies; harmonisation continue aux objectifs d'affaires; et direction doit être sensible aux besoins des clients ct changer
amélioration continue. les politiques pouvant diminuer la satisfaction des clients ou
la capacité de l'organisation à atteindre ses o~jectifs. Cette
Il n'existe pas de méthode idéale unique pour mettre en œuvre la considération doit tenir compte des questions de confidentialité et
gestion du portefeui11e de TI; par conséquent, diverses approches de sécurité de l'information, qui pourraient aller à contre-courant
peuvent être appliquées. des commodités pour le client. Les politiques générales de niveau

Manuel de Préparation CISA 26" édition 105


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl 9•s~~,.· certmed.lnfo!"Jllauon
...._ Systems Auditor'
~~;;;;;;:t;;;;;--

supérieur ct les politiques détaillées de niveau inférieur doivent d'une importance particulière à l'organisation, y compris;
être harmonisées aux objectifs de l'entreprise. -- la confOrmité aux exigences législatives, réglementaires et
contractuelles:
Dans le cadre de la portee d'audit, les auditeurs des SI doivent les exigences relatives à l'éducation, à la formation et ù la
comprendre les politiques et doivent en lester la conformité. Dans sensibilisation en matièœ de sécurité de l'information;
une entreprise. !es contrOles des SI doivent résulter des politiques, la gestion de la continuité de l'entreprise;
et les auditeurs des SI doivent utiliser les politiques comme - les conséquences des violations de la politique de sécurité de
point de référence pour l'évaluation de la conformité. Toutefois, l'information.
si des politiques gênent l'atteinte des objectifS de l'entreprise, • Une définition des rcsponsabil ités générales ct spécifiques
elles doivent être identifiées ct signalées afin d'être amélîorCes. pour la gestion de la sécurité de l'information, y compris le
L'auditeur des SI doit aussi examiner de quelle façon les signalement des incidents liés à la sécurité de l'information.
politiques s'appliquent aux tierces parties ou aux sous-traitants, • Les références à la documentation appuyant la politique (p. ex.,
de quelle façon ces demières se conforment aux politiques, ou si des politiques, procédures et nonnes de sét:urité plus détaîllées
les politiques des tierces pmiies ou des sous-traitants entrent en pour les systèmes d'information spécifiques, ou les règles de
conflit avec les politiques de l'organisation. sécwité auxquelles les utilisateurs doivent se confOrmer).

Politique de sécurité de l'Information Cette politique de- sécurité de l'information doit être
Une politique de sécurité de l'information communique une communiquée dans toute l'organisation aux utilisateurs, dans
norme de sécurité cohérente aux utilisateurs, à la direction et une forme accessible et compréhensible pour le lecteur visé. Elle
au personnel technique. Une telle politique pour l'information peut constituer une partie d'un document général de politique,
ct la technologie connexe constitue !a première étape en vue ct peut être distribuée aux tierces parties et aux sous~ traitants de
de la construction d'une iniTastructurc de sécu1ité pour les a
l'organisation condition qu'une attention spéciale soit pmtée
organisations axées sur la technologie. Les politiques établissent afin de ne pas divulguer d'informations confidentielles. Tous les
souvent les étapes en fOnction des outils et procédures nécessaires employés ou tierces parties ayant accès aux actifs informationnels
à l'organisation. Les politiques de sécurité de lïnfonnation doivent signer un document démontrant leur compréhension et
doivent équilibrer le niveau de contrOle avec le niveau de leur consentement à se conformer à la politique de séculité de
productivité. De plus, le coüt d'un contrôle ne doit jamais l'information; ceci doit se faire au moment de l'embauche et sur
dépasser le béné·fîcc prévu qui en découle. En élaborant et en une base régulière par la suite (p. ex., annuellement) pour prendre
implantant ces politiques, la culture organisationnelle jouera en considération les changements pouvant survenir au fil du
un rôle important. La politique de sécurité de lïntbrmation temps.
doit être approuvée par la direction. Elle doit être documentée
et communiquée à tous les employés, fournisseurs de services Si cela est nécessaire et approprié, l'organisation peut documenter
et partenaires d'afihires pertinents. La politique de sécurité de les politiques de sécurité de J'infOrmation comme une série de
l'information doit être utilisée par les auditeurs des SI en tant que politiques. En génér-al, les questions de politique suivantes sont
cadre de référence lors de l'exécution des diverses an-ectations traitées :
d'audit des SI. La justesse ct l'exactitude de la politique de • lJnc politique de sécurité de l'information de haut
sécurité peuvent aussi faire l'objet d'un examen par l'auditeur des niveau doit comprendre les énoncés sur la confidentialité,
SI. l'intégrité ct la disponibilité.
• lJne politique de classification des données doit décrire
DOCUMENT LIÉ À LA POLITIQUE DE SÉCURITÉ DE les classifications, les niveaux de contrôle pour chaque
IJINFORMATION classification et les responsabilités de tous les utilisateurs
La politique de sécurité de l'information doit faire mention potentiels, y compris le prop1iétairc.
de l'engagement de la direction et annoncer l'approche • Une politique d'utilisation acceptable est une politique
de l'organisation en matière de gestion de la sécmité de détaillée comprenant l'infOrmation sur toutes les ressources
l'infOrmation. La nonne ISO/IEC 27001 (ou autres normes infonnationnelles (matériel, logiciels, réseaux, Internet, etc.) et
équivalentes) ainsi que les directives 27002 peuvent être décrivant les permissions organisationnelles d'utilisation des Tl
considérées comme une référence pour élaborer le contenu et des ressources infOrmationnelles liées.
couvert par le document lié à la politique de sécurité de • Une politique d'utilisateur final décrit les paramètres et
l'information. l'utilisation des outils de bureau, de lïnfonnatiquc mobile et
Le document de politique doit contenir: autres outils par les ulilisateurs.
• Une définition de la sécurité de l'infOrmation, ses objectifs
• Les politiques de contrôle d'accès déc1ivent les méthodes
généraux et sa portée, ainsi que l'importance de la sécurité en
pour définir et accorder !"accès aux diverses ressources des Tl.
tant que mécanisme favorisant le partage d'information.
• l?énoncé des intentions de la direction appuyant les oQjcctifs et
POLITIQUE D'UTILISATION ACCEPTABLE
principes de sécurité de l'information en lien avec la stratégie et
L'utilisation inappropriée des ressources de Tl expose une
les objectif.'> de l'entreprise.
entreprise à un risque (y compris des attaques virales) portant
• Un cadre définissant les objectif.<; de contrôle et les contrôles, y
atteinte à l'intégrité des systèmes et services du réseau, et
compris la structure de l'évaluation et de la gestion des risques.
pouvant occasionner des problèmes juridiques. Afin de remédier
.. Une brève explication des politiques. ptincipes et normes de
à cela, une organisation définit un ensemble de lignes directrices
sécurité de l'înfonnation, ainsi que des exigences de contàrmité
ou de règlements mis en œuvre afin de contrôler comment ses

106 Manuel de Préparation CISA 26" édition


lSACA. Tous droits réservés.
e. Certified klftl~m.
M Systems Au!litor'
"""""""''"''""'
alion Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

ressources de systèmes d'infonnation seront utilisées. Ces lignes sécurité de l'information:


directrices ou règlements sont appelées Politique d'utilisation • les changements qui pourmient nffCcter l'approche de
acceptable (PUA). On demande fréquemment aux nouveaux l'organisation relativement à la gestion de la sécurité de
employés d'une entreprise de signer une entente avant d'autoriser l'information, y compris les changements effectués à
leur accès aux systèmes d'information. 1'environnement organisationneL la situation de 1'entreprise,
la disponibilité des ressources, les conditions contractuelles,
La PUA doit déc1ire ce que l'entreprise considère être une réglementaires et juridiques, ou l'environnement technique:
utilisation acceptable des ordinateurs, dans le but de protéger • 1'uti!isntion de sous-tTaitants ou de ln délocalisation des Tl ou
tant l'employé que l'entreprise des conséquences de gestes des fonctions de l'entreprise;
illégaux. Pour cette raison, la PUA doit être concise et claire, • les tendances liées aux menaces et aux vulnérabilités:
tout en couvrant les points les plus importants, par exemple • le signalement des incidents liés à la sécurité de lïnformation;
définir qui est considéré comme un utilisateur et ce que les • les recommandations fournies par les autorités concernées.
utilisateurs ont le droit de faire avec les systèmes de SI. La PUA
devrait renvoyer les utilisateurs à une politique de sécurité plll~ Les résultats de la révision de gestion doivent comprendre toutes
complète, s'il y a lieu. La PUA doit également définir quelles les décisions et mesures en lien relatives à:
sanctions s'appliqueront si l'utilisateur ne s'y conforme pas; ces •l'amélioration de l'hannonisation de la sécurité de l'information
sanctions pourraient aller jusqu'au congédiement. Le respect avec les objectif:-. métiers;
de cette politique doit être vérifié par des audits réguliers. Cette •l'amélioration de l'approche de l'organisation face à la gestion
politique devrait affirmer (en des termes rédigés par un conseiller de la sécurité de l'intOnnation ct de ses processus;
juridique) le droit de l'entreprise à conserver des registres, copies • l'amélioration des objectif."' de contrôle et des contrôles;
et copies de sauvegarde, à effectuer des analyses juridiques • l'amélioration de l'attribution des ressources ct des
manuelles ou automatisées et à utiliser les éléments probants en responsabilités.
cour, tout en respectant le droit à la confidentialité.
Un registre des révisions de gestion doit être maintenu, et la
La fonne de PUA la plus courante est la politique sur l'utilisation politique révisée doit obtenir l'accord de la direction.
acceptable d'Internet, qui décrit le code de conduite régissant
le comportement d'un utilisateur branché à lntemet. Le code

~
-~~~-~~ ~~~-----~~~·~-~--~~·~~~~~ ~~~~··-~·---~~!]~~~~-~~-

de conduite peut comprendre la « nétiquette )) -une description marque : Cet examen est citt."Ctué par la direction afin de
du langage jugé approprié en ligne. Le code de conduite doit rer les changements dans les facteurs environnementaux.
également préciser ce qui est considéré comme une activité ..
""-~---·"-·- ·----~----~------······--··----~---··-····-· ....·----"------ -~·

personnelle interdite ou excessive. Le respect du code de conduite


aide à assurer que les activités de l'utilisateur n'exposeront pas Tout en examinant les politiques, l'auditeur des SI doit évaluer ce
l'entreprise à des risques quant à la sécurité de l'information. qui suit:
• La base sur laquelle la politique a été définie- généralement,
RÉVISION DE LA POLITIQliE DE Sl,CliRITÉ DE elle se base sur un processus de gestion du risque.
IJIN~'ORMATION " Le camctère approprié de ces politiques.
La politique de sécurité de l'information doit être révisée à • Le contenu des politiques.
intervalles réguliers (au moins annuellement), ou lorsque des • Les exceptions aux politiques-- notant clairement les domaines
changements majeurs surviennent dans l'entreprise. à ses activités pour lesquels les politiques ne s'appliquent pas ct pourquoi--
ou aux risques inhérents liés à la sécurité. afin d'assurer sa (p. ex., la politique sur les mots de passe pourrait ne pas être
justesse, son efficacité et sa pettinence. Cette politique de sécurité compatible avec les applications patrimoniales).
de l'information doit avoir un titulaire ayant la responsabilité • Le processus d'approbation des politiques.
officielle du développement, de la révision et de l'évaluation • Le processus de mise en œuvre des politiques.
de cette politique. La révision doit faire en smte que les • EfTicacité de la mise en place des politiques.
évaluations soient l'occasion d'améliorer la politique de sécurité • Conscicntisation ct formation.
de l'information et J'approche pour la gestion de la sécurité • Examen périodique et processus de mise à jour.
de l'inf01mation, en réponse aux changements survenus dans
l'environnement organisationnel, la situation de l'entreprise, les 2.7.2 PROCÉDURES
conditions juridiques et l'environnement technique.
Les procédures sont des étapes définies et documentées
Le maintien de la politique de sécurité de l'information doit tenir
permettant J'atteinte des objectifs des politiques. Elles doivent
compte du résultat de ces révisions. Des procédures définies de
résulter des politiques mères et doivent mettre en œuvre l'idée
révision de gestion, y compris un horaire ou une période pour la
(l'intention) de l'énoncé de politique. Les procédures doivent
révision, doivent être mises en place.
être éclitcs de façon claire et concise, afin qu'elles puissent
être comprises facilement et convenablement par ceux qui les
Les éléments de révision de gestion doivent comprendre:
suivent. Les procédures offrent de la documentation sur les
• les réactions de groupes concernés; processus d'entreprise ct les processus de Tl qui y sont alignés
• les résultats de révisions indépendantes;
(administmtifs et opérationnels) ainsi que les contrôles m;sociés.
• l'état des mesures préventives, de détection et cotTectriccs;
Les procédures sont formulées par les propriétaires des processus
• les résultats des révisions de gestion antérieures;
ct traduisent de façon etricace les politiques.
• la performance du processus et la conformité ù la politique de

Manuel de Préparation C/SA 26" édition 107


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiS"' certmedlnlo~tion
.M. Systems AudrtcFr'
;:;:~·-

En général, les procédures sont plus dynamiques que leurs • une stratégie de partage ou de transfert (détourner ou
politiques apparentées. Elles doivent refléter les changements répartir)··· Partager le risque avec des partenaires ou le
courants intervenus dans les pliorités de r entreprise ct de transférer à la suite d'une couverture d'assurance, une entente
Tl ainsi que l'environnement Par conséquent des révisions contractuelle ou autre;
fréquentes et des mises à jour sont essentielles afin que les • une stratégie d'acceptation"." Reconnaître fOrmellement
procédures demeurent pertinentes. Les auditeurs des SI révisent l'existence du 1isque et en assurer le suivi.
les procédures pour idcnti fier, évaluer et, par la suite, tester les
contrôles en lien avec les processus d'entreprise et de Tl. Les En résumé, le risque peut être évité, atténué, transféré, ou
contrôles liés aux procédures sont' évalués afin de s'assurer qu'ils accepté. Une organisation peut aussi choisir de rejeter le risque en
respectent les objectif..;; de contrôle nécessaires, tout en rendant 1'ignorant, ce qui peut s'avérer dangereux et doit avoir l'effet d'un
le processus aussi efficace et pratique que possible. Lorsque les signal d'alanne pour l'auditeur des SI.
pratiques opérationnelle::; ne correspondent pas aux procédures
documentées, ou lorsque les procédures documentées n'existent 2.8.1 CONCEPTION D'UN PROGRAMME DE GESTION
pas, il est difficile (pour la direction et les auditeurs) d'identifier
les contrôles et de veiller à ce qu'ils soient en opération continue.
DES RISQUES
!_,cs ét<Ipes du développement d'un programme de gestion du
Il est très important que les procédures soient bien connues des 1isquc comprennent :
gens à qui elles s'adressent. Une procédure mal connue par Je • Établir l'objectif du programme de gestion des risques-
personnel visé est, essentiellement, inefficace. Par conséquent, La première étape est de déterminer l'objectif de l'organisation
une attention particulière doit être portée aux méthodes de en créant un tel programme. [objectif du programme peut
déploiement et à l'automatisation des mécanismes pour consister en la réduction des coûts d'assurance ou du nombre
entreposer, distribuer ct gérer les procêdures des Tl. d'actes dommageables liés aux programmes. En déterminant
cet objectif avant de procéder à la planification de la gestion
Les procédures sont souvent enchâssées dm1s les systèmes des risques, 1'organisation peut définir des indicateurs clés de
d'intûnnation, une pratique recommandable pour consolider leur performance (ICP) et examiner les résultats pour évaluer son
intégration dans l'entreprise. efficacité. Généralement, la haute direction, ainsi que le conseil
d'administration, effectuent les mises en place préliminaires et
dictent les objectif-. du programme de gestion des risques.
2.8 GESTION DU RISQUE • Affecter les responsabilités pour le plan de gestion des
risques - La deuxième étape consiste à désigner une personne
La gestion du risque signifie le processus d'identification ou une équipe qui sera responsable de la conception et de
des vulnérnbîlités et des menaces touchant' les ressources la mise en œuvre du programme de gestion des risques de
intümmtionnelles utilisées par une organisation pour atteindre l'organisation. Puisque l'équipe est principalement responsable
les objectifs de i'cntrepJisc. Ce processus comprend également du plan de gestion des risques, le succès d'un progrnmme
le choix des mesures de prévention (dispositifS de sécurité ou nécessite l'intégration de la gestion des risques à tous les
contrôles), s'il y a lieu, qui seront mises en place pour réduire niveaux de l'organisation. Le personnel responsable des
les risques jusqu'à un niveau acceptable (c.-à d. risque résiduel),
4
opérations et les membres du conseil d'administration doivent
en se fOndant sur la valeur que représentent les ressources aider le comité de gestion des 1isques à identifier les risques et
informationnelles pour l'entreprise. à créer des stratégies d'intervention adCquates tàcc aux pertes
liées au contrôle.
Une gestion des 1isques e1Tîcace commence par une
compréhension adéquate de la propension de l'organisation à 2.8.2 PROCESSUS DE GESTION DES RISQUES
prendre des risques. Cet élément do il donner la direction à tous
Une entreprise souhaitant s'assurer qu'elle gère ses risques de
les elforts mis dans la gestion des risques, dans un contexte de
façon constante et adéquate doit concevoir et mettre en œuvre un
Tl, et avoir un effet sur les investissements futurs en technologie,
processus reproductible de gestion des risques de Tl. COBIT 5
sur le degré de protection des actifs Tl et sur le degré d'assurance
fournit un processus de gestion du risque, APO 12 Gérer les
requis. La gestion des risques comprend l'identification,
ri.vques. Les principales pratiques de gestion comprennent:
l'analyse, l'évaluation, le traitement, le suivi et la communication
des impacL<> des risques dans les processus en TL Il est possible de
1. Collectt:r des données.
mettre en place des stratégies de gestion des risques et de préciser
2. Analyser le risque.
les responsabilités lorsque la propension à prendre des risques et
3. Maintenir un profil de risque.
les risques d'exposition ont été définis. En fonction du type de
4. Énoncer le risque.
risque ct de son importance pour l'entreprise, les gestionnaires et
5. Définir un poticfCuillc d'actions liées à la gestion des risques.
le conseil d'administration pourraient choisir:
6. Réagir au risque.
• une scratégie d'évitement~ Éliminer le risque en éliminant la
cause (p. ex., lorsque cela est possible, ne pas mettre en œuvre
ce1tains processus et activi1és s'ils risquent d'entraîner un Étape 1 : Repérer les actifs
La première étape du processus consîste ù repérer et à recueillir
risque);
• une stratégie d'atténuation- Réduire la probabilité ou des données pertinentes permettant de cerner efficacement Je
l'impact d'un risque en définissant et implantant des mesures de risque lié aux TI, de l'analyser et de tàire rapport Cela facilitera
contrôle appropriées; la détem1Ümtion des ressourœs ou actifs informationnels

108 Manuel de Préparation C/SA 26" édition


ISACA. Tous dmits réservés.
e certmed Information
Systems Audltor"
"'~""""'"'"''"'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

qui doivent être protégés parce qu Ils sont vulnérables aux • Ouragans
menaces. Dans ce contexte, les menaces peuvent être une • Séismes
circonstance ou un Cvéncrnent susceptible de nuire à une
ressource informationnelle, tel que la destruction, la divulgation, Étape 3 : Évaluer l'impact
la modification des données ou le déni de service. Cette Le résultat de l'exploitation d'une vulnérabilité est appelé un
classification peut avoir pour objectif soit la priorisation des impact L:impact peut varier en importance, en sévérité et en
enquêtes et l'identification des mesures de protection appropriées durée. Dans les organisations commerciales, les menaces ont
(simple classification qui se fonde sur la valeur de l'actif), soit habituellement pour résultat une perte financière directe ù court
l'application d'un modèle de protection standard (classifications terme ou une perte financière ayant un eff-Ct à long terme. Il existe
en fonction de l'importance et de la sensibilité). Voici quelques plusieurs types de pertes, dont :
exemples d'actifs qui sont souvent associés al'information et aux •la perle directe en argent (comptant ou en crédit);
Tl: • la violation des règlements (p, ex., divulgation non autorisée);
• infOrmations ct données; • l'atteinte à la réputation/à l'achalandage;
• matériel; • la mise en danger du personnel ou des clients:
• logiciel; • le bris de connancc;
• documents; • la perte d'une occasion d'affaires;
• personnel. • la diminution de l'efficacité/du rendement lié aux opérations~
•l'interruption des activités de l'entreprise.
Il existe également d'autres actifs plus traditionnels, tels que les
bfltiments, le stock (les biens disponibles) et les actif,<; monétaires
Étape 4 : Calculer le risque
et incorporels conune le fonds commercial, l'image ou la
Une fOis que ces éléments de risque ont été établis, ils sont
réputation.
combinés pour obtenir une vue d'ensemble du 1isque. Une
méthode souvent utilisée de combinaison des éléments consiste
Étape 2 : Évaluer les menaces et les vulnérabilités à faire le calcul suivant pour chaque menace: (probabilité de
La deuxième étape consiste à évaluer les menaces et les l'occurrence) X (magnitude de l'impact). Cela donne une rnesure
vulnérabilités associées aux ressources informationnelles ct le du risque globaL
risque qu'elles surviennent. Les classes de menaces les plus
courantes sont : Le risque est proportionnel à la probabilité estimée de la menace
• les erreurs; et à la valeur de la perte ou du dommage.
• les attaques ou les dommages malveillants;
• la fraude;
Étape 5 ; Évaluer le risque et y répondre
• le vol;
Une fois que les risques ont été identifiés, les mesures de contrôle
• le bris d'équipement et de logiciels.
existantes peuvent être évaluées ct les nouvelles mesures, conçues
pour réduire la vulnérabilité à un niveau acceptable. Ces mesures
Les risques de Tl se présentent ù cnuse des menaces (ou
de contrôle, appelées contre-mesures ou dispositif.<; de sécurité,
prédispositions) qui peuvent exploiter les vulnérabilités liées à
peuvent prendre !a forme d'actions, d'appareils, de procédures
l'utilisation des ressources informationnelles. Les vulnérabilités
ou de techniques (p. ex., personnel, processus ou produits). Le
sont des caractéristiques propres aux ressources infOrmationnelles
potentiel d'une mesure de contrôle peut être mesuré en termes
qui peuvent être exploitées par un élément menaçant pour causer
de potentiel propre et de conception et par son efficacité. Les
préjudice, Voici des exemples de vulnérabilités:
caractéristiques de contrôle devant être considérés lors de
• un manque dans les connaissances de l'utilisateur;
l'évaluation du potentiel de contrôle comprennent des mesures de
• une lacune dans la fonctionnalité de la sécurité;
contrôle préventives, de détection ou correctrices, manuelles ou
• une conscicntisation ou une fonnation inadéquate de l'utilisateur
automatisées, ct formelles (p. ex., documentées dans les manuels
(p. ex., un mauvais choix de mots de passe);
de procédures et la preuve que leur opération est maintenue) ou
• une utilisation de technologies non testées;
ad hoc.
• la transmission de communications non protégées.
Le risque résiduel, soit le niveau de 1isque qui demeure, une
Pour qu'une vulnérabilité se concrétise, elle doit être exploitée par
fois les mesures de contrôle appliquées, peut être utilisé par
une menace humaine ou environnementale. Voici des exemples
les gestionnaires pour identifier les domaines qui nécessitent
typiques d'acteurs humains présentant des menaces:
davantage de mesures de contrôle, afin d'obtenir une réduction
• Novices (pirates débutants)
accrue du risque. Un objectif de niveau de risque acceptable
• Pirates activistes
peut être établi par les gestionnaires (propension à prendre des
• Criminels
risques), Le risque qui dépasse cc niveau déterminé doit être
• Terroristes
atténué par la mise en place de mesures de contrôle plus sévères.
• ~~tats-nations
Le risque qui se situe sous le niveau acceptable doit être évalué
• Émeutes et agitation civile
pour déterminer si des mesures de contrôle trop drastiques ont été
appliquées et si des économies peuvent être réalisées en éliminant
Voici des exemples typiques de menaces environnementales :
cet·taines des mesures excessives. L'acceptation finale du risque
• Inondations
résiduel tient compte de :
• Foudre
• Tornades

Manuel de Préparation CISA 26" édition 109


ISACA. Tous droits réservés,
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA" Certiliedlnfu~a!ion
.M. Systems Audrtur"
~'~"""''"''''""""

• la politique organisationnelle; De telles approches n'ont pas la rigueur qui est de rCglc pour la
• la tolérance au risque; comptabilité et la gestion.
• l'identification ct la mesure du risque;
• llncetiitude liée à l'approche d'évaluation du risque; Méthodes d'analyse sem/quantitative
•le coût ct l'efficacité de la mise en œuvre~ Lors d'une analyse semiquantitative, les classements descriptifs
• le coût des mesures de contrôle pnr mpport aux hé né fiees. sont associés à une échelle numérique. De telles méthodes
sont souvent utilisées lorsqu'il n'est pas possible d'utiliser une
Il est important de réaliser que la gestion des risques liés aux TI méthode quantitative ou de réduire la subjectivité des méthodes
doit se faire à plusieurs niveaux, incluant: qualitatives. A titre d'exemple, la mesure qualitative« élevé)>
• Les opérations -- Du côté des opérations, chacun est touché par pourrait recevoir une pondération quantitative de 5, «moyen))
le risque qui pourrait compromettre l'efficacité des systèmes de pourrait recevoir un 3 et~~ fnible )1 pourrait recevoir un 1. La
Tl et l'infrastructure de soutien, par la cnpacîté à contourner des pondération totale pour Je domaine évalué peut être la somme des
mesures de contrôle du système ainsi que par la possibilité de pondérations ainsi dérivées pour les différents facteurs pris en
petie ou d'un caractère non fonctionnel des ressources clés (les considération.
systèmes, les données, les communications, le personnel, les
lieux) et l'échec de conformité aux lois et règlements. Méthodes d'analyse quantitative
• Le projet -. La gestion du risque doit mettre l'accent sur la Les méthodes d'analyse quantitative utilisent des valeurs
capacité à comprendre ct à gérer la complexité du projet; si cela numériques pour décrire la probabilité de risques ct leurs impacts
n'est pas réalisé de manière efficace, il faut pouvoir gérer en à !'aide de données provenant de plusieurs types de sources,
conséquence le risque de non atteinte des objcctif'i du projet. comme les documents historiques, les cxpé1iences pnssées, les
• La stratégie--- t:accent sur le risque sc déplace vers des pratiques et les documents de l'industrie, les théories statistiques.
considérations telles que la manière dont les capacités des Tl les tests et les expériences.
s'alignent sur la stratégie de l'entreprise, la manière dont elles
se comparent à celles des compétiteurs et les menaces (tout Les méthodes d'analyse du1isque quantitative sont actuellement
autant que les opportunités) provoquées par les changemenlr:; utilisées dans les domaines militaire, nucléaire, financier et de la
technologiques. chimie.

Lidentitïcation, l'évaluation et la gestion du risque lié aux Tf à des L'analyse quantitative du risque exprime le risque en termes
niveaux divers constituera la responsabilité de divers individus et numériques (p. ex., monétaires). Une analyse quantitative du
groupes à l'intérieur de l'organisation. Ces individus et ces groupes risque est habituellement eflèctuée lors d'une analyse d'impact
ne doivent pa.<; cependant exécuter leurs tâches séparément, le tisque sur les a'ffaircs (AJA). Le problème principal de ce processus est
lié à un niveau ou à un domaine pouvant: se répercuter sur un autre. la valorisation des actifS informationnels. Différentes personnes
Un dysfonctionnement majeur du système pourrait compromettre peuvent assigner différentes valeurs au même actif, en fonction
la capacité d'une organisation à offhr un service à la clientèle ou de l'importance de l'information pour ces personnes. Dans le cas
à travailler avec les foumisseurs et avoir un impact stratégique des actifs technologiques, ce n'est pas que le coût de l'actif qui
nécessitant l'intervention de la direction. De la même façon, les est considéré, mais aussi le coût de remplacement et la valeur de
problèmes survenant dans un projet d'importance pourmient J'information traitée par cet actif.
avoir des conséquences stratégiques. Enfin, alors que les projets
permettent la création de nouveaux systèmes et inJi·astructures TI, le
nouvel environnement opérationnel lié au risque doit être examiné. 2.9 PRATIQUES DE GESTION DES
En résumé, Je processus de gestion des risques doit permettre TECHNOLOGIES DE !:INFORMATION
un équilibre économique entre l'application des mesures de
contrôle rattachées à la sécurité ft titre de mesures de protection Les pratiques de gestion des Tl découlent des politiques et
et les menaces împotiantes. Certaines des menaces sont liées aux procédures mises en place pour les diverses activités de gestion
questions concernant la sécmité et peuvent être particulièrement liées aux Tl. Dans la majorité des organisations, le domaine
critiques pour certaines organisations. rattaché aux Tl est une division des services (soutien). Le rôle
habituel d'une division des services est d'aider les domaines de
la production à mener leurs opérations de f3çon plus efficace
2.8.3 MÉTHODES D'ANALYSE DU RISQUE ct efficiente. Cependant, les Tl fonl patiic intégrante de chaque
Cette section présente les méthodes de gestion qualitative, facette des opéralions d'une organisation. Leur impo11ance
semiquantitative et quantitative du risque ainsi que les avantages continue d'augmenter d'année en année, et cette tendance est
et les limites qui caractérisent chacune d'elles. peu susceptible d'être renversée. Les auditeurs des SI doivent
comprendre à quel point un domaine des Tl bien géré est essentiel
Méthodes d'analyse qualitative pour J'atteinte des objectif..:; de l'organisation.
Les méthodes d'analyse qualilative du1isque utilisent un
classement en mots ou un classement descriptif pour décrire Les activités de gestion menées pour revoir Je développement des
les impacts ou la probabilité. Ces méthodes demeurent les plus politiques ou des procédures et leur efficacité au sein du domaine
simples et les plus fréquemment utilisées. Elles s'appuient des Tl comprennent, par exemple, des pratiques telles que la
habituellement sur des listes de contrôle et des degrés de risque gestion du personnel, Je sourcing et la gestion des changements
subjectif.<>, tels que élevé, moyen ou bas. en TI.

110 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reserves.
e . Certifted lnformalioo
~~ms Am:lilo:.'

"'~"""'"''''""'""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

2.9.1 GESTION DES RESSOURCES HUMAINES .. les évaluations de rendement


La gestion des ressources humaines fait rêlërence aux politiques • les procédures d"urgence
et aux procédures organisationnelles entourant le recrutement la • les mesures disciplinaires pour:
~les absences excessives
sélection, la formation et la promotion du personnel, J'évaluation
du rendement, !"application de la discipline ct la cessation -- le bris de confidentialité ou de sécurité
d'emploi._ la planification de la succession et la rétention du --la non conformité aux politiques
personnel. !_;efficacité de ces activités sc rattachant à la fonction
des Tl a un effet sur la qualité du personnel et sur l'exécution des De manière générale, un code de conduite officiel doit préciser
tâches liées aux Tl. les responsabilités des employés dans l'entreprise.

Remarque :L'auditeur des SI doit avoir une connaissance


Politiques de promotion
Les politiques de promotion doivent être justes, équitables et
des question.<.: Jiécs à la gestion des: ressources humaines·
néanmoins, ces informations n'apparaissent pas dans J'~xamen
comprises par les employés. Les politiques doivent se tünder
sur des critères objectif.<.; et prendre en compte la performance
du C!SA étant donné leur su~iectivîté et le fhit qu'iJ s'agit de
individuelle, l'éducation, l'expérience et Je niveau de
st~jets organisationnels spécifiques.
responsabilité.

Embauche
L'auditeur des SI doits 'assurer que 1'organisation de Tl possède
Les pratiques d'embauche d'une organisation sont importantes
des politiques et des procédures en matière de promotion bien
pour assurer la présence d'un personnelle plus efficace ct
définies et qu'elle y adhère.
efficient possible et la conformité de l'organisation aux exigences
juridiques en matière de recrutement. Les mesures de contrôle
généralement appliquées incluent :
Formation
Une formation doit être offerte régulièrement à tous les employés
"la vérification des antécédents (p. ex., ctiminels, financiers,
selon les domaines d'expertise pour lesquels des manques sont
profe.<:>sionnel.s, réf-ërences, qualifications);
constatés. l.. .a fOrmation est particulièrement importante pour les
"les ententes de confidentialité ou de non-divulgation. Ces
professionnels en TI, compte tenu de la rapidité à laquelle les
ententes doivent contenir des dispositions précises quant au
technologies et les produits changent. Elle garantît la présence de
respect des politiques de sécurité de l'ancien employeur; il ne
ressources de TI plus eificaces et plus efficientes, en plus d'un
faut pas exploiter la connaissance des contrOles intern~s de cette
renforcement du moral des employés. Elle doit être proposée
organisation;
lorsque de nouvelles technologies et de nouveaux logiciels
"la f-Qrmation de liens entre les employés pour se protéger contre
sont implantés. La formation doit également comprendre une
les pertes dues au vol, aux erreurs et à la négligence (note: cette
formation pertinente en gestion, en gestion de projet et en
pratique n'est pas acceptée dans le monde entier. En effet, dans
formation technique.
certains pays, elle est interdite par la loi.);
• les ententes portant sur les conflits d'intérêts;
Le transfe1i d'apprentissage sous-entend la présence de plus
• les codes de bonne conduite professionnelle et les codes
d'i11dividus fOrmés correctement pour réaliser une tâche précise
d'éthique;
ou une procédure. CeUe pratique a l'avantage de diminuer la
• les ententes de non-concurrence;
dépendance à tm employé et peut faire partie de la planification
• les ententes de non-divulgation.
d'une succession. Elle fournit également une sécurité pour
le personnel advenant le cas d'une absence et permet ainsi la
Le risque associé aux mesures de contrôle inclut :
poursuite des opérations. Il faut cependant utiliser cette approche
• un membre du personnel peut ne pas convenir pour le poste pour
avec prudence, c'est-à-dire avoir préalablement évalué le risque
lequel il a été embauché;
lié au filit qu'une personne puisse connaître toutes les pa!1Îes
" la vérifïcation des références peut ne pas avoir été eflCctuée:
d'un système et le degré d'exposition au risque que celte pmtiquc
• le personnel temporaire et les contractcurs de tierces pm1ies
pourrait entraîner.
peuvent représenter un risque incontrôlé;
" le manque de sensibilisation aux exigences de confidentialité
pourrait compromettre l'environnement général de la sécurité. Répartition et déclaration du temps de travail
Une répartition appropriée du temps de travail apporte plus
d'efficacité dans l'exécution des opérations informatiques
Guide de l'employé
et l'utilisation des ressources informatiques. La déclaration
Le guide de l'employé, distribué ù tous les employés lors de leur
du temps de trnvaîl permet aux gestionnaires de suivre le
embauche, doit inclure des explications concemant notamment :
processus de répartition. Les gestionnaires peuvent déterminer
• les politiques et les procédures liées à la sécurité
si l'embauche de personnel est adéquate ct si les opérations
• les conduites acceptables et inacceptables
se déroulent de manière efficace. Les informations entrées ou
"les valeurs de !"organisation et le code d'éthique
enregistrées dans un tel système doivent être à jour.
·les attentes de l'entreprise
La déclaration du temps de travail peut représenter une source
• les avantages sociaux pour l'employé
importante d'infOrmation pour les besoins de la gouvernance des
• les politiques concemant les vacances (les congés)
TL ~une des ressources en Tl les plus restreintes c,st le temps, et une
" les règles concernant le temps supplémentaire
déclaration appropriée de ce demier aidera sans conteste à mieux
"l'emploi extérieur
gérer cette ressource limitée. Cette en1Tée peut être utile pour la

Manuel de Préparation CISA 26" édition 111


ISACA. Tous droits réservés,
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA" Certifiedlnfn~\lon
.M. Systems Auditor"
A•~=·<K"'"''""

mesure de la répmiition des coûts, la i"àcturation. la rétrof3cturation, clairement et documenté les procédures pour CSCOlit:r rCmployé
les indicateurs d'o~jccti(.;; clés (lOC) ct les indicateurs clés de jusqu'à sa sortie des installations de l'organisation. Dans tous les
performance (!CP), ainsi que lors des analyses des activités (p. ex., cas, cependant, les procédures de contrôle suivantes doivent être
le nombre d'heures consacrées par l'organisation aux modifications appliquées :
apportées aux applîcations, comparativement aux nouveaux • le retour de tous les appareils, les clés d'accès, les cartes
développements). d'identité et les badges~ pour empêcher l'accès physique
facile;
Évaluations du rendement de l'employé •la destruction ou la révocation des identifiants et des mots
Les évaluations du rendement de l'employé doivent être une norme de passe qui ont été assignés pour l'entrée dans les systèmes
ct une activité régulière pour tout le personnel en Tl. Le domaine ---pour empècher l'accès au système;
des ressources humaines doit s'assurer que les gestionnaires et les • l'avertissement donné au personnel concerné ct à la sécurité
employés des Tl établissent des objectif.;; et des résultats attendus concemant le nouveau statut de l'employé qui a quitté;
dont ils ont tous dellx convenus. L'évaluntion peut se faire en • la préparation du paiement final~ pour retirer l'employé des
fonction de ces objectif..;; uniquement si le processus est objectif et fichiers de paie actifs:
neutre. • la tenue d'une rencontre tle cessation d'emploi -pour essayer
de comprendre la perception qu'a l'employé des gestionnaires
Les augmentations de salaire, les primes au rendement ct les de l'entreprise.
promotions doivent être obtenues en fonction du rendement.
Le même processus peut également permettre à l'organisation
-----·---·--·-- ------·----·--l
d'évaluer la satisfaction et les objectif"> de l'employé ct
d'identifier les problèmes.
1Remarque : Des changements au sein du rôle professionnel et
des responsabilités tels qu'une mobilité vers un autre service
peuvent nécessiter. la révocation et ln réémisslon des droîts J
d'accès du système et de la zone de travaïl semblables aux
Vacances obligatoires procédures de cessation d'emploi.
Les vacances obligatoires (congés) garantissent qu'une fois par
année, au minimum, une pe~onnc autre que l'employé régulier
réalisera les tâches de cc dernier. Cela diminue la possibilité 2.9.2 PRATIQUES D'EXTERNALISATION
de commetire des actes illégaux ou irréguliers. Pendant cette
Les pratiques d'externalisation (impartition) fOnt référence
période, il se peut que l'on découvre aussi l'existence d'une
;:\la façon par laquelle l'entreprise obtiendra les fonctions
activité frauduleuse, et ce, tant qu'il n'y a pas entente entre les
des Tl requises afin de soutenir ses activités. Les entreprises
employés pour couvrir les possibles écarts.
peuvent exécuter toutes les fonctions internes des Tl (aussi
appelées« réalisation à l'interne») d'une manière centralisée,
La rotation dans les emplois permet un contrôle supplémentaire
ou externaliser toutes les fonctions partout dans le monde. La
(pour réduire le risque d'actes malveillants ou frauduleux),
strntégie d'externalisation doit prendre en considération chaque
puisque le même individu ne réalise pas les mêmes tâches en
fonction des Tl et déterminer quelle approche permet à ces
tout temps. Cela offre la possibilité pour un individu autre que
f()nctions d'aHeindre les buts de l'entreprise.
l'employé habituel d'effectuer le travail de l'employé qui en
La réalisation des fOnctions des Tl peut être :
est habituellement responsable et de remarquer les possibles
irrégularités. En outre, la rotation dans les emplois protège contre
• Réalisée à l'interne~ Exécutée entièrement par le personnel
de 1'entTqJJise
le 1isque de dépendance excessive envers le personnel clé, car
elle permet de diff11ser l'expérience en matière de procédures, • Impartie~ Exécutée entièrement par le personnel du vendeur
de mesures de contrôle ainsi que de technologies. Sans une telle • Hybride-- Exécutée par un ensemble de personnes formé du
rotation, l'entreprise pourrait se trouver vulnérable si un employé personnel de l'entreprise d du personnel de l'impartiteur; elle
clé était indisponible. peut comprendre le personnel d'une coentreprise ou de la main-
d'œuvre supplémentaire

~
ntarque : 1.~audît.eur-~~~-~m~. ;-~~j·~~~na~tre-~i~~-~~~~-~~,· Les fOnctions des Tl peuvent être exécutées partout dans le
monde en prenant avantage des fuseaux horaires eL de l'arbitrage
ltténuer la fraude interne. Les congés obligatoires
des taux de main~d'œuvre ct peuvent être :
présentent une telle mesure de contrôle.
..
··~·------ ---·-··-··~·-------·-------~---~----··-·--~--~·-·------ • Sur le site-- Le personnel travaille à la division même des TI.
Politiques de cessation d'emploi • Hors site---- Aussi appelé localement. Le personnel travaille
dans la même région géographique que la division des Tl.
Les politiques écrites concernant la cessation d'emploi doivent
être établies pour indiquer clairement les étapes à suivre lors du • À l'étranger Le personnel travaille dans un lieu éloigné, dans
départ d'un employé. Il est impotiant que les politiques soient une région géogrnphique diftërente.
structurées pour apporter une protection adéquate des biens
infonnatiques et des données appartenant à l'organisation. Les L'entreprise doit évaluer ses fonctions de Tl ct déterminer la
pratiques liées à la cessation d'emploi doivent englober les méthode la plus appropriée pour réaliser ces fonctions tout en
cessations d'emplois volontaires et involontaires (immédiates). tenant: compte des points suivants :
Dans certaines situations, telles qu'un dépati involontaire dans • S'agit-il d'une fOnction de base pour l'entreprise?
des conditions di !Tic iles, une organisation doit avoir défini ~Est-ce que cette !Onction requiert une connaissance, un

112 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e ~="~""" Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

processus ct un personnel spécifiques essentiels à l'atteinte de pour la décision de réduire ou de bien dimensionner, la décision
ses buts et de ses objectifs et qui ne peuvent être reproduits à d'externaliscr les services et les produit<; exige que l'administration
1'externe ou dans un autre endroit 7 révise la norme de contrôle sur laquelle elle peut .sc tïet:
• Est-ce que cette fonction peut être exécutée par une autre partie
ou dans un autre endroit pour le même prix ou un prix inférieur, Les raisons de sc lancer dans l'cxternalisation incluent:
avec la même qualité ou une qualité supérieure, sans augmenter • un désir de se concentrer sur les activités de base:
les risques? • une pression exercée sur la marge de profits;
• Est-ce que l'entreprise possède de l'expérience en gestion de •l'augmentation de la concurrence, qui oblige des économies
tierces parties ou dans l'utilisation de lieux éloignés/à l'étranger d'échelle;
pour effectuer les fonctions de SI ou opérationnelles? •la flexibilité de l'entreprise, de sa structure et de la taille du
• Y a-t-il des rest1ictions contractuelles ou réglementaires contre marché.
les emplacements à l'étranger ou l'emploi de ressortissants
étrangers? L'auditeur des SI doit déterminer si l'entreprise a tenu compte
des avantages, désavantage...:; et risques d'entrcpri."ie et options
Une f()is la stratégie de d'externalisation terminée, le comité d'atténuation des risques illustrés dans le tableau 2.8 au moment
directeur des Tl doit la réviser et l'approuver. À cette étape, si d'élaborer ses pratiques et stratégies d'cxternalisation.
l'entreprise a décidé de recourir à l'externalisation, un processus
rigoureux comprenant les étapes plus bas do il être suivi : De plus, l'entreprise doit tenir compte des dispositions suivantes
• Définir la fonction de Tl qui sera impatiic. dans ses contrats d'externalisation:
• Décrire les niveaux de service requis et les métrologies • lntégœr des attentes de qualité des services, y compris l'emploi
infonnatiques minimales à at1eindrc. des mélhodologies de la norme ISO/IEC 15504 (Software
• f:tTe au fait du niveau de connaissance, des aptitudes ct de la Process lmprovement and Capability dEtermination fSPICE]))
qualité désirée du fournisseur de service prévu. du CMMI, de lïTIL ou d'ISO.
• Connaître l'information sur le coüt interne afin de le comparer • S'assurer de la pertinence de la contrepartie contractuelle en
avec les soumissions des tierces pmiies. ce qui a trait à l'administration du contrôle d'accès et de la
• Effectuer des examens rigoureux des fournisseurs de services sécurité, que cette administration soit assurée par un impartiteur
potentiels. ou par l'entrep1ise.
• Confinner toute considération architecturale concernant le • S'assurer que les termes du contrat exigent que l'on rédige des
respect des exigences contnlctueltes ou réglementaires. rapports de violation ct de suivi et que l'on avertisse le titulaire
de toute enquête, à laquelle il devra collaborer.
À l'aide de cette information, J'entreprise peut procéder à une • S'assurer que les termes du contrat exigent un contrôle des
analyse détaillée des soumissions des fournisseurs de service et modifications et des versions ainsi que des exigences de tests
déterminer si l'externalisation permettra à l'entreptise d'atteindre pour les phases de production ct d'implantation.
ses buts d'une manière rentable avec des risques limités. • S'assurer que les parties responsables ct les exigences pour les
contrôles du réseau sont définies adéquatement, et que toute
Le même processus doit être envisagé lorsqu'une entreprise délimitation de ces respon."iabi!ités est établie.
décide de « mondialiser)) ou de déplacer ses fonctions de TI à • Établir des paramètres de pc1fonnance spécifiques et définis
1'étranger. devant étre atteints, par exemple, un temps de tmitement
minimum des transactions ou un temps de maintien minimum
Pratiques et stratégies d'externa/lsatlon pour la partie contractante.
Les pratiques d'externalisation se rapportent aux ententes • Incorporer des critères de gt·stion de la capacité.
contractuelles en vertu desquelles une entreprise transmet • Fournir des dispositions contractuelles permettant d'apporter
le contrôle d'une partie ou de la totalité des fonctions de la des modifications au contrat.
division des Tl à une partie externe. La plupart des divisions des • Fournir un processus clairement défini de résolution de conflit
Tl utilisent les ressources d'information d'un grand ensemble et de signalisation progressive.
de vendeurs ct, par conséquent, ont besoin d'un processus • S'assurer que Je contrat couvre l'indemnisation de l'entreprise
d'externalisation défini pour gérer efficacement les ententes pour !e.s dommages causés par l'entreprise en charge des
contractuelles avec ces vendeurs. services d'extcrnalisation.
• Exiger des ententes de confidentialité qui protègent les deux
L'entrepreneur fournit les ressources et l'expe1tise requises pour pmiies.
exécuter le travail convenu. L'externalisation devient de plus en • Incorporer des dispositions de« droit à l'audit 1) claires ct
plus importante au sein de bon 110mbre d'entreprises. !~auditeur non ambiguës qui permettent le droit à l'audit des activités
des SI doit être conscient des diverses f-Ormes que peut prendre de l'impartiteur (p. ex .. l'accès aux installations, J'accès
l' externahsation. en plus du risque associé. aux enregistrements, le droit de faire des copies, 1'accès
au personnel ct la disposition de fichiers informatiques)
Les objecti1S spécifiques de l'extemalisation des T[ varient puisqu'elles sont reliées aux services engagés par contrat.
d'une entreprise à l'autre. Le but est nonnalemcnt d'atteindre • S'assurer que le contrat aborde adéquatement la continuité des
l'amélioration durable et signi 1-icative des procéd~,~ et des se1viœs ail'aires et les di.spositions de reprise après sinistre ainsi que les
d'affaires, en passant par la restructuration de J'entreprise, pour tests approptiés.
profiter des compétences principales d'un vendeur. Tout comme • Établir que la confidentialité, l'intégrité et la disponibilité

Manuel de Préparation CISA 26• édition 113


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA' Certified Informa."""
M Systems Aud1tor'
,.,,,«J,·t><oro""'

(parfois référées comme étant la triade CID) des données ses programmes d'amélioration de qualité, qui pourraient inclure,
possédées par l'entreprise doivent être m3intenues et établir pm· exemple, les méthodologies JSO/JEC 15504 (SPICE), !TIL ct
clairement le droit à la propriété des données. ISO. Ces programmes de qualité exigent des audits réguliers pour
• Exiger que le vendeur se conforme à toutes les exigences légales ce11ifier que le processus ct !es procédures respectent la nonne de
ct réglementaires pertinentes, incluant celles promulguées après qualité.
que le contrat soit entré en vigueur.
• [~tablir l'appartenance de la propriété intellectuelle développée L'exlcrnalisation n'est pas seulement une décision reliée aux
par l'împartiteur au nom du client. coûts. C'est aussi une décision stratégique aux répercussions
• Établir des périodes claires de garantie ct d'entretien. importantes pour la direction en cc qui concerne le contTôlc.
• Fournir des dispositions de dépôt fiduciaire de logiciel. La qualité du service, les garanties de continuité du service,
• Protéger les droits de propriété intellectuelle. les procédures de contrôle, les avantages concurrentiels ainsi
• Se confOrmer à la réglcmentalion. que la connaissance technique sont des problèmes dont on doit
• l~tablir des rôles et des responsabilités clairs entre les parties. tenir compte dans la décision d'externaliscr les services des
• Exiger que lïmpartiteur se soumette aux politiques de TI. Le choix du bon fournisseur est extrêmement important.
l'entreprise, incluant sa politique de sécurité de l'infOmlation, particullèrcrnent: lorsque l'externalisation est une stratégie à long
à moins que les politiques de l'impartiteur aient été acceptées terme. La compatibilité des fournisseurs en fonction de la culture
d'avance par !'entreprise. et du personnel est un aspect important qui ne doit pas être
• Exiger que l'impartiteur identifie toutes ses relations de sous- négligé par la direction.
traitancc et exiger !'accord de I'entrepri~e pour changer de sous-
traitant. La décision d'externa!iser un service particulier actuellement
accompli au sein de l'entreprise demande de pmicr une attention
L'externalisation nécessite que la direction gère activement appropriée aux négociations contractuelles. Un contrat et un
la relation avec l'impartiteuret les services impartis. Puisque accord sm les niveaux de service (ANS) équilibrés sont d'une
l'entente d'extemalisation est régie par les termes du contrat, Je grande importance pour la qualité ct la collaboration future entre
contrat avec le fournisseur de service imparti doit inclure une les parties concernées.
description des moyens, des méthodes, des procédés ct de la
structure qui accompagnent l'offre des services et des produits Par-dessus tout, l'accord sur les niveaux de service doit servir
des Tl ainsi que le contrôle de la qualité. Le caractère fOrmel ou d'instrument de contrôle. Lorsque l'impmiitcur est situé dans
légal de ces ententes repose sur !a relation entre les parties et les un autre pays, l'entreprise doit être au fait des législations
demandes formulées par les directeurs sur ceux qui exécutent ce internationales.
contrJ.t.
Ces accords spécifient le niveau requis de service et d'options de
Une fois que l'impmtiteur a été choisi, l'auditeur des SI doit réviser soutien et obligent un impartitcur à s'y soumettre. Ces services
régulièrement le contrat ct les niveaux de services pour s'assurer ct options comprennent un niveau garanti de performance
qu'ils sont appropriés. De plus, l'auditeur des SI pourrnit réviser les du système en ce qui a trait au temps d'arrêt ou au temps de
procédures documentét;:s de l'impmiiteur ainsi que les résultats de disponibilité, en plus du niveau de soutien au client spécifié. Les

Tableau 2,8- Avantages, désavantages et risque sd'enlteprise et options d'atténuation des risques associés à l'extemalisation
Avantages possibles Désavantages possibles etlisques d'entreprise Options de réduction des risques
• Les entreprises qui font appel à • Le dépassement des coûts au-delà des attentes du client • Fixer des primes et des buts
l'externalisation peuvent réaliser des • La perie de l'expérience interne des Tl communs mesurables édictés par
économies d'échelle grâce au déploiement de • La perie de contrôle sur les Tl J'entente de partenariat
composants logiciels réutilisables. • ~échec de l'impartiteur (inquiétude constante) • Mettre en main tierce un logiciel
• Les impartiteurs sont plus susceptibles de • ~accès limité aux produits pour en assurer la maintenance
consacrer davantage de temps à un projet • La difficulté de renverser ou de modifier les arrangements • Faire appel à différents fournisseurs
donné et de s'y concentrer de façon plus impartis ou réserver une partie du contrat à
efficace que le personnel interne. • La conformité insuffisante avec les exigences légales et titre d'incitatif
• Les impartiteurs sont plus susceptibles de réglementaires • Procéder de façon périodique à des
posséder une vaste expérience d'un plus • Le non-respect de certaines modalités du contrat évaluations concurrentielles ainsi
grand nombre de problèmes divers, de • Le manque de loyauté du personnel de l'imparliteur envers qu'à des analyses comparatives
questions et de techniques que le personnel le client • Offrir des contrats à court terme
interne. • Le mécontentement du client ou des employés à la suite • Former une équipe de gestion de
• Les spécifications et les ententes de l'entente d'externalisation contrat interfonctionnelle
contractuelles rédigées par un impartiteur ont • Des coûts de service non concurrentiels pour la durée • Inclure des dispositions
plus de chance d'être meilleures que si elles entière du contrat contractuelles permettant de couvrir
étaient rédigées seulement par le personnel • La désuétude des systèmes dell de l'impartiteur toutes les dépenses imprévues
interne. • ~absence pour l'une des entreprises des avantages auxquelles on peut raisonnablement
• Puisque les impartiteurs sont extrêmement escomptés devant découler de l'entente d'externalisation s'attendre
sensibles aux changements et déviations • Une atteinte à la réputation d'une des entreprises à la suite
chronophages, les risques d'erreurs ou de de ratés dans le projet
glissement de portée sont substantiellement • Un litige long et coûteux
moindres en faisant appel à leurs services. • La perte ou la fuite d'information ou de processus

114 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certified Information
...., Systems Auditor"

"'"''""'~'''"''""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

exigences concernant les logiciels ou le matériel que le service Informatique en nuage


doit fournir sont aussi stipulées. Les accords sur les niveaux Un des problèmes avec l'intbnnatiquc en nuage et les services
de -'>ervice fournis.<>ent aus.c;i des disposilions de pénalité et des qui y sont associés est l'absence de définition faisant consensus.
options de mesures coercitives pour les services non tOurnis, Comme c'est le cas avec toutes les technologies émergentes, le
et peuvent inclure des incitatifs tels que des primes ou une manque de clarté et de consensus nuit souvent à l'évaluation
participation au gain pour les niveaux de service au-dessus des générale ct à l'adoption de cette technologie. Le National lnstitutc
attentes. of Standards and Technology (NlST) ct la Cloud Sccurity
Alliance (CSA) sont deux groupes qui ont o1fert des définitions
l,es ANS sont des moyens contractuels d'aider les divisions des de référence. Ils définissent tous deux rintOrmatique en nuage
Tl à gérer les ressources d'information sous le contrôle d'un comme un modèle permettant un accès réseau. pm tique et sur
impatiiteur. demande, à un ensemble partagé de ressources informatiques
configurables (p. ex., réseaux, serveurs, stockage, applications
Normes et analyse comparative de l'industrie et services) qui peuvent être rapidement dimensionnées ct
Les entreptises qui th nt appel it l"cxternalisatîon doivent respecter diffusées en limitant au minimum les démarches de la pmt de la
un ensemble de normes bien définies sur lesquelles leurs direction ou les interactions avec le fournisseur de services. Une
clients peuvent se fier. Les normes et l'analyse comparative de autre façon de décrire les services offerts dans le nuage est de
l'industrie sont une façon de déterminer le niveau de performance les comparer aux services publics. lbut comme les entreprises
d'installations similaires pour le traitement de lïnformation. paient pour l'électricité, le gaz et l'eau qu'elles utilisent, elles
Ces statistiques sur les normes ou les comparaisons peuvent étre ont maintenant la possibilité de payer pour les services de Tl en
obtenues des groupes d'utilisateurs des vendeurs, des publications fOnction de leur consommation.
de l'industrie et des associations professionnelles. Parmi les
exemples se trouvent ISO 9001:2008: Systèmes de gestion de la Le modèle en nuage peut être envisagé comme étant composé
qualité-- Exigences et CMMI. de trois modèles de service (tableau 2.9), quatre modèles de
déploiement (tableau 2.10) et cinq caractéristiques essentielles
Pratiques et stratégies de mondialisation (tableau 2.11 ). l,es risques et avantages généraux vmient selon
Dans le cadre de l'externalisation, beaucoup d'entreptises ont les modèles, et il est important de noter que les entreprises qui
choisi de mondialiser leurs fonctions des Tl, en plus de les étudient différent~ types de modèles de service et de déploiement
cxternaliser. La mondialisation des fonctions des Tl se fait devraient tenir compte des risques a&~ociés à chacun.
pour plusieurs des mèmes raisons citées pour l'externalisation;
cependant, 1'entreprise peut choisir de ne pas externaliser la Le stockage dans le nuage peut comporter des exigences
fonction. La mondialisation des fonctions des Tl exige que la légales supplémentaires que doit connaître l'auditeur des SI.
direction supervise activement les lieux éloignés et à l'étranger. Certaines lois, par exemple, exigent que les données stockées en
dehors de la région soient soumises à des contrôles de sécurité
Une entreprise qui s'occupe des fonctions ù l'interne peut supplémentaires, y compris le chiffrement fort.
décider de déplacer ses fonctions des ·n hors site ou à l'étranger.
L'auditeur dt"S SI peut aider dans ce processus en s'assurant Rapports d'audit sur l'externallsation et les tierces
que la direction des Tl prenne en considération le risque et les parties
inquiétudes d'audit énumérés plus bas lors de la définition de la Une méthode utilisée par l'auditeur des SI pour s'assurer des
stratégie de mondialisation et de la complétion de la transition contrôles implantés par un fournisseur de service est d'exiger
ultérieure à des lieux éloignés ou à l'étranger: que Je fOurnisseur présente périodiquement un rapport d'audit
• Les problèmes légaux, réglementaires et d'impôt Avoir des de tierce pmtie. Ces rapports couvrent l'étendue des problèmes
activités dans une région ou un pays différent peut présenter de reliés à la confidentialité, à l'intégrité et à la disponibilité des
nouveaux risques que pourrait mal connaitre une entreprise. données. Dans certains domaines, de tels audits peuvent s'insc1ire
• La continuité des activités·~ La continuité des affaires ct la dans le cadre de la surveillance et du contrôle réglementaire. À
reprise après sinistre peuvent ne pas être offeries ni testées titre d'exemple, il existe des exigences comme la norme SSAE
adéquatement. 16 {Statemcnton Standards for Attestation Engagements 16),
• Le personnel- Les modifications néct---ssaires sur les politiques aiit'i'i qu'un guide d'audit du American lnstitute ofCertified
du personnel peuvent ne pas être considérées. Public Accountants (AICPA), qui fOurnissent un cadre pour trois
• Les problèmes de télécommunication- Les contrôles de options de rapport quant aux contrôles des organismes de services
réseau et l'accès ù partir de lieux éloignés ou de l'étranger (rapports SOC 1, SOC 2 et SOC 3), Les rapports SOC 1 sont axés
peuvent être sujets à des interruptions de services plus sur les contrôles d'un organisme de service qui sont susceptibles
fréquentes ou à un nombre plus élevé d'exposition à la sécurité. d'être pe1tinents lors de l'audit des états financiers d'une entité
• Les problèmes internationaux et intcrculturels -- La gestion utilisatrice. Les rapports SOC 2 et SOC J concernent les contrôles
de gens et de procédés qui passent par plusieurs fuseaux de l'organisme de service qui ont à voir avec les opérations et
horaires, ditl'érentes langues et cultures peut présenter des défis la conformité. Ces nouvelles nonnes de rapport représentent
et des problèmes imprévus. Le flux de données transfrontalier un changement considérable comparativement à la norme SAS
peut également être soumis à des exigences législntivcs 70 (Statement on Auditing Standard 70), car les organisations
(p. ex., les données pourraient devoir êlre chi tfrées lors de la sont de plus en plll~ intéres.-;ées par des risques qui vont au-delà
transmission). de la présentation des états financiers (p. ex., les questions de
• Toute mondialisation ou expansion importante prévue. confidentialité). Le Conseil des normes internationales d'audit

Manuel de Préparation CISA 26" édition 115


ISACA. Tous droits reservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA eertmect lnto~auon
Systems Auditor'
k•"='"''"'""

\Tableau 2r9- Modèles de sentice de l'iiîfoonatigue en nuage


Modèle de service Définition À prendre en compte
Infrastructure-service (laaS) Capacité à dimensionner des fonctions de Possibilité de minimiser l'impact si le
traitement ou stockage, des réseaux ou toute fournisseur d'infonuagique est touché par une
autre ressource informatique fondamentale, interruption de service.
permettant au client de déployer et d'exécuter
les logiciels de son choix, y compris des
systèmes d'exploitation et des applications.
L'laaS confie ces opérations à une tierce partie.
Plateforme-service (PaaS) Capacité à déployer, dans l'infrastructure en • Disponibilité
nuage, des applications créées par le client ou • Confidentialité
des applications créées à l'aide de langages et • Respect de la vie privée et responsabilité
d'outils de programmation pris en charge par le juridique en cas d'atteinte à la sécurité
fournisseur. (puisque les bases de données contenant
de l'information sensible seront maintenant
hébergées hors site)
• Propriété des données
• Préoccupations quant à l'investigation
informatique
Logiciel-service (SaaS) Capacités à utiliser les applications du • Qui est responsable de l'application?
fournisseur qui tournent sur l'infrastructure • Où réside l'application?
en nuage. Les applications sont accessibles à
partir de divers appareils du client, grâce à une
interface client allégée, notamment un fureteur
Web (p. ex., courriel Web).
!SAGA, Cloud Computing: Business Beneftts Witll Secun'ty, Govemance and Assurance Pmspectives, É.-U., 2009, figure 1, page 5, www.isaca.org/Knowledge-Center/
Researcii/Researcl!Deliverables/Pages!Cioud-Compuling-Business-Benefits-Witii-Securily-Govemance-and-Assurance-Perspective.aspx

\Tableau 2.10- Mo(lèles de déploiement de l'informatique en nuage


Modèle de déploiement Description de l'infrastructure en nuage À prendre en considération
Nuage privé • Opéré uniquement pour une organisation • Services d'informatique en nuage à risque
• Peut être géré par l'organisation ou par une minime
tierce partie • Ne procure pas nécessairement l'extensibilité
• Peut se trouver sur le site ou hors site et la souplesse des services d'informatique
en nuage publics
Nuage communautaire • Partagé par plusieurs organisations • Comme le nuage privé, mais en plus :
• Appuie une communauté d'acteurs ayant une • Les données peuvent être stockées avec
mission ou un intérêt en commun celles des concurrents
• Peut être géré par l'organisation ou par une
tierce partie
• Peut se trouver sur le site ou hors site
Nuage public • Mis à la disposition du public ou d'un grand • Comme le nuage communautaire, mais en
groupe de l'industrie plus:
• Appartient à une organisation qui vend des • Les données peuvent être stockées à un
services en nuage endroit inconnu et être difficiles à récupérer
Nuage hybride Ensemble composé de deux nuages ou plus • Risque composite de la fusion de différents
(privés, communautaires ou publics) qui modèles de déploiement
demeurent des entités uniques mais sont reliés • La classification et l'étiquetage des données
par une technologie normalisée ou exclusive sont avantageux pour le gestionnaire de la
qui permet la portabilité des données et sécurité afin d'assurer que les données sont
applications (p. ex., transfert de capacités pour affectées au bon type de nuage
équilibrer la charge entre deux nuages)
!SAGA, Cloud Computing: Business Benefits With Security, Govemance and Assurance Perspectives, É. -U., 2009, figure 2, page 5, www.isaca.org/Knowfedge-Centerl
ResearciJ/Researci!Deliverables!Pages/Cioud-Computing-Business-Benefits-WitiJ-Sec/Jrity-Govemance-and-Assurance-Perspective.aspx

116 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certi!ledlnfn·""'. uon
Systems Auditor'
:··,~--·
Chapitre 2- Gouvernance et Gestion des Tl Section deux : Contenu

ct d'assurance (IAASB) a aussi publié de nouvelles directives La décision d'aller en externalîsalion est une décision stratégique
à cet égard: Norme ISAE 3402- Rapports d'assurance sur les et non simplement d'approvisionnement. L'entreprise qui
contrôles d'une société de service. fait appel à l'extemalisation rcconfigurc sa chaîne de valeur
efficacement en identifiant les activités qui sont essentielles
Un auditeur des SI devrait connaître cc qui suit: à ses affaires, en les gardant et en faisant de ses <1ctivités non
• Les déclarntions de la dîreciion ct le degré auquel celles essentielles des candidates à l' cxternalümtion. Il est essentiel
abordent les services offerts par le fOurnisseur de services. de comprendre ceci en fonction de la gouvernance. non
• Les rapports SSAE 16, comme suit: seulement parce que les entreprises bien dirigées ont affiché une
SOC 1 : Rapport sur la description tàitc par la direction du augmentation de la valeur des actionnaires, mais, encor~ plus
système de l'organisation de service el sur le caractère adéquat important, parce que chaque entreprise se bat dans un marché de
de la conception des contrôles, plus en plus agressif mondial et dynamique.
SOC 2 : Rapport sur la description faite par la direction du
système de !'organisation de service et sur le caractère adéquat L'implantation et la conservation d'un avantage concurrentiel
de la conception ainsi que l'ef'ficacitë fonctionnelle des sur le marché exige quel 'entreprise soit capable d~ 'k1ire fàce
contrôles. efficacement à la concurrence et aux conditions changeantes
SOC 3 : Rapport de services Trust pour organisations de du marché. l.:externalisation peut aider, mais seulement si
service. un rapport standard sur les contTôlcs d'une organisation l'entreprise comprend quelles parties de ses activités créent
de service relatifs à la sécmité, à la disponibihté, à l'intégrité vrniment un avantage concurrentiel.
des processus, à la confidentialité ou à ln vie p1ivée.
• Comment obtenir k: rapport, le passer en revue et présenter les La gouvernance de l'externalisation est l'ensemble des
résultats à la direction pour donner suite à des mesures. responsabilités. rôles, objectifs, interfaces ct contrôles requis
pour prévoir les changements et gérer \Introduction, \"entretien,
Gouvernance dans /'external/satlon la performance, les coûts et le contrôle des services fou mis par
L'externalîsatîon est le mécanisme qui permet aux entreprises une tierce pmiic. Il s'agit s'un processus actif que le client et le
de transférer la réalisation de services à une tierce partie. Le foumisseur de service doivent adopter afin d'offiir une ;Jpproche
principe de base de l'externalisation est d'accepter que, même si commune, cohérente et cHïcace qui identifie les informations, les
la réalisation du service est traJ1sféréc, la direction de J'entreprise relations, les contT61cs ct les échanges nécessaires entre un grand
cliente demeure fermement imputable et doit s'assurer que le nombre de partenaires pour les deux pmties.
risque est géré adéquatement et qu ïl y a une réalisation de valeur
continue de la part du fournisseur de service. La transparence l.a décision d'extcrnaliser et, ultérieurement, de gérer avec
et le droit de propriété du processus décisionnel doivent être du succès la relation exige une gouvernance efficace. La plupart
ressort du client. des gens qui font appel à l'extcrnalisation incluent les contrôles

Tableau 2.11- Caractéristiques essentielles de l'informatique en nuage


Caractéristique Définition
Libre service à la demande Le fournisseur de nuage devrait avoir la capacité de dimensionner automatiquement, selon les
besoins, les ressources informatiques comme le stockage sur serveur ou en réseau, sans qu'une
interaction humaine avec le fournisseur de service soit nécessaire~
Accès étendu au réseau Selon le NIST, le réseau infonuagique devrait être accessible de partout, à l'aide de pratiquement
n'importe quel appareil (p. ex., téléphone intelligent, ordinateur portatif, dispositif modèle, ANP).
Mise en commun des Les ressources informatiques du fournisseur sont mises en commun pour servir plusieurs clients selon
ressources un modèle partagé. Différentes ressources physiques et virtuelles sont affectées et réaffectées de
façon dynamique selon la demande. Les ressources sont indépendantes de l'emplacement Le client
n'a généralement aucun contrôle sur l'emplacement des ressources et ne sait pas nécessairement
ou elles se trouvent Toutefois, il pourrait être en mesure de choisir l'emplacement à un niveau
d'abstraction plus élevé (p. ex., pays, région ou centre de données). Le stockage, le traitement, la
mémoire, le réseau, la bande passante et les machines virtuelles sont des exemples de ressources.
Rapidité et élasticité Les capacités peuvent être dimensionnées rapidement et avec souplesse, souvent automatiquement,
lorsque la demande augmente, et diffusées rationnellement lorsque la demande diminue. Du point
de vue du client, les capacités disponibles pour le dimensionnement semblent souvent illimitées et
peuvent être achetées en n'importe quelle quantité à tout moment
Service mesuré Les systèmes en nuage contrôlent et optimisent automatiquement l'utilisation des ressources en
tirant parti des capacités mesurables (p. ex., stockage, traitement, bande passante et comptes
d'utilisateur actifs). ~utilisation des ressources peut être surveillée, contrôlée et rapportée, assurant la
transparence tant pour le fournisseur que pour l'utilisateur du service.
lSACA, Cloud Computing: Business Benefits Wit/1 Security, Governance and Assurance Perspectives, É. -tl, 2009, figure 3, page 6, www.isaca.org/Knowledge-Centerl
Research/ResearciiDe/iverables/Pages!Cioud-Computing-Business-Benefits-With-Security-Govemance-and-Assurance-Perspective.aspx

Manuel de Préparation CISA 26" édition 117


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl 9as•· Gertifledtnfo~tioo
H Syl;tems Aud1tof'
....,..... "''''"''"'

de base c.t les dispositions d'exécution de service; cependant, du contrat pour optimiser le coût du service. Le processus de
un des objcctif'i principaux du processus de gouvernance de gouvemancc defini doit evoluer à mesure que les besoins et
l'externalisation, tel que défini dans le contrat d'cxternalisation. les conditions de la relation d'extem~11isatîon s'adaptent aux
est de s'assurer de la continuité des services aux niveaux changements apportés à la demande et à la manière de foumir Je
appropriés, des bénéfices et de la valeur ajoutée pour soutenir la service, ainsi qu'à l'innovation technologique.
viabilité commerciale des deux pmties. L:expérience a démontré
que beaucoup d'cntrep1iscs présument de ce qui est inclus dans Il est crucial que l'auditeur des SI comprenne les clauses de
la proposition d'externa/isation. Bien quïl ne soit ni possible droit d'audit et les contrôles des activités d'extcrnalisation qui
ni rentable de définir chaque détail ou action dans le contrat, concernent de l'information COilfidcntiellc et des processus
le processus de gouvernance fournit le mécanisme penncttant sensibles. Cette compréhension inclut, de làçon non limitative:
d'équilibrer les risques, la demande de service, la disposition de Dans quelles conditions 1'audit du fournisseur de services
service et le coût. externe peut se dérouler selon les modalités du contrat.
Dans quelle mesure l'auditeur des SI peut examiner les
La gouvernance de l'extcrnnlisation étend la responsabilité contrôles internes mis en place par le f-Ournisseur de services
des deux parties (c.-à-d. le client et le fournisseur) aux points externes afin de fournir une assurance raisonnable que des
suivnnts: contrôles de confidentialité, d'intégrité ct de disponibilité, ainsi
• Lassurancc pour les deux parties de la viabilité contractuelle que de prévention, de détection el de correction, sont en place
grâce à la révision, ù ramélioration et aux gains et fonctionnent efficacement.
• L'inclusion d'un calendrier de gouvernance clairement défini Des ANS concernant la gestion des problèmes, y compris la
dans le contrat réponse aux incidents, documentés puis transmis il toutes les
• La gestion de la relation pour s'assurer que les obligations parties concernées par les accords d'extcrnalisation.
contractuelles sont respectées grâce aux accords sur les niveaux
de service et aux accords sur les niveaux opérationnels Planification de la capacité et de la croissance
• L'identification et la gestion de tous les pmtenaires, de leur Étant donné l'importance stTatégique des Tl au sein des entreprises
relation et de leurs attentes et l'évolution constante de la technologie, il est essentiel de plnnif1er
• La définition claire des rôles et des responsabilités pour: la la capacité et la croissance. Cette activité doit être représentative
prise de décision, la signalisation progressive, la gestion de des plans d'aff..1ires il long et à court terme et doit être pdse en
conflit, la gestion de la demande et la fourniture de services considération dans le processus budgétaire. Les changements au
• L'atiribution des ressources, des dépenses ct de la consommation point de vue de la capacite doivent refléter les changements dans
des services pour répondre aux besoins priorisés l'inffastmcture sous.._jacentc et avoir des répercussions sur le nombre
• eévnluation continue de la performanec, du coût, de la d'employés disponibles pour soutenir l'entreprise. Un manque de
satisfaction de l'utilisateur et de l'eiTicacité main-d'œuvre qualifiée et compétente peut occasionner des retards
• La communication en cours parmi tous les partenaires dans des projets essentiels à l'entreplise ou engendrer le non-
respect des niveaux de services convenus. C'est cc qui peut pousser
La taille grandissante de l'espace des solutions technologiques est certaines entreprises à choisir l'externalisation comme solution de
en fonction du rythme de l'évolution technologique. Embaucher, croissance.
former et retenir du personnel qualifié devient plus coütcux au
sein d'une économie de plus en plus mondiale, dynamique et Gestion de la fourniture de services par une tierce
mobile. L'investissement dans une implantation de technologie partie
coüteusc et dans la fOrmation est perçu comme étant moins Toute entreprise ayant recours aux services de tierces parties
une activité de base d'une entreprise que ne l'est la capacité de doit mettre en plaœ un système de gestion de la fOurniture des
travailler efficacement dans toute la chaîne de valeur en intégrant services afin d'implémenter et de maintenir le niveau approprié
l'externalisation de services au besoîn. de sécurité de l'înfonnation et de fourniture des services
co!Tcspondant aux ententes de fourniture de services par des
Bîen que le terme << agencement des activités >> soit souvent tierces parties.
utilisé, cc qu'il englobe n'est pas toujours clairement dél'ini.
Au sens le plus large, cette expression englobe Je fait de t:entreprise doit vérifier la mise en œuvre des ententes, faire un
rendre les services tburnis par la fonction d'entreprise des Tl suivi de !a conformité avec les ententes et gérer les modifications
plus représentatifs des exigences et des désirs des utilisateurs afin de s'assurer que les services tOurnis rcmpl issent toutes les
professionnels. Cagcncemcnt des activités peut sc réaliser exigences que la tierce partie a acceptées.
lorsque les entreprises définissent les éléments essentiels de
leurs activités el' quels services leur procurent des avantages FOliRNITLJRE DE S~:RVICES
diftërcntiels, et qu'ils ü:mt ensuite appel à l'externalisation pour t:entreprise doit s'assurer que les contrôles de sécurité, les
soutenir ces services. Pour bien comprendre il quel degré cet définitions de service ct les niveaux de réalisation compris dans
agencement doit être abordé, iliàut savoir que les accords sur les l'entente de f()urniturc de services par une tierce partie sont
niveaux de service ct les accords sur les niveaux opérationnels
implantés, gérés et entretenus par la tierce pmiîe.
doivent être établis. contrôlés ct mesurés en fonction de la
performance et de la satist-àction de l'utilisateur. L'agencement
L.a fourniture de services par une tierce pmtie doit inclure les
des activités doit être axé sur 1'utilisateur final du service. ententes de sécurité convenues, les définitions de service et
La gouvernance doit être planifiée et faire partie des termes CC!iains aspects de la gestion du service. Dans le cas d'une

118 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . H
Certificd Information
Systems Au11itor'
"'~""-'''"'''""'""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

entente d'extemalisation, !"entreprise doit planifier les transitions ou de Tl comme le traitement et le développement des données ou
nécessaires (d'information, des centres de données et den 'importe la recherche d'inf(xmation sont des exemples de domaines appelés
quel autre élément devant être déplacé) et doit s'assurer que Je degré à changer. Oc plus, les processus qui décri\'ent la fhçon de stocker,
de sécurité nécessaire est maintenu tout au long de la période de d'archiver ct de sauvegarder l'information devront être revus.
transition.
Le nuage présente de nombreuses situations uniques que les
L'entreprise doit s'assurer que la tierce partie maintient une entreprises devront aborder. Un des grands eqjeux de gouvernance
capacité de service suffisante avec des plans réalisables conçus est que le personnel de l'unité iûnctionnelle, qui était auparavant
pour s'assurer que les niveaux de continuité de service sur forcé de passer par les Tl pour obtenir des services, peut maintenant
lesquels les parties se sont entendues sont maintenus à la suite contourner les Tl et obtenir les services directement dans le nuage.
d'une panne de service majeure ou d'un sinistre. Des politiques doivent être modifiées ou élaborées afin de régir
le proce..-:sus d'cxlernalisation, de gestion et de la discontinuité de
SUIVI ET Rf:VISION DES SERVICES D'UNE TIERCE l'utilisation des services dans le nuage.
I'ARTIE
Les scrviœs, les rapports elles enregistrements fournis par la La responsabilité de gérer la relation avec une tierce pmtie doit
tierce partie doivent être fréquemment contrôlés et révisés, et être assignée à une personne désignée ou à une équipe de gestion
des audits doivent être effectués régulièrement Le contrôle ct la de service. De plus, 1'entreprise doit s'assurer que la tierce
révision des services des tierces parties doivent s'assurer que les partie vérifie la conformité et exécute les exigences de l'entente.
modalités des ententes concernant la sécurité de l'information L'entrcpiise doit avoir à sa disposition les ressources et aptitudes
sont respectées ct que les incidents et les problèmes reliés à techniques suffisantes pour vérifier si les exigences de l'entente, en
la sécurité de l'information sont gérés convenablement. Cela particulier les exigences reliées à la sécurité de l'infonnation, sont
signifie qu'un processus et une relation de gestion des services respectées. Si des irrégularités sont observées dans la fOurniture de
entre l'entreprise et la tierce pattie doivent exister afin de: services, l'entTeprise doit prendre les mesures appropriées.
• Contrôler les niveaux de performance des services pour vérifier
le respect des ententes l:entrep1ise doit maintenir une visibilité et un contrôle général
• Réviser les rapports de service produits par ta tierce partie et suffisants !X)Ur tout ce qui conceme la sécurité de l'infonnation
organiser sur une base régulière des rencontres portant sur le sensible ou critique, ou la sécurité des installations de traitement de
processus tel que stipulé dans les ententes l'information tmitées ou gérées par une tierce partie, ou auxquelles
• Fournir des renseignements fl propos des incidents reliés à la cette dernière peut accéder. L'entreprise doit garder une visibilité en
sécurité de l'information et faire réviser cette information par la cc qui a trait aux activités liées à la sécurité, par exemple la gestion
tierce partie et l'entreprise, tel que stipulé dans les ententes ou des modifications, J'identification des faibles...~es, les rappo1is sur
dans toutes autres lignes directrices ou procédures connexes des incidents liés à la sécurité de l'information ella réponse à
• Réviser les pistes d'audit des tierces parties et les ces incidents gr.kc à un processus, à un format et à une shucturc
enregist-rements d'incidents compromettant la sécurité, de de rappmt clairement définis. Dans les cas d'externalisation,
problèmes opérationnels, de pannes, des traces d'anomalies ct l'entreprise doit être consciente que la responsabilité ultime de
d'interruptions reliés au service fourni l'information traitée par une partie d'externalisation lui revient.
• Résoudre et gérer tous les problèmes identifiés
GESTION DlèS MODIFICATIONS AI'I'ORTÉES AUX
GOUVERNANCE INFONlJAGIQlJE SERVICES FOURNIS l'AR li NE TIERCE I'ARTIE
L:ori<:!ntation stratégique de l'entreprise et des Tl en général Les changements à la disposition des services, y compris
est l'élément dominant lorsque l'on envisage l'utilisation de l'entretien et l'amélioration des politiques, des procédures et des
l'infOrmatique en nuage. À mesure que les entreprises se tournent contrôles existants reliés à la sécurité de l'information, doivent
vers le nuage pour y obtenir des sctvices de Tl qul ont toujours être gérés en tenant compte de la crîticité des systèmes et des
été gérés à l'interne par le passé, elles devront mettre en œuvre procédés d'affaires touchés ct en procédant à une nouvelle
ce1iains changements pour s'assurer qu'elles continuent à atteindre évaluation du risque.
leurs oQjectif.'> de performance, que leur approvisionnement en
technologie d leurs activités sont harmonisés stratégiquement et que Le processus de gestion des modifications apportés à un service
les risques sont maîtrisés. S'assure1· que les Tl sont harmonisées au.x fourni par une tierce partie doit tenir compte :
activités, que les systèmes sont sécurisés et que les risques sont bien • Des modifications elfectuées par l'entreprise pour implémenter:
gérés représente un dé'fï dans tout environnement, défi encore plus ··- Des améliorations aux services actuellement offerts
complexe dans le cadre d'une relation avec un fOurnisseur extérieur. _..La mise sur pied de nouvelles applications ct de nouveaux
Les activités typiques de gouvernance, telles que la fixation systèmes
d'objecl'ilS, l'élaboration de politiques ct de nonnes, la définition - Des modificutions ou mises à jour des politiques et
des rôles et responsabilités ct la gestion du risque, doivent inclure procédures d'une entreprise
des considérations spéciales lorsqu'il est: question de la technologie -De nouvelles mesures de suivi afin de résoudre des incidents
infonuagique et des fournisseurs de cette dernière. concernant la sécurilé de l'infOrmation et d'améliorer la
sécurité
Comme c'est le cas avec tous les changements organisationnels, -- Des mist.'S à jour de politiques, dont la politique de sécmité
il est attendu que cert..'lins ajustements devront êtTe fhil.;; dans la des Tl
gestion des processus administratif<;. Les processus administratif-; • Des modifications aux services fournis par une tierce partie
pour implanter :
Manuel de Préparation CISA 26" édition 119
ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl S•s•· '.
M
crtifredlnfurmatioo
Systems
---+---
Auditor•
lA,,...,.""''"''"'

--Des changements et des améliorations aux réseaux 2.9.4 PRATIQUES DE GESTION FINANCIÈRE
~ L"utilisation de nouvelles technologies
La gestion financière est un aspect clitique de toutes les fOnctions
-L'adoption de nouveaux produits ou de nouvelles versions/ d'a1'1:1ircs. Dans un1nilictt infonnatiquc coûteux, i! est impératif
smties d'avoir de saines pratiques de gestion financière.
-- La mise au point de nouveaux outils et environnements
-Des modifications à l'emplacement des installations de Un projet d'utilisateur-payeur. une sorte de rétrol11cturation, peut
Sel\!! CC
améliorer J'application ct le suivi des dépenses reliées aux SI et des
- Le changement de vendeurs ou de sous-traitants ressources disponibles. Dans ce plan, les coüts des services reliés
aux SI, y compris le temps de la maitHi'oeuvre, le temps machine ct
Amélioration des services et satisfaction de tout autre coût pc1iincnt, sont réimputés mLx utilisateurs en se basant
l'utilisateur sur un calcul ou une fOrmule (unitbm1e) standard.
Les accords sur les niveaux de service établissent la base à pa1tir
de laquelle les impartiteurs effectuent la fonction des TL De La réimputation fOurnit à toutes les parties concernées une
plus, les entreprises peuvent stipukr des attentes concernant mesure« selon le marché;.;. de l'effîcacité cl l'e-fficience du
l'amélioration du service dans les contrats, y compris des service fourni par le centre de traitement de l'information.
indemnités et des primes afférentes. Voici quelques exemples Là où elle est mise en œuvre, la politique de ré imputation
d'amélioration des services: doit être énoncée par le conseil d'administration et appliquée
• La réduction du nombre d'appels au service d'assistance. conjointement par le directeur financier, la direction des
• La réduction du nombre d'erreurs de système. utilisateurs et la direction des SI.
• L'améliomtion de la disponibilité du système.
Budgets des SI
L.es utilisateurs ct les TI doivent convenir des améliorations. à La gestion des SI, comme c'est le cas dans toute autfè division, doit
apporter au service dans Je but d'améliorer la satisfaction de établir un budget.
1'utilisateur ct 1'ntteinte des objectifs d'am~ires. Il faudrait vérifier
la satisfaction des utilisateurs par le biais d'entretiens et de Un budget permet de faire des prévisions, un suivi ct une analyse
sondages. des renseignements de nature financière. Un budget permet
également une attribution adéquate des fOnds, particulièrement
2.9.3 GESTION DES CHANGEMENTS dans un milieu relié aux SI, où les dépenses peuvent Ctre
ORGANISATIONNELS coûteuses. Le budget des SI doit être en lien avec les plans à court
et à long terme des Tl.
La gestion des changements organisationnels est la gestion des
changements de J'entreprise. Cela signifie qu'un processus
défini et documenté existe pour identifier ct apporter des Développement de logiciels
améliorations technologiques au niveau de l'infi·astructure et de Aux États-Unis ct dans les pays qui sUivent l'orientation
l'application qui profitent à l'entreprise et qui fOnt participer de l'lntemational Accounting Standards Board (IASB), les
tous les niveaux de l'entreprise touchés par les changements. Ce nonnes de comptabilité exigent que les entreprises aient une
degré d'implication ct de communication assurera que la division compréhension détaillée de leurs démarches de développement,
des Tl comprend entièrement les attentes des utilisateurs et que y compris du temps consacré ii des projets et activités précis.
les utilisateurs ne s'opposeront pas aux changements et ne les [auditeur des SI doit comprendre ces exigences ainsi que les
ignoreront pas après leur implantation. pratiques employées pnr !es entreprises pour faire le suivi des
coûts de développement des logiciels.
La division des Tl est le centre de tels changement.;; car elle düige
ou facilite le changement au sein de l'entn~prise. Cela signifie d'être Aux États-Unis, l' AICPA décrit ces exigences dans l'énoncé de
à 1'aflùt des changements technologiques qui pourraient mener à principes comptables SOP 98-1 -·Comptabilisation des coüts des
d'importantes mnéliorations au processus d'aflbires et à l'obtention logiciels développés ou obtenus pour utilisation interne. Ce SOP
de l'engagement des dirigeants dans le cadre de changements ou de explique que les entreprises devraient inscrire à l'actif certains
projets qui seront nécessaire au niveau de l'utilisateur. coûts associés aux logiciels pour utilisation interne. Un logiciel
Une f-Ois obtenu le soutien des dirigeants pour aller de l'avant avec pour utilisation interne est un logiciel qu'une entité n'a aucune
intention concrète de commercialiser à l'externe.
les changements ou les pr<~jets, la division des TI peut commencer
à travailler avec chaque volet fonctionnel et son équipe de dirœtion
pour obtenir J'appui aux changements. De plus, la division des La norme internationale de comptabilité 38 (lAS 38) décrit
TI devra meUre en place un processus de communication destiné six critères qui doivent être satisfùits pour que les coûts de
aux utilisateurs pour les informer des changement<>, de leurs développement soient capitalisés. Parmi ces critères, d'après
conséquences et de leurs avantages, ct fOurnir une façon d'obtenir l'JAS 38.57.d, une organisation doit démontrer en quoi
1'immobilisation incorporelle est susceptible de produire des
les commentaires et la participation des utilisateurs.
bénéfices économiques futurs. Les immobilisations incorporelles
JI faudrait recueillir les commentaires des utilisateurs tout au long comprennent les sites Web, les logiciels, etc., si elles
du projet, y compris lors de la validation des exigences d'affaires, correspondent à ces critères. Les interprétations de cc que signifie
de la fOrmation et des tests sur les fonctionnalités nouvelles ou «démontrer l'utilité de l'immobilisation incorporelle>> peuvent
modifiées. vadcr. Ainsi, l'auditeur des SI qui travaille avec des organisations
respectant les Normes internationales d'information financière

120 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . certif!ed tnfo~matlon
Systems Allditor'
-·~·
"''''""'~"'"''""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

(IFRS) devra obtenir de l'orientation de la patt des comptnblcs 2.9.6 GESTION DE lA SÉCURITÉ DE l'INFORMATION
agréés responsables des rapports financiers. La gestion de la sécurité de l'infonnation joue un rôle essentiel
afin de s'assurer que 1'information et que les ressources de
2.9.5 GESTION DE lA QUALITÉ traitement de l'intürmation de l'entreprise sous sa gouverne
La gestion de la qualité est l\m des moyens par lesquels les sont protégées convenablement. Cette gestion inclut le fait
procédés établis par la division des Tl sont contrôlés, mesurés et de diriger et de Ülcî\îtcr l'implantation d'un programme de
améliorés. Les procédés dans cc contexte sont définis comme un sécurité de l'information il l'échelle de l'entTeprîse. y compris le
ensemble de tâches qui, lorsqu'elles sont effectuées correctement, dévdopp!!mcnt de plans pour l'analyse de l'impact sur les affaires
produisent les résultats désirés. Les volets de contrôle de la (A lA), pour la continuité des aHàircs ella reprise après sinistre
gestion de la qualité peuvent inclure les éléments suivants: reliés aux fOnctions de la division des TI en. appui aux processus
•la conception, l'entretien et l'implantation d'un logiciel; critiques métiers de l'entreprise. Une composante 11'li.\ÎCUre dans la
e l'acquisition de matériel et de logiciels; mise en place de tels programmes est l'application des principes
• les opérations quotidiennes; de gestion du risque pour évaluer les risques concernant les
• la gestion du service; actifs des T(, d'atténuer ces risques à un niveau approprié tel que
• la sécurité; déterminé par la direction ct de contrôler les risques résiduels
• la gestion des ressources humaines; restants.
• l'administration générale.
Voir le chapitre 5, intitulé Protection des actifS informationnels,
Le développement et l'entretien de procédés définis ct documentés pour de plus amples détails sur la gestion de la sécurité de
par la division des Tl sont la preuve d'une gouvernance efficace l'information.
des ressources d'information. Le fàit d'insister sur la conformité
aux procédés et aux techniques connexes de gestion de procédés est 2.9.7 OPTIMISATION DE lA PERFORMANCE
essentiel à l'efficacité et à l'efficience de l'entreprise de Tl. Diverses La pcrtOnmmcc ne f.:1it pas référence au bon fonctionnement
normes ont vu le jour pour aider les entreprises de Tl à atteindre du système, mais au service perçu par les utilisateurs ct pmiies
ces tésultats. Les normes de qualité sont de plus en plus utilisées prenantes. L'optimisation de la pcrH:mnance fait référence
pour aider les entreprises de Tl à atteindre un cadre d'exploitation au processus d'amélioration de la productivité des systèmes
prévisible, mesurable, répétable ct certifié pour leurs ressources de d'infonnation au plus haut niveau possible, tout comme de la
Tl. pcifmmancc perçue des services, sans devoir augmenter inutilement
les investissements dans: l'inti-astmcture des Tl.
Remarque: L'auditeur des SI. doit être au courant de la gestion
de la qualité. ·Tbutefoîs, rexamen CISA ne teste pas d'exemples Dans une approche efficace de gestion de la performance, les
préds d'aucune nonne lSO. mesures ne servent pas uniquement à attribuer des oblig<1tions
de t~ndre compte ou à se confOrmer aux exigences de mpport.
La norme ISO 9001:2008 est une nonne éminente largement Les mesures sont utilisées pour créer ct faciliter des mesures
reconnue et acceptée. Elle remplace les normes précédentes ISO d'amélioration de la perfonnancc et, par conséquent, de la
qui régissaient la gestion de la qualité. D'autres normes, telles gouvernance des Tl d'entreprise.
que la sérit! ISO/CEl 27000, établissent une fondntîon sur laquelle
construire des programmes de séculité de l'informt:~tion de Deux aspects essentiels doivent être abordés pour que la mesure de
qualité. La norme explique l'approche d'ensemble du« Plan-Do- la performance soit efficace :
Check-Act" (PDCA) et fOurnit une mientation détaillée pour sa • La définition claire des o~jectif.<.> de pcrfonnance;
mise en œuvre. • ~établissement de mesures cffîcaccs visant à surveiller l'atteinte
des o~jectifS.
La norme introductive JSO/IEC 27000 définit la potiée et le
vocabulaire utilisé au sein de la norme de système de gestion Un processus de mesure de la performance est également
de la sécurité de l'infOnnation et procure un rCpe1ioire des nécessaire pour assurer une surveillance constante ct fiable de cette
publications qui composent la nonne. ISOIJEC 27001 est demièrc. Une gouvemance eiTicacc, qui f'àcilite considérablement
l'enseJrrblc formel des spécifications en ve1tu desquelles les l'optimisation globale de la pcliÜJmancc, est réussie quand:
organisations peuvent faire une demande de certification • Les objectifs sont fixés selon une approche descendante ct
indépendante de leur système de gestion de la sécurité de harmonisés aux objectiiS d'entreprise de haut niveau approuvés.
l'information. lSO/IEC 27002 comprend un ensemble structuré • Les mesures sont établies selon une approche ascendante et
de contrôles suggérés quî peuvent être utilisés, au besoin, par ham1onisées de manière à fàvoriser l'atteinte des objectifS à tous les
les organisations afin d'éliminer des !isques de sécurité de niveaux, surveillés par tous les échelons de la direction.
l'information. Des publications additionnelles de la nonne ISO/
1EC 2700X offrent une orientation pour gérer la sécurité de Facteurs essentiels au succès
l'information au sein d'industries et de situations précises. ISO/ Il y a deux facteurs essentiels de succès de la gouvernance
IEC 2700X tire son origine de la norme ISO/IEC 17799, laquelle (favorisant l'optimisation de la perfonnane-c globale):
était basée sur la norme BSI du Royaume-Uni de 1995 intitulée • l~approbation des objectif." par les parties prenantes.
BS 17799 et portant sur les bonnes pratiques de gestion-de la • Cacceptation de l'obligation de rendre comple de l'atteinte des
sécurité de l'information. objectif.'> par la haute direction.

Manuel de Préparation CISA 26' édition 121


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA Gertinedfnfo~ation
Systems Audltor·
--------+------
'"'"'"""''""'"'

Comme les Tl représentent un domaine technique complexe, il est indépendante aux conseils d'administration en matière de
impot1ant de faire preuve de transparence en employant des tennes performance des TI.
compréhensibles pour les parties prenantes pour exp1imcr les buL<;,
métTiques ct rapports de petformancc, de sotte que des mesures Outils et techniques
appropriées puis.<.;ent être p1ises. Les outils et techniques qui facilitent les mesures, la bonne
communication et le changement organisationnel comprennent :
Méthodologies et outils .. Six Sigma
li existe tout un éventail de méthodologies d'amélioration et • Le tableau de bord prospectif des Tl (TBP)
d'optimisation qui complètent les approches simples, élaborées à • Les indicateurs clés de performance (lCP)
l'interne. Elles comprennent : • L'analyse comparative
Les méthodologies d'amélioration continue comme le cycle • La refonte des processus administmtifS (RPA)
PDCA. .. L'analyse des causes fondamentales
Les ensembles de bonnes pratiques comme !TIL. • !.;analyse coût-bénéfïces du cycle de vie
Les référentiels comme COBlT.
Six Sigma et Le-an Six Sigma sont des approches éprouvées
PDCA est une méthode de gestion itémtive en quntre étapes utilisée d'analyse ct d'amélioration des processus quantitatifS qui se
par les entreprises pour le contrôle et l'amélioration continue des transposent aisément aux processus de Tl. r objectif de Six Sigma
processus et produits. Les étapes de chaque cycle PDCA sont : est la mise en œuvre d'une stratégie orientée sur la mesure. axée
• Planifier Établir les objectifS et processus nécessaires pour sur l'amélioratîon des processus ct la limitation des défauts.
obtenir des résultats conformément aux extrants attendus (cible ou D'après Six Sigma, un déf:1ut est tout ce qui n'est pas conforme
buts). La définition des attentes relatives aux extnmts fait en sorte aux spécifications du client.
que l'exhaustivité et la justesse de la spécification sont comprises
dans l'amélioration ciblée. Lorsque cela est possible, commencer à Lean Six Sigma se penche sur la stratégie orientée sur la mesure,
petite échelle afin de tester les conséquences possibles. axée sur l'amélioration des processus ct la limitation des défauts,
• Faire- Mettre en œuvre Je plan, exécuter le processus et créer le ainsi que l'efficacité de ces processus. Thnt Slx Sigma que Lean
produit. Recueillir des données pour la constitution de graphiques Six Sigma se fondent sur des données :.iatistiques pour définir
et l'analyse aux étapes suivantes, vérifier et agir. les processus de la source de données, les intrants, les procédés,
• Vérifier -·-l~tudicr les résultats réels (mesurés ct consignés à les extrants, ct les produits et services fournis par Je processus à
l'étape tàire) et les comparer aux résultats attendus (cibles ou l'examen.
objectifs de l'étape planifier) afïn d'identifier toute différence.
Rechercher des écarts par rapport au plan dans la mise en œuvre Le tableau de bord prospectif (TBP) des Tl est une technique pour
ct confirmer que le plan était approprié et suffisamment complet évaluer la gestion des processus qui peut être appliquée au processus
pour pennettre l'exécution (c.-à-d. l'étape faire). Présenter les de gouvernance des TI lors de l'évaluation des fonctions et des
données en graphique peut faciliter l'observation des tendances processus de Tl. Pour de plus amples renseignements, voir la scellon
au cours de plusieurs cycles PDCA et la conversion de données 2.3.3 Le tableau de bord de performance des Tl.
recueillies en infOrmation. Cinformation est nécessaire pour
l'étape suivante, agir. Un indicateur clé de performance (ICP) est une mesure qui
• Agir-- Demander des mesures correctives relatives aux diflerences détem1ine la perfonnance du proces...-:us dans l'atteinte de l'objectif.
impmtantes entre les résultats planifiés et réels. Analyser les Il s'agit d'un indicateur clé penncttant de savoir si un objectif
différences afin de déterminer leurs causes tbndamcntales. sera vraisemblablement atteint ou non, et un bon indicateur des
Déterminer où appliquer les changements qui comprendront des capacités, pratiques et habiletés. À titre d'exemple, un service
améliorations au processus ou au produit. Lorsque le déroulement exécuté par les TI est un objectif de Tl. mais pour l'entreprise.
de ces quatre étapes ne débouche pas sur un besoin d'amélioration~ il s'agit d'un indicateur de perfOrmance et une capacité. C'est
la portée de J'application du PCDA peut être peaufinée dans le pour cela que les indicateurs de performance sont parfois appelés
but de rendre la planification et l'amélioration plus détaillées lors inducteurs de performance, en pmtkulicr dans les TB P.
de la prochaine itération du cycle, ou alors l'attention doit être
concentrée à une autre étape du processus. Lorsque les mesures de contrôle sont sélectionnées pour la mise
en œuvre, des critères devraient également être établis pour
Utiliser le cycle PCDA après un développement agile permet de déterminer le niveau opérationnel et l'eftîcacité de ces mesures.
réévaluer I'mientation du projet à différents stades tout au long du Ces ctitères sont souvent fondés sur des !CP qui indiquent si le
cycle de vic de développement. Ccci est réalisé par des« sprinLo;; )) contrôle fonctionne correctement. À titre d'exemple, un !CP relatif
ou« itérations» qui exigent que des groupes de travail livrent au processus de mise en œuvre mesure la réussite relative d'une
un produit îonctionnel. Vu la priorité accordée aux cycles de vie transition par rapport aux objectif.~ de pcrtünnance désirés. Le
abrégés, la méthodologie agile a été décrite comme« itérative » ou succès d'une transition est souvent mesuré en iant que pourcentage
« incrémentale H, Contrairement à une méthode comme celle de la d'etreurs, du nombre de rappot1s d'erreurs, de la durée des pannes
cascade, qui offre une seule occasion de réussir chaque aspect d'un de système ou du degré de satistàction des client~. Lutilisation
projet, le développement agile permet de revisiter continuellement de I'ICP indique à la direction si le processus de contrôle du
tous les aspects. changement a été géré corrcctemeni, avec des degrés su frisants de
qualité et de mise à l'essai.
Le guide CO BIT 5 pour 1'audit expliquera comment les
professionnels de l'audit peuvent fournir une assurance
122 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e : :_: .'" ' Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

L'analyse comparative est une approche systématique de termes clés pour ce processus comprennent ce qui suit :
comparaison de la performance de l'entreprise par rapport à ses • Cycle de vie (CV): Une série d'étapes qui caractérisent le
pairs d concurrents, dans le but d'apprendre la meilleure iàçon de cours de l'existence d'un investissement organisationnel (p. ex.,
mener des affaires. Il peut s'agir d'une annlyse comparative de la produit, projet, programme).
qualité, de l'efficacité de la logistique ct de diverses autres 1nesures. • Coût du cycle de vie (CCV): Les coùts estimés liés à
l'entretien et ù la mise à jour, à l'échec, ainsi qu'au maintien de
La refOnte des processus administratifs consiste en une analyse l'interopérabilité avec les technologies reconnues et émergentes.
complète et une restructuration majeure des processus administratif.-. • Analyse des bénéfices (AB): Les coüts (ou bénéfices)
et systèmes de gestion afin d'établir une structure plus pe1formante, d'utilisation ainsi que les coûts (ou bénéfices) opérationnels de
qui répond mieux aux besoins de la clientèle et atLx. conditions du l'entreprise découlant du ou des systèmes d'information.
marché, tout en réalisant des économies de coûts subslantielles. Pour
en savoir piLLe:; sur la RPA, consultez ln section 3.11.1 Refonte des
processus administratifS et projet" de changement de processus.
2.10 STRUCTURE ORGANISATIONNELLE DES
Tl ET RESPONSABILITÉS
La mesure de la performance des Tl et la production de rapports
peuvent constituer une exigence légale ou contractuelle. Une division des Tl peut être structurée de différentes manières.
Les pratiques adéquates de mesure de la performance pour Un exemple de modèle est illustré dans la figure 2.12. Cet
l'entreprise comprennent des mesures de résultats relatives à organigramme comprend les fOnctions reliées à la sécurité, la
la valeur commerciale, l'avantage concurrentiel et des mesures conception et l'entretien d'applications, !"assistance technique
de pedûrmance définies qui démontrent si les Tl performent pour le réseau et 1'administration des systèmes et aux opérations.
bien. Des incitatifS comme des primes, des rémunérations ct une La structure organisationnelle montre la division des Tl, qui est
reconnaissance doivent être liés aux mesures de performance. Il normalement dirigée par un gestionnairc/dircdeur des TI ou,
est aussi important de pat1ager les résultats et les progrès avec les au sein de grandes organisations, par un dirigeant principal de
employés, les clients ct les partenaires. l'information.

L"analysc des causes fondamentales est un processus n.emarque: Lexamen ClSA n'évalue pas les tâches
diagnostique servant à établir les origines des événements spécilîques du travail puisqu'elles varient au sein des
(causes fondamentales). Une fois que l'on a cerné les causes entreprises. Cependant~ des responsabilités reconnues de taçon
fondamentales qui conduisent à des pannes ct défaillances du universelles telles que les fOnctions reliées aux propriétaires
systèmes, elles peuvent servir à élaborer les mesures de contrôles
d'entreprises, à la sécmité de l'information ainsi qu'aux
nécessaires pour y remédier. En outre, l'analyse des causes
dirigeants peuvent être testées, spécialement lors de lests sur
fondamentales permet également à une organisation de tirer
les contrôles d'accès ou sur le droit à la propriété des données.
des leçons des conséquences (habituellement, des erreurs et des
problèmes) afin d'éviter de répéter des actions ou résultats non Cauditcur des SI doit se familiariser avec la séparation de
désirés. l·~ches.
~--·---------·--------'"·
J
······--·-··-·-

IJanalysc coût-bénélïccs du cycle de vie est une évaluation 2.10.1 RÔLES ET RESPONSABILITÉS DES Tl
visant à déterminer l'orientation stratégique des systèmes de Tl 'fOus les employés doivent connaître l'organigramme de la
d'entreprise et de la gestion globale du potiefCuille de TL Les structure organisationnelle puisqu'il donne une définition claire

fi,Qure 2i12- ornanisalion du setVice des Tl •

r··-··-·-···-~··········1
1Dirige3nt principal de l'information ou
gestionnaile/dtrecteurdes·rl
L••-~•w•------.•••-•-••-----··· ----"'

[~~~:,:,=~~"~J [~;"~~~~,~-. _-T (::-Do::, , ~:1[ So='~"~~h:~~~F~~;'~''"'".;,;'~':";:~1·r=~P~~~:--J


I"=·:··"'J 1-=::-.J 1:-~o~l,-:""~ ~~=.· . ~··.:E:~ [ .~.~1
Admtnimateur de sy1tèmes Analyste\ u,. ~yslemes ··---··--·---·--·-·· ..
sur~nce de la qualité 1 lsystème d'expluuattonl (lysteme> Uexplo•tal<Otl)
--···---------- ···--·---·-·--· - ------ ---

Manuel de Préparation CISA 26' édition 123


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl e•s A" Systems
H.
Gertif!ed Information
--+--
Audltor"
''"'(:Jr'"'·'""'"'

de la hiérarchie ct des autorités de la division Tl. De plus, des fonctions reliées aux services d'application d'affaires; terme
descriptions de tâches. des tableaux RACI ct des diagrammes de utilisé par la personne qui programme. entretient ou installe
Hux de travaux par couloirs d'activité fournissent aux employés les applications pour désigner la personne pour qui le produit
des services de SI une infonnation plus claire et complète a été conçu (généralement au niveau de l'application). Il est
quant à leurs rôles ct responsabilités (ainsi que ceux des autres). important de noter quïl existe une petite distinction entre
t:auditeur des SI doit passer du temps dans le domaine de l'entité les termes« utilisateur final)) et<< utilisateur)). Le terme
qui se fait vérifier pour observer et déterminer si la description ~<utilisateur final)) est légèrement plus spécifique et fait
de l'emploi ct les structures coïncident avec la réalité et sont référence à quelqu'un qui accèdera à l'application tel que
adéquates. Généralement, les fOnctions des Tl décrites plus bas mentionné plus haut. Le terme« utilisateur» est plus large
doivent être révisées : et pourrait Htire référence aux comptes administratifs ct aux
• Gestionnaire des systèmes de développement~ Les comptes pour accéder aux plate formes.
gestionnaires des systèmes de développement sont responsables • Le gestionnaire de soutien à l'utilisateur final- Le
des programmeurs et des analystes qui implantent de nouveaux gestionnaire de soutien à l'utilisateur final est responsable de la
systèmes ct qui entretiennent les systèmes existants liaison entre ladivisiondes SI et les utilisateurs finaux.
• Gestion de projet~ Les gestionnaires de projet s'occupent • Gestion des données~· Le personnel de gestion des données
de planifier et d'exécuter les projets de SI et peuvent relever est responsable de !'mchilecturc des données dans un plus grand
d'un bureau de gestion de projet ou de J'organisation de environnement des Tl ct en charge de la gestion des données en
développement. Le personnel de gestion de projet utilise les tant qu'actifS d'une société.
budgets qui lui sont affectés pour la livraison d'initiatives de SI et • Oirectem· de l'assurance-qualité- Le directeur de
rend compte de la progression du projet au comité directeur de Tl. l'assurance-qualité est responsable de négocier et de faciliter
Les gestionnaires de projet jouent un rôle central pour exécuter les activités de qualité dans lous les aspects de la technologie de
la vision de la stratégie de Tl et du comité directeur de Tl en l'information.
planifiant, coordonnant et livrant les projets de Tl à l'entreprise. • Gestion de la sécurité de l'information -li s'agit d'une
• Centre d'assistance (centre de service)·~· De plus en plus fonction qui doit généralement être séparée du service
de compagnies trouvent qu'il est important d'avoir un centre des Tl et dliigée par un officier principal de la sécurité de
d'assistance pour leur service de Tl. Il s'agit d'une unité au sein l'information. Ce dernier peut se rapporter au dirigeant principal
d'une entreprise qui répond aux questions et aux problèmes de l'information ou ;:tvoir une relation indirecte avec celui-ci.
techniques auxquels font face les utilisateurs. La plupart des Même lorsque l'officier principal de la sécurité de l'intbrmation
entreplises infOrmatiques possèdent des centres d'assistance. se rapporte au dirigeant principal de l'information, il existe une
Les questions et les réponses peuvent être acheminées par possibilité de conflit puisque les objectifs du ditigcant principal
téléphone, télécopieur, courriel ou messagerie instantanée. de l'information sont d'offrir efficacement des services des
Le personnel du centre d'assistance peut utiliser un logiciel Tf continus, tandis que l'officier principal de ta sécurité de
de service d'assistance d'une tierce partie qui leur permet de 1'infOrmation peut être moins intéressé par la réduction des
trouver rapidement les réponses aux questions courantes. Une coûts si ce ln a un impact sur la qualité de la protection.
procédure pour enregistrer les problèmes rapportés, résolus ou
transférés à des instances supé1ieurcs doit être en place pour Gestion des fournisseurs et des services Impartis
ü1ire l'analyse des problèmes ou des questions. Cette façon de Avec l'augmentation de l'externalisation, y compris l'utilîsation
faire permet d'assurer un suivi des groupes d'utilisateurs et de multiples vendeurs, il faudra peut-être recourir à une
d'améliorer les services oflèrts par l'installation intégrée servant main-d'œuvre dévouée pour superviser les fournisseurs et les
au traitement d'inf()rnlation et de logiciel. impartiteurs et pour exécuter les fonctions suivantes ;
• Agir à titre de contact de premier plan pour le vendeur et
t:administration du centre de service et de soutien comprend les llmpartiteur au sein de la fonction des TL
activités suivantes ; • Donner des directives à l'impartiteur concernant tous problèmes
·· L:acquisition de matériel ct de logiciel au nom des utilisateurs. ct les rapporter à !'autorité compétente au sein de l'entreprise et
-· t.:aide aux utilisateurs s'ils éprouvent des difficultés avec le de la fonction des Tl.
matériel ou le logiciel. .. Superviser les niveaux de service ct en faire rapport à la
La formation des utilisateurs pour qu'ils utilisent le matêriel ct direction.
le logiciel ainsi que les bases de données. • Réviser les modifications fUites au contmt à la suite de
-" Les réponses aux requêtes des utilisateurs. nouvelles exigences et obtenir l'approbation des TI.
Le suivi des développements techniques et l'infonnation
fournie aux utilisateurs sur les développements et qui peut Opération et entretien de l'Infrastructure
leur être pertinente. Un diredeur des opérations est responsable de la main-
--L'identification de la source des problèmes avec les systèmes d'œuvre des opérations informatiques, y compris toute celle
de production et la mise en place d'actions correctrices. requise pour 1'airc fOnctionner le centre de données de manière
-~L'information donnée aux utilisateurs sur les problèmes
enèctive et efficiente (p. ex., les opérateurs d'ordinateurs, les
reliés au matériel et au logiciel ou aux bases de données qui bibliothécaires, les agents d'ordonnancement et le personnel
pourraient affecter leur contrôle de l'installation des mises à de contrôle des données). Le centre de données comprend les
jour du matériel ct du logiciel. serveurs et l'ordinateur central, les périphériques comme des
-·-La mise en place de changements pour améliorer l'efficacité. imprimantes à haute vitesse, l'équipement réseau, les suppmis
• Utilisateur final-- L?utilisateur final est responsable des magnétiques ct les réseaux de stockage. Cet ensemble constitue

124 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e certified Information
Systems Allditur'
"'"''"'""''''''·"·'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

un investissement d'actifs majeur ct innuencc la capacité de automatisé pour l'acquisition de données est celui utilisé sur
1'entreprise à fonctionner efficacement. les appareils de forage pour mesurer et contrôler 1' extraction du
pétrole ct contrôler la température et l"écoulement de l'eau.
Le groupe de contrôle est responsable de la cueillette, de la Cacquisition de données commence au niveau des terminaux à
conversion et du contrôle des données d'entrée ainsi que de distance ou des contTôleurs programmables, et comprend des relevés
l'équilibrage et de la distlibutlon des doll!técs de sortie aux d'instruments de mesure et des rapports d'état de l'équipement qui
utilisateurs. Le superviseur du groupe de contrôle se rapporte sont communiqués au SCADA lorsque nécessaire. Les données
habituellement au directeur des opérations de l'installation sont ensuite compilées et formatées de telle façon qu'un opérateur
intégrée servant au traitement d'information ct de logiciel. de salle de contrôle utilisant un réseau d'interface homme-machine
Puisqu'il traite des données sensibles, le groupe de contrôle des (!HM) puisse prendre des décisions relatives à l'ajustement ou au
données d'entrée et de sortie doit se situer dans un endroit distinct surpassement des contrôles normaux. Des données peuvent aussi
où seul le personnel autolisé est admis. Pour plus d'infünnatlon, être dirigées vers un registre, souvent inclus dans un système de
consultez la section 3.13.1 Contrôles de saisie. gestion des bases de données, dans le but de permettre l'orientation
et autres audit-: analytiques.
Gestion des supports
La gesHon des supp01·t's est exigée pour enregistrer, émettre, Par le passé, les applications SC' ADA avaient recours à des voies de
recevoir ct sauvegarder tous les fichiers de programme et de communication dédiées. Actuellement, il y a un transfert important
données qui sont maintenus sur le support amovible. Selon vers Internet Cette tendance a des avantages évidents, notamment
la taille de l'entrcprise,cette fOnction peut être assignée à l'intégration aisée aux applications d'affaires de l'entreprise. Cela
une personne à temps plein ou à un membre de l'équipe des augmente par contre la vulnérabilité aux cybcrattaques, alors que de
opérations qui exécute aussi d'autres tâches. nombreuses entreprises du genre sont des infrastructures essentielles
pour le pays où elles se trouvent (voir la section 3.7 .16 Systèmes de
JI s'agit d'une fonction essentielle. Pm· conséquent, beaucoup contrôles industrîels pour de plus amples détails).
d'entreprises fournissent du soutien supplémentaire pour cette
fonction par rutilisation du logiciel, qui aide dans le maintien de Administration des systèmes
l'inventaire tout comme dans la gestion du trnnsfCrt du support. []administrateur des systèmes est responsable de J'entretien de
L:utilisation de ce logiciel aide aussi à entretenir la gestion de systèmes informatiques multiutilisateurs importants, y compris
versions ct la gestion de la configuration des programmes. les réseaux locaux (LAN), les réseaux locaux sans fil (WL.-AN),
les réseaux étendus (WAN), les environnements virtuels machine/
Saisie de données serveur/réseau, les réseaux personnels (PAN), les réseaux de
La saisie de données, essentielle à l'activité de traitement de stockage (SAN), les intranets, les cxtranets, les logiciels de
l'infOrmation, peut inclure la saisie en lots ou en ligne. milieu de gamme ainsi que les systèmes d'ordinateur central. Les
responsabilités typiques inc.luent :
Dans la plupart des entreplises. le personnel de la division de • L'ajout et la configuration de nouveaux postes de travail et
l'utilisateur effectue ses propres saisies de données en ligne. Dans périphériques.
beaucoup d'cnvironncme,nts en ligne, les données sont saisies • La création de comptes d'utilisateurs.
à la source d'origine (p. ex., les documents d'entrée portant sur • L'installation de logiciel à l'échelle du système.
l'échange de données intOnnatisées fEDI], les données saisies • eexécution de procédures pour empêche!; détecter ct coniger la
à pmiir des codes à barres pour la gestion du temps, l'inventaire propagation des virn'i.
d'un grand magasin). La division de l'utilisateur, tout comme •!:attribution d'espace de mémoire de masse.
l'application de sy,c:;tème, doit avoir des mesures de contrôle
en place pour s'assurer que les données sont validées, exnctes, Les petites entreprises peuvent avoir un seul ndministrateur des
complètes et autorisées. systèmes, tandis que les plus grandes possèdent habituellement
une équipe d' administmteurs des systèmes. Quelques entreprises
Contrôles de supervision et acquisition de données centrées sur 1'ordinateur central peuvent faire référence aux
Avec l'avancement de la technologie ct le besoin d'acquérir des administrateurs des systèmes en tant que programmeur des
données et leur migînc, des systèmes automatisés d'acquisition systèmes.
de données sont déployés par des organisations. Ces systèmes
comprennent les lecteurs de codes à batTes ou les systèmes Administration de la sécurité
de télésurveill:mcc et d'acquisition de données (SCADA). Le Cadministration de la sécurité commence par un engagement
terme SCADA réfère habituellement aux systèmes centralisés de la direction. La direction doit comprendre et évaluer le
qui surveillent et contrôlent des sites entiers, ou une .série de risque relié à la sécurité et élaborer et mettre en application
systèmes répartis sur un vaste territoire (de plusieurs kilomètres une politique écrite établissant clairement les normes et les
ou milles). Ces systèmes se retrouvent typiquement dans les procédures à suivre. Les tâches de l'administrateur de la
usines industrielles, aciéries, centrales et installations électriques sécurité doivent être définies dans la politique. Afin de fOurnir
ct autres entreprises semblables. La plupmi des contrôles de site une séparation adéquate des tâches, cette personne doit être
sont effectués automatiquement par des terminaux à distance ou un employé à temps plein qui peut se rapporter directement
par des contrôleurs programmables. Les fonctions de contrôle au directeur de l'in finstructure. Cependant, dans une petite
d'hôte sont généralement restreintes au surpassement de base du entreprise, l'embauche d'une personne à temps plein pour ce
site ou aux interventions de supervision. Un exemple de système poste n'est peut-être pas la meilleure solution. La personne qui

Manuel de Préparation CISA 26" édition 125


ISACA. Tous droits reservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA" Certlfled !nlonnaüon
M Systems Aw:lltor"
'"~'"""'~"''"''""

exécute la fonction doit s'assurer que les divers utilisateurs se Afin de permettre au groupe de l' AQ dejouer un rôle efficace,
conforment à la politique de sécurité de l'entreprise et que les ce groupe doit être indépendant au sein de l'organisation. Dans
contrôles sont adéquats pour empêcher 1'nccès non autorisé aux certaines entreprises, il peut faire partie du groupe de contrôle. JI
actifs de la compagnie (incluant les données, les programmes el sc peut que des entrep1ises plus petites ne puissent pas avoir un
l'équipement). Les fOnctions de !'administrateur de la sécurité groupe d'assurance-qualité distinct. Dans ce cas, une personne
incluent normalement: peut jouer plus d'un rôle. En aucun cas cependant une per~onnc
.. L'entretien des règles d'accès aux données et aux autres ne doit contrôler la qualité de son propre travail. De plus, la
ressources des Tl révision ne doit pas être effectuée par une personne dont le rôle
• Le maintien de h1 sécurité et de la confidentialité concernant serait en conflit (p. ex., un administrateur de base de données
l'émission et l'entretien des noms d'utilisateurs et des mots de effectuant une révision de la qualité de changements apportés au
passes autorisés système d'application qui touchent la base de données).
• Le contrôle des violations de sécwité et la prise d'actions
correctrices pour assurer une sécurité adéquate Administration de base de données
• Les révisions ct les évaluations périodiques de la politique de t:administrateur de base de données (ABD), à titre de gardien
sécurité ainsi que la proposition des changements nécessaires à des données de !'organisation, définit et entretient !es structures
apporter à la direction des données dans le système de base de données de l'entreprise.
• La préparation et la supervision d'un programme de L'A BD doit comprendre l'entreplise, les données utilisateur et
sensibilisation à la sécurité pour tous les employés les exigences de relation (structure) des données. Le titulaire
• La mise à l'épreuve de l'architecture de la sécurité pour évaluer du poste doit assurer la sécurité des données partagées stockées
les forces de la sécurité et détecter les menaces possibles dans les systèmes de bases de données. L'ABU s'occupe de la
• Le tmvail avec les fonctions d'audit, de coniOrmité et de conception réelle, de la définition et de l'entretien approprié
gestion du risque pour s'assurer que la sécurité est assurée des bases de données de l'entreprise. 1-labiluellemcnt, l'ABD
convenablement et revue en f-Onction des tests ou des sc rapporte directement au directeur du CT!. Les fonctions de
commentaires d'audit l'administrateur de base de données incluent:
• La précision de la définition des données physiques (axées sur
Assurance de la qualité l'informatique):
Les termes« assurance de la qualité>) ct« contrôle de la qualité» • Les changements appoJiés ù la définition des données physique
sont souvent utilisés de manière interchangeable pour référer à pour améliorer la peiiÜrmance;
des moyens d'assurer la qualité d'un service ou d'un produit. • La sélection et l'implantation d'outils d'optimisation des bases
Leur signification est toutefois différente. de données;
• Les tests et l'évaluation des outils de programmation et
Le personnel travaillant en assurance-qualité eftèctuc d'optimisation;
nonnalement deux tâches différentes : • La réponse aux demandes des programmeurs et leur f-Ormation
• Assurance de la qualité··- Ensemble planifié ct systématique sur les structures des bases de données:
d'actions destinées <1 donner confiance en la conformité • L'implantation de contrôles de défînition des bases de données,
d'un élément ou produit aux exigences techniques établies. des contrôles d'accès, des contrôles de mise à jour et des
L'assurance de la qualité aide Je service des Tl à confirmer que contrôles d'accès simultané;
le personnel respecte les procédés de qualité recommandés. À • Le contrôle de l'utilisation des bases de données, la cueillette
titre d'exemple, l'assurance de [a qualité définit des procédures des statistiques de performance et la synchronisation des bases
(p. ex., conformes à ISO 9001 _)pour tàciliter l'application de données;
courante des pratiques d'assurance et de gestion de la quJlité. .. L<l définition et la mise en place de procédures de sauvegarde et
• Contrôle de la qualité- Techniques et activités d'observation de récupération.
employées pour satisf:Iirc les exigences de qualité. Cette tfichc
t:ABD possède les outils pour établir les contrôles sur la base de
aide à la conduite des tests ou des révisions pour assurer que
donnée et la capacité de passer outre ces contrôles. L'ABD a aussi
le logiciel est exempt de défectuosités et répond aux at1entes
la capacité d'accéder ù toutes les données, incluant les données
de !'utilisatcm: Cette tflchc peut se faire à diverses étapes de
de production. Il n'est habituellement pas pratique d'empêcher
la conception d'un système d'application, mais avant: que
l'ABD d'accéder aux données de production ou de lui en limiter
les programmes ne passent à la phnse de production. Par
1'accCs. Par conséquent. la division des Tl doit exercer un contrôle
exemple, elle permet de s'assurcrquc les programmes et
sené de l'administration des bases de données de la façon
la documentation respectent les normes et les conventions
.suivante:
d'appellation.
• Séparation des tüches .
.. Approbation de la direction des activités de l'ABD.
La fonction de l'assurance-qualité au sein d'une organisation doit
• Révision par un superviseur des journaux d'accès et des
concevoir, promulguer et maintenir les normes pour la fOnction
activités.
des TL Ce groupe offre aussi de la formation sur les normes ct
• Contrôles de détection sur l'utilisation des outils des bases de
les procédures de l'assurance-qualité. Le groupe de contrôle de
données.
la qualité peut aussi aider en vérifiant périodiquement la justesse
et l'authenticité des intrants, du traitement et des extrants de
diverses applications.

126 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e "
. ' ifietltnformatmn
Systems Audi!or·
"'"'""""'""""'
Chapitre 2- Gouvernance et Gestion des Tl Section deux : Contenu

Analyste de systèmes d'exploitation. Il peut alors être nécessaire que le personnel


Les analystes de systèmes sont des spécialistes qui conçoivent puisse avoir accès à tout le système. La direction des Tl
des systèmes en fonction des besoins de l'uti!isateUI·. Ils doit suivre de près les activités en exigeant que les registres
participent normalement à la phase initiale du cycle de électroniques enregistrent cette activité et ne puissent pas être
développement de sy,'>tèmes. Ces personnes interprètent les modifiés. Le personnel d'infrastructure doit uniquement avoir
besoins de l'utilisateur et établissent des exigences et des accès aux hibliothèqueR de système du logiciel qu'il entretien.
spécitïcatîons fonctlonnel\es, ainsi que des documents de L'utilisation de l'administration de domaine ct des comptes
conception de haut niveau. Ces documents permettent aux d'utilisateurs privilégiés doit être contrôlé et suivi de près.
programmeurs de créer une application spécitique.
Gestion du réseau
Architecte de la sécurité De nos jours. beaucoup d'entreprises possèdent des installations
Les architectes de la sécurité évaluent les technologies de intégrées servant au traitement d'infOrmation disperi\ées. Elles
sécurité; conçoivent les aspects de sécurité de la topologie de peuvent avoit· une installation centrale. mais elles peuvent aussi sc
réseau, du contrôle d'accès, de la gestion de l'identité ct d'autres servir amplement des :
systèmes de sécurité; établissent les politiques et les exigences de • Réseaux locaux~ Situés dans les filiales et dans les lieux
sécurité. On peut argumenter que les analystes de systèmes jouent éloignés
le même rôle; toutefois, J'ensemble des aplitudes requises est très "Réseaux étendus- Par l'entremise desquels les réseaux
différent. Leurs tâches (p. ex., les spécifications de programme en locaux peuvent être interconnectés pour faciliter l'accès par le
comparaison avec les politiques, les exigences ct les diagrammes personnel autorisé des autres emplacements
d'architecture) sont aussi différentes. Les architectes de la • Réseaux de communication sans fil-· Établis par des
sécurité doivent également composer avec la conformité, la assistants personnels numériques (APN) et d'autres appareils
gestion du risque et les fOnctions d'audit afin incorporer leurs mobiles
exigences ct recommandations en matière de sécurité dans les
politiques et l'architecture de sécurité. Les administrateurs de réseau sont en charge des composantes
essentielles de cette infrastmcture (routeurs, commutateurs,
Ingénieur en sécurité de système coupe-feu, segmentation du réseau, mesure de la performance,
Cingénieur cu sécurité de système, comme défini dans la norme accès à distance, etc.). En raison de l'étendue géographique,
/,)"'0//EC 2182 7:2008: lèchnologies de l'injhrmation·-7èchniques chaque réseau local peut avoir besoin d'un administmtcur. Tout
de sécurité·-lng(~nierie de sécurité 5)'stème-Modèle de maturité dépendant de la politique de l'cntrep1ise, ces administrateurs
de capacité, fOurnit à l'organisation du soutien technique quant peuvent se rappmter au directeur de l'installation, ou, dans
à l'ingénictie de la sécurité des systèmes d'intünnntion qui une exploitation décentralisée, au gestionnaire d'utilisateur
comprend: final, bien qu'au moins une relation avec le directeur de
• Des cycles de vie de projet, y compris des activit0s de l'installation soit conseillée. Le titulaire du poste est responsable
développement, d'op0ration, d'entretien et de mise hors service. du contrôle technique et administratif sur le réseau local. Cette
• Des organisations entières. y compris des activités tâche comprend la vérification que les chaînons de voie de
organisationnelles, d'ingénierie et de gestion. communication fonctionnent correctement, que les copies de
• Des interactions simultanées avec d'autres tünctions, comme Je sauvegarde des systèmes sc font, et que les achats de logiciel et
matétiel ct logiciel de système, les tàcteurs humains, l'ingénierie de maléricl sont autmisés et que l'installation du logiciel ou du
de tests, et la gestion, l'exploitation et l'entretien elu système. matériel se fait convenablement. Dans de plus petites entreprises,
• Des interactions avec d'autres organisations, y comp1is celles cette personne peut être responsable de l'administration de la
chargées de l'acquisition, de la gestion de système, de la sécurité du réseau local. La tâche d'administrateur du réseau
certification, de l'agrément ct de l'évaluation. local ne doit pns inclure de responsabilités de programmation
d'application, mais pourrait inclure des responsabilités de
Conception et entretien des applications programmation des systèmes et envers l'utilisateur final.
Les membres du personnel d'applications sont en charge de
la conception et de l'entretien des applications. La conception 2.10.2 SÉPARATION DES TÂCHES AU SEIN DES Tl
peut inclure la création de nouveau code ou un changement à la
La désignation des emplois et la structure organisationnelle
configuration existante de J'application. Le personnel conçoit les
varient beaucoup d'une entreprise à l'autre en fonction de la
progmmmcs ou modifie la configuration de l'application qui sc
taille et de la nature de 1'entreprise. Cependant, l'auditeur des
retrouvera ultimement en production. Par conséquent, la direction
SI doit obtenir suffisamment d'information pour comprendre
doit s'assurerque le personnel ne peut pas modifier les programmes
et documenter les relations entre di tlërentes fOnctions,
de production ni les données d'application. Le personnel doit
responsabilités ct autorités professionnelles, de même qu'évaluer
travailler dans un environnement de test seulement ct doit livrer
le caractère adéquat de la séparation des ti'iches. La séparntion des
son travail à un autre groupe pour transférer les changements aux
ti'tches évite le risque qu'une seule personne soit responsable de
progmmmes et à l'application en production.
diverses tâches essentielles, ce qui pourrait provoquer des erreurs
ou des détou111ements qui ne seraient pas détectés rapidement
Conception et entretien de l'infrastructure dans le cours nonnal des procédés d'affaires. La séparation
Les membres du personnel d'infrastructure sont responsab!t::s des tâches est un moyen important par lequel il est possible
de l'entretien des logiciels de base, y compris le système d'empêcher les actes frauduleux.

Manuel de Préparation CISA 26• édition 127


ISACA. Tous droits reservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl elsA· Certl!lootmo~mation
" H Systems Awl!!l)(
~-··-
""''""""'"'~'"""'""

Parmi les tâches qui doivent être séparées, notons: doivent être organisées de manière ù réaliser une séparation des
• La garde des actifs tâches adéquate. Voir le tableau 2.13 pour une recommandation
• eautorisation sur les tâches ne devant pas être combinées .
• L'enregistrement des transactions
1 R.ema;que : La matrice de contrôle de la séparation des tâches
Si une sépamtion adéquate des tâches n'existe pas, il pourrait (tableau 2.13) n•est pas une norme de l'indushie, mais plutôt
s'ensuivre: une dîrective qui indique quels postes doivent être séparés et
• Un détournement d'actif.<:> lesquels demandent des contrôles correctitS lorsqu'ils sont
• Des rapports inexacts des états financiers combinés. La matrice sert à expliquer la séparation possible
• Une documentation financière imprécise ( c.-à-d. contenant des de tâches et ne doit pas être considérée ou utilisée comme un
erreurs ou des irrégularités) absolu. Elle doit plulôJ être utilisée pour aider à ·identifier les
• Une mauvaise utilisation de fonds ou une modification des

l
cont1its éventuels afin que les bonnes questions puissent être
données pourraient passer inaperçues. posées afin cridentifier les contrôles corrccti[.:.;,
• Des changements non autorisés ou erronés, ou une modification ------~·--~-~---·---·----······-·--~•-•o•o~---··-·-·----····MO-OO.-----~-·--···---·

des données ct des programmes non détectée


Dans la réalité, les fOnctions et les désignations peuvent vmicr
Lorsque les tâches sont séparées, l'accès au système au sein des entreprises. De plus, selon la nature des procédés
informatique, à la bibliothèque des données de production, d'affaires et de la technologie déployée, les risques peuvent varier.
aux programmes de production, à la documentation de Toutefois, il est important pour un auditeur des SI de comprendre
programmation ainsi qu'au système d'exploitation et aux les fonctions de chaque désignation spécifiée dans le manuel. Les
commodités associées peut être limité, et les dommages auditeurs des SI doivent comprendre le risque de la combinaison
potentiels causés par les actions de toute personne sont, par de fonctions tel qu'indiqué dans la matrice de contrôle de
conséquent, réduits. Les divisions des SI et d'utilisateur final séparation des tâches. De plus, selon la complexité des

Tàbteau 2]13- Matrice dè controle dè là séparâlion dè&\âcl\ês


mm rn
~rn
" ~

~ ~ "
-~
~la
~rn
"o
5o ~
~~
rn~

E,g ~~ .i~
rn
·ê~ );o
"'g
li
{'l ~rn Em

1
.g:;n mm
-~~ Em
m2 -l'AE E'
~-~
"2 t l s.g roE
!5~
-~~.5
m·m
~J
=•o
,~

e§ ~-1* :ï@ § "ê a.> ï~ ·e: E~ E~ 0>2


mm
liB ~..g; ~~ Jl§.
""'
~u ~u ~~ w~ C) li'{'l li'{'l

Groupe de
contrôle
x x x x x x x x x
Analyste de
systèmes
x x x x x x
Programmeur x x
d'applications
x x x x x x x x x
Gestionnaire du
service d'aide
x x x x x x x x x
utilisateur
final
x x x x x x x x
Saisie de
données
x x x x x x x x x
Opérateur
informatique
x x x x x x x x x x
Administrateur de
base de données
x x x x x x x x x
Administrateur de
réseau
x x x x x x x
Administrateur de x
systèmes
x x x x x x
Administrateur de
sécurité
x x x x x
Programmeur de
systèmes
x x x x x x x x x x
Assurance-
qualité
x x x x
X- Une combinaison de ces fonctions peut créer une faiblesse de contrôle.

128 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . M
Certif!OO lnlormatioo
Systems Auditor"
''""''""''""""'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

applications et des systèmes déployés, un outil automatisé peut Accès aux données
être requis pour évaluer l'accès réel qu'un utilisateur possède par Les contrôles sur l'accès aux données sont f'Ournis par un
rapport à la matrice de séparation des tâches. La plupart des outils mélange de sécurité physique, de système et d'application dans
viennent avec une matrice prédéfinie de séparation des tâches qui le domaine de l'utilisateur et de l'installation de traitement de
doit être adaptée aux procédés d'aHàires de l'organisation des Tl, l'information. L'environnement physique doit être sécurisé
incluant toutes les fonctions supplémentaires ou les risques qui afin d'empêcher le personnel non autorisé d'avoir accès aux
ne sont pas mentionnés dans la matrice de séparation des tâches divers appareils tangibles reliés à l'unité centrale, ce qui
présentée. pennettrait un accès aux données. La sécurité des systèmes et des
applications est une couche supplémentaire pouvant empêcher
En ce qui concerne les utilisateurs privilégiés du système., la des personnes non autorisées d'accéder aux données d'entreprise.
consignation à distance (envoi des journaux de système à des Depuis l'avènement d'Internet, l'accès aux données à partir
serveurs distincts) devrait être activée, de sorte que les utilisateurs de connections externes est une inquiétude grandissante. Par
plivilégiés n'ont pas accès à leurs propres journaux. À titre conséquent, la direction des 1'1 se voit ajouter la responsabilite de
d'exemple, les activités de l'administrateur de base de données protéger les acti(" d'infOrmation contre des accès non autorisés.
peuvent être consignées à distance dans un serveur distinct afin
qu'lm représentant officiel du service des Tl puisse les passer Les décisions de contrôle d'accès sont basées sur la politique
en revue ou les auditer. De manière semblable, les activités organisationnelle et sur deux nonnes de pratiques généralement
des administrateurs de système peuvent être surveillées par la reconnues: la séparation des tâches et les droits d'accès
séparation des tâches d'examen du joumal sur un serveur distinct. minimaux. Les contrôles pour une utilisation eiTicace ne doivent
pas nuire plus que nécessaire au bon déroulement du travail
Les contrOles correctif." sont des contrOles internes qui ont habituel ni êtTc un trop lourd fardeau pour les administrateurs,
pour but de réduire le risque d'une faiblesse de contrôle les auditeurs ou les utilisateurs autorisés. L'accès plus approfondi
existante ou potentielle lorsque les tâches ne peuvent pas être doit être conditionnel, ct les contrôles d'accès doivent protéger
séparées convenablement. On doit tenir compte de la structure adéquatement toutes les ressources de l'entreprise.
de l'organisation et de ses rôles au moment de détenniner
des contrôles appropriés pour l'environnement pertinent. Par Les politiques établissent les niveaux de sensibilité, tels que top
exemple, une organisatlon peut ne pas avoir toutes les postes secret, secret, confidentiel et non classifié, pour les données et les
décrits dans la matrice ou une personne peut être responsable autres ressources. Ces niveaux doivent être utilisés à titre indicatif
de plusieurs des rôle!'! décrits. La taille de la division des Tl pour les procédures à suivre pour manipuler les ressources
peut aussi être un facteur impmiant à considérer (c.-à-d. que d'information. Ils peuvent aussi servir de base pour des décisions
certaines combinaisons de rôles au sein d'une division des Tl concernant le contrôle d'accès. Les personnes reçoivent un droit
d'une certaine taille ne doivent jamais être utilisées). Toutefois, d'accès pour les ressources situées uniquement à un niveau
si pour une raison ou une autre des rôles combinés sont exigés, spécifique de sensibilité ou sous celui-ci. Des étiquettes sont
des contJ-ôles compensatoires doivent être élaborés et mis en utilisées: pour indiquer le niveau de sensibilité de documents
application. stockés électroniquement. Les contrôles basés sur la politique
peuvent être caractédsés comme obligatoires ou discrétionnaires.
2.10.3 SÉPARATION DES CONTRÔLES DETÂCHES
Plusieurs mécanismes de contrôle peuvent être utilisés pour
FORMULAIRièS D'AUTORISATION
renforcer la séparation des tâches. Ces contrôles sont décrits dans
Les responsables des systèmes doivent f'Ournîr aux TI les
fommlaircs officiels d'autorisation (qu'ils soient sur papier ou
les sections suivantes.
~ électroniques) qui définissent les droits d'accès de chaque personne.
En d'autres termes, les gestionnaires doivent définir qui doit avoir
Autorisation de transaction
accès à quoi. Les fornmlaires d'autorisation doivent matérialiser
L'autorisation de transaction relève de la division de l'utilisateur.
convenablement l'accord de la direction. Génémlemcnt, lous les
L'autorisation est déléguée au degre auquel elle fait référence
utilisateurs doivent avoir aœès à des systèmes spécifiques en faisant
au niveau particulier de responsabilité de la personne autorisée
une demande JOm1elle à la direction. Dans les grandc>s entreprises
au sein de la division. Des audits périodiques doivent être
ou dans celles qui ont des sites éloignés, des journaux de signnturc
etlCctués par la direction et l'audit afin de détecter !es saisies non
d'autorisation doivent être maintenus et les demandes formelles
autorisées de transactions.
doivent être comparées au journal de signature. Les privilèges
d'accès doivent être révisés périodiq ucment a fln de s'<t'>surer qu'ils
Garde des actifs
sont actuels et appropriés pour les fonctions de l'utilisateur.
La garde des actifs de l'entreprise doit être déterminée et ntfectée
convenablement. Le propriétaire des données est normalement
LISTES DES DROITS D'ACCÈS DE VUTILISATIWR
aflCcté à une division d'utilisateur en particulier et ses
La division de.s Tl doit utiliser les données provenant des
responsabilités doivent être spécifiées par écrit. Le propriétaire
fonnulaires d'autoris..'ltÎOn pour créer et maintenir des listes des
des données doit déterminer les niveaux d'autorisation requis
droits d'accès de l'utilisateur. Celles-ci détiniront qui est autorisé
afin d'offrir une sécurité adéquate, tandis que le groupe
à mettre à jour, à modifier, à supprimer ou à visionner les données.
d'administration est souvent chargé de la mise en place et de
Ces privilèges sont fournis au niveau des systèmes, des transactions
l'application du système de sécurité.
et des champs. Ils sont en rait des listes de contrôle d'accès des
utilisateurs. Ces listes des droits d'accès doivent être sécurisées

Manuel de Préparation CISA 26" édition 129


ISACA. Tous droits réservés,
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA" Certilied!nfo~.'""
M Systems Auditer'
--+----···
"'"""''~'""""'-'

contre les accès non autorisés au moyen d'un mot de passe 2.11 STRUCTURE DE GOUVERNANCE POUR
supplémentaire ou par Je chiffrement des données. Un joumal de
contrôle doit enregistrer toutes les activités des utilisateurs, et une !.:AUDIT DES Tl ET MISE EN ŒUVRE
personne dirigeante appropriée doit réviser ce journal. Toutes les
exceptions doivent faire l'objet d'une enquête. Alors que plusieurs conditions touchent l'auditeur des SI lors
de l'audit de la fonction TI, certains des indicateurs les plus
significatifs des problèmes potentiels incluent:
Contrôles compensatoires pour le manque de séparation
• une attitude défavorable de la part des utilisateurs finaux;
des tâches
• des frais excessifs;
Dans une petite entreprise où la division des TI peut être
• des dépassements de budget;
formée de seulement quatre ou cinq personnes, des mesures
• des projets en retard;
de contrôle correctif doivent exister pour atténuer le risque qui
• un important roulement de personnel;
résulte d'un manque de séparation des tâches. Avant de se fier
• un personnel inexpérimenté;
aux rapports générés par le système ou aux fonctions à titre de
• des erreurs fi·équentes liées <1t1 maté1ie! ct aux logiciels;
contrôles correctif.'>, l'auditeur des sr doit évaluer attentivement
• un arriéré excessif des demandes de l'utilisateur;
les rapports, les applications et les procédés connexes pour les
• un long temps de réponse du système;
contrôles appropriés, y compris les tests et les contrôles d'accès
• de nombreux projet;;; de développement suspendus ou annulés;
afin d'apportcrdcs changements aux rapports ou aux fonctions.
• des achats de matériel ou de logiciels non autorisés;
Les contrôles correctifs incluraient:
• des mises ù jour fréquentes du matériel ou des logiciels;
• Les pistes d'audit sont des composantes essentielles de tous • des rapports d'exception détaillés;
les systèmes bien conçus. Les pistt:s d'audit aident les Tl et' les • des rapports d'exception pour lesquels il n'y a pas eu de suivi;
divisions d'utilisateurs ainsi que l'auditeur des SI en fournissant • une f<lible motivation;
une cmie pour retracer la circulation d'une transaction. Les • un manque de plans de succession;
pistes d'audit permettent à l'utilisateur et à l'auditeur des SI • une confiance en une ou deux ressources clés;
de recréer la véritable circulation de la transaction à partir • un manque de formation adéquate.
du point d'origine jusqu'à son existence sur un fichier mis
à jour. En l'absence d'une séparation adéquate des tâches,
les bonnes pistex d'audit peuvent constituer des contrôles 2.11.1 REVUE DE LA DOCUMENTATION
correctifS acceptables. L'auditeur des SI doit être en mesure de Les documents qui suivent doivent thire l'objet d'une révision:
déterminer: qui est à l'origine de la transaction, l'heure et la • Les stratégies, les plans et les budgets relatifs aux TI ·-· J ls
date de la saisie, le type de saisie, quels champs d'information fOurnissent la preuve de contrôle de la planification et de la
elle contenait ct quels fichiers elle a mis à jour. gestion de l'environnement des Tl et l'alignement avec la
• La réconciliation relève du service de l'utilisateur. Dans stratégie de l'entreplise.
quelques entreprises, la réconciliation limitée des applications • La documentation concernant la politique de sécurité~
peut être dfectuée par un groupe de contrôle des données en Cette documentation fournit les normes pour la conformité. Elle
utilisant la somme des contrôles et les bilans. Ce type d'audit doit füirc état de la position de l'entreprise par rapport à tout
indépendant augmente le niveau de confiance que l'application Je risque lié à la sécurité. La documentation doit identifier la
a tmitè l'information avec succès et que les données sont personne en charge de la sauvegarde des actifs de l'entreprise,
équilibrées. y comp1is les programmes ct les données, et énoncer les
• Le rapport d'anomalies doit être confié au niveau de mesures préventives à mettre en place pour offrir une protection
surveillance et doit nécessiter des preuves, comme des initiales adéquate ct les mesures à prendre contre les transgresseurs. Pour
sur un mpport, prouvant que le rapport d'anomalie a été traité cette raison, cette partie du document de politique doit être traité
convenablement. La direction doit s'assurer que les anomalies de manière confidentielle.
sont résolues rapidement. • Chartes fonctionnelles et organisationnelles -~Ces chartes
• Les journaux de transaction peuvent être manuels ou fournissent à l'auditeur des SI une compréhension de la ligne
automatisés. Un exemple de joumal manuel est un enregistrement de signalisation au sein d'une division ou d'une entrep1ise. Les
des tram;actions (groupées ou par lots) avant qu'elles ne soient chartes illustrent une division de ln responsabilité et donnent des
soumises pour traitement. Un journal automatisé de transactions indications concernant Je degré de séparation des obligations au
fOurnit un enregistrement de toutes les transactions traitées et est sein de l'entreprise.
entretenu par le système infonnatique. • Descriptions de postes -·Ces descriptions définissent les
• Les révisions de contrôle peuvent être effectuées par des fonctions et les responsabilités qui se rattachent aux postes
observations et des requêtes ou à distance. dans l'ensemble de J'entreprise. Les descriptions de postes
• Les révisions indépendantes sont menées pour pallier aux permettent à une entrep1ise de regrouper les postes similaires
erreurs ou à la non-confOimité intentionnelle aux procédures en différents niveaux pour assurer une juste rémunération de
recommandées. Ces révisions sont particulièrement importantes la main-d'œuvre. De plus, les descriptions de postes donnent
quand les tâches d'une petite entreprise ne peuvent être séparées une indication du degré de séparation des tâches au sein de
convenablement De telles révisions aideront à détecter les l'entreprise et aident à identifï~r les tâches qui pourraient
erreurs ou les irrégularités. devenir conflictuelles. Elles doivent pcm1et1re d'identifier
le poste auquel se rapporte chuque membre du personnel.
l.:auditeur des SI doit par la suite vérifier que les niveaux de
liens hiérarchiques se basent sur des concepts d'entreprises

130 Manuel de Préparation CISA 26" édition


ISACA_ Tous droits rêservés.
e . K
Certilied Information
Systems Auditnr"
"''""'"'~'''""""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

détaillés et ne compromettent pas la séparation des tâches. • les droits de la propriété intellectuelle;
• Rapports de comité de direction ,_Ces rappmts fournissent de • le processus de modi fîcations du contrat;
l'information documentée concernant les nouveaux projets liés • la fin du contrat et toute pénalité qui y est associée.
aux systèmes. Les rapports sont révisés par des gestionnaires
des niveaux supérieurs et diffusés parmi les différentes unités de Remarque : Un audlteur des SI doit connaître le processus
l'entreprise. de demande de proposition et cc qui doit êlre révisé dans
• Procédures de conception de systèmes et de changement cette demande de proposition, Jl est aussi important de noter
au-x programmes ., Ces procédures fournissent un cadre à qu'un CISA doit connaître) d'un point de vue de gouvernance,
l'intérieur duquel intégrer !a conception de systèmes ou des les critères d'évaluation et la méthodologie en lien avec une
changements aux progrnmmcs. demande de proposition elles exigences à respecter pour
• l)rocédurcs liées aux activités -Ces procédures décrivent satis1Tiire aux normes organisationnelles.
les responsabilités du personnel d'opération. Les procédures
de mesure de la petformance sont généralement intégrées
2.12 PLANIFICATION DE LA CONTINUITÉ DES
aux procédures opérationnelles et font l'objet de rapports
périodiques à la haute direction et aux comités de direction. ACTIVITÉS
L'auditeur des SI doit s'assurer que ces procédures sont
intégrées aux procédures opérationnelles. Cobjectif de la continuité des activités et de la reprise après
• Manuels des ressources humaines-- Ces manuels présentent sinistre est de permettre à une entreprise de continuer à offrir
les règles ct règlements (déterminés par une entreprise) qui ses services essentiels advenant une pe1iurbation et de survivre
spécifient la manière dont les employés doivent se conduire. Ils à une interruption désastreuse des activités. Une planification
contiennent également les règles relatives aux congés annuels, rigoureuse et une allocation des ressources sont nécessaires à une
qui aideront à protéger l'organisme contre le tisque d'activités planification adéquate d'un tel événement.
frauduleuses ou inappropriées et contre la dépendance envers le
personnel clé. La première étape de préparation d'un PCA, ou de la mise à
• Procédures d~assurance-qmllité ~Ces procédures fournissent jour d'un PC' A existant, consiste à identifier les processus de
un cadre et des nonnes qui peuvent être suivies par la division l'entreprise ayant une importance stratégique; ces processus
des TL clés sont responsables de la croissance continue de l'entreprise
et de l'atteinte des objectifs. Idéalement, les PCA/PRS doivent
Les diHèrents documents revus doivent faire l'objet d'une être soutenus par une politique exécutive formelle qui dicte
évaluation plus poussée pour déterminer : les objectifs généraux de l'entreprise relativement à la reprise
• s'ils ont été créés de la manière souhaitée ct autorisée par la et qui délègue des pouvoirs aux personnes impliquées dans le
direction; développement, la mise à l'essai et le maintien des plans.
• s'ils sont actuels et à jour.
En sc basant sur les processus clés, le processus de gestion des
2.11.2 REVUE DES ENGAGEMENTS CONTRACTUELS risques doit débuter avec une évaluation des risques. Le risque
Il existe diverses phases dans l'obtention de contrats en lien avec est directement proportionnel à l'impact sur l'organisation et
le matériel infommtique, les logiciels et les services de Tf, dont : à la probabilité de la menace. Par conséquent, le résultat de
• l'élaboration des exigences du contrat ct des niveaux de service; l'évaluation du risque doit être l'identification des éléments
• Je processus d'appel d'offres pour Je contrat suivants :
• le processus de sélection pour le contrat; • Les éléments des ressources humaines, des données, des
•l'acceptation du contrat; infrastructures et autres ressources (incluant celles fournies par
• la maintenance du contrat; des tiers) soutenant les processus dés;
• la confOnnité au contrat. • Une liste des vulnérabilités potentiel!es: les dangers ou menaces
à l'organisation;
Chacune de CCl' phases doit être appuyée par des documents • Ln probabilité estimée d'une occurrence de ces menaces;
juridiques sujets ù une autorisation des ditigeants. L'auditeur des • L'efficacité et l'efficience des contrôles d"atténuation des risques
SI doit vérifier la pmticîpation des gestionnaires au processus existants (mesures pour contrer les risques).
de conclusion de contrats et assurer un niveau convenable de
révision opportune de la confonnitê aux exigences contractuelle..~:.;. La haule direction est la première responsable du PCA, puisque
L'auditeur des SI peut souhaiter réaliser une révision de la ces dirigeants ont la mission de sauvegarder les actif.~ et la viabilité
conformité séparée sur un échantillon de tels contrats. de l'organisation, comme défini dans la politique de PCA/PRS.
Le PCA est habituellement suivi par les unités fonctionnelles
Lorsqu 'il passe en revue un échantillon de contrat, l'auditeur des et les unités de soutien, afin d'assurer un niveau réduit mais
SI doit évaluer la justesse des modalités suivantes: suffisant de fonctionnalité des opéralions immédiatement après
• les niveaux de service; une interruption, tandis que la reprise est en cours. Le plan doit
• Je droit à l'audit ou au rapport d'audit par une tierce partie; englober toutes les fOnctions ct actifs requis pour permettre à
• la délivrance sous condition de logiciels; l'organisation de demeurer fonctionnelle. Ceci comprend les
• les pénalités pour non-conformité; procédures de continuité jugées nécessaires pour la survie et pour
• Je respect des politiques et des procédures liées à la sécurité; minimiser les conséquences dè l'inteiTllption des opérations.
• la protection des renseignements se rapportant au client;

Manuel de Préparation CISA 26' édition 131


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiSA" Certif!Cdlnfo~ma\ÎOIJ
'-' H Systems Alldrtor"
M~'<:.<"'.C.<1•<>1M

Le PCA doit prendre en considération : est déterminée par l'importance du système d'application qui
• Les opérations critiques nécessaires à la survie de l'organisation; l'utilise),
• Les ressources humaines et maté1ielles les soutennnt.
Par conséquent, le PCA/PRS du système d'information constitue
En plus du plan de continuité des activités, ce plan comprend: un composant majeur de la stratégie d'ensemble de continuité des
• I~e PRS utilisé pour récupérer une installatioJJ devenue activités ct de reprise après sinistre d'une entrep1ise. S'il s'agit
inopérable, y compris la relocalisation des opérations à un d'un plan séparé, le plan lié aux Tl doit être cohérent avec le PCA
nouvel cmp!ncement. de l'entrep1ise, ct doit appuyer cc dernier.
• Le plan de restauration utilisé pour reprendre les opérations
normales, que ce soit dans une installation restaurée ou Tout au long du processus de planification de la continuité des
nouvelle. 'fl de l'entrepdsc (parfois appelée continuité des services de
Tl), l'ensemble des activités de 1'entreprise doit être pris en
En fonction de la complexité de l'organisation, il pourrait y avoir considération : encore une fois, il doit être appuyé par la politique
un ou plusieurs plans correspondant aux divers aspects de la exécutive. Tous les plans liés aux Tl doivent être cohérent.;; avec le
continuité des activités et de la reprise après sinistre. Ces plans PCA de l'organisation, et doivent appuyer cc dernier. Cela signifie
ne doivent pas nécessairement être intégrés en un seul plan. que les sites de traitement de secours qui soutiennent les activités
Toutefois, chacun doit être cohérent avec Je.s autres plans afin clés doivent être prêts, être compatibles avec les installations de
d'avoir une stratégie de PCA viable. traitement d'miginc ct avoir des plans à jour relatifs à leur utilisation.

Il est très souhaitable d'avoir un seul plan intégré afin de s'assurer Encore une l-Ois, toutes les mesures doivent être mises en place
que: pour réduire ou éliminer l'éventualité d'une interruption en
• 11 existe une coordination adéquate entre les différentes cmploynnt la méthode décrite dans d'autres sections du précédent
composantes du plan. manuel. En voici des exemples :
• Les ressources engagées sont utilisées de la façon la plus • Minimiser les mcnaœs pour le centn:: de données en tenant
efficace possible ct qu'il y ait une confiance raisonnable compte de l'emplacement:
que, par J'application du plan, l'entreprise survivra à une -Pas dans une zone inondable.
perturbation. -Pas au-dessus ou près d'une faille séismique.
-Pas à proximité d'un endroit où des engins explosifS ou
Même si des processus similaires au sein d'une même matières toxiques sont utilisés régulièrement.
organisation sont gérés dans des lieux géographiques différents, • Utiliser des topographies de réseau résilientes, comme les
les solutions de PCA et de reprise après sinistre peuvent varier en boucles ou les mailles, jumelées à d'autres capacités de
fonction des scénarios. Les solutions peuvent différer en raison traitement intégrées dans l'infrastructure du réseau.
des exigences contractuelles (p. ex., l'organisation traite une
transaction en ligne pour un client, ct le service de soutien traite Élaborer et tester un PCA/PRS pour le système d'infOrmation
celle d'un autre client). Une solution de PCA pour le service en constitue un composant majeur de la stratégie d'ensemble de
ligne sera significativcment différente de celle du traitement par le continuité des activités et de rep1ise après sinistre d'une entreprise.
service de soutien. Le plan sc tOnde sur l'utilisation coordonnée des mesures dont
dispose l'entreprise pour contrer les risques (site de traitement
2.12.1 PLANIFICATION OE LA CONTINUITÉ DES miroir, réseaux de données redondants, matériel résilient, systèmes
de sauvegarde et de restauration, reproduction des données, etc.).
ACTIVITÉS DES Tl Si le plan de Tl est un plan séparé (ou composé de multiples plans
En ce qui concerne la planification de la continuité des activité;:; séparés), il doit être confonne au PC A d'entreprise.
des SI, l'approche demeure la même que pour le PCA, à
l'exception que c'est la continuité du traitement des Tl qui est L.: étab! issement de dépendances entre les processus d' entrep1isc
menacée. Le traitement des Tl revêt une impmiancc stratégique. critiques, les applications, le système d'inJOrmation ct les
Il s'agit d'un élément critique puisque la plupart des processus composante:; de l'infrastructure des TI représente un facteur dans
clés d'entreprise dépendent de la disponibilité des composants ct l'évaluation des risques. L.c schéma des dépendances qui en résulte,
données clés de l'infi·astructure du système. qui montre les menaces ct vulnérabilités relatives aux composants/
dépendances (ainsi que les npp/ications clés regroupées par criticité)
Le plan de continuité des activités des Tl doit s'aligner sur est le produit de l'évaluation des risques.
la stratégie de l"entreprise. La criticité des divers systèmes
d'application déployés dans l'entreprise dépend de la nature Une f-Ois que l'évaluation des risques détermine l'impo11ance
des activités et de la valeur de chacune des applications pour des composants de SI pour l'entreprise ainsi que les menaces et
1'entreprise. vulnérabilités relatives à ces composants, un plan de mesures
correctives peut être élaboré pour cerner les moyens les plus
La valeur de chaque application pom 1'entreprise est directement appropriés de les protéger. Il est toujours possible de choisir
propmiionnellc au rôle du système d'infOrmation dans le des mesures d'atténuation des risques (mesures pour contrer les
soutien de la stratégie d'entreprise. Les composants du système risques) pour éliminer la menace ou coniger la vulnérabilité.
d'information (y compris les composants de l'infrastructure
technologique) sont ensuite mis en corrélation avec les Le risque peut être estimé soit de façon qualitative (en
applications (p. ex., la valeur d'un ordinateur ou d'un réseau attribuant des valeurs qualitatives à l'impact de la menace et à la
132 Manuel de Préparation CISA 26' édition
ISACA. Tous droits réservés.
e Gertllied Information Ch
A ~~.~::~,,~~îtor ap1"tre 2 - G ouvernance et G est1on
· d
es Tl
,, Section deux : Contenu

probabilité), soit de façon quantitative (en attribuant une valeur qui soutiennent la continuité des activités et la rep1ise des Tl après
monétaire à l'impact [c.-à-d. les pertes] et en y aflèctant une un sinistre.
probabilité).
La reprise après sinistre en Tl se produit généralement dans
Remarque: Le candidat au titre Cl SA ne sera pas évalué sur Je des circonstances inhabituelles et stressank'S (p. ex., incendie,
calcul de ranalysc des tisques. Toutefois, l'auditeur des SI doit inondation, dommages causés par un ouragan). Souvent. les
être tàmiliarisé avec ce concept contrôles de sécurité (tant physiques que de SI) risquent de
ne pas fonctionner. Par conséquent, il est recommandé que
Si l'entreprise accepte d'enquêter sur l'ampleur des pertes qu'elle l'entreprise mette en place un système de gestion de la sécurité de
subira en cas d'interruption, elle peut eHèctuer une AJA (qui l'information (lSMS) pour maintenir l'intégrité, la confidentialité
est décrite dans une section distincte du présent manuel). t AIA ct la disponibilité des SI, ct pas seulement dans des conditions
permet à J'organisation de détem1iner le temps d'indisponibilité normales.
maximal possible pour une applicntion donnée et le volume de
perte de données tolérable. LAI A permet également à l'entreprise 2.12.2 SINISTRES ET AUTRES ÉVÉNEMENTS
de quantifier les pelies à mesure qL1'ellcs augmentent après
l'interruption, et donc de prendre des décisions sur la technologie (et
PERTURBATEURS
les inst1llatîons) utilisée pour la protection et la récupération de ses Les sinistres constituent des perturbations causant l'arrêt du
acl'i[.:; informationnels clés {système d'infbrmation, composants de fonctionnement des ressources informationnelles critiques
Tl, données, etc.). pendant un laps de temps, ce qui a un impact négatif sur !es
opérations de l'entreprise. La perturbation pourrait durer quelques
Les résultats de l'évaluation des 1isques et de l'AJA alimentent minutes ou quelques mois, en fOnction des dommages causés aux
la stratégie de continuité des activités de TI, qui décrit !es ressources inforrnationnelles. À la suite d'un sinistre, des efforts
technologies et principes majeurs derrière la protection des sont nécessaires pour revenir au statut opérationnel; il s'agit là
Sl.ai1:si que la démarche pour implanter ces technologies et d'un point très important
prmc1pcs. Un sinistre peut être causé par des éléments naturels tels que des
tremblements de terre, des inondations, des tomadcs, des orages
Lorsque la stratégie de conünuité des activités de Tl et la stratégie ou des inœndies, qui peuvent causer des dommages importants
générale de Tl sont mises en œuvre, l'infrastructure de TI de aux installations de traitement et à la localité en général. D'autres
l'oPJanisation change. De nouvelles mesures pour contrer les risques événements désastreux menant ù des interruptions peuvent
sont introduites, et les anciennes deviennent désuètes. Le PCA du surwnir lorsque les services attendus, tels que l'élecbicîté, les
système d'information doit être modifié en conséquence et testé de télécommunications, l'approvisionnement en gaz naturel ou autres
nouveau périodiquement pour confirmer que les changements sont services, ne sont plus fournis à l'entreprise en rais011 d'un désastre
satisfaisants. naturel ou autre.

Comme pour tout PCA, un PCA des systèmes d'information Tous les sinistres ou pe1turbations impo11antes aux services ne
touche à bien des éléments en plus des systëmes d'information. Il sont pas nécessairement dus ù des causes naturelles. Un sinistre
détermine cc que l'entreprise fera en cas de sinistre. Pm· exemple, peut aussi être causé par des événements liés aux comportements
à quel endroit les employés travailleront-ils, de quelle façon humains, tels que des attaques terroristes, des attnques de
les commandes seront-elles prises pendant la restauration du pirates informatiques, des virus ou des erreurs humaines. Une
système informatique, quels fournisseurs doivent être contactés pe11urbation de service peut parfois être causée pnr un mauvais
pour obtenir les IOumiturcs nécessaires? Le plan de reprise des fonctionnement du système, par la suppression accidentelle
Tl en cas de sinistre (PH.S) constitue un sous-composant du PCA. d'un fichier, une version non testée d'une application. la perte
Il décrit généralement en détail le processus que le personnel d'une copie de sauvegarde, une attaque de déni de service (DoS)
des Tl suivra pour restaurer les systèmes informatiques, les du réseau, une intrusion ou un virus. Ces événements peuvent
communications, les applications et leurs données. Les PRS nécessiter une action en vue d'acquérir de nouveau un statut
peuvent être inclus dans le PCA, ou en tant que document séparé, opérationnel permettant la reprise du service. De telles actions
en fonction des besoins de l'entreprise. peuvent nécessiter la rc:>tauration du matériel, des logiciels ou des
fichiers de données. ~
Une stratégie de reprise en cas de sinistre n'est pas nécessaire
pour tou..;; les systèmes. En se basant sur les résultats de l'analyse De nombreuses pe1turbations sont, au départ, de simples
des risques, la direction pourrait ne pas voir de rentabilité concrète incidents. Habituellement, si l'entreprise a un bureau de
à la restauration de certaines applications en cas de sinistre. Le dépannage, ce dernier servira de système de détection précoce
fait que les coûts ne devraient jamais dépasser les avantages (ccci pour reconnaître les premiers signes d'une perturbation
devient généralement évident après la réalisation d'une AfA) imminente. Souvent, de telles peJiurbations (p. ex., une
devient un facteur prépondérant au moment de déterminer les détérioration graduelle de la perfom1ance d'une base de données)
options de restauration. Un des résultats importants de l'Al A, ne sont pas détectées. Les utilisateurs se plaignent rarement
en plus de l'objectif de temps de reprise et de l'objectif de point jusqu'à ce que ces« catastrophes d'apparition lente J) frappent
de repTise, est le regroupement des systèmes d'infOrmation en (causant l'arrêt de la base de données).
t'Onction de leur temps de reprise. Ceci guide généralement le
choix des solutions technologiques (les mécanismes de contrôle)

Manuel de Préparation CISA 26" édition 133


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl e ~:"~~''"'

Des scénarios de la pire éventualité et des stmtégies de reprise à court Pour bien se préparer, le porte-parole devrait rédiger et conserver
et à long terme sont fonnulécs dans la stratégie de continuité des SI, en mémoire un communiqué de base comportant des vides à
en fOnction de r évaluation des risques, pmu· être incorporés ensuite remplir en fonction des circonstances particulières. Ce processus
au PCA (ou à un autre plan). À court terme, une installation de doit être respecté pour éviter l'improvisation, ou lorsque des
traiten1ent de secours peut être nécessaire pour répondre aux besoins contraintes de temps existent. Le communiqué ne doit pas
opérationnels immédiats. par exemple dans le cas d'un sinistre mentionner les causes de l'incident, mais plutôt indiquer qu'une
naturel majeur. À long terme, une nouvelle installation permanente enquête est en cours et que les résultats seront publiés. Aucune
doit être identifiée pour la reprise après sinistre et équipée de manière responsabilité ne doit être assumée. Le système ou le processus ne
à pe1mette la poursuite du traitement des SI sur une base régulière. doit pas ètre blâmé.

Planification en cas de pandémie Événements imprévus ou Imprévisibles


Une pandémie peut être définie comme une épidémie ou flambée, La direction doit tenir compte des répercussions possibles
chez les êtres humains, d'une maladie qui peut se propager des événements imprévisibles (de type cygne noir) sur les
rapidement sur de grandes régions) voire dans le monde entier. affaires de l'entreprise. Les événements de type cygne noir
Plusieurs pandémies ont eu lieu à différents moments dans sont des événements qui arrivent de fùçon impromptue (pour
l'histoire, et récemment, le risque de pandémie présenté par les l'observateur), ont des répercussions majeures et auxquels
flambées de grippe aviaire ct porcine a sensibilisé Je public à cc l'explîcation qu'on leur attribue après le fait, avec du recul, est
problème. Il existe des différences marquées entre la planification souvent inadéquate.
en cas de pandémie et la planification de la continuité des activités
classique. L'auditeur des SI devmit donc évaluer le degré de La catastrophe nucléaire de Fukushim<t, au Japon, en mars 2011,
préparation d'une organisation à faire face à une pandémie. La est un c,\emple d'événement de type cygne noir. Un séisme a
planification en cas de pandémie présente des difficultés uniques; déclenché un raz-de-marée qui a mis hors service l'alimentation
comparativement aux catastrophes naturelles. aux désastres de secours des génératrices qui devaient pomper de l'eau servant
de nature technique, aux actes malveillants ou aux incidents à refroidir les réacteurs nucléaires, ce qui a finalement conduit
terroristes. Cimpact d'une pandémie est beaucoup plus difficile à à une catastrophe nucléaire. Avant la catastrophe, aucun plan
déterminer en raison de la différence anticipée quant à la po11ée et d'urgence n'aurait envisagé ou pris en compte une telle chaîne
à la durée. d'événements, même en faisant un gros effoti d'imagination.
Même si de tels événements sont extrêmement rares, lorsqu'ils
Gestion des atteintes à 1"/mage, à ta réputation ou à la sc produisent, ils ont des répercussions si foudroyantes pour
marque l'entreprise que selon la criticité du processus, de l'industrie ou
Des rumeurs néfastes peuvent provenir de sources diverses (même de l'activité, la direction devrait envisager de se doter d'un plan
à l'inteme). Elles peuvent être associées ou non à un incident d'urgence pour y f..1ire face. Interdire aux membres de la haute
important ou une crise majeure. Qu'elles soient« spontanées» direction qui partagent des responsabilités de voyager ensemble
ou un etTct secondaire d'un problème de continuité des activités est un autre exemple de mesure proactive visant i1 assurer que si
ou de reprise après sinistre, leurs conséquences peuvent être une catastrophe sc produisait, l'entreprise ne resterait pas sans
dévastatrices. !.:une des pires conséquences d'une c1ise est la perte dirigeant à sa tête.
de la confiance.

Des activités efficaces de relations publiques (RP) au sein d'une


2.12.3 PROCESSUS DE PLANIFICATION DE
organisation peuvent jouer un rôle important pour limiter les CONTINUITÉ DES ACTIVITÉS
atteintes à l'image et s'assurer que la crise n'empire pas. Certaines Le processus de PCA peut être divisé selon les phases de cycle de
industlies (p. ex., banques, organismes de soins de santé, compagnies vie décrites à la figure 2.14.
aériennes, raffine1ies de pétrole, indust!ies chimiques, entreprises
de transport, centrales nucléaires ou autres organisations ayant un 2.12.4 POLITIQUE DE CONTINUITÉ DES ACTIVITÉS
impact social impo1tnnt) doivent disposer de protocoles élaborés
Une politique de continuité des activités constitue un document
pour la gestion des accidents et des catastrophes.
approuvé par la haute direction qui définit l'étendue ct la po11ée
des eŒ.nts (un projet ou un programme continu) de continuité
Quelques pratiques exemplaires de base doivent être envisagées
des activités au sein de l'entreprise. La politique de continuité des
et appliquées par J'organisation qui fait face à un incident
activités peut se diviser en deux parties: publique et interne. La
majeur. Outre les conséquences objectives de l'incident (délais
politique de continuité des activités a plusieurs autres fonctions :
ou interruption du service, pertes économiques, etc.), une
• Sa portion interne est un message à l'intention des parties
opinion publique défavorable ou des rumeurs négatives peuvent
prenantes à l'interne (employés, gestionnaires, conseil
s'avérer coüteuses. Réagir de façon appropriée en public (ou en
d'administration) déclarant que l'entreprise met en œuvre des
présence des médias) lors d'une c1isc n'est pas chose simple. Un
effotis et investit ses ressources, et s'attend à cc que le reste de
porte-parole formé adéquatement doit être désigné et préparé au
l'organisation en fJ.sse autant.
préalable. 1:-iahitucllemcnt. un avocat-conseil ou un relationnistc
• Sa portion publique est un message à l'intention des parties
constitue le meilleur choix. Mis à part le porte-parole, personne
prenantes à l'externe (actionnaires, régulateurs, autorités, etc.)
ne doit effectuer de déclaration publique, et ce, peu importe son
déclarant que l'entreprise prend ses obligations. (fourniture de
échelon dans la hiérarchie de l'entreprise.
service, conformité) au sérieux.
• Il s'agit d'une déclaration à l'entreprise, qui renforce la position

134 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certilied Information
Systems Al.lditor"

"'""""'"'''"""'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

des personnes en charge de la continuité des activités. significatif. Pour en savoir davantage, consultez également la
" Il peut définir les grandes lignes des processus généraux sur section 5.2. 13 Traitement et réponse ù un incident de sécurité.
lesquels se ba..o;;era la continuité des activités.
Une politique de continuité des nctivités doit être proactivc. Le Tous les types d'incidents doivent être classés en fonction de
message transmis à l'entreprise doit être que tous les moyens l'estimation de leur niveau de nuisnnce à l'organisation. Un
de contrôle possibles pour détecter et prévenir les perturbations système de classification pourrait comprendre les catégories
devraient être utilisés, ct que si une perturbation se produit suivantes : négligeables, mineurs, majeurs et crises. La
malgre tout, les mécanismes nécessaires pour en atténuer les classification peut changer dynamiquement jusqu'à ce que
conséquences doivent être en place. Ceci se reflète ensuite dans J'incident soit résolu. Ces niveaux peuvent êtTe décrits comme
la stratégie de continuité des activités de Tl et dans son exécution. suit:
Il existe des moyens de contrôle préventifS et de détection pour • Les incidents négligeables sont ceux qui ne causent aucun
réduire la probabilité d'une perturbation, ainsi que des correctif..-; dommage perceptible ou significatif, comme une panne
pour en atténuer les conséquences. très brève du système d'exploitation (OS) avec récupération
complète de l'information, ou une panne d'électricité avec un
Le PCA (ou PRS des Tl) est la mesure de contrôle la plus critique. Il système d'alimentation sans coupure (ASC).
dépend de l'efficacité des autres contrôles; plus particulièrement, il • Les événements mineurs sont ceux qui, bien que non
dépend de la gestion des incidents et des solutions de sauvegarde ct négligeables, n'ont pas d'impacts matériels (d'importance
de reprise. relative) ou financiers négatifS.
• Les incidents majeurs causent des impacts matériels négatifS
Les incidents et leurs impacts peuvent, jusqu'à un certain poinl, sur les processus de Pentrep1ise ct peuvent affecter d'autres
être atténués par des contrôles préventifs. Ces relations sont systèmes, services ou même des clients externes.
illustrées à la figure 2.15. • Une crise constitue un incident majeur pouvant avoir
d'importants impacts matCJiels (d'importance relative_} sur
JI ta ut, pour cc faire, que le groupe de gestion des incidents le fOnctionnement continu de J'entrep1ise et des impacts
(centre d'assistance) dispose d'un personnel suffisant, qu'il soit négatifS sur d'autres systèmes ou liers. La gravité des impacts
soutenu et fOrmé en gestion de crise et que le PCA soit bien est fOnction de l'industrie et des circonstances, mais est
conçu, documenté, testé, financé et vérifié. généralement directement proportionnelle au laps de temps
écoulé entre la survenue de l'incident ct sa résolution.
2.12.5 GESTION DES INCIDENTS ET PLAN Les incidents mineurs, majeurs ct les crises doivent être
documentés, classifiés et retravaillés jusqu'à leur correction
DE CONTINUITÉ DES ACTIVITÉS ou résolution. Il s'agit d'un processus dynnmique, puisque
Les incidents et les crises sont de nature dynamique. Ils évoluent, l'importance d'un incident majeur peut diminuer de Ütçon
changent avec le temps ct selon les circonstances, et sont souvent momentanée, pour ensuite augmenter ct se transformer en une
rapides et imprévisibles. En raison de cela, leur gestion doit être crise.
dynamique, proactivc et bien documentée. Un incident constitue
un événement imprévu, même s'il ne provoque aucun dommage

Figure 2.14- Cycle de planification ile continui!é des activites

Planification du
projet (politique de .
~
Surveillance du plan
de CO, maintenance ....
~ Test du
plan de CO
CO, portée du projet) et mise à jour

,.. Formation de
conscientisation
de CO
Évaluation des
risques et analyse
·~

*
Analyse de
l'impact
des affaires
... Développement
d'une stratégie
de CO
...
Développement
du plan de CO

Exécution de la
stratégie (mise en
oeuvre des contre-
mesures des risques

Manuel de Préparation CISA 26" édition 135


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl e!S"" CertlfKltltnro~uon
...._ Systems Aud1tor
;:::~-

Les incidents négligeables peuvent être analysés statistiquement I:AIA sert à évaluer les processus critiques (et les composants
arin d'identifier toute CHUSe systémique OU évitable. de Tl qui les soutiennent) et à déterminer les délais, priorités,
ressources ct interdépendances. Même si une évaluation des
La figure 2.16 donne un exemple de système de classification risques approfondie a eu lieu avant l'A lA ct que la criticité et
d'incidents et de protocoles de réaction. les risques sont intégrés à cette dernière, la règle de jugement
est de revérifier. Souvent,I'AIA met au jour des composants
L'agent de sécurité, ou toute autre personne désignée, doit être moins visibles, mais tout aussi critiques, qui soutiennent les
averti de tous les incidents pertinents dès qu'un événement processus d'entreprise essentiels. Lorsque les activités de Tl
déclencheur survient. Cette personne devrait alors respecter un ont été imparties à des fournisseurs externes. les obligations
protocole de recours à la hiérarchie préétabli (p. ex .. téléphoner contractuelles (dans le contexte du PCA) doivent aussi être prises
à un porte-parole, alerter la haute direction et demander en considération.
l'intervention des agences de réglementation), qui peut être suivi
de l'invocation d'un plan de reprise comme le PRS des Tl. Pour mener à bien cette phase, il faut posséder une bonne
compréhension de l'entreprise et de ses processus clés, ainsi que
Le service peut se définir comme étant les engagements envers les des ressources de Tl qu'elle utilise pour soutenir ces processus.
clients, qu'il s'agisse de clients cxtemes ou de services internes. Souvent, on peut obtenir cette compréhension des résultats de
Souvent, la prestation des services est réglementée par des ANS l'évaluation des risques. L'AfA a besoin d'un appui important de
qui peuvent stipuler Je temps d'indisponibilité maximal et les la part de ]a haute direction, ainsi qu'une participation générale
estimations de reprise. Bien que ce ne soit pas toujours Je cas, la du personnel des Tl et du personnel en lien avec les utilisateurs
gravité se détermine généralement en grande partie par le temps finaux. La crîticité des ressources liées à l'information (p. ex.,
d'indisponibilité estimé. D'autres critères peuvent comprendre applications. données, réseaux, logiciels, installations) qui
1ïmpact sur les données ou les plate formes ct dans quelle mesure soutiennent les processus de l'organisation doit être établie avec
le fonctionnement de l'entreprise est pc1iurbé. Une approche anti- l'approbation de la haute direction.
échec prudente semit d'attitrer un niveau de gravité provisoire
à tout incident non-négligeable (montré à la figure 2.16). En Dans le cas de l'AfA, il est important d'inclure tous les types de
fonction de l'évolution de l'incident, ce niveau doit être réévalué ressources informationnelles et de regarder au-delù des ressources
régulièrement par la personne ou l'équipe responsable, souvent informationnelles traditionnelles (comme les serveurs de ba.:;;es de
référée comme étant l'équipe d'intervention en cas d'incident. données).

2.12.6ANALYSE DE !.:IMPACT DES RISQUES DE Les systèmes d'information sont formés de composants multiples.
Certains des composants (p. ex., serveurs de bases de données
!.:ENTREPRISE ou arn1oires de stockage) sont facilement visibles. D'autres (p.
L'analyse d'impact sur les affaires (AJA) est une étape critique ex passerelles, serveurs de transpmi, périphériques de réseau)
du développement de la stratégie de continuité des activités et de peuvent être hors de portée et rester« invisibles)). Par exemple,
l'implantation ultérieure des mesures pour contrer le 1isque, en une application bancaire risque de ne pas pouvoir exécuter ses
particulier du PCA. services si les passerelles de paiement sont en panne. Souvent, les
composants essentiels de l'application ou les données critiques

Figure 2.15- Diagramme sur les relations enlteJès inçidents et les impacts

Atténuer les conséquences

136 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certilied lnfurmati(}ll
Systems AuditM'
"'~"""'"''"""""
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

sont hébergés dans le poste de travail de l'utilisateur. Idéalement, fonctionner si l'approvisionnement est interrompu ou une fois
une fois l'AJA tcrminêe, ces composants« cachés>> sont mis que le remplacement est mTivé. Par exemple, pendant combien
au jour et inclus dans la portée du programme (ou projet) de de temps une banque peut-elle continuer ses activités sans cartes
continuité des activités pour être incorporés au PCA. de plastiques à puce qui seront personnalisées pour en faire des
cartes de crédit ou dans quels délais le département des TI aura-
t-il besoin de recevoir de nouveaux postes de travail après un
Remarque: L'auditeur des SI doit être capable d'évaluer
sinistre?
l'analyse de l'impact des risques de l'entreprise. Cénoncé de
tâche T2.10 des domai11es de pratique CISA prescrit d'<-( évaluer
fi existe plusieurs approches pour effectuer une analyse de
le plan de continuité des activités (PCA) de l'organisation, y
lïmpact des risques. L'approche par questionnaire est toutefois
compris son harmonisation au plan de reprise des opérations
populaire. Cela implique le développement d'un questionnaire
(PRO) de Tl, pour détemliner la capacité de l'organisation
détaillé, et sa diffusion parmi les utilisateurs clés du domaine
à continuer ses opérations d'affaîres essentielles durant une
des Tl ct du domaine des utilisateurs finaux. L:intOnnation ainsi
période d'interruption des TI. >J .Caudîteur doit savoir ce
recueillie est disposée en tableaux et analysée. Si de l'information
qu'implique le développement d'une analyse de l'impact des
additionnelle est requise, l'équipe d'analyse contactera les
risques afin quïl puisse J'évaluer de façon adéquate. Toutefois,
utilisateurs concernés. La rencontre d'un groupe d'utilisateurs
le candidat au titre CJSA ne sera pas évalué sur la façon dont
clés constitue une autre approche populaire. L'information
une telle analyse est effectuée ou sur les mélhodes utilisées à
recueillie lors de ces séances d'entrevue est disposée en tableaux
cette fin.
et analysée afin de développer un plan et une stratégie d'analyse
détaillés. Une troisième approche consiste à réunir le personnel
Les renseignements pour 1'AIA sont recueillis de différentes
des Tl et les utilisateurs finaux (c.-à-d. les propriétaires des
pattîcs de l'organisation qui détiennent les processus
processus critiques) concernés dans une pièce afin de dégager un
d'applications critiques. Pour évaluer l'impact du temps
consensus quant à l'impact potentiel sur l'entreprise des divers
d'indisponibilité pour un processus ou une application donnés,
niveaux de pc1turbations. Cette dernière méthode peut être utilisée
on élabore des seuils d'impact {élevé, moyen ou faible), ct pour
une fois que toutes les données ont étê recueillies. Un groupe
chaque processus, l'impact est évalué en temps (heures, jours,
mixte décidera rapidement du temps d'indisponibilité acceptable
semaines). La même approche sert à évaluer l'impact de la perte
ct des ressources essentielles.
de données. Au besoin, l'impact financier peut être évalué ù l'aide
des mêmes techniques, en attribuant une valeur financière au seuil
Lorsque cela est possible, l'équipe du PCA doit analyser le
d'impact donnée.
volume des transactions passées afin de déterminer l'impact sur
les opérations en cas de non disponibilité prolongée du système.
De plus, les données pour l' AIA peuvent être recueillies en
Ccci validera le résultat du processus d'entrevue réalisé par
fonction des délais nécessaires pour fournir les ressources
l'équipe du PCA pour effectuer l'analyse de l'impact des risques.
essentielles -la durée pendant laquelle l'entreprise peut

~ Figure 2.16- Niveaux d'incidents et de crises


CRITÈRE PRINCIPAL CRITÈRE SUPPLÉMENTAIRE
(heures)
1 NIVEAU TEMPS D'ARRÈT DU SERVICE DONNÉES PlATEFORMES
1------,--;--j 1 PRÉVISION > = RÉEL > =
7
CRISE 6
5
4
INC~ MAJEUR 3
2
INC~ MINEUR 1
NE LGEA LE 0

NIVEAU 2 ACTIONS
__ ] _
CRISE 6
5
CS = Cadres supérieurs
MAJEUR 3 OS =Officier principal de la sécurité
_2 --
MINEUR 1
NEGLIGEABLE 0 (Analyser les journaux régulièrement)

Source : Personas & Técnicas Multimedia SL © 2007. Tous droits réservés. Utilisé avec permission.

Manuel de Préparation C/SA 26• édition 137


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl elsA· M
certifled
Systems lnfn~.ation
AUllitGr'
'"'"'..«"·'"'""

Les trois questions principales devant être prises en compte lors t:autre fi1cteurest le coût des mesures correctives de rechange (c.-
de la phase d'analyse sont décrites au tableau 2.17. à-d. la mise en œuvre. la maintenance et l'activation du PCA). Ces
coüts diminuent en fonction de la cible de temps de rcp1ise choisie.
Tableau 2.17- Cilnsidérations pour l'Alli Les coûts de reprise possèdent aussi plusieurs éléments (la plupart
d'entre eux sont rigides et non flexibles). Cela inclut les coüts liés
1. Quels sont les différents processus de l'entreprise? Chaque processus à la préparation et aux tests périodiques du PCA, aux installations
doit être évalué afin de déterminer son importance relative. Les
de secours hors site, aux polices d'assurance, aux dispositions
indications de la criticité comprennent, par exemple :
• Les processus liés à la santé et à la sécurité, comme les dossiers concernant les sites de rechange, etc. Le coüt des stratégies de
médicaux des patients et les systèmes de contrôle du trafic aérien. reprise de rechange peut être déterminé à des points distincts des
• La perturbation du processus causant une perte de revenus pour coordonnées de temps et de coüt, avec une courbe tracée pour
l'organisation, ou engendrant des coûts exceptionnels inacceptables. joindre ces points (figure 2.18). La courbe représente toutes les
• Les processus répondant aux exigences légales ou réglementaires. stratégies possibles. Chaque stratégie possible a un coüt de base fixe
• Le nombre de segments d'entreprise ou le nombre d'utilisateurs (c.-à-d. qu'il ne change pas dans le temps jusqu 'à ce qu'un accident
affectés. sc produise). Notez que chaque stratégie possible n'a habitt1ellement
pas le même coüt de base fixe. Si !a stratégie de continuité des
Un processus peut être critique ou non en fonction de facteurs tels que nctivités vise un temps de reprise plus long, les coüts seront
le moment et le mode d'opération (p. ex., les heures d'ouverture ou les
moindres qu'avec une stratégie plus rigide, mais il est plus risqué
opérations aux guichets automatiques).
de perdre le contrôle sur ces coûts. Normalement, plus le temps de
2. Quelles sont les ressources d'information essentielles liées aux reprise visé est bref, plus les coûts tïxcs sont élevés. L:organisation
processus critiques de l'organisation? Il s'agit de la première chose doit payer pour Je coüt de planillcation ct d'implantation, même si
aprendre en compte, puisque la perturbation d'une ressource aucun accident ne survient.
d'information n'est pas un désastre en soi, sauf si elle est liée à un
processus critique (p. ex., une organisation qui perd ses processus En cas d'accident, les coûts variables augmenteront de façon
générateurs de revenus en raison d'une défectuosité des SI). significative (p. ex., le contmt de la« salle rouge}) peut comporter
des frais <mnuds fixes plus des frais quotidiens pour chaque journée
Voici d'autres exemples de processus d'entreprise potentiellement d'occupation du lieu) en raison du besoin accru en personnel, en
critiques:
heures de travail, en transport et autres éléments de logistique (p. ex.,
• La réception des paiements
indemnités quotidiennes, nouvelles lignes de cümmunicatlon) à
• La production
• Le paiement des employés prendre en considémtion. Les coüts variables dépendront de la
• La publicité stratégie mise en œuvre.
• La distribution de biens finis
• Le respect des règlements et des lois Le tracé des deux courbes, coûl<> du temps d'arrêt et collts des
stratégies de reprise de rechange, figure 2.18, permet de détem1iner
3. Quelle est la période de reprise critique des ressources d'information la courbe des coûts totaux (la somme des deux autres courbes).
pour lesquelles le traitement doit être repris avant que des pertes l:organisation devrait choisir le point auquel ces coût.-; totaux sont
significatives ou inacceptables ne surviennent? En grande partie, la moindres.
durée de la période de reprise dépend de la nature de l'entreprise ou
du service en dérangement. Ainsi, les institutions financières, comme
les banques et les maisons de courtage, auront généralement des Figure 2.18- COûtS liés à l'intêrruption par rapport aux coûtS de
périodes de reprise critiques beaucoup plus courtes que les entreprises repriS!l
de fabrication. La date ou le jour de la semaine peuvent aussi affecter
la période de reprise. Par exemple, une banque qui subit une panne
majeure le samedi à minuit a une période de reprise plus longue que si
la panne était survenue le lundi à minuit, en supposant que la banque
n'est pas ouverte le dimanche.

Pour prendre des décisions, deux Ü1cteurs monétaires


indépendants doivent être considérés, comme le démontre la
figure 2.18. Le premier est le coüt lié à 1'arrêt des opérations
lors du sinistre. Cet élément, à cowi terme (p. ex., heures, jours.
semaines), croît rapidement avec le temps, puisque !'impact
d'une perturbation augmente avec le temps. À un certain
moment, il cesse de croître, ce qui reflète le moment ou le point
où Fcntrcptise ne peut plus fonctionner. Le coût de l'arrêt des Temps
opérations (qui augmente avec le temps) comporte plusieurs
éléments (en fonction de l'industrie, de l'entreprise ct des
circonstances), dont : les coûts des ressources fonctionnant au En résumé, la somme de tous les coûts (interruption et
ralenti (p. ex., en production), la baisse des ventes (p. ex., les repdse) doit être minimisée. Le premier groupe (coüts liés à
commandes), les coûts financiers (p. ex. pas de facturation ou l'interruption) augmente avec le temps, alors que le second
de collecte), les délais (p. ex., l'approvisionnement) et les coûts (coûts de reprise) diminue avec te temps. La somme forme
indirects (p. ex., la perte des parts de marché, de l'image et de la habituellement une courbe en U Au bas de la courbe en U, on
clientèle). retrouve les coüts les plus faibles.

138 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . M
certiftec:~
Information
Systems Auditor'
;~~ .. -
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

l'analyse de l'impact des risques et l'analyse de c1iticité constituent


la pmchaine étape de développement de PCA ct PRS. Les deux
paramètTes qui aident ù déterminer les stratégies de reprise sont les
OPR et les OTR.

Classification des opérations et analyse de crlticité Les stratégies de reprise sont décrites en détail au chapitre 4,
Qu'est-ce que le classement du risque des systèmes? Le Exploitation. entretien ct soutien des systèmes d'information.
classement du risque est une méthode qui permet d'évaluer le
risque en se fondant sur son impact durant la période critique 2.12.7 DÉVELOPPEMENT DE PLANS DE CONTINUITÉ DES
de reprise des opérations ainsi que sur la probabilité qu'une ACTIVITÉS
interruption dommageable se reproduise. De nombreuses
li faut élaborer un PCA ct un PRS détaillés, ou les réviser, en
organisations prendront le risque qu'une le ile situation survienne
se servant des données d'analyse de l'impact des risques de
pour en déterminer le coût raisonnable de préparation. Par
l'entreprise, des données d'analyse de la crit.icité ct de la stratégie
exemple, elles peuvent déterminer qu'au cours des cinq
de reprise choisie par la direction. 1\.s doivent traiter tous les
prochaines années le risque que l'organisation subisse une
problèmes inclus dans la portée de la continuité des activités liés à
interruption importante est de 0,1 %(ou de 1 sur 1000). Si
l'interruption des processus d'entrep1ise, y compris la reprise des
J'impact financier de l'interruption est évalué à 10 millions de
opérations après sinistre. Voici les facteurs à considérer lors du
dollars US, le coût raisonnable maximal de la préparation pourrait
développement ou de la révision du plan :
être de 10 millions de dollars US x 0, 1 % "' JO 000 $US stu cinq
• la prëparation avant le sinistre couvrant la gestion de la réaction
ans. On appelle cette méthode estimation des pertes annuelles
aux incidents dans le but de traiter tous les incidents pettinents
(EPA). À partir de ce processus d'analyse basé sur le risque, le
affectant les processus de l'entreprise;
classement par ordre de priorité des systèmes essentiels peut
• la procédure d'évacuation;
se faire en élaborant des stratégies de reprise des opérations.
• la procédure de déclaration d'un sinistre (procédures de cotation
La procédure de classement du risque doit être effectuée en
ct de recours à la hiérarchie);
collaboration avec le personnel des SI et les utilisateurs finaux.
• les circonstances lors desquelles un sinistre doit être déclaré.
Toutes les interruptions ne sont pas des sinistres, mais un
On peut retrouver dans une procédure type de classement du
problème mineur qui n'est résolu rapidement et adéquatement
risque les classifications du tableau 2.19. peut devenir un sinistre. Par exemple, une attaque par un virus
qui ne serait pas reconnue et maîtrisée rapidement pourrait
Tableau 2l19- Classification des sysli!mes causer une interruption des activités dans l'installation des Tl;
Classification Description • la définition claire des responsabilités dans le plan;
"la définition claire des personnes responsables de chaque
Essentiel Ces fonctions ne peuvent être effectuées à moins f<mction dans le plan;
d'être remplacées par des capacités identiques. Les
• la détermination claire de l'infOrmation contractuelle;
applications essentielles ne peuvent être remplacées
par des méthodes manuelles. La tolérance aux • l'explication étape par étape du processus de reprise des
interruptions est très faible; par conséquent, le coût opérations:
d'une interruption est très élevé. • la détermination claire des diverses ressources requises pour la
reprise et la poursuite des opérations de l'organisation.
Vital Ces fonctions peuvent être exécutées manuellement,
mais seulement pour une courte période. La
tolérance aux interruptions est plus élevée Le plan doit être documenté et écrit dans un langage simple et
que pour les systèmes essentiels, elles coûts facile ù comprendre.
d'interruption sont moins élevés, à la condition que
les fonctions soient restaurées dans un temps donné Il est courant d'identifier des équipes responsables pour certaines
(habituellement cinq jours ou moins). tâches à accomplir en cas de sinistre. Les équipes qui jouent
Important Ces fonctions peuvent être exécutées manuellement, un rôle majeur doivent être formées; leurs responsabilités sont
à un coût acceptable et pour une période de temps expliquées dans la prochaine section. Des copies du plan doivent
prolongée. Bien qu'elles puissent être exécutées être conservées à l'extérieur de l'installation. Le plan doit être
manuellement, il s'agit habituellement d'un structuré pour que ses pmtics soient facilement gérées par
processus difficile qui nécessite l'ajout de personnel différentes équipes.
supplémentaire.
Non important Ces fonctions peuvent être interrompues pendant
un long moment, à peu de frais ou sans frais pour 2.12.8AUTRES PROBLÈMES LIÉS AU
l'entreprise, el nécessitent peu ou pas de mises à DÉVELOPPEMENT DE PLANS
jour lors de la restauration. Le personnel qui doit réagir aux intetTuptions et aux sinistres est
celui qui est responsable des ressources les plus importantes. C'est
La pmchainc étape de gestion de la continuité des activités consiste pourquoi, la participation de la direction ct des utilisateurs est
à déterminer les diverses stratégies de reprise et les solutions essentielle pour assurer le succès de l'exécution du PCA. Elle est
disponibles pour reprendre les opérations après une interruption aussi vitale pour détem1iner les systèmes essentiels, leurs temps
ou un sinistre. La sélection d'une stratégie appropriée basée sur

Manuel de Préparation CISA 26" édition 139


ISACA. Tous droits reserves.
Section deux : Contenu Chapitre 2- Gouvernance et Gestion des Tl eiS"" Certif!edlnfu~rnalion
.H. Systems Audrtor"

~'''"""'"'''''""'

de reprise critiques et les ressources requises. Les trois principales • les ressources disponibles pour aider au déploiement (y compris
divisions qui doivent participer au développement du PCA sont les ressources humaines);
les suivantes: service de soutien (qui détecte les premiers signes • 1'échéancier des activités avec la liste des priorités.
d'incident/sinistre), service des affitires opémtionnelles (qui pourrait
être atlècté par l'incident) et service de soutien au traitement de La plupmi des PCA sont créés en tant que procédures qui
l'intOrmation (qui gérera la reprise), facilitent le rétablissement des systèmes d'information (stockage
de données, serveurs, etc.), des postes de travail des utilisateurs,
Puisque le but ultime du PCA est la reprise des opérations, il du matériel désigné (lecteurs de cartes, scanneurs de codes ù
est essentiel de considérer l'organisation dans son ensemble barres, imprimantes, etc.) et du réseau (canaux, équipement).
et non seulement en fonction des services de traitement des SI Des copies du plan doivent être conservées à l'extérieur des
au moment d'élaborer le plan. Sïl n'existe pas de PCA pour installations par exemple, à l'installation de reprise ou
l'ensemble de l'organisation, il faudra élaborer un plan du de remplacement, à l'installation de stockage des suppo1is
traitement des SI qui inclut toutes les divisions et unités dont le infOrmatiques et peut-être aussi aux domiciles des décideurs clés.
fOnctionnement repose sur les fonctions de traitement des SI. Les organisations placent de plus en plus souvent une version
électronique de leur plan sur un site Web miroir.
JI faut aussi prendre en compte les éléments suivants au moment
d'élaborer le plan : Décideurs clés
• une liste du personnel, et ses coordonnées en double Le plan doit contenir une liste téléphonique ou une « chaîne
(coordonnées de rechange pour chaque personne-ressource), téléphonique» (c.-à~d. un répertoire de notification des décideurs
requis pour exécuter les fOnctions essentielles à court, à moyen clés en Tl et des utilisateurs finaux qui doivent initier et exécuter
ct ù long termes; le travail de reprise des opérations). Il s'agit habituellement du
• la configuration des installations (bureaux, chaises, téléphones, répertoire téléphonique des personneg qui doivent être averti cg
etc.) nécessaires pour exécuter les fonctions essentielles ù court, en cas d'incident, de sinistre ou de catastrophe. Voici des points à
à moyen et à long termes; garder en tête lors de la préparation de la liste :
• les ressources nécessaires pour reprendre ou continuer les • En cas de sinistre de grande envergure, d'incendie ou
activités (pas nécessairement des ressources de Tl ni même de d'explosion causant de lourds dommages aux bureaux de
technologie), comme le papier à correspondance officielle de l'organisation durant les heures d'ouve1iure normales, il
1'entreprise. est possible que de nombreux chefs d'équipe ne soient pas
disponibles.
2.12.9 ÉLÉMENTS D'UN PlAN DE CONTINUITÉ DES • La liste d'appel, ou« chaîne téléphonique», doit être hautement
redondante et mise à jour régulièrement.
ACTIVITÉS
En fOnction de la taille ou des exigences d'une organisation, un Ce répertoire doit contenir les renseignements suivants :
PCA global peut comprendre plus d"un plan. • une liste des personnes-ressources prioritaires (c.-à-d. qui
doivent être contactées en premier);
Il doit nécessairement inclure les plans suivants : • les coordonnées principales et d'urgence de chaque personne-
• plan de continuité des activités; ressource clé. JI s'agira habituellement des chefs d'équipe qui
• plan de reprise après sinistre; seront responsables de communiquer avec les membres de leur
• plan de reprise des opérations. équipe;
• les coordoonécs des représentants des fournisseurs
Il peut également inclure les plans suivants : d'équipement ct de logiciels~
• plan de continuité du soutien/plan de secours des Tl; • les numéros de téléphone des personnes-ressources
• plan de c01nmunication en cas de crise; de l'entreprise ayant été désignées pour assurer
• plan de réaction aux incidents informatiques; l'approvisionnement en foumîtures, en équipement ou en
• plan de transport; services;
• plan d'urgence pour les occupants; • les numéros de téléphone des personnes-ressources aux
• plan d'évacuation ct de rclocalisation d'urgence. installations de reprise, y compris les représentants du œntre de
secours immédiat et les services prédéfinis de réacheminement
Un exemple des éléments d'un PCA, comme le suggère le des réseaux de commtmication;
National Jnstitute (~/Standard\· and Th:hno/ogv (NIST) 800-34, est • les numéros de téléphone des personnes-ressources aux
indiqué dans le ~abJeau 2.20. installations extérieures de stockage des supports informatiques
ainsi que les coordonnées des personnes-ressources de
Pour la phase de piani f1cation, de mise en œuvre el d'évaluation l'entreprise ayant l'autorisation de récupérer les suppm1s à
du PCA, il faut que les éléments suivants soient approuvés : 1'installation extérieure;
• les politiques qui régiront le travail de continuité et de reprise; • les numéros de téléphone des agents des compagnies
• les objectif.~, exigences ou résultats pour chaque phase; d'assurance;
• les installations de remplacement pour exécuter les tâches et les • les numéros de téléphone des personnes-ressources aux services
opérations; du personnel contractuel;
• les ressources informationnelles essentielles qu'il faut déployer • les coordonnées des bureaux d'avocats ct agences
(p. ex., les données et les systèmes); gouvernementales, si nécessaire;
• les personnes responsables du déroulement des opérations;

140 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réservés.
e ~"~~:;:!loo Chapitre 2 - Gouvernance et Gestion des Tl Section deux. : Contenu

• une procédure pour déterminer combien de personnes ont été Si la fonction d'entrée de données dépend de certains appareils ou
jointes à l'aide de la chaîne téléphonique. logiciels, ces programmes et équipements doivent se trouver au
centre de secours immédiat. Il en va de même pour l'équipement de
Réserve des fournitures requises chifTrement, incluant les dés électroniques (p. ex., jetons RSA, clés
Le phm doit inclure une réserve de toutes les f'Ournltures USB, etc.).
nécessaires à la poursuite des activités normales de l'entreprise au
cours du travail de reprise. Ceci inclut les procédures détaillées, Assurances
ù jour el sur papier pouvant être suivies facilement par les Le plan doit contenir les informations clés sur les assurances de
employés ct le personnel sous contrat qui ne connais._.:;ent JXlS bien l'organisation. La police d'assurance relative au traitement des Tl
les opérations normales et les opérations de reprise. De plus, est habituellement de type multirisque et est conçue pour offrir
une réserve de formulaires spéciaux, tels que des chèques, des divers types de couverture. Elle doit être conçue en plusieurs
factures et des bons de commande, doit être conservé dans une modules pour être adaptée à 1'environnement spécifique des Tl de
installation extérieure. l'assuré.

"fableau 2.20- Objet elpotlée des éléments du plan de çonlinuilé des affivilés
Plan But Portée Relation avec le plan
Plan de continuité Établrt les procédures nécessaires à la Traite les processus de mission ou Processus de mission ou d'affaires axé sur un
des activités (PCA) poursuite des opérations essentielles d'affaires à un niveau inférieur ou plan qui peut être activé en coordination avec
de l'entreprise tout en récupérant d'une élargi par rapport au MEF du PCA. un PCA afin de soutenir les non MEF.
interruption significative.
Plan de continuité Établit les procédures et les directives Traite les MEF dans un Plan axé sur le MEF, qui peut également activer
des activités (PCA) nécessaires pour soutenir les MEF d'une établissement; les systèmes plusieurs plans de continuité des activités,
organisation dans une installation de d'information sont abordés plans d'urgence des systèmes d'information
remplacement pour une période allant uniquement en fonction de leur ou plans de reprise après sinistre à l'échelle
jusqu'à 30 jours; il est mandaté par des soutien aux fonctions essentielles des unités d'affaires, le cas échéant.
directives fédérales. de !a mission.
Plan de Fournit des procédures de diffusion des Vise les communlcations avec !e Plan basé sur les incidents qui est souvent
communication en communications internes et externes, personnel et le public; ne vise pas activé par un PCA, mais qui peut être utilisé
cas de crise ainsi que des moyens de fournir de les systèmes d'information. de façon autonome lors d'un événement
l'information essentielle sur l'état ainsi d'exposition publique.
qu'un contrôle des rumeurs.
Plan de protection Fournit des politiques et des procédures Aborde les composants Le plan de gestion du risque qui prend
des infrastructures visant à protéger les composants d'infrastructures critiques qui sont en charge un PCA pour les organisations
essentielles d'infrastructures critiques nationales soutenues ou exploitées par une possédant des infrastructures critiques et des
définies dans le plan national de agence ou une organisation. actifs clés.
protection des infrastructures.
Plan de réaction Fournit des procédures pour atténuer et Aborde l'atténuation et l'isolement Plan basé sur les systèmes d'information qui
aux incidents corriger une cyberattaque, comme un des systèmes affectés ainsi que le peut activer un plan d'urgence des systèmes
informatiques virus, un ver ou un cheval de Troie. nettoyage et la réduction de la perte d'information ou plan de reprise après sinistre
d'informations. en fonction de l'ampleur de l'attaque.
Plan de reprise Fournit des procédures pour déménager Activé après des perturbations Plan basé sur les syoièmes d'information qui
après sinistre (PRS) les systèmes d'information à un autre majeures du système ayant des active un ou plusieurs plans d'urgence des
emplacement. effets à long terme. systèmes d'information pour la récupération
des systèmes individuels.
Plan d'urgence Fournit des procédures et des capacités Aborde la récupération d'un Plan basé sur les systèmes d'information
des systèmes de récupération d'un système seul systèrne d'information à qui peut être activé indépendamment des
d'information d'information. l'emplacement courant ou alternatif. autres plans ou dans le cadre d'un effort de
récupération plus vaste, coordonné avec un
plan de reprise après sinistre ou un plan de
continuité des activrtés.
Plan d'urgence pour Établit des procédures coordonnées Vise le personnel et les biens Plan basé sur les incidents qui est mis en
les occupants pour minimiser les pertes de vie ou les de l'entreprise à une installation oeuvre immédiatement après un événement,
blessures et pour éviter les dommages spécifique; ne vise pas les avant l'activation d'un plan de continuité des
à la propriété en réponse à une menace processus de la mîssîon ou activités ou d"un plan de reprise après sinistre.
physique. d'affaires, et n'est pas basé sur les
systèmes d'information.
Source: Nationallnstitute of Standards and Technology, NIST Special Publication 800-34 Revision 1: Contingency Planning Guide for Federa/Information
Systems, E.-U., 201 O. Reproduit avec la permission du Nationallnstitute of Standards and Technology, U.S. Department of Commerce. Sans droits
d'auteur aux Etats-Unis.

Manuel de Préparation CISA 26" édition 141


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA CertniOO fllfo~alion
Systems Audrlor"
'""""'''"'''""""

actes malhonnêtes ou frauduleux de la part des employés. Cette


Remarque: Les éléments spécifiques Hés aux polices couverture est courante dans les institutions financières qui
d'assuranct.· ne font pas l'objet de vérification dans l'examen possèdent leurs propres CT/.
ClSA puiflqu'ils diffèrent d'un pays à l'autre. [examen couvre • Transport des médias informatiques ··- Couvre !es pertes ou
ce qui doit être inclus dans les polices et dans les ententes avec les dommages potentiels aux médias infOrmatiques en transit
des tierces parties, mais ne couvre pas les garanties spécifiques. vers les CT! hors lieu. Habituellement, le libellé de police
précise que tous les documents doivent êtTe filmés ou copiés de
Les garanties spécifiques disponibles sont. les suivantes : quelque manière que cc soit avant le tmnsport. Lorsque ce fait
• Équipement- et installations des TI ~-·Couvre les dommages n'est pas précisé dans le libellé et que les travaux ne sont pas
physiques aux CTI ainsi qu'aux équipements dont l'organisation filmés, la direction doit obtenir de la compagnie d'assurances
est propriétaire. (Il faut contracter une assurance pour une lettre indiquant clairement la position du fournisseur ainsi
l'équipement loué lorsque le locataire est responsable de la que la garantie o1Te1ie en cas de destruction des données.
couve1iurc liée aux bris.) i?auditeur des SI doit étudier ces
polices puisque plusieurs d'entre elles ne lient les compagnies Il y a plusieurs points importants à retenir à propos des
d'assurances qu'à une obligation de remplacer l'équipement assurances. La plupart des assurances ne couvrent que les pertes
non récupérable par de l'équipement de« type et de qualité financières fondées sur le niveau de performance antérieur et
semblables)) et non par de l'équipement neuf et identique à non sur le niveau de performance actuel. l;auditeur des SI devra
celui qu'offre le fOurnisseur de l'équipement endommagé. également faire en son-e que l'évaluation des objets assurés,
• Reconstruction des médias (loglciels) Couvre les dommages comme l'équipement technique, les infrastructures et les données,
aux médias des Tl qui sont la propriété de l'assuré et pour lesquels soit approp1iée et à jour. De plus, les assurances n'o1l'rent pas de
l'assuré peut être responsable. L'assurance est disponible pour compensation pour la perte de J'image ou du fonds de commerce.
les bris sur place, hors lieu et en transit, et couvre les coûts réels
de reproduction de la propdété. Pour détem1iner la couverture 2.12.10 MISE À t:ESSAI DU PLAN
requise, il fàut tenir compte des coüts de programmation pour La plupart des tests de planification de la continuité des activités,
reproduire les médias endommagés, les coÜl') des copies de s'ils sont cifectués, ne constituent pas des mises à l'essai à grande
sauvegarde et le remplacement physique des médias, tels que les échelle de toutes les opérations de l'entreprise. Ccci ne devrait
bandes magnétiques, les cm1ouches et les disques. toutefOis pas empêcher les mises à l'essai complètes ou partielles,
• Assurance des frais supplémentaires Conçue pour car l'un des objectif.-. du test de planification de la continuité des
couvrir les coûts supplémentaires des opérations courantes à activités est de déterminer Je niveau de fonctionnement du plan ou
la suite du bris ou de la destruction au CTJ. [;assurance des les parties qui doivent être améliorées.
frais supplémentaires requise est calculée en fonction de la
disponibilité et des coûts des installations de secours et des La mise à l'essai doit être effectuée à un moment qui ne nuira
opérations. Cette assurance peut également couvrir la perte de pas aux opérations normales. Les fins de semaine constituent
profits nets causée par les dommages aux médias informatiques. habituellement Je meilleur moment pour eflCctuer ces tests.
Elle rembourse les pertes financières résultant de l'interruption Il est important que les équipes clés de reprise des opérations
des opérations causée par la perte physique de l'équipement participent au processus de mise à l'essai ct aient Je temps
ou des médias. Comme exemple d'une situation nécessitant ce nécessaire pour s'impliquer à fOnd. La mise à l'essai doit
type de couverture, mentionnons une installation de traitement permettre d'évaluer tous les éléments essentiels du plan et simuler
de l'information située au 6e étage d'un édifice dont les cinq les conditions réelles de traitement, même si elle se déroule hors
premiers étages auraient été incendiés. Dans celte situation, des heures normales d'opération.
les opérations seraient interrompues même si le CT! n'est pas
touché.
Spécifications
• Interruption des opérations~ Couvre la perte de profits
La mise à l'essai doit viser la réalisation des tàches suivantes:
causée par la perturbation des activités de l'entreprise en raison
• vérifier l'exhaustivité et la précision du PCA~
du mauvais fonctionnement des Tl de l'organisation.
• évaluer le rendement. du personnel qui participe à l'exercice;
• Documenfs et enregistrements précieux ·- Couvre la valeur
• évaluer la Jürmation et déterminer la perception des employés
réelle des documents et enregistrements (non considérés comme
qui ne sont pas membres d'une équipe de continuité des
des médias) situés aux installations de l'assuré advenant le cas
activités;
de perie physique directe ou de bris.
• évaluer la coordination entre les ~quipcs de continuité des
• Fautes d'action et omissions- Accorde une protection
activités ct les fournisseurs externes;
juridique au professionnel qui commet un acte, une f3.ute
• mesurer !a capacité de l'installation de remplacement à effectuer
d'action ou une omission qui résulte en une perte financière
le traitement prescrit;
pour le client. Au dépmi, cette assurance a été conçue pour les
• évaluer la capacité de récupération des enregistrements
bureaux de service, mais est désormais offe1te par plusieurs
essentiels;
compagnies d'assurances pour la protection des analystes de
• évaluer l'état de l'équipement ct des fOurnitures déménagés il
systèmes, des concepteurs de logiciels, des programmeurs, des
l'installation de reprise ainsi que la quantité;
consultants ct autre personnel des SI.
• évaluer la performance globale des activités de traitement
• Assurance détournement ct vol -- Prend habituellement la
des SI et des opérations liées au fOnctionnement de l'entité
forme d'une garantie globale des banquiers, d'une assurance
commerciale.
détournement excédentaires et d'une assurance détournements-
garantie collective restreinte et couvre les pelies liées à des
142 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Certifledtnforma.uoo
Systems Auditor•
;;;~·-
Chapitre 2- Gouvernance et Gestion des Tl Section deux. : Contenu

réel des opérations en cas de sinistre. De plus, la compagnie


~------·---·--·--·---··------·-]··
Remarque : L'évaluation des résultats et de la valeur de la mise à d'assurances oules autorités locales pourraient exiger celte

l.l'!!!ldu~~:~esS! •.. . . . . ---······-·--·····--··-····-· ·-·-········-


l'essai des PCA et des PRS est une respOllSabiHté impol1tmte de documentation. La documentation aide aussi à eftèctucr une
analyse détaillée des forces el des faiblesses du plan.

Exécution de la mise à l'essai Analyse des résultats


Pour effectuer la mise à l'essai, chacune des phases suivantes doit Il est important de déterminer des méthodes pour mesurer le
être exécutée : succès du plan ct d'en comparer les résultats aux objectifs
• Pré~test- Ensemble des actions nécessaires à la mise à l'essai énoncés. C'est pourquoi, les résultats doivent être évalués de
du plan. Ces actions vont de la mise en place de tables dans fàçon quantitative et non par simple observation.
la zone de reprise des opérations appropriée au transport ct à
l'installation de l'équipement téléphonique de secours. Cette Les mesures spécifiques varient en fonction du test et de
phase ne fait pas partie des activités qui seraient effectuées l'organisation; toutefois, les mesures générales suivantes
normalement lors d'une situation d'urgence, puisque dans ce cas s'appliquent habituellement:
il n'y a pas d'avertissement: pm· conséquent. pas de temps pour • Temps~-· Le temps réel d'exécution des tâches prescrites, de la
effectuer des actions préparatoires. livraison de l'équipement, du regroupement du personnel et de
• Test- Mise à l'essai réelle du plan de continuité des activités. Les l'arrivée à J'installation prédéterminée.
activilés opérationnelles courantes sont exécutées pour évaluer • Somme·- La somme de travail effectué à l'installation de
les objectif..;; spécifiques du plan. Les actions suivantes doivent secours par le personnel administratif et par les opérations de
être effectuées : la saisie des données, les appels téléphoniques, le traitement des systèmes d'information.
traitement des systèmes d'inibnnation, la prise de commandes ct • Nombre-· Le nombre d'enregistrements essentiels transportés
le déplacement du personnel, de l'équipement et des fournisseurs. avec succès à l'installation de secours par rapport au nombre
Les évaluateurs évaluent le travail des membres du personnel. Il requis, ct la quantité de foumitures et d'équipements demandés
s'agit du test réel de préparation à répondre à une urgence. par rapport à ceux qui ont été reçus. Également, le nombre de
• Post~test --- Le nettoyage à la suite des activilés de groupe. systèmes essentiels récupérés avec succès peut être mesuré en
Cette phase regroupe les tâches telles que le retour de toutes les fonction du nombre de transactions effectuées.
ressources à leurs emplacements appropriés, le débranchement • Précision-- La précision des données entrées à l'installation de
de l'équipement, le retour du personnel à ses activités réguhères reprise par rapport à la précision habituelle (en pourcentage).
et la suppression de toutes les données de l'entreprise des (~gaiement, la précision des cycles de traitement courants peut
systèmes tiers. Le post-test comprend également l'évaluation être déterminée en comparant les résultats obtenus avec ceux de
formelle du plan et la mise en œuvre des améliorations la même pé1iode de traitement, sous des conditions normales.
indiquées.
Mise à jour du plan
De plus, les tests suivants peuvent être etlèctués : Les plans et les stratégies de continuité des activités doivent
• Itvaluation sur papier Un survol du plan sur papier êlre révisés et mis à jour régulièrement pour tenir compte des
impliquant les acteurs clés de J'exécution du plan qui essaye de conditions changeantes, et des révisions spéciales doivent être-
prévoir ce qui pourrait survenir dans le cas d'un type particulier effectuées lorsqu'un changement important aftècte les plans et
de pe1iurbation du service. Ils peuvent étudier le plan en entier stratégies< Les facteurs suivants peuvent avoir une incidence sur
ou en pmiie. L'évaluai ion sur papier précède habituellement le les exigences de continuité des activités et sur la mise à jour du
test de préparation. plan:
• Test de préparation~ Version localisée du test complet au • une stratégie appropriée à un certain moment peut ne plus
cours duquel les ressources actuelles simulent une panne de convenir en raison des besoins changeants de l'organisation
système. Ce test permet de tester régulièrement différents (processus de l'entreprise, nouveaux services, changements au
aspects du plan et peut constituer une façon économique personnel clé);
d'obtenir progressivement les preuves de l'efficacité du plan. Il • de nouvelles ressources ou applications peuvent avoir été
permet également d'améliorer le plan étape par étape. développées ou acquises;
• Test opérationnel complet- Étape précédant une interruption • des changements dans la stratégie de l'entreprise peuvent
de service. L'organisation doit avoir correctement testé le plan modifier l'importance des applications essentielles ou rendre
sur papier et dans sa version localisée avant d'interrompre essentielles ecriai nes autres applications;
complètement les opérations. Pour les fins de mise à l'essai du • des changements dans l'environnement logiciel ou
PCA, il s'agit du sinistre. matériel peuvent rendre certaines dispositions obsolètes ou
inappropriées;
Documentation des résultats • de nouveaux événements ou un changement dans les
Au cours de chacune des phases de mise à l'essai du plan de probabilités de survenance d'événements pourraient causer une
continuité, il fàut tenir à jour une documentation détaillée des perturbation;
problèmes et des solutions. Chaque équipe doit posséder un • des changements sont effectués auprès du personnel clé ou de
journal, contenant les étapes ct les renseignements spécifiques leurs coordonnées.
à inscrire, qu'elle peut utiliser comme documentation. Cette
documentation constitue une source de renseignements La mise à jour et la mise à l'essai du PCA est une étape
historiques impm1ants qui peuvent aider au rétablissement importante lorsque des changements important surviennent dans

Manuel de Préparation CISA 26• édition 143


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA"
"" lnfD~tiOfl
certmed Auditor"
M Systems
- .
"'~""'"'·"'''""'"'·

l'organisation. JI est également recommandé d'inclure le plan .. US Federal Emergency Manngcment Association ( FEMA) .... Offre
de continuité des nctivités dans le cycle de développement des des guides de gestion d'urgence des entreprises et de l'industrie;
systèmes. • ISACA -- La nonne CO BIT fournit une orientation sur les
contrôles des Tl qui sont pertinents au sein de l'entreprise;
La responsabilité de la mise à jour du PC;\ incombe souvent au • US Nationallnstitute ofStand<uds and lf:chnology;
coordonnateur du plan. Les tâches liées i1 !a mise ùjour du plan • US Federal Fimmcial Institutions Examinntion Council (FFJEC);
sont les suivantes: • US Health and Human Services (HHS) ~La norme HIPAA
• J'élaboration d'un calendrier de révisions ct de mises à jour décrit les exigences de gestion de l'information sur la santé.
périodiques du plan pour que les membres du personnel .. ISO 22301:2012: S'écu ri té sociétale ~ S~vstèrnes de management
connaissent leurs rôles et les dates limites de réception des de la continuité d'activité--·- Etigences.
révisions et des commentaires;
• la demande de révisions imprévues lorsque surviennent des r;ernarque: Le ca~didat au titre CISÀ ne~<;~ru~p~-; evaJué sm-]
changements significatifs;
• J'examen des révisions et des commentaires ainsi que la mise
à jour du plan dans un délai de X jours (p. ex., 30 jours, 2
lles pratiques, règles ou nonnes spécifiques.
-·-------· " ··-·-~·-····----·-··--···----- -----

semaines) suivant la date de révision; 2.12.11 RÉSUMÉ DU PLAN DE CONTINUITÉ DES


• la coordination des mises à l'essai prévues et imprévues du PCA ACTIVITÉS
pour en évaluer J'etricacité; Pour nssurer la pe1mnnence des activités de l'organisation, il fi1ut
• la participation aux mises à l'essai prévues, qui doivent être rédiger un PCA pour minimiser les impacts des interruptions.
ellèctuécs au moins une l'ois par année à des dates spécifiques. Ce plan doit se fonder sur le plan des Tl de longue portée, il doit
Pour les mises ù l'essai prévues et imprévues, le coordonnateur aussi soutenir ln stratégie globale de continuité des activités et s'y
devra procéder à des évaluations et appmicr des changements aligner. Dnns ces conditions, le processus de développement et de
au plan dans un délai de X jours (p. ex., 30 jours, 2 semaines) mise à jour d'un PCA ou PRS approp1iés doit respecter les clitères
afin de résoudre les problèmes relevés lors des mises à l'essai suivants:
infructueuses; • Effectuer une évaluation du risque.
• la création d'un calendrier de formation du personnel de - Déterminer les systèmes et les autres ressources nécessaires
reprise des opérations relativement aux procédures d'urgence pour prendre en charge les processus essentiels en cas
et de reprise, comme il est indiqué dans Je PCA. Les dates de d'interruption et en déterminer la priorité.
fOrmation doivent être fixées dans un délai de 30 jours après -Déterminer les menaces et vulnérabilités et en fixer la priorité.
chaque révision ct mise à l'essai du plan; • Préparer l'analyse de l'impact sur l'entreprise relative aux
• la mise à jour des registres liés aux activités de mise à jour du conséquences de la perte des processus administratif.<; critiques
PCA -les mises à l'essai, la formation et les révisions; et de leurs composants de soutien.
• la mise à jour périodique, au moins ù chaque trimestre (des • Choisir les contrôles et les mesures appropriés pour rétablir les
périodes plus courtes sont recommandées), du répertoire de composants de Tl qui soutiennent les processus administratif.<.;
notification pour y ajoul'cr tout changement au personnel, y critiques.
compris les numéros de téléphone, les responsabilités et Je statut • Élaborer le plan détaillé de rétablissement des installations des
au sein de l'entreprise. SI (PRS).
• Élaborer un plan détaillé pour que les fonctions essentielles
Un outil logiciel pour l'administration des plans de continuité ct de continuent d'être exécutées ù un niveau acceptable (PCA);
reprise peut s'avérer utile pour cflèctucr le suivi des tâches de mise • Mettre les plans à l'essai.
à jour. • Mettre les plans à jour à mesure que des changemcnt'i
surviennent au sein de l'organisation et aux systèmes.
Bonnes pratiques de gestion de la continuité des
activités
Le besoin de réévaluer ct d'améliorer continuellement ct 2.13 AUDIT DU PLAN DE CONTINUITÉ DES
périodiquement le programme de continuité des activités ACTIVITÉS
est essentiel pour élaborer une stratégie efficace ct fiable de
rétablissement des opérations, ct ce, peu impolie si l'organisation L'auditeur des SI doit:
est à la phase initiale de développement du plan. Afin d'améliorer • comprendre et évaluer la stratégie de continuité des activités
les capacités de gestion de la continuité des activités (ct de se ainsi que ses liens avec les objectif.<; de l'organisation;
conformer aux directives réglementaires), certaines organisations • réviser les conclusions de l'analyse de l'impact des risques
ont commencé à adopter les meilleures pratiques provenant afin des 'assurer qu'elles re-flètent les priorités ct contrôles
d'entités et d'agences réglementaires liées ou non à l'industrie. d'entreprise courants;
• évaluer les PCA afin d'en déterminer la qualité et la fiabilité en
Certaines de ces entités ou agences ainsi que les pratiques, règles révisant les plans et en les comparant aux normes ct aux règles
ou normes sont les suivantes : gouvernementales appropriées, incluant l'OTR, I'OPR, etc.,
• Business Continuity Institute (BCI) Communique les bonnes définis par l'analyse de l'impact des risques;
pmtiques de gestion de la continuité des activités; • vérifier l'efficacité des PC A en étudiant les résultats des tests
• Disaster Recovery lnstitute International (DR Il)-- Communique elfectués par le personnel des Tl et le personnel utilisateur;
les pratiques professionnelles de continuité des activités;

144 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e !:':"~?""' Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

.. évaluer les mécanismes basés sur le nuage; Révision des équipes de continuité des activités
• évaluer l'installation d'entreposage hors lieu afin d'en assurer • Sc procurer une liste des membres de toutes les équipes de reptise/
la qualité en inspectant les installations et leur contenu ainsi continuité/réponse.
que les mesures de sécurité et de régulation des conditions • Sc procurer une copie des accords relatif.~ à l'utilisation des
ambiantes; installations de secours.
• vérifier les arrangements pour le transport des médias de • Revoir la liste du personnel de continuité des activités, des
sauvegarde afin de s'assurer qu'ils répondent aux exigences de personnes-ressources du centre de secours immédiat, des
sécurité approptiées; fournisseurs en cas d'urgence, etc., pour en evaluer la pertinence
• évaluer la capacité du personnel à faire face efficacement à et l'exhaustivité.
une situation d'urgence en revoyant la procédure d'urgettce, • Contacter quelques-unes des personnes désignées, vérifier leurs
la formation des employés et les résultats de leurs tests et coordonnées et s'assurer qu'elles possèdent une copie à jour du
exercices; plan de continuité des activités.
• s'assurer que le processus de mise à jour des plans est en place, • Rencontrer ces personnes afin de comprendre leurs tâches et
qu'il est efficace et qu'il couvre les révisions périodiques et leurs responsabilités en cas d'interruption ou de sinistre.
imprévues;
• évaluer si les manuels et procédures de continuité des activités Mise à l'essai du plan
sont rédigés dans un langage simple et facile à comprendre. Ccci • Évaluer les procédures de documentation des mises à !"essai.
peut être déterminé en tenant des entrevues pour vérifier si toutes • Revoir les procédures de sauvegarde suivies par chaque domaine
les parties prenantes comprennent leurs rôles et responsabilités couvert par le PRS.
relativement attx stmtégi<.-s de continuité des activitt.-s. • Déterminer si les procédures de sauvegarde et de repli sc sont
respectées.
2.13.1 RÉVISION DU PLAN DE CONTINUITÉ DES
ACTIVITÉS En plus des consignes précédentes :
• Vérifier si toutes les procédures d'urgence sont complètes,
Lors de la révision du plan, l'auditeur des SI doit s'assurer que les
appropriées, exactes, à jour et faciles à comprendre.
éléments de base ont été développés dans le plan. Les procédures
• Déterminer si les transactions entrées à nouveau dans le système
d'audit liées à ces éléments de base sont abordées dans !es
par suite du rétablissement doivent être séparées des transactions
sections qui suivent.
nonnalcs.
• Déterminer si les équipes de reprise/continuité/réponse ont en
Examiner le document leur possession les procédures écrites qu'elles doivent suivre
• Se procurer une copie à jourde la politique ct de la stmtégie de advenant un sinistre.
continuité des activités. • Déterminer s'il existe une procédure adéquate pour la mise à
• Se procurer une copie à jour du PCA. jour des procédures d'urgence.
• Se procurer une copie de la plus récente analyse de l'impact • Déterminer si la procédure de reprise pour les utilisateurs est
des risques et identifier l'OTR. I'OPR ct les autres directives documentée.
stratégiques clés. • Déterminer si Je plan traite adéquateme-nt du déménagement à
• Sc procurer des copies du plan qui ont été remis aux diftCrents l'înst:allation de reptise des opérations.
intervenants et vérifier qu'elles sont à jour. • Déterminer si le plan traite adéquatement de la reprise depuis
• Vérifier que le PCA soutient la stratégie générale de continuité l'installation de reprise de secours.
des activités. • Déterminer si les éléments nécessaires à la reconstruction du
• Évaluer l'efficacité des procédures documentées pour Centre de traitement informatique sont entreposés à l'extérieur
l'invocation de la mise en œuvre du PCA des lieux, comme les plans détai\1és, l'inventaire du matétiel ct
• É~valuer les procédures de mise ù jour du plan. Les mises les schémas de câblage.
à jour sont-elles effectuées et distribuées rapidement? Les
responsabilités spécifiques sont-elles documentées pour la mise Voici certaines questions qu ïl faut sc poser :
à jour du plan?
• Qui est responsable de l'administration ou de la coordination du
plan?
Révision des applications couvertes par le plan • L'administrateur oule coordinateur du plan est-il responsable de
• Revoir les priorités et le soutien prévu pour les applications sa mise ù jour?
essentielles, soit les applications sur serveur et sur poste de • Ollie PRS est-il entTeposé?
travail. • Quels systèmes essentiels sont indiqués dans le plan?
• Déterminer si le niveau de tolérance en cas de sinistre des • Quels systèmes ne sont pas indiqués dans le plan? Pour quelle
application.;;; a été revu. raison?
• Déterminer si toutes les applications essentielles (y compris les • Quel équipement n'est pas indiqué dans le plan? Pour quelle
applications sur ordinateur personnel) ont été établies. raison?
• Déterminer si le site secondaire possède les bonnes versions • Le plan fonctionne-t-il selon certaines hypothèses? Quelles
de tous les logiciels. Vérifier que tous les logiciels sont sont-elles?
compatibles; dans le cas contraire, le système ne sera pas en • Le plan détermine-t-H des lieux de rendez-vous pour le comité
mesure de traiter les données de production lors de la reprise des de gestion du sinistre ou pour l'équipe de gestion des urgences
opérations. afin que ces responsables puissent décider si le plan de

Manuel de Préparation CISA 26' édition 145


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSa· Certlf!ed tnfm_mauon
H. Systems AudJtor•

'"'~"""'"""'·'"''"'

continuité des activités doit être exécuté? série de volumes, des périodes comptables et des emplacements
• Les procédures documentéeR sont-elles adéquates pour assurer la des médias. L'auditeur des SI doit également réviser la
réussite de la reprise des opérations? documentation, en assurer la conlDrmité avec la documentation de
• Le plan li-aile-t-il des sinistres de degrés divers? production, évaluer !a disponibilité des installations et en assurer
• Le plan traite-t-il des mesures de secours liées aux la confOrmité avec les exigences de la direction.
télécommunications (lignes de secours dédiées aux données et ù
la voix)? eauditeur des SI doit aussi revoir la méthode de transport des
• Où sc trouve l'installation de sauvegarde hors lieu? données de sauvegarde vers ct depuis l'installation d'entreposage
• Le plrm traite-t-il du déménagement vers un nouveau Centre de hors site afin de s'a.:;surer qu'elle ne représente pas une faiblesse
traitement informatique advenant Je cas où l'installation initiale dans le système de gestion de la sécurité de l'information.
ne peut pas être remise en état?
• Le plan inclut-il des procédures de fusion des fichiers de 2.13.4 ENTRETIEN AVEC LE PERSONNEL ClÉ
données maîtres, des données sur bandes magnétiques et autres
L~auditeur des SI doit s'entretenir avec le personnel qui est
avec les fichiers existant avant le sinistre?
responsable de la réussite de la reprise des opérations. Ces
• Le plan aborde-t-il la question du chargement manuel des
personnes doivent comprendre les tâches que l'on attend d'elles et
données dans un système automatisé?
connaître la documentation à jour ct détaillée de ces tâches.
• Y a-t-il des procédures officielles p01tant sur la responsabilité
liée à la sauvegarde des données?
• Quelle fDrmation a été donnée au personnel sur l'utilisation de 2.13.5 ÉVALUATION DE LA SÉCURITÉ À
l'équipement de secours et sur les procédures établies? L'INSTALLATION HORS LIEU
• Les procédures de rétablissement sont-elles documentées? La sécurité à l'installation hors lieu doit être vérifiée pour
• Des copies de sauvegarde régulières et systématiques des s'assurer que des mesures de contrôle pour l'accès physîque et
applications sensibles ct essentielles ainsi que des fichiers de l'accès aux systèmes de ventilation/réfrigération sont établies.
données sonl-ellcs effectuées? Ces mesures comprennent la possibilité de hmiter l'accès aux
• Qui détermine les methodes et la fréquence de sauvegarde des utilisateurs autorisés, la surélévation des planchers. le contrôle de
données critiques à entreposer? l'humidité et de la température ainsi que la présence de circuits
• Quel type de média est utilisé pour les sauvegardes? spécialisés, d'une source d'alimentation sans interruption,
• L'installation d'entreposage hors lieu est-elle utilisée pour tenir à d'appareils de détection d'infiltration d'eau, de détecteurs de
jour les copies de sauvegarde de l'infOrmation essentielle requise fumée et d'un système approprié d'extinction des incendies.
pour em~ctuer les opérations à l'installation principale ou de l:auditeur des SI doit inspecter l'équipement ct les étiquettes de
secours? calibrage. Cette évaluation doit aussi prendre en considération les
• La documentation est-elle adéquate pour reprendre les exigences de sécurité du transport des médias.
opérations en cas de sinistre ou de perte de données?
• Y a-t-il un calendrier de mise à l'essai et de formation dans le
2.13.6 RÉVISION DU CONTRAT POUR L'INSTALLATION DE
plan?
TRAITEMENT DE SECOURS
2.13.2 ÉVALUATION DES RÉSULTATS DETESTS !.:auditeur des SI doit se procurer une copie du contrat avec
le fournisseur de l'installation de traitement de secours. Les
PRÉCÉDENTS références du fournisseur doivent être validées et toutes les
Le coordonnateur du PCA doit: tenir à jour une documentation promesses du fournisseur doivent être consignées par écrit. Les
historique des résultats des tests de continuité des activités. directives suivantes doivent être vérifiées dans le contrat:
L'auditeur des SI doit examiner ces résultats et déterminer si des • s'assurer que le conh·at est écrit de façon claire et
mesures correctives ont été apportées au plan. De plus, il doit compréhensible:
évaluer la rigueur et l'exactitude des tests des PCA/PRS par • confirmer par un examen juridique que les modalités requises
rappmi aux objectif.'> visés. Les résultats des tests doivent être satisfont à toutes les lois ct réglementations applicables;
examinés pour savoir si les objectifs visés ont été atteints et pour • réexaminer et confirmer l'accord avec J'organisation en tenant
déterminer les problèmes récurrents et les solutions. compte des règles qui s'appliquent aux installations pm1agées
avec d'autres membres;
2.13.3 ÉVALUATION DE L'INSTALLATION • s'assurer que la garantie d'assurance couvre la majorité des
D'ENTREPOSAGE HORS LIEU dépenses en cas de sinistre;
L'installation d'entreposage hors lieu doit être vérifiée pour • s'assurer que des tests peuvent être etlCctués au centre de
assurer la présence, la synchronisation et la fiabilité des médias. secours immédiat à des intervalles réguliers;
et de la docum.entation essentiels à la reprise des opérations. • réviser ct évaluer les demandes de matériel de communication à
Ceci comprend les fichiers de données, les applications, la 1'installation de sauvegarde;
documentation sur les applications, les logiciels d'exploitation, la • s'assurer que le code source bloqué est révisé par un avocat
documentation sur les systèmes et les opérations, les fournitures spécialisé;
nécessaires, les fonnulaires spéciaux et une copie du PCA. Pour • déterminer la tolérance limite pour les recours advenant le cas
s'assurer que ces conditions sont respectées, l'auditeur des SI doit d'un non-respect des clauses du contmt.
procéder à un examen minutieux du matériel. Il doit notamment
vérifier le nom des ensembles de données, des numéros de

146 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. M
Certifie<! Information
Systems Auditor'

''·"'""'·~"'"''""'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

2.13.7 RÉVISION DE LA COUVERTURE D'ASSURANCE ÉTUDE DE CAS A : QUESTIONS


'
Il est essentiel que la couverture d'assurance reflète les
At Lequel des énoncé suivant doit préoccuper le PLUS l'auditeur
coûts réels de reprise des opérations. En considérant la des SI?
prime d'assurance (coût), la couverture pour les dommages
aux médias informatiques, l'interruption des opérations. le A. Les changements au compte de l'utilisateur sont réalisés en un
remplacement de l'équipement ct le processus de continuité maximum de trois jours ouvrables.
des activités doit être revue pour s'assurer qu'elle c;;;t B. Un avis 24 heures avant une visite sur place est exigé.
suffisante. Les domaines à risque précis devraient être C. ~impartiteur n'a pas une fonction d'audit des SI.
définis dans \'AIA, dans les contrats avec les clients ct D. La délivrance sous condition de logiciels n'est pas incluse
dans les ANS, tout comme les répercussions réglementaires dans le contrat
causées par une interruption des activités commerciales.
-------------------------------------
Remarque : Le candîdat au titre CJSA doit connaître les
:]---- A2. Lequel des énoncés suivants représente le point le PLUS important
à traiter si les serveurs contiennent des renseignements personnels
permettant d'identifier des clients, sont accessibles et mis à jour
clauses essentielles qui doivent être incluses dans les polices régulièrement par les utilisateurs finaux?
d'assurances pour bien protéger l'organisation.
A. Le pays où est situé l'impartiteur interdit l'utilisation du
chiffrement pour les données transmises.
B. ~impartiteur limite sa responsabilité s'il a pris des mesures
2.14 ÉTUDES DE CAS raisonnables pour protéger les données du client
C. ~impartiteur n'a pas effectué de vérifications des antécédents
Les études de cas qui suivent servent d'outil d'apprentissage pour pour les employés engagés il y a plus de trois ans.
renforcer la connaissance des concepts présentés dans cc chapitre. D. Le logiciel d'exploitation est mis à jour seulement une fois
tous les six mois.
2.14.1 ÉTUDE DE CASA Voir les réponses et les explicalions aux questions des études de cas à la fin du
On a demandé à un auditeur des SI de revoir l'ébauche d'un chapitre (page 150).
contrat d' extemalisation ct d'un ANS et de recommander des
changements ou de mettre en lumière les préoccupations avant
2.14.2 ÉTUDE DE CAS B
qu'ils ne soient soumis aux gestionnaires supérieurs pour
approbation finale. L'entente inclut le support d'extemalisation Une cntreptise a implanté une application intégrée de soutien aux
de Windows et la gestion du réseau ainsi que l'administration processus d'entreprise. Elle a aussi pris un engagement avec un
du serveur UNIX par une tierce pmtie. Les serveurs seront fournisseur pour la maintenance de l'application et pour le soutien
relocalisés dans les locaux de l'impartiteur, situés dans un aux utilisateurs et aux administmteurs du système. Ce soutien
autre pays, et la connexion sera établie par le biais d'lntemet. sera oflèrt par un centre de soutien ù distance du fournisseur,
L.e logiciel du système d'exploitation sera mis à jour de façon qui possèdera un identifiant p1ivilégié donnant accès au système
scmi-annuelle, mais il ne sera pas livré sous condition. Toutes les d'exploitation et permettant J'accès en lecture et en écriture à
demandes d'audit ou de suppression de comptes d'utilîsateurs tous les fichiers. Le fOurnisseur utilisera cet identifiant spécial
seront traitées en trois jours ouvrables ou moins. Un logiciel pour accéder au système dans les situations de dépannage ct
de détection des intrusions sera supervisé en continu par d'implantation des mises à jour de l'application (correctif..:;). En
J'irnpartiteur ct le client sera ave1ti par courrîel si des anomalies raison du volume de tTansactions, les journaux d'activités ne sont
sont détectées. Les nouveaux employés engagés au cours des maintenus que pour 90 jours.
trois dernières années ont été sujets à une vérification des
antécédents. Auparavant, aucune politique n'avait été mise en
place. Une disposition donnant droit d'audit est en place, mais
un avis de 24 heures minimum avant une visite sur place est
exigé. Si l'impartiteur est trouvé coupable d'avoir transgressé
toute condition stîpulée dans le contrat, il disposera de dix jours
ouvrables pour corriger la problématique. L:impatiiteur n'a pas
d'auditeur des SI, mais il est audité par une firme comptable
publique de sa r~gion.

Manuel de Préparation CISA 26• édition 147


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA' .M.
C.eflifiCd
Systems lnformafioo
AutlltO('
"'"""'"'~"'·""'

~
.
ÉTUDE l!E CAS B : QUESTIONS ~
ÉTUDE DE CAS C: QUESTIONS
81. Lequel des énoncés suivants constitue une préoccupation C1. Lequel des énoncés suivants doit préoccuper le PLUS l'auditeur
MAJEURE pour l'auditeur des SI? des SI?

A. Les journaux d'activités des utilisateurs ne sont maintenus A. Les documents stratégiques sont informels et incomplets.
que pour 90 jours. B. Le comité de gestion du risque se rencontre rarement et ne
B. ~identifiant spécial aura accès au système à distance. tait pas de compte-rendu.
C. ~identifiant spécial peut modifier les journaux des activités. C. Les budgets ne semblent pas adéquats pour soutenir les
0. Le fournisseur testera et implantera les correctifs sur les investissements futurs en Tl.
serveurs. O. Le dirigeant principal de l'information se rapporte au directeur
financier.
82. Laquelle des actions suivantes serait la PLUS efficace pour réduire
les risques associés à une mauvaise utilisation du compte du C2. Lequel des énoncés suivants constitue le problème le PLUS
superutilisateur? important à régler?

A. ~identifiantdu superutilisateur doit être désactivé sauf lors de A. La culture prédominante au sein des Tl.
la maintenance. B. Le manque de politiques et de procédures liées aux Tl.
B. Toute utilisation du compte du superutilisateur doit être C. Les pratiques de gestion du risque en comparaison à d'autres
enregistrée. entreprises semblables.
C. ~entente doit être modifiée afin que le soutien soit effectué O. La structure de rapport des Tl.
sur place. Voir les réponses at les explications aux questions des études de cas â la fin du
O. Tous les correctifs doivent être testés et approuvés avant leur clmpitre (page 150).
implantation.
Voir les rêponses et les explications aux questions des étvdes de cas à la fin du
chapitre (page t 50).
2.14.4 ÉTUDE DE CAS D
Un auditeur des SJ effectue un audit des pratiques de gouvernance
des TI pour une entreprise. Au cours de l'audit, on remarque que
2.14.3 ÉTUDE DE CAS C l'entreprise ne possède pas de dirigeant principal de l'information
On a demandé à un auditeur des Sl de revoir ralignement entre à temps plein. L'organigramme indique un gestionnaire des SI
les Tl et les oQjccti['> de l"entrep1ise (petite institution financière). se rappmiant au dirccl'eur financier, qui lui-même se rappm1e au
[auditeur des SI a demandé diverses informations, y compris les conseil d'administration. Le conseil d'administration joue un rôle
objectifs de l'entreprise et les ohjccti tS des TI. tauditeur des SI a majeur dans la surveillance des initiatives des Tl de 1'entreprise
constaté que les objectî["> de l'entreprise se limitaient à une courte et le directeur financier communique régulièrement les progrès
liste, tandis que les objectifS des Tl sc limi1aient à des diapositives de ces demi ères. En révisant la matrice de séparation des
utilisées lors de réunions avec le dirigeant principal de l'information tâches, il appert que les programmeurs de l'application doivent
(cc dernier se rapp011e au directeur financier). On a aw-;~i tmuvé seulement obtenir l'approbation de l'administrateur de bases de
dans la documentation fOurnie que, depuis deux ans, Je comité de données pour accéder directement aux données de production.
gestion du risque (composé de représentants de la direction) ne On remarque également que les programmeurs de l'application
s'est rencontré qu'à tmis occasions, ct aucun compte-rendu de ces doivent fournir le code de programme développé au bibliothécaire
réunions n'a étë conservé. Lorsque le budget des Tl de l'année à du programme, qui le fait migrer ensuite en production. Les
venir a été compnré aux plans stratégiques des Tl, on a remarqué audits des SI sont effectués par le service d'audit interne, qui se
que plusieurs des initi:Jtives mentionnées dans les plans de l'année à rapporte au directeur financier à la fin de chaque mois dans Je
venir n'étaient pas incluses dans Je budget de l'année. cadre du processus de révision de la perfOrmance; les résultats
financiers de l'organisme sont révisés en détail ct signés par les
gestionnaires de l'entrep1ise afin de confirmer l'exactitude des
données qu'ils contiennent.

148 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. M
c.ertined lnfonnation
Systems Auditor"
""""""''"''''"""'
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

située à 70 km de là. Des copies de sauvegarde des serveurs


érÎJDE DE GAS D; QUEST!Oti:S
situés aux succursales sont entreposées dans les succursales
01. En fonction des circonstances décrites. lequel des énoncés voisines (des ententes de réciprocité ayant été conclues entre
suivants constituerait la PLUS GRANDE inquiétude du point de ces succursales). Un fournisseur de centre de secours immédiat
vue de la gouvernance des Tl?
sous contrat offre 25 serveurs, un espace de travail équipé
A. ~entreprisene possède pas de dirigeant principal de d'ordinateurs de bureau pouvant accommoder lOO personnes et la
l'information à temps plein. possibilité d'envoyer jusqu'à deux serveurs ct lü ordinateurs de
B. L'entreprise ne possède pas de comité directeur des Tl. bureau à toute succursale déclarant une urgence. selon une entente
C. Le conseil d'administration de l'entreprise joue un rôle majeur particulière conclue. Les modalités du contrat sont valides pour
dans la surveillance des initiatives des Tl. trois ans, et des mises à niveau de l'équipement sont ctfectuées au
O. Le gestionnaire des systèmes d'informatiOn se rapporte au renouvellement du contrat. Le fournisseur du centre de secours
directeur financier.
immédiat possède plusieurs installations au pays advenant le cas
02. En fonction de cette situation, lequel des énoncés suivants où l'instaliation principale serait utilisée par un autre client ou
constituerait la PlUS GRANDE inquiétude du point de vue de la deviendrait non disponible en cas de sinistre. La haute direction
séparation des tâches? souhaite que toute amélioration appmiée coütc le moins cher
A. Les programmeurs de l'application doivent seulement obtenir possible.
l'approbation de l'administrateur de bases de données pour
avoir accès en écriture aux données. érÎJDE DE CA$ E: QUESTIONS
B. Les programmeurs de l'application doivent fournir le code de
programme développé au bibliothécaire du programme, qui le E1. En se fondant sur l'information ci-dessus.laquelle des
fait ensuite migrer en production. recommandations suivantes l'auditeur des SI doit-il émettre à
C. Le service d'audit interne se rapporte au directeur financier. propos du centre de secours immédiat?
O. Les révisions de la pertormance de l'entreprise doivent être
signées uniquement par les gestionnaires de l'entreprise. A. Le nombre d'ordinateurs de bureau au centre de secours
immédiat doit passer à 750.
03. Lequel des énoncés suivants assurerait le MIEUX l'intégrité des
B. 35 serveurs supplémentaires doivent être ajoutés au
données du point de vue de 1'atténuation des contrôles?
contrat du centre de secours immédiat.
A. Les programmeurs de l'application doivent obtenir c. Tous les médias de sauvegarde doivent être entreposés
l'approbation de l'administrateur de bases de données pour au centre de secours immédiat afin de réduire l'objectif
pouvoir accéder aux données. de délai de rétablissement
B. Les programmeurs de l'application doivent fournir les codes O. Les demandes d'équipement de bureau et de serveurs
de programme développé au bibliothécaire du programme, doivent être révisées à chaque trimestre.
qui les fait ensuite migrer en production.
E2. En se fondant sur l'information ci-dessus, laquelle des
C. Le service d'audit interne se rapporte au directeur financier.
O. Les résultats de la performance de l'entreprise doivent être recommandations suivantes l'auditeur des SI doit-il émettre à
révisés et signés par les gestionnaires de l'entreprise. propos de la reprise des opérations aux succursales?

Voir les réponses et les explications aux questions des études de cas à fa fin du A Inscrire chacune des succursales au contrat existant du
clrapitre (page 150).
centre de secours immédiat.
B. S'assurer que chaque succursale possède une capacité
de sauvegarde suffisante pour effectuer la sauvegarde
2.14.5 ÉTUDE DE CAS E du matériel essentiel des autres succursales.
Une organisation élabore de nouveaux PCA et PRS pour son c. Déménager au centre de données tous les serveurs de
siège social et ses 16 succursales. Les plans actuels n'ont pas courriel et de sauvegarde des succursales.
été mis à jour depuis plus de huit ans, ct depuis ce temps, O. Ajouter au contrat du centre de secours immédiat une
l'organisation a connu une croissance de plus de 300 %). Au clause de capacité supplémentaire équivalente à la plus
siège social, on compte environ 750 employés. Ces employés grande succursale.
sont branchés par un réseau local à un groupe de plus de 60 Voir tes réponses et les explications aux questions des études de cas à fa fin du
applications, bases de données et serveurs d'impression de chapitre (page 150).
fichiers situés au centre de données de l'entreprise. lis sont aussi
en liaison avec les succursales par un réseau à relais de trames.
Les utilisateurs en déplacement ont accès aux sy.stèmcs de
l'entTeprise en se connectant à Internet à l'aide d'un réseau privé
virtuel. Les utilisateurs du siège social et des succursales ont
accès à Internet par un serveur mandataire ct un coupe-feu situés
au centre de données. Les applications critiques ont un OTR de
trois à cinq jours. Les succursales sont situées à une distance
de 60 à 1JO km les unes des autres et aucune d'entre elles n'est
située à moins de 50 km du siège social. Chaque succursale
compte de 20 à 35 employés, de même qu'un serveur de courriels
et un serveur d'impression. Des médias de &'luvegmde pour le
centre de données sont entreposés dans une installation tierce

Manuel de Préparation CISA 26• édition 149


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 2 - Gouvernance et Gestion des Tl eiSA. Certif!OO Information
H. ~ystems Audit~

""""'""''"'''""~

2.15 RÉPONSES AUX QUESTIONS DES vérifiées pour en assurer la pertinence. Les autres
choix ne sont pas aussi efficaces ou pratiques pour
ÉTUDES DE CAS réduire les risques.

RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS A


RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS C
Al. A t:utilisation de trois jours ouvrables pour
supprimer le compte d'un ex-employé C 1. H La plus grande inquiétude est le fà.ît que le comité
représenterait un risque inaccept1blc pour de gestion du tisque sc rencontre rarement et
l'organisation. Des dommages importants ne tàit pas de compte~rendu de ses rencontres.
pourraient être causés à 1'intérieur du délai Puisque les représentants de la direction ne se
d'intervention. Par contre, un certain préavis rencontrent pas régulièrement pour discuter des
précédant une visite sur place est habituellement problèmes clés, et puisque aucun compte-rendu
acceptée dans l'industrie. Égnlernent, tous les n'est rédigé pour permettre un suivi, une nnalyse et
impartiteurs n'ont pas leur propre fonction d'audit un engagement, ceci indique un manque sélieux de
ou lem· propre auditeur des SI. La délivrance gouvernance. Les autres options ne sont pas aussi
de logiciels sous condition est particulièrement critiques par rapport à leurs impacts potentiels sur
1·entreprise.
importante lors du travail avec un logiciel
d'application personnalisé, qui demande la
conservntion d'une copie du code source chez une C2. B !:absence de politiques et procédures rend
tierce partie. Un logiciel du système d'exploitation difficile, sinon impossible, l'implantation d'une
pour les systèmes d'exploitation commerciaux gouvernance des TI efficace. Les autres problèmes
habituellement disponibles ne demander::1 pas la sont secondaires en comparaison.
délivmnce de logiciels sous condition.
RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS D
A2. A Parce que la connexion aux serveurs se fait
D 1. D Le gestionnaire des systèmes d'informntion doit
par l'entremise d'Internet, l'interdiction d'un
idéalement se rapporter au conseil d'administration
chiffrement rigoureux rendra toute donnée
ou au président-directeur général afin d'ofli·ir Je
transmise plus vulnérable à l'interception. La
degré d'indépendance suffisant. La structure de
limite de responsabilité est une pratique standard
rapport qui exige que le gestionnaire des systèmes
de l'industrie. Même si aucune vérification des
d1information se rapporte au direct'eur financier
nntécédents n'a été faite pour les employés ayant 1
ll CS1 pas une situation souhaitable et pourrait
été embauchés il y a plus de trois ans, il ne s'agit
compromettre certains contrôles.
pas d'un problème lrès important. La mise à jour
d'un logiciel de système une fois tous les six mois
D2. A Les programmeurs de l'application doivent obtenir
ne crée pas d'exposition particulière aux risques.
l'approbation des propriétaires de l'entreprise
avant d'accéder aux données. Les administrateurs
RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS B de bases de données ne sont que les gardiens des
données ct doivent uniquement offrir l'accès s'il
B l. C Puisque le supcrutilisateur a des droits d'accès en
est autorisé par le propriétaire des données.
lecture et en éc1iture à tous les fichiers. i J n'est pas
possible de s'assurerquc les journaux des activités ne
D3. D La signature des données contenues dans les
sont pas modifiés dans Je bui. de masquer une activité
résultats financiers par les gestionnaires de
non auto1isée du fOurnisseur. L'accès à distance
l'entreprise à la fin de chaque mois permettrait
n'est pas un problème majeur à condition que la
de détecter tout écart significatifrésultanl de
connexion soit faite à partir d'une ligne chiffi'ée. Les
l'altération des données par un accès direct
tests et l'implantation des correcti[<; sur les sen.rcurs
inapproprié aux données sans J'approbation des
font partie du soutien offert par le foumissem: Bien
gestionnaires de l'entreprise.
que la période de rétention des journaux de 90
jours pourrait ne pas être sunïsante dans certaines
situations, il nes 'agit pas d'un problème aussi RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS E
impo11ant que le iàit que le fournisseur ait la capacité
de modifier les jou maux des nctivités.
El. 1) Puisque les besoins en équipement d'une
entreprise dont la croissance est rnpide changent
B2. A Le contrôle le PLUS elllcace et pratique dans
fréquemment, des révisions tJimestriclles sont
cette situation consiste à verrouiller le compte
nécessaires pour s'assurer que les capacités de
du superutilisateur lorsqu'il n'est pas nécessaire.
reprise sont toujours adéquates. Étant donné
Le compte ne doit être ouvert que lorsque le
que les fonctions des employés ne sont pas
foumisseur doit y accéder pour le soutien, ct il
toutes essentielles en cas de sinistre, il n'est pas
doit être fermé immédiatement après l'utilisation.
nécessaire d'exiger un nombre d'ordinateurs
Toutes les activités doivent être enregistrées et
de bureau équivalent à celui des employés aux

150 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Certlfied.lntormatlon
Systems Auditor'
;;;;;;:~t:::-·
Chapitre 2 - Gouvernance et Gestion des Tl Section deux : Contenu

installntions de reprise. De la même façon. tous les


serveurs ne sont pas essentiels à la permanence des
opérations de 1'entreprise. Dans les deux cas, un
nombre restreint d'ordinateurs et de serveurs serait
acceptable. Puisqu'il n'existe aucune garantie que
le centre de secours immédiat sera libre, il n'est pas
conseillé d'y stocker les médias de sauvegarde. Ces
installations ne sont habituellement pas conçues
pour offrir une capacité d'entreposage à grande
échelle, et les tests fréquents effectués pnr d'autres
clients powTaient compromettre la sécurité des
médias de sauvegarde.

E2. B La solution la moins coüteuse est de recommander


que les succursales aient une capacité suffisante
pour accueillir le personnel essentiel d'une autre
succursale. Puisque les employés ayant des
fOnctions essentielles ne représentent que 20%
de l'effectif de la succursale touchée, il faudra
des installations pour accueillir de quatre à sept
personnes. Ajouter chacune des succursales au
contrat du centre de secours immédiat constituerait
une solution beaucoup plus coüleusc et ajouter de
la capacité au contrat n'offrirait pas de garantie
puisque les tmifs pour cc type de contrats se basent
sur chaque lieu couvert. Enfin, le déménagement
des serveurs des succursales au centre de données
pourrait nuire à la performance et ne résoudrait pas
Je problème de relogement des employés

Manuel de Préparation CISA 26" édition 151


ISACA. Tous droits réservés.
e '. ertifled Information
Systems Alld!tor"
•.. '
'""(:.<''""'"'""'

Page laissée vide intentionnellement

152 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e
Certified Information
Systems Auditor'
Chapitre 3 :
Acquisition, Développement
An ISACA~ Cerliliçafion
et Implantation des
Systèmes d'Information

Section un :Avant-propos
Définition .......................................................................................................................................................................................... 154
Objectifs •....................................................................................................•.••....................................................................•.............. 154
Tâches ct énoncés de connaissances ............................................................................................................................................... 154
Ressources suggérées pour approfondir l'étude ........................................................................................................................... 163
Questions d'autoévaluat'ion ............................................................................................................................................................. 164
Réponses aux questions d'autoévaluation ..................................................................................................................................... 165

Section deux : Contenu


3.1 Résumé ..•........................................•..•..•.•.................•..................................•...................•....................................................... 167
3.2 Réalisation des bénéfices ....................................................................................................................................................... 168
3.3 Structure de gestion de projet .............................................................................................................................................. 171
3.4 Pratiques de gestion des projets ......•..............................................................................••.•.......................................•.......... 176
3.5 Développement des applications d'affaires ......................................................................................................................... 183
3.6 Virtualisation ct cnvironncn1ents d'infonuagique ............................................................................................................... 204
3.7 Systèmes d'applications d'affaires ....................................................................................................................................... 205
3.8 Méthodes de dévelopf>cmcnt .....•......•.....................•......•.............................................•...•.•............................•.........•.•.......... 228
3.9 Pratiques de développement/Acquisition d'infrastructure ................................................................................................ 234
3.10 Pratiques en matière de maintenance des systèmes d'information .................................................................................. 241
3.11 Outils de développement des systèmes et aides à la productivité ..................................................................................... 246
3.12 Pratiques d'antélioration des processus ............................................................................................................................... 248
3.13 Contrôles applicatifs .•...................•......................•...........•...•..........•........................................•...................................•.•.•..... 250
3.14 Audit des contrôles applicatifs ...................•.......................•..................................•.................•....•.....................•.................. 257
3.15 Audit du développement, de l'acquisition ct de la maintenance de systèmes .................................................................. 261
3.16 Jttudes de cas .................•.•................•............................•.....................•....................................•............................................. 265
3.17 Réponses aux questions des études de cas ........................................................................................................................... 266

Manuel de Préparation CISA 26" édition 153


ISACA. Tous droits réservés.
Section un : Avant-Propos
Chapitre 3 - Acquisition, Développement et ltnplantation
des Systèmes d'Information
e C.ertifiOO Information
Systems Audîtor'
~''""""""'""'"'

Section un : Avant-propos ÉNONCÉS DE CONNAISSANCES


Le candidat au titre CISA doit avoir une bonne compréhension
de chacun des sujets ou domaines définis par les énoncés de
DÉFINITION connaissances. Ces énoncés constituent la base de l'examen.

Le chapitre sur l'acquisition, le développement et l'implantation Quatorze énoncés de connaissance sont t.:omp1is dans le domaine
des systèmes d'information donne un aperçu des processus ct couvrant l'acquisition, le développement et l'implantation des
méthodologies clés utilisés par les organisations lors de la création systèmes d'information:
et de la modification d'éléments des systèmes d'applications (ou C3. 1 Connaissance des pratiques de réalisation (p. ex., les
de logiciels) et de l'inf-i-astructurc. études de faisabilité, les dossiers d'analyse d'aft3ires, le
coût total de possession [CTP], Je rendement du capital
OBJECTIFS investi [RCI]l.
C3.2 Connaissance des pratiques d'acquisition des Tl el de
L'objectif de cc domaine est de s'assurer que le candidat CISA gestion des fournisseurs (p. ex., processus d'évaluation ct
comprend et peut fOurnir l'assurance que les pratiques en matière de sélection, gestion de contrat, gestion des risques ainsi
d'acquisition, de conception, de test et d'implantation des que des relations avec les fournisseurs~ entiercement,
systèmes d'infOrmation respectent les stratégies et objectifs de octroi de licences de logiciels), y compris des relations
1'organisation. avec les ressources d'externalisation des tierces parties.
des foumisscurs des TI ct des prestataires de services.
C3.3 Connaissance des mécanismes de gouvernance de projet
Cc domaine représente 18% des questions de l'examen CISA
(p. ex., comité directeur, conseil de surveillance du projet,
(soit environ 27 questions).
bureau de gestion de projet).
C3.4 Connaissance des cadres de contrôle, des pratiques et des
TÂCHES ET ÉNONCÉS DE CONNAISSANCES outils de gestion de projet.
C3.5 Connaissance des pratiques de gestion defi risques
TÂCHES appliquées aux prqjets.
C3.6 Connaissance de l'analyse des exigences ct des pratiques
Sept tâches sont comprises dans Je domaine couvrant
de gestion (p. ex., vélification des exigences, traçabilité,
l'acquisition, le développement et l'implantation des systèmes
analyse de l'écart, gestion des vulnérabilités, exigences de
d'information :
sécurité).
TJ.l Évaluer le dossier d'affaires proposé pour l'acquisition,
C3.7 Connaissance de l'architecture d'entreprise en matière
la conception, l'entretien et le retrait éventuel des
de données, d'applications et de technologie (p. ex.,
systèmes d'infOrmation afin de détenniner s'il
applications Web, services Web, applications à n-nivcaux,
correspond aux oqjectifs d'entreprise.
services infonuagiqucs, vîrtualisation).
T3.2 f~valuer le processus de sélection ct de gestion de
C3.8 Connaissance des méthodologies et des outils de
contrat pour le fournisseur des Tl afin de s'assurer
développement ainsi que de leurs forces ct de leurs
que les niveaux de service et les contrôles requis par
faiblesses (p. ex., pratiques de développement agile,
l'organisation sont respectés.
prototypage, développement rapide d'applications [DRA],
T3.3 f~valucr le cadre et les contrôles de gestion de projet
techniques de conception orientées objet, pratiques de
pour déterminer si les exigences d'entreprise sont
codage sécuritaîrc, contrôle des versions du système).
atteintes d'une manière rentable tout en gérant les
C3.9 Connaissance des objectifs ct des techniques de contrôle
1isques pour !'organisation.
qui garantissent l'exhaustivité, la justesse, la validité et
T3A Effectuer des révisions afin de déterminer si un projet
l'autorisation des transactions et des données.
progresse selon les plans, s'il est soutenu adéquatement
CJ.IO Connaissance des méthodologies et des pratiques de
par de la documentation ct si les rapports sur son état
tests liées au cycle de développement de systèmes
d'avancement sont exacts et en temps opportun.
d'information.
T3.5 Évaluer la conf(mnité des contrôles en place pendant
C3.11 Connaissance de la gestion des configurations et des
les phases d'acquisition, d'élaboration et de test des
changements relative à la conception des systèmes
systèmes d'infOrmation aux politiques, normes ct
d'infOrmation.
procédures de l'organisation ainsi qu'aux exigences
externes applicables.
C3. 12 Connaissance des pratiques de migration de système,
T3.6 (2valuer l'état de préparation des systèmes d'infOrmation de deploiement d'infrastructure ainsi que les outils.
techniques et procédures de conversion de données.
pour l'implantation et la migration en production
afin de déterminer si les éléments livrables de projet,
CJ.l3 Connaissance des critères de réussite des projets et du
risque.
les contrôles et les exigences de l'organisation sont
respectés.
C3.14 Connaissance des objectifs et des pratiques de revue
postimplantation (p. ex., fermeture de projet, implantation
T3.7 Effectuer des revues postimplantation des systèmes
des contrôles, réalisation de la rentabilité, évaluation de la
pour déterminer si les éléments livrables de projet, les
perf(u·mance ).
contrôles ct les exigences de l'organisation
sont respectés.

154 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certlfied Information
Systems Auditor'
"'""'''~"'""'""'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section un : Avant~Propos

Relation entre les tâches et les énoncés de connaissances


On s'attend ù ce que le candidat au titre CISA connaif>se et puisse appliquer les énoncés de tâches. Les énoncés de connaissances
délimitent chacun des domaines que doit bien connaître le candidat au titre CISA pour exécuter des tàchcs. Les énoncés de tâches et
de connaissances sont mis en correspondance au tableau 3.1 dans la mesure où il est possible de le faire. Notez que bien quïl y ait
souvent chevauchement, chaque énoncé de tâche correspondra généralement à plusieurs énoncés de connaissances.

Remarque: Le matériel et les logiciels sont des composants intégrés de J'infrastructure technique qui rendent possible le 1
fOnctionnement des applications d'afthires. Les considérer comme des éléments d'audit séparés en limite intrinsèquement la port.~:.;~:+ 1
nécessite une définition prud.ente des objectiü; d'audit, car ceux-ci doivent généralement être formulés en fonction de ]eur efricacité et
de leur efficience à soutenir les amlires. La nécessité d'évaluer séparément un élément, ou une classe d'éléments doit être déterminée
comme une partie de l'évaluation d'ensemble du système. Un audit particulier serait nécessaire, par exemple, si une révision ]1
précédente à un éche1on supélieur concluait qu)un élément, ou une classe d'éléments, aftltîblit la pertlwmanœ du systême dans son .
ensemble. De plus, l'auditeur des Sf doit tenir compte des aun·es synergies et restrictions qui ont un effet sur la fonctionnalité d'un
élément particulier à J'intérieur du système., car celles-t::i ont un impact direct sur la portée des résultats de l'audit.
j
" ,---· - - -~-·--~---·-~---~~-·---·-~--··--~-···--··-···------~·--·--------

Tableau 3.1 -COrrespondance des tâches et énoncés de connaissances


Énoncés de tâches Énoncés de connaissances
T3.1 Évaluer le dossier d'affaires proposé pour C3.1 Connaissance des pratiques de réalisation (p. ex., les études de faisabilité, les dossiers
l'acquisition, la conception, l'entretien et le d'analyse d'affaires, le coût total de possession [CTP], le rendement du capital investi
retrait éventuel des systèmes d'information [RCI]).
afin de déterminer s'il correspond aux C3.3 Connaissance des mécanismes de gouvernance de projet (p. ex., comité directeur, conseil
objectifs d'entreprise. de surveillance du projet, bureau de gestion de projet).
C3.5 Connaissance des pratiques de gestion des risques appliquées aux projets.
C3.7 Connaissance de l'architecture d'entreprise en matière de données, d'applications et de
technologie (p. ex., applications réparties, applications Web, services Web, applications à
n-niveaux).
C3.13 Connaissance des critères de réussite des projets et du risque.
T3.2 Évaluer le processus de sélection et de C3.2 Connaissance des pratiques d'acquisition des Tl et de gestion des fournisseurs (p. ex.,
gestion de contrat pour les fournisseurs processus d'évaluation et de sélection, gestion de contrat, gestion des risques ainsi
des Tl afin de s'assurer que les niveaux que des relations avec les fournisseurs, entiercement, octroi de licences de logiciels),
de service et les contrôles requis par y compris des relations avec les ressources d'externalisation des tierces parties, des
l'organisation sont respectés. fournisseurs des Tl et des prestataires de services.
T3.3 Évaluer le cadre et les contrôles de gestion C3.1 Connaissance des pratiques de réalisation (p. ex., les études de faisabilité, les dossiers
de projet pour déterminer si les exigences d'analyse d'affaires, le coût total de possession [CTP], le rendement du capital investi
d'entreprise sont atteintes d'une manière [RCI]).
rentable tout en gérant les risques pour C3.3 Connaissance des mécanismes de gouvernance de projet (p. ex., comité directeur, conseil
l'organisation. de surveillance du projet, bureau de gestion de projet).
C3.4 Connaissance des cadres de contrôle, des pratiques et des outils de gestion de projet
C3.5 Connaissance des pratiques de gestion des risques appliquées aux projets.
C3.6 Connaissance de l'analyse des exigences et des pratiques de gestion (p. ex., vérification
des exigences, traçabilité, analyse de l'écart, gestion des vulnérabilités, exigences de
sécurité).
C3.8 Connaissance des méthodologies et des outils de développement ainsi que de leurs
forces et de leurs faiblesses (p. ex., pratiques de développement agile, prototypage,
développement rapide d'applications [DRA], techniques de conception orientées objet,
pratiques de codage sécuritaire, contrôle des versions du système).
C3.13 Connaissance des critères de réussite des projets et du risque.
T3.4 Effectuer des révisions afin de déterminer C3.1 Connaissance des pratiques de réalisation (p. ex., les études de faisabilité, les dossiers
si un projet progresse selon les plans, d'analyse d'affaires, le coût total de possession [CTP], le rendement du capital investi
s'il est soutenu adéquatement par de la [RCI]).
documentation et si les rapports sur son C3.3 Connaissance des mécanismes de gouvernance de projet (p. ex., comité directeur, conseil
état d'avancement sont exacts et en temps de surveillance du projet, bureau de gestion de projet).
opportun. C3.4 Connaissance des cadres de contrôle, des pratiques et des outils de gestion de projet
C3.5 Connaissance des pratiques de gestion des risques appliquées aux projets.
C3.8 Connaissance des méthodologies et des outils de développement ainsi que de leurs
forces et de leurs faiblesses (p. ex., pratiques de développement agile, prototypage,
développement rapide d'applications [DRA], techniques de conception orientées objet,
pratiques de codage sécuritaire, contrôle des versions du système).
C3.13 Connaissance des critères de réussite des projets et du risque.

Manuel de Préparation CISA 26" édition 155


ISACA. Tous droits réservés.
Section un : Avant-Propos
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . Certif!ed lnfonnation
...._ Systems Amlitor"
"'"t.o''""'""'"'

:rableau 3.1 - Correspgndance des lâches êt lmonCês de connaissances


Énoncés de lâches Énoncês de connaissances
T3.5 Évaluer la conformité des contrôles en C3.2 Connaissance des pratiques d'acquisition des Tl et de gestion des fournisseurs (p. ex.,
place pendant les phases d'acquisition, processus d'évaluation et de sélection, gestion de contrat. gestion des risques ainsi
d'élaboration et de test des systèmes que des relations avec les fournisseurs, entiercement, octroi de licences de logiciels),
d'information aux politiques, normes et y compris des relations avec les ressources d'externalisation des tierces parties, des
procédures de l'organisation ainsi qu'aux fournisseurs des Tl et des prestataires de services.
exigences externes applicables. C3.4 Connaissance des cadres de contrôle, des pratiques et des outils de gestion de projet.
C3.5 Connaissance des pratiques de gestion des risques appliquées aux projets.
C3.6 Connaissance de l'analyse des exigences et des pratiques de gestion (p. ex., vérification
des exigences, traçabilité, analyse de l'écart, gestion des vulnérabilités, exigences de
sécurité).
C3.7 Connaissance de l'architecture d'entreprise en matière de données. d'applications et de
technologie (p. ex., applications réparties, applications Web, services Web, applications à
n-niveaux).
C3.8 Connaissance des méthodologies et des outils de développement ainsi que de leurs
forces et de leurs faiblesses (p. ex., pratiques de développement agile, prototypage,
développement rapide d'applications [DRA], techniques de conception orientées objet,
pratiques de codage sécuritaire, contrôle des versions du système).
C3.9 Connaissance des objectifs et des techniques de contrôle qui garantissent l'exhaustivité,
la justesse, la validité et l'autorisation des transactions et des données.
C3.10 Connaissance des méthodologies et des pratiques de tests reliées au cycle de
développement de systèmes d'information (SDLC).
C3.11 Connaissance de la gestion des configurations et des changements relative à la
conception des systèmes d'information.
C3.12 Connaissance des pratiques de migration de système, de déploiement d'infrastructure
ainsi que les outils. techniques et procédures de conversion de données.
T3.6 Évaluer J'état de préparation des systèmes C3.5 Connaissance des pratiques de gestion des risques appliquées aux projets.
d'information pour l'implantation et la C3.6 Connaissance de l'analyse des exigences et des pratiques de gestion (p. ex., vérification
migration en production afin de déterminer des exigences, traçabilité, analyse de J'écart, gestion des vulnérabilités, exigences de
si les éléments livrables de projet, les sécurité).
contrôles et les exigences de l'organisation C3.8 Connaissance des méthodologies et des outils de développement ainsi que de leurs
sont respectés. forces et de leurs faiblesses (p. ex., pratiques de développement agile, prototypage,
développement rapide d'applications [DRA], techniques de conception orientées objet,
pratiques de codage sécuritaire, contrôle des versions du système).
C3.9 Connaissance des objectifs et des techniques de contrôle qui garantissent l'exhaustivité,
la justesse, la validité et l'autorisation des transactions et des données.
C3.10 Connaissance des méthodologies et des pratiques de tests reliées au cycle de
développement de systèmes d'information (SDLC).
C3.11 Connaissance de la gestion des configurations et des changements relative à la
conception des systèmes d'information.
C3.12 Connaissance des pratiques de migration de système, de déploiement d'infrastructure
ainsi que les outils, techniques et procédures de conversion de données.
C3.13 Connaissance des critères de réussite des projets et du risque.
T3.7 Effectuer des revues postimplantation des C3.1 Connaissance des pratiques de réalisation (p. ex., les études de faisabilité, les dossiers
systèmes pour déterminer si les éléments d'analyse d'affaires, le coût total de possession [CTP], le rendement du capital investi
livrables de projet, les contrôles et les [RCI]).
exigences de l'organisation sont respectés. C3.4 Connaissance des cadres de contrôle, des pratiques et des outils de gestion de projet.
C3.9 Connaissance des objectifs et des techniques de contrôle qui garantissent l'exhaustivité,
la justesse, la validité et l'autorisation des transactions et des données.
C3.10 Connaissance des méthodologies et des pratiques de tests reliées au cycle de
développement de systèmes d'information (SDLC).
C3.13 Connaissance des critères de réussite des projets et du risque.
C3.14 Connaissance des objectifs et des pratiques de revue postimplantatiOn (p. ex., fermeture
de projet, implantation des contrôles, réalisation de la rentabilité, évaluation de la
performance).

156 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section un : Avant-Propos

Guide de référence sur les énoncés de connaissances


Chaque énoncé de connaissances est expliqué en fonction des concepts sous-jacents et de la pertinence de l'énoncé de connaissances
pour l'auditeur des SI. Le candidat à l'examen doit absolument comprendre les concepts. Les énoncés de connaissances représentent ce
que l'auditeur des SI doit savoir pour exécuter ses tâches. Par conséquent, seuls les énoncés de connaissances sont présentés dans cette
section.

Les sections citées sous C3.1 à C3.14 sont décrites plus en détail dans la section deux du présent chapitre.

C3.1 Connaissance des pratiques de réalisation (p. ex., les études de faisabilité, les dossiers d'analyse d'affaires,
le coût total de possession [CTP], le rendement du capital investi [RCI]).
EXplication 1 Côncepl$ clés 1 Référence dans le Manuel2016
Le principe de la réalisation de la rentabilité provient d'une préoccupation Comprendre l'approche 3.2 Réalisation des bénéfices
fondée pour le conseil d'administration et la haute direction à l'effet que de développement par 3.2.2 Développement et approbation du
les dépenses élevées pour les initiatives liées aux Tl ne réalisent pas la dossier d'affaires pour la plan de mise en œuvre
rentabilité d'affaires qu'elles promettent. ~objectif de la réalisation de gestion du programme et 3.2.3 Techniques de réalisation des
la rentabilité est d'assurer que les Tl et l'entreprise s'acquittent de leurs les processus SDLC. bénéfices
responsabilités de gestion de la valeur, en particulier : 3.5.2 Description des phases
• Les investissements des entreprises en Tl atteignent la rentabilité promise tradftionnelles du cyde de
et offrent une valeur commerciale mesurable. développement de systèmes
• Les capacités requises (solutions et services) sont fournies : 3.15.2 Étude de faisabilité
-à temps, respectant à la fois les échéanciers et les exigences d'un Comprendre les 3.2.3 Techniques de réalisation de
marc11é sensible au temps, de l'industrie et de la réglementation; techniques de réalisation bénéfices
- à l'intérieur des budgets. de bénéfices.
• Les services des Tl et autres actifs des Tl continuent de contribuer à la
valeur de l'entreprise.

La réalisation des avantages des projets de logiciels et de systèmes est


un compromis entre des facteurs majeurs comme les coûts, la qualité, les
échéanciers de développement et de livraison, la précision et la fiabilité.
Avant de lancer ce type de projets, la haute direction réalise une étude
complète et évalue quels sont les facteurs« qualifîants »ou« gagnants >1.
Ces résultats sont ensuite comparés aux forces, faiblesses et compétences
des services disponibles afin de compléter ou maintenir les systèmes ou
les logiciels à être tournis par le projet. Les organisations doivent employer
des principes de gestion de projet structurés pour appuyer les changements
à leur environnement de systèmes d'information. ~auditeur des SI doit
comprendre comment l'entreprise définit les études de cas, les processus
utilisés durant les études de faisabilité et les décisions en découlant par
rapport au RCI pour l'élaboration des projets connexes. Si une entreprise
est incapable d'atteindre ses objectifs de RCI de façon constante, cela
peut suggérer qu'il y a des faiblesses dans son cycle de développement de
systèmes et dans les pratiques de gestion de projet connexes

Manuel de Préparation CISA 26• édition 157


ISACA. Tous droits réservés.
Section un ; Avant-Propos
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e C.ertified.lnformatioo
Systems Auditor"
;;;~~

C3.2 Connaissance des pratiques d'acquisition des Tl et de gestion des fournisseurs (p. ex., processus
d'évaluation et de sélection, gestion de contrat, gestion des risques ainsi que des relations avec les fournisseurs,
entiercement, octroi de licences de logiciels), y compris des relations avec les ressources d'extemal/satlon des
tierces parties, des fournisseurs des Tl et des prestataires de services.
EXplication j ÇQnceptS Clés l Réfêrençe dans le Manuel2016
Selon les exigences définies pour le système ou les logiciels et les études de Comprendre les 3.4.2 Planification du projet
faisabilité, l'équipe de gestion de projet doit évaluer, pour le développement processus d'évaluation 3.9 Élaboration d'infrastructure et
du système/des logiciels du projet, si l'organisation utilisera des ressources et de sélection pour pratiques d'acquisition
internes de développement, une combinaison de ressources internes l'achat de projets 3.9.4 Acquisition du matériel
complétées par des produits et capacités apportés par le fournisseur ou une de systèmes et de 3.9.5 Acquisition d'un logiciel
ressource totalement externe. Les capacités, services et produits provenant logiciels, la gestion de d'exploitation
de ressources imparties ou du fournisseur doivent être évalués quant au contrat, la gestion du
risque que ces entités externes apportent al'organisation et leur impact sur risque et des relations
les objectifs de réalisation de la rentabilité. avec les fournisseurs,
l'entiercement, les
L'auditeur des SI dort comprendre l'ensemble des services fournis par licences logicielles.
le fournisseur (matériel informatique/logiciels déjà disponibles dans le
commerce, services impartis incluant offres en nuage, services sous gestion,
etc.) et les exigences fonctionnelles auxquelles ces services s'adressent. De
plus, l'auditeur des SI doit comprendre les accords de niveaux de service
en place pour satisfaire les exigences en matière de soutien opérationnel
et technique au système et aux logiciels. D'autres considérations incluent
également la viabilité financière du fournisseur, l'extensibilité des licences et
les provisions pour l'entiercernent des logiciels.

Le recours ades fournisseurs externes peut accélérer un projet et


a
potentiellement réduire les coûts totaux. Toutefois, faire appel des
fournisseurs ajoute des risques, particulièrement lorsqu'il s'agit d'un
fournisseur en source unique. La gestion appropriée des fournisseurs
peut réduire ou prévenir des problèmes causés lorsqu'un fournisseur est
choisi, mais est incapable de terminer la solution requise ou de respecter
l'écl1éancier. La gestion appropriée des fournisseurs peut également assurer
que les contrats correspondent aux besoins d'affaires et n'exposent pas
a
l'entreprise des risques inutiles. Comprendre 3.9.4 Acquisition du matériel
l'information principale 3.9.5 Acquisition d'un logiciel
Les processus de gestion des contrats peuvent inclure de nombreuses qui doit être incluse d'exploitation
activités (cycle de vie complet du contrat) et impliquer diverses unités dans un contrat avec un
organisationnelles (service des utilisateurs, développement des Tl, finances, fournisseur.
juridique). Les normes, cadres et certifications jouent un rôle important
puisqu'il s'agit de façons rentables d'évaluer et de communiquer la
confiance ainsi que d'épargner efforts, temps et paperasse. Le processus
d'ensemble peut comprendre l'élaboration des spécifications; la sollicitation
de contrats; l'évaluation et la sélection des fournisseurs; la rédaction,
négociation et exécution du contrat; les autorisations de modifications;
la surveillance et la notation continues du fournisseur; et la fermeture du
contrat.

Bien qu'ils ne soient ni des auditeurs juridiques, ni des spécialistes des


contrats, les auditeurs des SI doivent comprendre l'importance des
spécifications d'exigences qui constituent la demande de proposition (OP).
t:audrteur des SI doit comprendre la nécessité de préciser les contrôles de
sécurité et les autres contrôles requis, les éléments critiques de la sélection
assurant le choix d'un fournisseur fiable et professionnel, de même que le
contenu essentiel du contrat, en particulier le besoin lorsqu'approprié, de
mettre en place un contrat d'entiercement. Le droit d'audit doit également
être abordé dans le contrat.

158 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . Certifled. Information
M Systems Auditor'
;::;~-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section un : Avant-Propos

C3.3 Connaissance des mécanismes de gouvernance de projet (p. ex., comité directeur, conseil de surveillance du
projet, bureau de gestion de projet).
EXplication 1 Côncepl$ clés 1 Référence dans le Manuel201~
Lorsque approprié, les projets doivent avoir des structures de gouvernance, Comprendre la gestion 3.2.1 Gestion de dossier et de programme
des politiques et des procédures; des mécanismes de contrôle spécifiques de dossier du projet 3.2.2 Développement et approbation du
assurent un alignement stratégique et tactique avec les buts et objectifs ainsi que la structure plan de mise en œuvre
propres à l'organisation et la gestion des risques associés. Sans une de supervision et les 3.4.4 Contrôle du projet
surveillance adéquate de la gouvernance. tous les aspects d'un projet processus du projet 3.5.4 Risque associé au développement de
peuvent être compromis. logiciels

~auditeur des SI dort comprendre les concepts de gouvernance en matière


de gestion de programme et comment évaluer l'intégration de l'équipe
interne eVou du comité directeur du programme au sein de l'organisation.
Avec cetle compréhension, l'auditeur des SI peut réaliser des évaluations
proactives des activités supérieures de développement du système/logiciel
au sein de l'organisation, tant au niveau de l'entreprise qu'à celui des
opérations, qui peuvent avoir des impacts significatifs, tant positifs que
négatifs, sur l'organisation.

C3.4 Connaissance des cadres de contrôle, des pratiques et des outils de gestion de projet.
EXpiÎcation 1 Concepl$ clés 1 Référence dans le Manuel201&
Une gestion de projet efficace nécessite entre autres un appui de la haute Comprendre les outils, 3.3 Structure de gestion de projet
direction ainsi qu'un gestionnaire de projet compétent Sans l'application pratiques et cadres de 3.3.1 Aspects généraux
des pratiques, des outils et des cadres de contrôle de gestion de projet, contrôle de la gestion de 3.3.3 Formes d'organisation de projet
il est pratiquement impossible de gérer tous les paramètres propres à un projet 3.3.5 Objectifs du projet
projet d'envergure. Les projets doivent être gérés en fonction de facteurs 3.3.6 Rôles et responsabilités des groupes
techniques comme les produits livrables, la qualité,les coûts et les et des personnes
échéanciers; de facteurs comportementaux comme la dynamique d'équipe, 3.4 Pratiques de gestion des projets
la résolution de conflits, les enjeux de leadership, les différences culturelles 3.4.1 Lancement d'un projet
et !a communication; et enfin, de facteurs environnementaux comme les 3.4.2 Planification du projet
questions de politique et de pouvoir au sein de l'organisation qui parraine, la 3.4.3 Exécution du projet
gestion des attentes des parties prenantes et les enjeux éthiques et sociaux 3.4.4 Contrôle du projet
susceptibles d'entourer le projet Bien que l'examen CISA ne contrôle la 3.4.5 Fermeture du projet
connaissance d'aucune méthodologie en particulier, l'auditeur des SI doit
Comprendre le cycle 3.5.2 Description des phases
comprendre la nécessité d'avoir un cadre de gestion du développement de développement de traditionnelles du cycle de
établi au sein de l'organisation, les éléments composant une méthodologie systèmes (SDLC) en développement de systèmes
typique et les contenus et produrts livrables de chaque phase pour évaluer le relation avec la gestion Méthodes d'élaboration
3.8
degré de participation d'audit nécessaire. de projet 3.8.1 Utilisation des techniques d'analyse
structurée, de conception et de
développement
3.9 Élaboration d'infrastructure et
pratiques d'acquisition
3.12 Pratiques d'amélioration des
processus
3.12.1 Reconfiguration des processus
et projets de modification des
processus
3.12.2 Norme ISO 25010:2011
3.12.3 Intégration du modèle de stabilisation
des capacités
3.12.4 Série ISO/IEC 330xx

Manuel de Préparation CISA 26• édition 159


ISACA. Tous droits réservés.
Section un : Avant~Propos
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certilied lnformatkm
Systems Audltor'
--+----
~·"'t.Jr'"'·'"''""'

C3.5 Connaissance des pratiques de gestion des risques appliquées aux projets.
EXplication 1 COncepts clés 1 Référence dans Je Manuel 2016

Le risque se définit comme une condition ou un événement négatif possible Comprendre les 3.4.4 Contrôle du projet
qui perturberait des aspects du projet. Il y a deux principales catégories de concepts et processus 3.7 Systèmes d'applications d'affaires
risques de projet: ceux qui ont un impact sur sa rentabilité pour l'entreprise clés utilisés afin 3.15.1 Gestion de projet
(et qui remettent donc en question l'existence même du projet) et ceux d'atténuer les risques
qui ont un impact sur le projet en soi. Le parrain du projet est responsable quant à la gestion de
d'atténuer les risques de la première catégorie, et le gestionnaire de projet programme et de projet.
est responsable d'atténuer ceux de la seconde.

L'auditeur des SI doit comprendre de quelle façon les processus de gestion


du risque sont intégrés dans tous les processus de gestion de programme
ainsi que dans les activités de développement de systèmes et de logiciels.

C3.6 Connaissance de l'analyse des exigences et des pratiques de gestion (p. ex., vérification des exigences,
traçabllité, analyse de l'écart, gestion des vulnérabilités, exigences de sécurité).
§î!licalion 1 COncepts clés 1 Référence dans le Manuel2016
Cerner les exigences est une des activités les plus critiques et les plus Comprendre l'analyse 3.5 Élaboration d'applications de gestion
difficiles du cycle de développement. Elle est critique puisqu'il s'agit d'une des exigences pendant 3.5.1 Approclle traditionnelle du cycle
phase initiale qui constitue la base pour toutes les autres activités. Elle est les phases SDLC. d'élaboration de systèmes
difficile parce qu'elle nécessite des décisions subjectives et une grande 3.5.2 Description des phases traditionnelles
interaction entre des unités, fonctions et individus (principalement entre des du cycle de développement de
utilisateurs et des développeurs) dont les tâches, compétences et intérêts systèmes
sont très différents. Certains outils et techniques (entrevues, analyses de 3.5.3 Systèmes de gestion intégrée des
protocole, etc.) facilitent la définition des exigences. Les exigences doivent ressources
être prudentes, réalisables, rentables et harmonisées avec les stratégies, Comprendre l'utilisation 3.5 Élaboration d'applicabons de gestion
plans et politiques de l'entreprise. Les exigences doivent être dûment
du modèle Vpour réduire
documentées et approuvées formellement pour faciliter la compréhension
les risques de ne pas
des développeurs, puis fixées dans des documents de référence afin d'éviter satisfaire les exigences.
la dérive des objectifs.
Comprendre 3.3.6 Rôles et responsabilités des groupes
Il incombe à l'auditeur des SI de comprendre le cycle de développement de le rôle du promoteur du et des personnes
programme et de projet ainsi que les exigences uniques de développement projet dans
de système et de logiciels. Cette compréhension inclut les processus l'élaboration de critères
d'identification des besoins fonctionnels, opérationnels et de sécurité clés, de succès.
et ce, grâce à l'implantation de contrôles de gestion pour l'entretien, la
vérification, la traçabilité, l'analyse de l'écart et la gestion des vulnérabilités Comprendre 3.3.5 Objectifs du projet
par rapport aux exigences de référence. les raisons d'utiliser une
structure de répartition
de l'objet.

C3.7 Connaissance de l'architecture d'entreprise en matière de données, d'applications et de technologie (p. ex.,
applications réparties, applications Web, services Web, applications à n-niveaux).
EXplication 1 COncepts Clés 1 lléféœnce dans le Manuel2016
L'architecture d'entreprise est une description systématisée de la structure Comprendre les 3.6 Environnements de virtualisation et
d'une organisation, y compris ses processus administratifs, systèmes composants d'une d'informatique en nuage
d'information, ressources humaines et unités organisationnelles. architecture d'entreprise. 3.7 Systèmes d'application d'affaires
3.7.1 Commerce électronique
Il existe divers modèles d'architecture d'entreprise; la connaissance 3.7.16 Systèmes de contrôle industriels
d'un modèle précis n'est pas essentielle pour /'auditeur des SI et cette 3.9 Élaboration d'infrastructure et
connaissance ne sera pas contrôlée à l'examen CISA. Les architectures pratiques d'acquisition
d'entreprise sont appuyées ou servies par les architectures des Tl (p. ex.,
n-tiers, client-serveur, Web et à composants répartis). L'auditeur des SI doit
comprendre le rôle de ces composants et comprendre comment les objectifs
de contrôle sont atteints relativement à tous les composants pour déterminer
si les contrôles suffisent à atténuer le risque.

160 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section un : Avant-Propos

C3.8 Connaissance des méthodologies et des outils de développement ainsi que de leurs forces et de leurs
faiblesses (p. ex., pratiques de développement agile, prototypage, développement rapide d'applications [DRA],
techniques de conception orientées objet, pratiques de codage sécur/talre, contrôle des versions du système).
EXplication 1 COnceptS cléS 1 Rêfér~nce dans le Manuel2016
Confrontés à l'augmentation de la complexité des systèmes et au besoin de Comprendre les 3.8 Méthodes d'élaboration
mettre en place des systèmes plus rapidement pour réaliser les avantages différents types de
avant que l'entreprise ne change, les spécialistes en développement méthodologies et outils
de logiciels et de systèmes ont adopté de nouvelles façons d'organiser pour le développement
les projets de logiciels et de systèmes qui varient ou, dans certains cas, de systèmeflogiciels.
s'écartent complètement du modèle en cascade classique. De plus, il y Quel est l'impact de
a eu une évolution constante dans la sélection de la meilleure manière l'adoption de ces
d'analyser, de concevoir et de créer des systèmes logiciels ainsi que dans
méthodologies et outils
tes technologies d'information disponibles pour réaliser ces activités. de développement de
système/logiciels sur
La compréhension de l'auditeur des SI de ces différentes méthodologies les programmes et les
lui permet de mieux évaluer l'existence et l'efficacité des contrôles de projets respectifs.
développement de système cruciaux, d'analyser la variété de méthodologies
et de voir si les processus vont répondre adéquatement aux exigences
du projet (temps, budget, ressources). l:examen CISA ne contrôlera pas
la connaissance détaillée d'une méthodologie ou d'un cadre de gestion
de projet précis ni d'un outil en particulier, mais une compréhension des
mérites relatifs des outils généralement reconnus et du risque associé à ces
derniers est attendue.

C3.9 Connaissance des objectifs et des techniques de contrôle qui garantissent l'exhaustivité, la justesse, la
validité et l'autorisation des transactions et des données.
EXplication 1 ConceptS clés 1 Référence dans le Manuel2016
De mauvais contrôles relatifs à l'entrée, au traitement, au stockage ou à la Comprendre les 3.7 Systèmes d'application d'affaires
sortie des données peuvent accroître le risque de perte pour l'entreprise. contrôles d'autorisation 3.13. t Contrôles de saisie
l:auditeur des SI do~ connaître les besoins en matière de contrôles assurant et d'édition, de 3.13.2 Procédures et contrôles du
l'autorisation, l'exactitude et l'exhaustivité des données entrées, traitées traitement et de sortie. traitement
et produites dans les applications informatiques. l:auditeur des SI doit 3.13.3 Contrôles des données de sortie
également savoir quels types de techniques de contrôle sont disponibles à
chaque niveau et quelles preuves de leur présence sont tirées des rapports,
journaux et pistes d'audit.

C3.10 Connaissance des méthodologies et des pratiques de tests reliées au cycle de développement de systèmes
d'Information (SDLC).
EXplication
1 Conce~cfés

Comprendre les types


l lléférence dans Je Manuel2016
Inhérents au succès du projet de développement de système et de logiciels 3.14.6 Vérification des systèmes
sont le choix approprié de méthodologies de test, l'élaboration de plans de tests du processus d'application
de test entièrement arrimés aux exigences et l'acquisition de ressources de développement de
essentielles pour réaliser les tests avec succès. systèmes.

Une fois complétés, les tests apportent aux parties prenantes la certitude Comprendre les objectifs 3.3.6 Rôles et responsabilités des groupes
que le système ou la portion de système fonctionne comme prévu et fournit d'un programme et des personnes
la réalisation de la rentabilité exigée au début du projet. d'assurance qualité dans 3.5.2 Description des phases
le contexte du cycle traditionnelles du cycle de
l:auditeur des SI doit également connaître d'autres formes de tests de développement de développement de systèmes
comme les tests unitaires, d'intégration, de sociabilité (ou cohabitation) systèmes.
et de régression. De plus, l'auditeur des SI doit comprendre le rôle de la
surveillance et de l'évaluation de l'assurance de la qualité (AQ) dans la Comprendre les tests 3.14.4 Test de l'intégrité des données
qualité des processus internes d'une entreprise (p. ex., gestion de projet, d'assurance qualité.
processus de développement logiciel ou services Tl) et de la qualité des
produits finis résultant de ces processus (p. ex., le système implanté ou le
logiciel développé).

Manuel de Préparation CISA 26• édition 161


ISACA. Tous droits râservés.
Section un :Avant-Propos
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certilied lnformatkm
Systems Auditor•
-'---1---~

''"""'"'""'"''..'

C3.l1 Connaissance de la gestion des configurations et des changements relative à la conception des systèmes
d'Information.
EXplication j Concep!S clés l Référence dans le Manuel2016
La conception et la maintenance efficaces et efficiente de systèmes de Comprendre les 3.1 0 Pratiques en matière de maintenance
Tl complexes nécessitent que des processus rigoureux de gestion des processus de gestion des systèmes d'information
configurations, des changements et des versions soient implantés et des configurations, des 3.1 0.1 Aperçu du processus de gestion des
respectés au sein de l'organisation. Ces processus fournissent un contrôle changements et des modifications
systématique, cohérent et non équivoque sur les caractéristiques des versions, ainsi que les 3.1 0.2 Gestion de la configuration
composantes Tl incluses dans le système (matériel infonmatique, logiciels, façons d'évaluer ces
micrologiciels et connectivité réseau, incluant les câbles physiques de processus.
connexions médias, les fibres, les radiofréquences [RF]). La connaissance
du statut de configuration actuel des environnements informatiques est
essentielle a la fiabilité du système, sa disponibilité et sa sécurité ainsi
qu'a la réalisation en temps opportun de l'entretien de ces systèmes. Les
modifications aux systèmes des Tl doivent être soigneusement évaluées,
planifiées, testées, approuvées, documentées et communiquées pour
minimiser les conséquences indésirables sur les processus administratifs.

~auditeur des SI doit connaître les outils a sa disposition pour la gestion des
configurations, des changements et des versions, ainsi que les contrôles
en place pour assurer la séparation des tâches entre les équipes de
développement et d'exploitation.

C3.12 Connaissance des pratiques de migration de système, de déploiement d'infrastructure ainsi que les outils,
techniques et procédures de conversion de données.
.
Explication 1 COncepts Clés 1 Référence dans le Manue12016
Les applications et logiciels nouveaux sont généralement plus complets Comprendre les critères 3.5.2 Description des phases
et intégrés que les anciens. De plus, les organisations se fient de plus de réussite d'une traditiOnnelles du cycle de
en plus aux entrepôts, modèles et simulations de données pour prendre conversion des données développement de systèmes
des décisions, et par conséquent, l'importation de données des anciens pendant la migration du
systèmes (et systèmes patrimoniaux) dans la nouvelle application est système.
donc cruciale. Le format, la codification, la structure et l'intégrrré des
données doivent être préservés ou traduits adéquatement. Il faut préparer
un scénario de migration et réaliser le plan de retour en arrière. Il existe
plusieurs stratégies et outils directs (de l'ancienne application à la nouvelle)
et indirects (utilisation de stockage temporaire) pour effectuer la conversion
de données. La conversion de données est une tâche complexe et a Comprendre le génie 3.11.2 Génie logiciel assisté par ordinateur
exécution unique pour la plupart des projets de développement. ~exactitude logiciel assisté par
des résultats est d'une importance critique et le succès final dépend de ordinateur et comment
l'utilisation des bonnes pratiques par l'équipe de développement, puisque les l'utiliser pour la
validations des intrants programmés en cours de développement ne seront conversion des données.
pas utilisées pour la conversion. Les données sources doivent être qualifiées
correctement et la base de données de destination doit permettre d'accueillir Comprendre les 3.12 Pratiques d'amélioration des
toutes les valeurs de données existantes. Les données résultantes doivent pratiques d'amélioration processus
être vérifiées avec grand soin. Les étapes de conversion élaborées dans des pro cessus. 3.12.1 Reconfiguration des processus
l'environnement de test doivent être consignées afin qu'on puisse les répéter et projets de modification des
dans le système de production. ~auditeur des SI doit s'assurer que les outils processus
et techniques sélectionnés pour ce processus sont adéquats et appropriés, 3.12.2 Norme ISO 25010:2011
que la conversion des données s'effectue sans perte ni corruption et que 3.12.3 Intégration du modèle de
toute perte est à la fois minime et formellement acceptée par la direction de stabilisation des capacités
l'utilisateur. 3.12.4 Série ISO~EC 330xx

162 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e '" . lfJOO lnformalion
Systems Auditor'
;.-,~-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section un : Avant~Propos

C3.13 Connaissance des critères de réussite des projets et du risque.


EXplication , ConceP!$ clés Référence dans le Manuel2016
Dès le départ, les chefs de programme et de projet doivent déceler et Comprendre les 3.2.3 Techniques de réalisation de la
documenter les critères qui indiquent clairement que les exigences des méthodes pour rentabilité
parties prenantes ont été satisfaites, allant de la forme, l'adaptabilité, développer, contrôler, 3.4 Pratiques de gestion de projet
le rôle, l'échéancier, le budget, l'interopérabilité. Parmi les activités de mesurer et atteindre 3.4.2 Planification du projet
planification et de gestion globale de programme et de projet, les risques les critères de succès 3.4.5 Fermeture du projet
liés aux critères de succès définis sont également décelés, analysés critiques de programme 3.15.8 Examen après implantation
et évalués pour permettre aux chefs de projet de prendre les actions et de projet.
préventives et correctrices lorsque requis.

L'auditeur des SI doit comprendre les critères de succès spécifiques


pour les programmes de système/logiciels et les projets respectifs,
et comment la direction évalue les progrès dans le but de satisfaire
ces critères et traiter les déficiences qui comportent un risque pour le
programme et les projets respectifs.

C3.14 Connaissance des objectifs et des pratiques de revue postlmplantatlon (p. ex., fermeture de projet,
Implantation des contrôles, réalisation de la rentabilité, évaluation de la performance).
EXplication 1 concepts clés 1 Référence dans le Manue12016
Les projets doivent être fermés formellement pour fournir de l'information Comprendre les 3.2.3 Techniques de réalisation de
complète sur les résultats du projet, améliorer la planification des projets et méthodes et les bénéfices
permettre la libération ordonnée des ressources de projet. Le processus de avantages des revues 3.4.5 Fermeture du projet
fermeture doit déterminer si les objectifs de projet ont été atteints ou écartés et post implantation. 3.5.2 Description des phases du cycle
identifier les leçons apprises pour éviter la répétition des erreurs et encourager de développement de systèmes
les bonnes pratiques. Contrairement à la fermeture de projet, la revue s'effectue traditionnels
généralement plusieurs semaines ou mois après l'achèvement du projet, 3.15.8 Examen après implantation
lorsque les bénéfices majeurs ou lacunes de la solution implantée se seront
manifestés. La revue fait partie du processus de réalisation de bénéfices et
comprend une estimation du succès d'ensemble du projet et de son impact sur
l'entreprise.

RESSOURCES SUGGÉRÉES POUR APPROFONDIR !.:ÉTUDE


Bonham, Stephen S.; fT Project Por(folio Management, J\11ech Projcct Management lnstitutc (PMI), iVWlqm1i.org
House lnc., t-U., 2005
Project Management lnstitute (PMI), A Guide to the Prqject
Maizlish, Bryan; Robert Handlcr: fT Portfolio Management Step- Management Bo<~V (~/Knmvledge (PM BOA~ Guide), Y• Ecbtion,
by-Step: UnLocking the Business Value (d7èchnology, É.-U., 2013
John Wiley & Sons, 1°.-U., 2005
\Vysocld, Robett K.; ElfèctiPe Project Management:
Natan, Ron Ben; lmplementing Database Security and Auditing, Traditional, Agile, E'<treme, 6'11 Etlition, Wile;y Publishing lnc.,
Elsevier Digital Press, li.-U., 2005 ~:.-u., 2011

Remarque: Les publications en gras se trom'ent dans la bibliothèque de 1'/SACA.


Manuel de Préparation CISA 26• édition 163
ISACA. Tous droits réservés.
Section un : Avant~Propos
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certifled llllormation
Systems Audilor·
,,..,;.<"tM"'<>-!"1

QUESTIONS D'AUTOÉVALUATION 3~3 En effectuant un examen de la réîngénierie du processus


opérationnel, l'auditeur des SI découvre qu'un contrôle
Les questions d'autoévaluation C!SA appuient le contenu du préventif clé a été supprimé. Dans cette situation. l'auditeur
des SI doit : .
présent manuel et fournissent une compréhension du style ct de
la structure des questions que l'on retrouve habituellement dans
l'examen. Les questions sont à choix multiple et conçues pour A. informer la direction de sa découverte et déterminer si
obtenir une réponse optimale. Chaque question a une prémisse celle-ci est prête à accepter Je risque matériel potentiel
(la question) et quatre options (les choix de réponse). La prémisse engendré par cette suppression.
peut prendre la forme d'une question ou d'un énoncé incomplet. B. dCterminer si un contrôle de détection a remplacé le
Dans certains cas, un scénario ou une description de problème contrôle préventif pendant le processus, et si ce n'est
pourraient être inclus. Ces questions comprennent habituellement pa.<> le cas, signaler la suppression du contrôle préventif.
une mise en situation et exigent du candidat qu'il réponde à C' recommander que ccrte procédure et toutes les
deux questions ou plus en fonction de l'information fournie. procédures de contrôle qui existaient avant que le
Souvent, une question exigem du candidat qu'il choisisse la processus soit remodelé fassent partie du nouveau
MEILLElJfŒ réponse ou la réponse la l'LOS probable parmi processus.
les options proposées. D. développer une approche d'audit continu pour
surveiller les eftèts de la suppression du contrôle
Dans chaque cas, le candidat doit lire la question attentivement, préventif.
éliminer les réponses qu'il sait être incorrectes, puis faire le
meilleur choix possible. Connaître le format des questions 3-4 Quel contrôle de validation des données permet de
ct savoir ce qui sera vérifié aidera le candidat à répondre détecter de façon efficace les erreurs de transposition et de
correctement aux questions. transctiption?

3-1 Pour aider à tester un système bancaire principal qu'elle est A. Conlrôle de limites
sur le point d'acheter, une entreprise a f-Ourni au fournisseur B. Chiffre de contrôle
des données sensibles de son système de production C. Contrôle de validité
existant. La préoccupation PRINCII)ALE d'un auditeur des D. Contrôle de duplication
SI serait que !es données soient:
3-5 Laquelle des lacunes suivantes serait considérée comme
A. épurées. la PLUS sé1ieuse pour un logiciel de planification des
B. complètes. ressources d'entreprise (ERP) utilisé par une banque?
C. représentatives.
D. actuelles. A. Les contrôles d'accès n'ont pas été passés en revue.
B. La documentation disponible est limitée.
3-2 Lequel des éléments suivants constitue l'objectif C. Des bandes de sauvegarde vieilles de deux ans n'on!
PRINCIPAL d'un tes! en parallèle" · pas été remplacées.
D. Une copie de secours de la b<Jse de données est
A. Déterminer si les systèmes sont rentables. effectuée une tbîs par jour.
B. Permet1re des tests unitaires ct des tests de système
complets. J-6 Lorsqu'il vérifie la phase relative aux exigences de
C. Mettre en évidence les erreurs dans les interfaces de l'acquisition d'un logiciel, l'audit.eurdes SI doit:
programme avec fichiers.
D. S'assurer que le nouveau système répond aux exigences A. évaluer la faisabilité de l'échéancier du projet.
des utilisateurs. B. évaluer les processus de qualité proposés par le
fOurnisseur.
C. s'assurer de l'acquisition du meilleur progiciel.
D. réviser l'exhaustivité des spécifications.

3-7 Une entreprise décide d'acqué1ir un progiciel au lieu de le


concevoir. Dans une telle sltuation, les phases de conception
et de développement classiques des systèmes seraient
remplacées par :

A. les phases de sélection et de configuration_


B. les phases de faisabilité et d'exigences.
c. les phases d'implantation et de test.
D. rien; aucun remplacement n'est nécessaire.

164 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d~lnformation Section un : Avant-Propos

3-8 Les spécifications de l'utilisateur définies pour un D. Bien qu'il soit important que l'ensemble des
projet réalisé par la méthode traditionnelle du cycle de données représente les données actuelles ét..tnt
développement des systèmes n'ont pas été respectées. trnitées, la première préoccupation est que
Laquelle de ces phases doit examiner l'auditeur des SI pour les données de test doivent être épurées pour
découvrir ce qui a engendré cette situation? empêcher que les données confidentielles se
retrouvent dans les rnains de personnes non
A. Assurance-qualité autorisées.
B. Exigences
C Dévc loppcment .1-2 A. Le test en parallèle peut montrer que l'ancien
O. Formation de l'utilisateur système est plus économique que le nouveau
système, mais ce n'est pas la raison principale.
3-9 Lors de l'introduction d'une architecture client léger, B. Les tests unitaires et les tests de système sont
lequel des types de risques suivants, en ce qui concerne les réalisés avant le test en parallèle.
serveurs, est augmenté de façon significative? C. Les interfaces de programme avec fichiers sont
testées lors du lest de système.
A. Cintéglité D. L'objectif du test en parallèle est de s'assurer
B. La concurrence que la mise en œuvre d'un nouveau s~'stèmc
C. l. .a confidentialité répondra aux exigences des utilisateurs.
O. La disponibilité
3-3 A. Les gestionnaires doivent être informés
3-10 Laquelle des procédures suivantes doit être implantée pour immédiatement pour déter·miner s'ils
aider à nssurer l'exhaustivité des transactions entrantes par souhaitent accepter· le risque matériel
l'échange de documents ini<mnatisés (EDI)? potentiel de ne pas avoir de mesure de
contrôle préventive en place.
A Totaux de contrôle incorporés dans l'enregistrement B. !;existence d'une mesure de contrôle de détection
complémentaire de chaque segment remplaçant une mesure de contrôle de prévention
B. Un journal du nombre de messages reçus, vérifié augmente habituellement le risque qu'un
péliodiquement avec l'expéditeur de la transaction problème matériel puisse sm·venir.
C. Une piste d'audit électronique pour la responsabilité et C. Souvent, au cours d'une réingénie1ie des
la poursuite processus de l'entreprise (BPR), plusieurs
D. ~:tablir une correspondance entre les accusés de mesures de contrôle sans valeur ajoutée seront
réception des transactions reçues au journal des éliminées. Il s'agit d'une bonne chose, sauf si le
messages d' EDI envoyés risque financier ct d'entreprise augmente.
D. L'auditeur des SI pourrait souhaiter assurer un
suivi du nouveau processus ou recommander que
les gestionnaires en assurent le suivi, mais cela
RÉPONSES AUX QUESTIONS doit être fait seulement après que ces derniers
D'AUTO ÉVALUATION aient été informés et qu'ils aient accepté le risque
de ne pas avoir de mesure de contrôle préventive
3-1 A. Les données de test doivent être épurées pour en place.
empêcher que les données confidentielles se
retrouvent dans les mains de personnes non 3-4 A. Un contrôle de limites permet de vérifier .si les
autorisées. données correspondent à une plage de valeurs
B. Bien qu'il soit important que l'ensemble des prédéterminée.
données soit complet, la première préoccupation
Il. Un chiffre de contrôle est une valeur
est que les données de test doivent être épurées
numérique calculée mathématiquement qui
pour empêcher que les données confidentielles
se joint' aux données afin de s'assurer que les
se retrouvent dans les mains de personnes non données originales n'ont pas été modifiées
autorisées. (p. ex., une valeur incorrecte, mais valable,
C. Bien quïl soit important d'inclure une est substituée à la valeur originale). Ce
représentation des données transactionnelles, la contrôle permet de dét-ecter efficacement les
première préoccupation est que les données de erreurs de transposition et de transcription.
test doivent être épurées pour empêcher que les c. Un contrôle de validité est un audit programmé
données confidentielles sc retrouvent dans les de la validité des données conformément à des
mains de personnes non autorisées. critères prédéterminés.
D. Dans un contrôle de duplication, les
opérations nouvelles ou récentes sont mises
en correspondance avec celles précédemment
réalisées afin de s'assurer qu'elles ne sont pas
déjà dans le système.

Manuel de Préparation CISA 26" édition 165


ISACA. Tous droits réservés.
Section un :Avant-Propos
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e .
'. H.
ertif!ed Informai.;,.,
Systems Auditor'
"''""""''""'"''"'

3-5 A. Ne pas passer en revue les contrôles d'accès B. Échouer par rapport aux s.pécificntions de
dans une organisation linancièrc pourrait l'utilisateur implique que l'ingénierie des
avoir des conséquences graves. exigences a été effectuée pour déc1ire les
B. Le manque de documentation n'est pas :.mssi demandes des ulilisateurs. Dans le cas contraire,
grave qu'omettre de passer en revue les contrôles il n'y aurait pas de base de référence de
d'accès. spécifications à comparer.
c Il n'est peut-être même pas possible de récupérer c. De toute évidence, la gestion de projet a
les données vieilles de deux ans. échoué relativeni(~Ot à la contiguration
D. JI peut être acceptable pour 1'entreprise de ou la vérification des mesures de contrôle
n'enregistrer qu'une copie de sauvegarde par jour, pour les logiciels ou les modules logiciels
tout dépendant du volume de transactions. en développement qui se conforment
aux spécifications mentionnées par les
3-6 A. Un calendrier de prqjet ne se trouve utilisateurs. Les questions de fonctionnalité
habituellement pas dans un document présentant en termes de facilité d'utilisation sont hors de
les exigences. portée et font, dans ce cas, partie de la phase
B. L'évaluation des processus de qualité du de développement.
foumisseur viendrait après la conformité avec les D. En fonction de l'approche sélectionnée
exigences. (cascade traditionnelle, développement rapide
c. La décision d'acheter un ensemble d'un d'applications, etc.), ces écm1s peuvent survenir
tOurnisseur vient une fois les exigences pendant la formation de l'utilisateur ou les
complétées, tests d'acceptation, peu importe lequel survient
D. L'objectif de l'étape des exigences est de d'abord.
spécifier la fOnctionnalité du système proposé;
pour cette raison, l'auditeur des SI doH- se 3-9 A. Parce que les autres éléments n'ont pas besoin
concentrer sur l'intégralité des spécifications. d'être modifiés, le risque d'intégrité n'augmente
pas.
3-7 A. L'achat d'ensembles devenant de plus en B. Parce que les autres éléments n'ont pas besoin
plus chose commune, la conception ct la mise d'être modifiés, le risque de concurrence
en œuvre du cycle de vie traditionnel sont n'augmente pas.
devenue-S remplaçables par les phases de C. Parce que les autres éléments n'ont pas besoin
sélection et de configuration. Une demande d'être modifiés, le risque de confidentialité
de soumission pour le fournisseur des n'augmente pas.
ensembles de systèmes est émise ct évaluée D. Le principal changement lors de l'utilisation
selon les critères prédéfinis de sélection. d'une architecture client est de rendre
avant qu'une décision soit prise concernant les serveurs essentiels pour l'opération;
l'achat du logiciel. Celui-ci est par· la suite par conséquent, la probabilité que l'un
configuré pour répondre aux exigences de d'eux cesse de fonctionner augmente ct,
l'organisation. par conséquent, le risque de disponibilité
B. Les autres étapes du cycle de développement augmente également.
de systèmes d'information, par exemple l'étude
de faisabilité, la définition des exigences, 3-10 A. Les totaux de contrôle élaborés dans
l'ïmplantation et la post-implantation, demeurent l'enregistrement complémentaire de chaque
inchangées. segment sont la seule option qui assurera que
c. Les autres étapes, par exemple l'étude de toutes les transactions individuelles envoyées
faisabilité, la définition des exigences, sont reçues en entier.
l'implantation et la post-implantation, demeurent B. Un journal du nombre de messages reçus
inchangées. fournit des preuves, mais ses résultats sont soit
D. Dans ce scénario, la conception et la mise en incomplets, soit inopportuns.
œuvre du cycle de vie traditionnel sont devenues C. Une piste d'audit électronique fournit des
remplaçables par les phases de sélection ct de preuves, mt~is ses résultats sont soit incomplets,
configuration. soit inopportuns.
D. Établir une correspondance entre les accusés de
3-8 A. L'assurance de la qualité met l'accent sur réception des transactions reçues aujoumal des
les a.spects formels du développement de messages d'ëchanges de données infOrmatisées
logiciels, tels que la confOrmité aux normes (EDI) envoyés foumit des preuves. mais ses
de programmation ou à une méthodologie de résultats sont soit incomplets, soit inopportuns.
développement spécifique.

166 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e certlfioo klformation
~ystemsAudilor
"''"""""'''""""

Section deux : Contenu


Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

3.1 RÉSUMÉ
Résumé Résumé (suitiJ} •
Le chapitre 3 aborde la nécessité de gérer le cycle de vie des systèmes • Les pratiques en matière de gestion de processus de Tl particuliers
et des infrastructures. Pour qu'un auditeur des SI puisse confirmer servent à gérer et à contrôler les ressources et les activités de Tl.
que les pratiques de gestion des systèmes et des infrastructures Les processus de Tl composent un cycle de vie de développement
d'une entreprise sont à la hauteur de ses objectifs, il est important de système appelé SDLC. Un projet peut respecter divers formats
qu'il comprenne la méthode employée par cette dernière pour évaluer, de SDLC, comme le modèle classique en chute d'eau, la méthode
concevoir, mettre en œuvre, maintenir ses systèmes de Tl et composants itérative, les modèles de développement par vérification et validation
connexes et en disposer. agiles ou d'autres méthodes de développement, de mise à l'essai et de
mise en œuvre.
Les candidats au titre CISA doivent avoir une solide compréhension des • Les étapes principales du SDLC comprennent la planification de
éléments qui suivent, non seulement dans le cadre du présent chapitre, version, la définition, le développement, la validation et le déploiement.
mais aussi pour pouvoir traiter adéquatement les questions dans les Tout au long de ces étapes, on procédera à l'étude de faisabilité, à
domaines connexes. Il est important de se rappeler qu'une connaissance la définition des exigences, à la conception, au développement, à la
de la définition de ces concepts ne suffit pas. Le candidat CISA doit aussi mise à l'essai, à la formation, à la mise en œuvre, à la certification et
être apte à déterminer quels éléments peuvent représenter le plus grand à l'analyse postprojet. Les phases de chaque projet varient selon que
risque et quels sont les contrôles les plus efficaces pour atténuer ce l'on a choisi de concevoir ou d'acquérir une solution.
risque. Voici des exemples de sujets clés traités dans ce chapitre: • Les processus de développement peuvent varier selon l'utilisation des
• Les pratiques de gestion de la réalisation des bénéfices sont un outils de développement de systèmes et des aides à la productivité
processus grâce auquel une organisation évalue les solutions comme les générateurs de codes, les applications de génie logiciel
technologiques relativement aux problèmes d'entreprise. Une étude de assisté par ordinateur GLAO (appelés aussi outils CASE- Computer
faisabilité définit le problème et les solutions possibles et propose une Aided Software Engineering, ou AGL, pour Atelier de Génie Logiciel),
recommandation. Habituellement, une analyse de rentabilisation dérive des services collaboratifs de messagerie et d'échange de code ainsi
d'une étude de faisabilité et comprend l'information nécessaire au que les langages de quatrième génération (L4G) et les utilitaires
processus de prise de décision à savoir si un projet doit être entrepris connexes.
ou non; dans l'affirmative, elle devient le fondement d'un projet. • Il est essentiel d'identifier les risques associé au projet. Les risques
• Un dossier de projets se définit comme tous les projets (connexes ou d'affaires incluent le fait que le nouveau système ne répondra peut-
non) exécutés au sein d'une organisation à un point précis dans le être pas aux exigences d'affaires des utilisateurs, alors que les risques
temps. On peut définir un programme comme un groupe de projets du projet ont trait à la possibilité que les activités du projet excèdent
qui sont étroitement liés par des objectifs communs, un budget les limites budgétaires ou les échéanciers, ce qui découlent souvent
commun, des calendriers entrelacés et des stratégies. Les dossiers, des exigences ou d'une extension de la portée du projet.
les programmes et les projets sont contrôlés par un bureau de gestion • Dans le cadre de ses processus de Tl, une organisation se sert des
de projets, qui gouverne le processus de gestion de projets, mais qui, pratiques de gestion pour définir et analyser les besoins en matière
habituellement, ne participe pas à la gestion du contenu du projet. d'infrastructure de Tl. ~analyse de l'architecture physique, la définition
• Un projet peut être lancé à partir de n'importe quelle partie de d'une nouvelle architecture et la feuille de route nécessaire pour
l'organisation, y compris à partir du service des Tl. Un projet est limité passer de l'une à l'autre représentent des tâches essentielles pour un
dans le temps, comprend des dates de début et de fin précises de département des Tl.
même qu'un objectif et des éléments livrables précis. Tout au long • Alors que les systèmes et l'infrastructure d'une organisation évoluent,
du cycle de vie du projet, l'analyse des bénéfices doit être révisée à les pratiques de gestion sont mises à profit pour gérer ce clmngemenl
des moments décisifs prédéfinis. Les processus de gestion de projet, (gestion des cllangements, gestion des versions et gestion des
notamment le lancement, la planification, l'exécution, le contrôle et la configurations). Les processus de gestion des changements intègrent
fermeture du projet, sont des pratiques de gestion qui définissent la la gouvernance, soit la manière selon laquelle le changement est
manière selon laquelle l'organisation fonctionne pour mettre les projets présenté, attribué, mis à l'essai, documenté et approuvé.
en œuvre. • ~auditeur des SI doit comprendre la méthode de développement,
• À l'aide de structures d'objet et de définition du travail, les activités d'acquisition et de maintenance des systèmes en usage et déterminer
du projet sont définies et mises à l'échelle en se servant de plusieurs la vulnérabilité possible et les points qui exigent un contrôle. Le rôle
techniques, comme l'évaluation des lignes de code pour effectuer une de l'auditeur des SI est de conseiller l'équipe du projet et les cadres
analyse par point des fonctions et des caractéristiques. Le gestionnaire supérieurs au sujet des lacunes et des meilleures pratiques relatives à
de projet détermine alors l'horaire optimal sur la base de la méthode chaque processus.
du chemin critique. Le calendrier peut prendre plusieurs formes, • D'autres impacts clés qui influencent les pratiques de gestion de
comme le diagramme de Gant! ou les graphiques PERT. l'organisation relativement à ses systèmes et à son architecture
• Un projet doit tenir compte de sa durée, de ses coûts et de ses comprennent le commerce électronique, l'intelligence d'affaires
éléments livrables (qualité). Ces éléments sont gérés tout au long des et l'infonuagique, déterminés par des facteurs liés au marché, à
étapes de contrôle et d'exécution du projet. À la fermeture du projet, l'industrie ou à la réglementation.
une analyse postprojet doit être effectuée pour évaluer les leçons • Des procédures de contrôle des données à l'intérieur des pratiques de
apprises au sujet du processus de gestion de projet. Tl sont évaluées afin de déterminer si elles permettent seulement des
transactions valides, autorisées et uniques. Dans un environnement
d'application intégré, les contrôles sont intégrés dans l'application et
ils sont conçus à même l'application qui soutient les processus. La
garantie de contrôle des processus de gestion implique une évaluation
des contrôles au niveau du processus et des activités. Ces contrôles
peuvent être une combinaison de contrôles programmés et manuels.

Manuel de Préparation CISA 26" édition 167


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certffied lnlormation
Systnms Audilor·
~''"<A'"'~'''""'"'

3.2 RÉAliSATION DES BÉNÉFICES Exemple 1

to~jectif de la ré;:tlisation des bénéfices est d'assurer que les Tl Remarque: Cet exemple n'est pas exhaustif, mais il est une
et J'entreprise s'acquittent de leurs responsabilités de gestion de illustration pour expliquer le concept. D'nutres facteurs peuvent
la valeur, en particulier : s'appliquer à chaque situation.
• Les investissements des entreprises en TI atteignent les
bénéfices promis et ofli.-ent une valeur çommcrciale mesurable. Une entreprise prévoit investir dans une application qui
• Les capacités requises (solutions et services) sont livrées : permettrait aux clients de gérer leurs commandes en ligne. Ce qui
-~à temps, en ce qui concerne tant le calendrier que les
suit serait pertinent au calcul de RC! :
exigences temporelles du marché, de l'industrie et prévues par A. Coûts
la réglementation; 1. Les coüts d'élaboration de l'application.
·-·en respectant le budget 2. Les coflls de contrôle pour s'assurer de l'intégrité des
• Les services des Tl et autres acti tS des TI continuent de données, inactives et en traitement, tout en assurant la non-
contribuer à la valeur de l'entreprise. répudiation.
B. Avantages
Le principe de la réalisation des bénériccs est qu'il existe une 1. Augmentation des profits d'exploitation attribuables aux
forte préoccupation pour le conseil d'administration ct la haute pointes d'activité commerciale attendues résultant de la
direction à l'effet que les dépenses élevées pour les initiatives satisfaction de la clientèle (pourcentage du revenu).
!îécs aux Tine réalisent pas les bénéfices d'affaires qu'elles 2. Diminution des coûts d'exploitation (en matière de
promettent. Des études et des enquêtes indiquent également des personnel dédié qui nupnravant interagissait avec les clients
niveaux élevés de pertes en raison d'initiatives mal conçues et et fàisait les changements).
mal exécutées. Il est désonnais plus répandu de mettre l'accent
sur la valeur, tandis que la stabilisation des capacités des pratiques Le RCl peut être mesuré comme un ratio avantages/coûts lequel
de gestion de la valeur est demeurée üüblc dans la plupart des peut ensuite être comparé à la valeur coüts de financement, pour
entreprises. prendre une décision pour ou contre le projet. Ce cadre RCI peut
ensuite être utilisé comme repère pour évaluer les progrès du
La réalisation des bénéfices d'un projet est un compromis entTe projet et déceler les causes, si le RCJ actuel ne se compare avec le
des facteurs majeurs comme les coûts, la qualité, les échéanciers RCI prévu.
de développement et de livraison, la précision ct la fiabilité. Les
responsables de la stratégie effectuent une étude approfOndie
et évaluent quels facteurs sont« admissibles" ou<~ gagnants~}, 3.2.1 GESTION DU PORTFOLIO/PROGRAMME DE
puis ils comparent ces facteurs aux forces, aux faiblesses et aux PROJETS
compétences des services disponibles pour compléter et maintenir
On peut définir un programme comme étant un groupe de projets
les systèmes. La plupart des grandes organisations emploient
et de tâches assortis d'un calendrier et qui sont étTOitement liés
des principes de gestion de projet structurés pour appuyer les
par des objectifs communs, un budget commun et des calendriers
changements à leur environnement de- systèmes d'infOrmation.
et stratégies entrelacés. Comme les projets, les programmes ont
Comme point de départ, l'auditeur des SI doit comprendre
un calendrier d'exécution précis (c.-à-d. une date de début et
comment l'organisation définit la valeur ou le rendement du
de fin) ct des limites organisationnelles. Ce qui les différencie,
capital investi (RCI) pour les projets de développement. Si une
c'est que les programmes sont plus complexes, qu'ils ont
entreprise est incapable d'atteindre ses objectifs de RC[ de façon
habituellement une durée de vie plus longue, un plus gros budget,
constante, cela peu suggérer qu'il y a des faiblesses dans son
qu'ils compo1ient des 1isques plus élevés et que leur nature même
cycle de vic de développement de système et dans les pratiques
fait qu'ils sont d'une plus grande importance stratégique.
de gestion de projet connexes.
Un programme lié aux SI typique peut être, par exemple, la
mise en œuvre d'un système de planification des ressources de
l'organisation (ERP) à grande échelle, comprenant des projets
qui tiennent compte des infrastructures technologiques, des
activités, de la réorganisation, de la réingénierie des processus et
de l'optimisation, la formation et le développement. Les fusions
et acquisitions peuvent servir d'exemple de programmes non
liés aux SI qui ont aussi des répercussions sur J'architecture des
SI, les systèmes, la structure organisationnelle et les processus
d'affaires des organisations vendeuses ou acquéreuses.

L'objectif de la gestion de programme est l'exécution réussie du


programme, y compris, entre autres, la gestion :
• de la portée, des finances (coûts, ressources, liquidités, etc.), des
calendriers et des objectif'> et des livrables du programme;
• du contexte et de l'environnement du progmmme;

168 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réser-vés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

• de la communication et de la culture du programme; Les objectifS de la gestion du dossier de projets sont :


• de l'organisation du programme. • 1'optimisation des résultats du dossier de projets (non des
projets individuels);
Pour faciliter l'autonomie des projets tout en tirant parti des • la priorîsation et la programmation des projets;
synergies entre projets d'un programme, la mise en place d'une • la coordination des ressources (intemes ct externes);
organisation dédiée du programme est nécessaire. Les rôles • le transfe1i de connaissances à travers les pr<.~jets.
types au sein du programme sont le responsable de programme,
le directeur de programme ct l'équipe de programme. Le rôle Une base de données du dossier de proje-ts est obligatoire
du responsable de programme doit être distinct de celui du pour la gestion du dossier de projets. Elle doit comprendre les
responsable de projet. Les structures types de communication données des projets, comme le nom du responsable du projet, les
ù l'intérieur d'tm programme sont les réunions organisées par calendriers, les objectifs, le type de projet, son état d'avancement,
le responsable de programme et les réunions de l'équipe de les coüts, etc. La gestion du dossier de projets nécessite la
programme. production de rapports particuliers au dossier de projets. Les
rapports types de dossier de projets sont le graphique à barres du
La méthodologie et les processus utilisés dans la gestion de dossier de projets, la matrice des profits vs les risques, le graphe
programme sont très similaires il ceux de la gestion de projet de progression du dossier de projet, etc.
ct fonctionnent en parallèle les uns par rapport aux autres. Ils
ne doivent toutefois pas être combinés et doivent être traités ct Excmple2
exécutés séparément.
Une entreprise mène les activités suivantes :
Le démarrage oificiel d'un programme nécessite une A. Une entreprise migre d'applications patrimoniales à un
f01me quelconque de lettre de mission de la part du parrain progiciel de gestion (ERP); son o~jectif stratégique est: de
(responsable_) du programme au directeur de programme et ;;i f-Ournir des ordinateurs à la fine pointe de la technologie
l'équipe de programme. Comme souvent les programmes sont et de maintenir un tlux monétaire élevé pour continuer de
élaborés suite à des projets, une telle lettre de mission est d'une financer la recherche et le développement.
imp011ance capitale pour déterminer le contexte et les limites du 1. I.:entreptisc utilise ses ressources internes de créateurs
programme, ainsi que l'autorité fOrmelle de gestion. d'applications pour coder ses processus d'affaires
stratégiques pour la fabrication des ordinateurs
Un dossier de projets sc définit comme~< tous les projets exécutés nouvellement conçus afin de l'ournir des produits
dans l'organisation à un point précis dans le temps (analyse finis ainsi que les commandes de clients jusqu'aux
sélective))). À la ditlërence de la gestion de programmes, où tous encaissements. tout en considérant: la sensibilité du
les prqjcts concemés sont étroitement associés, ce n'est pas une modèle d'affaires.
exigence pour le dossier de projets. Les projets d'un programme 2. L'entreprise a recours à des fOurnisseurs pour coder les
font pmiie du dossier de projets de l'entreprise, tout comme les processus d'affaires non stmtégiques des achats à la paie
projets n'étant pas associés à un programme. et à la comptabilité financière.

Pour gérer les portefeuilles, les programmes et les projets, une B. L'entreprise poursuit également un programme pour
organisation a besoin de structures particulières bien conçues, l'cxternalisation de processus transactionnels ù un
comme une équipe d'experts, un bureau de gestion des projets lûurnisseur de services de tierce partie pour les achats en
et des groupes chargés de dossiers de projets. Des outils ligne et un portail de système de paiements.
d'intégration particuliers comme des directives de gestion de
projet, des plans standards des projets et des instruments de Dans ce contexte, les activités A.l, A.2 et B, considérées
marketing sont utilisés. individuellement, sont des projets. Les activités A.! ct A.2
représentent un programme unique, puisqu'elles font pmiie
Le bureau de gestion des projets, en tant qu'un des responsables de la même activité plus large de migration des applications
de la gestion des projets et: du processus de gestion de patrimoniales en progiciel de gestion (ERP) tandis que l'activité
programmes, doit: être une structure permanente et doit disposer 8 fait partie d'un autre plu:-; grand programme d'externalisation
d'un personnel adéquat:, afin qu'il soit en mesure d'apporter des processus manufacturiers non essentiels. Les activités A.l,
un appui professionnel dans ces: domaines en vue du maintien A.2 ct 8 (en présumant: que celles-ci sont les seules activités en
des procédures ct des normes actuelles et du développement de voie de réalisation dans cette entreprise) représentent les dossiers
nouvelles: procédures et nom1es. de cette entreprise.

L'objectif du bureau de gestion des prqjets est d'améliorer la


qualité de la gestion des programmes et des projets et d'assurer la 3.2.2 DÉVELOPPEMENT ET APPROBATION DU PLAN
réussite des projets, mais il doit se concentrer avant tout sur des DE MISE EN ŒUVRE
activités et des tâches qui découlent de ce domaine (processus Tout projet de Tl, que ce soit le développement d'un nouveau
de gestion de projets), et non sur Je contenu des projets ou système ou l'investissement dans une nouvelle infrastructure,
des programmes. Par conséquent, l'auditeur des SI doit faire repose sur un plan de mise en œuvre. On reconnaît de plus en
la différence entre l'audit du contenu du projet et les aspects plus que les bénéfices commerciaux doivent gouverner les
procéduraux d'un programme ou d'un projet. projets.

Manuel de Préparation CISA 26" édition 169


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d~lnformation
e. Certlfied !nforrnatlon
M Systems Allditor•
M'WkO~"'"-'""'

Le plan de mise en œuvre fournit l'information dont toutes les principales pa1iics prenantes signent le document.
1'organisation a besoin pour décider si un projet doit aller de Le raisonnement concernant le n.~jet de l'analyse de faisabilité
l'avant. En nmction de l'organisation et, souvent, de la taille de doit être expliqué et joint au document ct faire partie de
lïnvestissement, le développement d'un plan de mise en œuvre la liste des leçons apprises pouvant servir dans les futures
est soit la première étape dans un projet, soit le précurseur du analyses de projets.
commencement d'un projet
Une partie du travail de développement des options consiste à
Le plan de mise en œuvre initial doit normalement dériver d'une calculer et à produire un plan de mise en œuvre pour chaque
étude de faisabilité entreprise dans le cadre de la planificatîon solution afin de permettre une comparalson des coûts et
ou du lancement du projet. li s'agit ici d'une étude préliminaire avantages pour 1'entreprise.
d'un problème afin d'évaluer s'il existe une solution pratique
qui satisfait les exigences à l'intérieur des budgets établis et des Le plan de mise en œuvre doit être suffisamment détaillé et
exigences du calendrier. !:étude de faisabilité devra normalement apporter une justification au démarrage ou à la continuation du
inclure les six éléments suivants : projet Il doit indiquer quelles sont les raisons qui justifient le
1. La portée du projet définit les problèmes ct/ou les occasions projet et répondre à la question<~ Pourquoi cc projet doit-il être
d'ailùires à considérer. Elle doit être clo.ire, concise ct directe. entrepris? )>
2. L'analyse en cours définit et établit une compréhension d'un
système, de logiciels, etc. Selon cette analyse, il peut être Le plan de mise en œuvre doit également être un élément clé du
déterminé que le système ou les logiciels actuels fonctionnent processus de décision tout au long du cycle de vic de tout projet.
correctement, que des modifications mineures sont requises, Si, à n'importe quelle étape, on croit que le plan de mise en
ou qu'une mise à niveau complète ou un remplacement sont œuvre n'est plus valable, à cause d'u11e augmentation des coOls
requis. À cc stade du processus, les forces et les faiblesses du ou d'une réduction des bénéfices anticipés, le parrain du projet
système ou logiciel actuel sont repérées. ou le comité directeur de Tl du projet doit alors décickr si le
3. Les exigences sont définies en fonction des besoins ct projet doit se poursuivre. Dans un projet bien planifié, il y aura
contraintes des parties prenantes. La définition des exigences des moments de décision, appelés parfois« barrières d'étape>> ou
pour un logiciel est différente de la définition des exigences «points d'arrêt>~, où le plan de mise en œuvre sera otriciellement
pour un système. Suivent ici des exemples de besoins et de révisé pour s'assurer qu'îl est toujours valable. Si le plan de mise
contraintes utilisés dans la définition d'exigences: en œuvre change durant le cours d'un projet de Tl, ce dernier
Processus d'affaires, contractuels et de réglementation doit être de nouveau approuvé par le processus d'approbation du
Besoins fonctionnels de l'utilisateur service.
Caractéristiques techniques et physiques qui définissent les
paramètres opérationnels et de génie 3.2.3 TECHNIQUES DE RÉALISATION DES BÉNÉFICES
4. L'approche est la solution de système et/ou de logiciels
Le COBIT 5 fournit le cadre de référence de J'industrie reconnu
recommandée pour satisfaire les exigences. Cette étape
selon lequel les buts et objectifS de gouvernance Tl découlent
identifie clairement les alternatives ayant été considérées et
des fReteurs de motivation des parties prenantes, avec l'intention
le raisonnement quant à cc pour quoi la solution privilégiée a
de générer une valeur marchande de la division Tl à pmi ir des
été choisie. Ceci est le processus où J'utilisation des structures
investissements consentis en Tl (c.-à-d. atteindre les o~jectifs
existantes et les alternatives commerciales sont considérées
stratégiques et réaliser la rentabilité grâce à une utilisation
(p. ex., les décisions telles que« bâtir vs acheter~}.
efficace et innovatrice des Tl). Tel qu'indiqué à la figure 3.2, le
5. L'évaluation est basée sur les éléments complCtés
principe no 1, SatisHlire les besoins des parties prenantes, met en
antérieurement dans l'êtude de faisabilité. Le rapport final
évidence le besoin pour la division Tl de créer de la valeur pour
considère le rapport coût-efficacité de l'approche choisie. Le
les parties prenantes en maintenant l'équilibre entre la réalisation
rapport final inclut les éléments suivanls :
de la rentabilité ct l'optimisation du risque et l'utilisation des
Le coût total estimé du projet si la solution p1ivîlégiée
ressources. Le CO BIT 5 traite des processus et autres outils
est choisie parmi les alternatives, et cc, à des fins de
habilitants requis pour appuyer la création de valeur commerciale
comparaison de coûts, incluanl :
par l'utilisation des Tl. Comme chaque entreprise a différents
Une évaluation des heures/employés requises pour
objectif..;;, une organisation peut adapter CO BIT 5 à son propre
réaliser le projet.
contexte grâce à des objectifs en cascade, c'est-à-dire faire
Les cmîts en maléiiel et d'inst..1llation.
correspondre des objectifs d'entreprise généraux à des objectifs
Les coûts des fOurnisseurs et des entrepreneurs de tierce
géra bles propres aux Tl ct rattacher ces objectif." à des processus
partie.
ct pm tiques précis.
Les dates de début et de fin planifiées pour le projet
-- Un résumé des coùts et des évaluations, y compris
l'analyse coüts-bénéfices, le RCI, etc.
6. Un examen formel du rappo1i d'analyse de faisabilité est
mené avec toutes les pmiies prenantes. Cet examen devra à
la fOis valider l'exhaustivité et la précision de l'analyse de
tàisabilité et rendre une décision quant à l'approbation ou le
rejet du projet, ou demander des corrections avant de prendre
une décision finale. Si l'analyse de faisabilité est approuvée,

170 Manuel de Préparation C/SA 26" édition


ISACA_ Tous droits réservés.
e Certifled lnfm;malion
Systems Auditor"
,.,.,..,...,~,,,..,""
Chapitre 3 - Acquisition, Développement et Implantation
des Systémes d'Information Section deux : Contenu

Flgure'3.2- Poncfpes de COB II 5 Figure 3.3- Phases de realisation des bénéfices- Échelon du proiéll

Source : New South Wales Government Department of Finance & Services,


Source: ISACA, COBIT 5, É.-U., 2012 Benefits Realisation Guideline, Version 1.2, Australie, 2011

Les bénéfices commerciaux sont en grande partie obtenus grâce La réalisation des bénéfices est un processus continu qui doit
à des changements rendus possibles par la technologie. Avec être géré comme tout processus administmtif. L;évaluation des
l'évolution de l'application des Tl, de la simple automatisation processus de réalisation des bénéfices ainsi que le plan de mise en
du travail, en passant par la gestion de l'information jusqu'à œuvre doivent être des éléments dés des processus de réalisation
la transformation des activités, la réalisation de bénéfices est des bénéfices. Les études de réalisation des bénéfices à l'échelle
devenue une t..:'tche plus complexe. Les bénéfices ne surviennent de l'entreprise doivent être agrégées et }es leçons qu'on en tire
pas simplement lorsque la nouvelle technologie est livrée; elle est doivent afl'incr le processus de réalisation des bénéfices de
présente dans tout le cycle commercial. 1'entreprise.

On doit adopter une approche planifiée de la réalisation des La réalisation des bénéfices comprend souvent une révision de
bénéfices, en regardant au-delà des cycles du projet vers des six à dix~huit mois après la mise en œuvre des systèmes. On doit
cycles ù long terme prenant en considération les bénéfîccs totaux allouer du temps pour la résolution des problèmes techniques
et les coûts totaux tout au long de la durée de vie du nouveau initiaux et pour que les avantages du projet s'accroissent au fur et
système. Les bénéfices sont rarement identiques à ceux prévus à mesure que les utilisateurs se familiarisent avec les nouveaux
par les plans. L.'organisatîon doit continuellement vérifier et processus et les nouvelles procédures.
ajuster ses stratégies. Ce concept est appelé gestion des avantages
ou réalisation des bénéfices, ct les éléments clés sont les suivants : La réalisation des bénéfices doit faire partie de la gouvernance
• La desc1iptîon de la gestion ou de la réalisation de la rentabilité; ct de la gestion des projets. JI doit y avoir un cautionnement
• La désignation d'une mesure et d'une cible; des projets par l'entreprise. Les structures de gouvernnnce de
.. !.:établissement d'un régime de suivi ou de mesure: pr~jet doivent comprendre l'organisation du projet et de l'axe
• La documentation de !"hypothèse; fonctionnel; toutes les décisions de gouvernance relatives au
• l.?établissement de responsabilités clés pour la réalisation; projet doivent passer par le plan de mise en œuvre ct les bénéfices
• La validation de la rentabilité escomptée; doivent être révisés périodiquement.
• La planification de la rentabilité à réaliser.

En général, la réalisation des bénéfices à l'échelon du projet


3.3 STRUCTURE DE GESTION DE PROJET
comprend quatre phases, illustrées à la figure 3.3.
Il existe aujourd'hui plusieurs approches de gestion de pr~jet.
Certaines se concentrent sur le développement de logiciels,
d'autres ont une approche plus générale; certaines se concentrent
sur une perspective holistique et systémique, d'autres proposent
un flux de travail très détaillé comprenant des modèles pour la
création de documents. Certaines des normes et organisations
les plus importantes defàcto sont le Project Management Body

Manuel de Préparation CISA 26" édition 171


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes dllnformation
e catlfJed lnfwmalioo
Systems Auditor'
~

~'''"""'""""'""""
~

ofKnowledge (PMBOK'') (c.-à-d. la norme IEEE 1490 du Cormne il y a normalement plusieurs projets sc déroulant en
Project Management Institule [PMI], le Projects in a Controlled même temps, les relations entre ces projets doivent être examinées
Environmcnt fPRINCE2TM] de l'üffïcc ofGovernmcnt pour déterminer des objectifs communs pour 1'organisation,
Commerce [OGC] au Royaume-Uni, et l'lntemational Project déterminer ct gérer le risque, et déterminer les relations entre
Management Association [IPMAJ). Parce qu'il y a d'impm1antcs les ressources. Une approche courante pour traiter ces questions
différences de portée, de contenu et de vocabulaire dans chacune consiste à établir une structure de gestion du dossier de projet et
de ces normes, 1'auditeur des SJ doit se familiariser avec la norme de gestion du programme.
utilisée avant de s'impliquer dans des projets spécifiques.
Un projet, par définition, possède une date de début et une date
Bien qu'il y ait des pour el des contre à chaque approche de de fin précises. Le contexte de temps du projet doit cependant
gestion de projet, plusieurs éléments sont communs à toutes les tenir compte de la phase précédant le démarrage du projet et
méthodologies de gestion de projet. de la phase suivant la clôture du projet. Au cours de la phase de
préparation de projet, des activités et objectifs clés à considérer
Les structures de gestion de projet sont dépendantes de la taille dans la planification du projet sont identifiés. Un trnnsfert
de l'organisation et de la complexitë de ses opérations d'affaires. complet de l'infmmation sur les négociations et les décisions.
En conséquence, certains rôles ct responsabilités peuvent être ainsi que la connaissance des détails de la phase de préparation
regroupés ou remplacés. En certaines circonstances, le rôle de de projet sont essentiels. Les attentes relatives à la phase d'après-
l'auditeur des SI est de s'assurer que les règles de développement projet inlluenccnt également les tâches ù accomplir ct la stratégie
se rappor!nnt à la ségrégation des tâches et des responsabilités ne pour concevoir les relations de l'environnement du projet.
sont pns compromises.
Parce qu'un projet représente un système social, il est
3.3.1 ASPECTS GÉNÉRAUX également nécessaire d'examiner ses relations avec ses
propres environnements sociaux. La conception des relations
Les projets de SI peuvent être lancés à partir de n'importe quelle
d'environnement du pf(~jet est une activité de gestion de projet.
entité de l'organisation, y compris à pmiir du service des TL
l?objcctif consiste à déterminer tous les environnements
pertinents pour le projet, qui auront une influence importante sur
Un projet est toujours un etlOrt à durée limitée. Un projet peut
la planification du projet dans son ensemble et sur la réussite du
être complexe et impliquer un élément de risque. Un projet
projet.
comporte des objectif.-;, des livrables et des dates de début et de
fin spécifiques. La plupart des projets des SI sont divisibles en
phases explicites (p. ex., cycle de vie du développement d'un 3.3.3 STRUCTURE D'ORGANISATION DE PROJET
système). Un projet peut être perçu comme un groupe de tâches On peut observer trois principales structures organisationnelles
complexes aussi bien que comme un système social ou une pour la gestion de projet :
organisation temporaire (au contraire des structures relativement 1. l'organisation d'influence
stables d'une organisation permanente). 2. l'organisation pure
3. l'organisation matricielle
La gestion de projet constitue un processus administratif de
l'org:.misation axée sur les projets. Le processus de gestion de Dans une organisation d'influence, le directeur de projet n'a
projet commence avec la charte du projet et se termine avec qu'une fonction consultative sans avoir une autmité officielle de
l'achèvement du projet. gestion. Le directeur de prqiet n'a que le droit de conseiller ses
pairs ct les membres de l'équipe quant aux activités à réaliser.
La complexité de la gestion de projet nécessite une conception
soignée et explicite du processus de gestion de projet, ce qu'on Dans une organisation pure, le directeur de projet a une autorité
fUit normalement pour un processus administratif~ mais qu'on officielle sur ceux qui prennent part au projet. Il s'agit souvent.
néglige parfois pour le processus de gestion de projet. Par par exemple, de fournir une aire de travail particulière ù 1'équipe
conséquent, toutes les questions de conception applicables à du projet, qui soi! séparée de leur espace nom1al de bureau.
l'ingénierie des processus administTatifs doivent s'apphqucr au
processus de gestion de projet. Dans une organisation matricielle, l'autorité de gestion est
partagée entre le directeur de projet et les chefS de service.
3.3.2 CONTEXTE ET ENVIRONNEMENT DE PROJET
Le contexte de projet peut être divisé entre le contexte de temps ct Il est important pour l'auditeur des SI de comprendre ces formes
Je contexte socîal. Dans l'analyse de la dimension du contenu du d'organisation ct leurs implications sur J'autorité dans les activités
contexte, ce qui suit doit être pris en compte : de gestion de projet.
• l'impo11ance du projet dans l'organisation;
•le rapport entre la stratégie de l'organisation et le projet; Les demandes pour les projets majeurs doivent être soumises
• la relation entre le prqjet et les autres projets du même au comité directeur des Tl qui leur assignera une priorité. Un
programme, aussi bien que d'autres projets de programmes directeur de projet doit être identifié et nommé par le comité
distincts; directeur des Tl. Pour l'achèvement réussi du projet, on doit
• le rapport entre le projet et le plan de mise en œuvre sous-jacent donner au directeur de prqjct, qui n'a pas besoin d'être un
membre du personnel des Tl, l'autorité opérationnelle complète
du projet, ct on doit lui allouer les ressources appropriées, y

172 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified.!nlormatioo
Systems Auditor'
;:;·,~·--
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

compris des professionnels des SI ct autre personnel des services En tant que système social indépendant, chaque projet a sa
utilisateurs. Des auditeur,:; des SI peuvent faire partie de l'équipe propre culture qui définît ses normes et règles d'engagement. La
du projet à titre d'experts en contrôle. Ils peuvent également culture du projet ne peut pas être décrite, mais elle sc manifeste
fournir Ull bilm1 indépendant et objectif pour s'assurer que le dans les techniques appliquées de gestion du projet, y compris
niveau de participation (d'engagement) des groupes responsables la planification du projet, les formes de communication,
est approprié. Dans pareils cas, les auditeurs des SI n'effectuent etc. Les dynamiques de la culture du projet fournissent une
pas un audit, mais ils participent au pr~jet à titre consultatif; selon compréhension commune de ce qui est perçu comme souhaitable
leur degré d'implication, ils pourraient devenir inadmissibles ct de ce qui sert d'orientation ù l'équipe.
à effectuer des audits de l'application lorsque celle-ci sera
fOnctionnelle. Un exemple de structure organisationnelle de projet Une culture de projet comprend des nonnes, croyances, valeurs et
est présenté à la figure 3.4. hypothèses communes à l'équipe de projet. Un facteur de succès
clé afin d'établir la culture de projet approp1iée est la définition et
3.3.4 COMMUNICATION ET CULTURE DE PROJET l'adaptation des caractéristiques uniques du prqjet, ce qui permet
ù la culture appropriée qui s'épanouit de s'adapter à la complexité
Selon la taille et la complexité du projet et les personnes
de ce prqjet.
conccmées, lors du lancement du processus de gestion, la
communication peut être réalisée par :
L'établissement d'un énoncé de mission du projet, d'un nom et
• des entretiens pmticuliers:
d'un logo pour le projet, d'un lieu de réunion ou d'un bureau,
• des réunions de lancement;
d'un intranet de projet, de règles de réunion ct d'un protocole
• des ateliers de démarrage de projet;
de communication pour l'équipe du projet, ainsi que d'activités
• une combinaison des trois.
sociales liées au projet, sont autant de méthodes de création d'une
culture de projet.
Les entretiens particuliers et les ateliers de démarrage de projet
aident ù fàciliter une communication bilatérale entre les membres
de l'équipe du projet elle directeur du projet. Le directeur de 3.3.5 OBJECTIFS DU PROJET
projet peut tenir une réunion de lancement pour informer l'équipe Les objectifs du projet sont les énoncés d'actions spécifiques
de cc qui doit être fait pour le projet. Les communications qui soutiennent la feuille de route afin d'atteindre les o~jectif.'>
concernant les événements significatifs du projet doivent être de prqjet établis. Tous les buts du projet auront un ou plusieurs
documentées comme parties intégrantes des artéfacts du projet objectifs désignés comme étant les actions requises pour atteindre
( c.-il-d. rencontre sur ln chnrtc du projet, rencontre de lancement, chaque but. r.;objectif de projet est Je moyen pour atteindre les
contrôles d'étape, rencontres des parties prenantes, etc.). objectif.'> du prqjct. Pour la définition d'un objectif de projet, il
f:1ut toujours commencer par un verbe d'action. Cette syntaxe
Une des méthodes préférentielles garantissant une communication garantit que 1'objectif est mesurable ct peut être utilisé pour
ouverte ct claire au sein de l'équipe du projet est la tenue d'un vérifier que les résultats du projet sont directement imputables à
atelier de démarrage de projet pour obtenir la coopération de l'action de J'objectif.
tous les membres de l'équipe ct la participation de tous les
intervenants. Ceci contribue il créer une vision d'ensemble Les résultats attendus d'un projet doivent être clairement définis
commune du projet et à communiquer la culture du projet dès le et être de type SMART, c'est-à-dire stratégiques, mesurables,
début. atteignables, réalistes et temporels. Une perspective détaillée du

Figure 3.'1- Gestion ile pmj!lli exemple d'organigramme

Comité
de direction

-1 - Assurance qualité
1

Analyse d'application/ Soutien


de systèmes logiciel

*Défini comme "'gestion du développement de systèmes»

Manuel de Préparation CISA 26' édition 173


ISACA, Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Gertifled Information
Systems Audit()('
M"'-C<'O~M"""''

projet permet de valider ct d'unifier tous les objectifS étroitement La figure 3.5 donne un exemple de ce processus :
reliés entre eux. Ces objectifs sont scindés en objectifs ptincipaux,
en objectifs complémentaires et en<( non-objectif') >'f.
Figure 3.5 ~Définition des objectifS lie projet
• Les objectifs principaux sont la raison-d'être du projet el sont
touiours directement liés au succès de J'entreprise (voir la
section 3.5 Développement des applications d'affaires). OBS - Services à
• Les objectifs complémentaires ne sont pas directement liés la clientèle en ligne
aux objectif.') principalLx du projet, mais peuvent contribuer à
sa réussite (p. ex .. la réorganisation des domaines d'activité
dans le cadre d'un projet de développement de logiciel). WBS - Développement
• Les non-objectifs sont les résultats qui ne sont pas attendus à d'applications de vente
la fin du projet. La définition des non-objectif:." apporte de
la clarté à la portëe et clarifie les limites du projet. Les 11011-
o~jcctîfs définissent les limites des produits finis du projet
ct aident toutes les parties à obtenir une compréhension nette WP1- WP2 - Développement
des résultats inclus dans les attentes et de ceux non compris Développement du code d'interface
de pages Web des ventes
dans la portée du projet de façon à éviter toute ambiguïté.

Pour définir les objectifs d'un projet, l'approche la plus courante Les spécifications détaillées de la structure de répm1ition
est de définir la structure de r~partitîon de l'objet (SRO). Sous du travail (SRT) peuvent se trouver dans les blocs de tâches
tOrme graphique ou de tableau, la SRO représente les composants ( BT). Chaque BT doit avoir un propriétaire distinct ct une
individuels de la solution ainsi que leurs interrelations d'Lm point liste d'o~jectifs principaux; elle peut également avoir une
de vue hiérarchique. Une SRO peut être utile pour s'assurer liste d'objectifS complémentaires et de non-objectifS. Les
que les biens livrables ne sont pas oubliés, particulièrement spêcificaiions du BT doivent inclure les dépendances envers les
lorsque l'on traite des résultats de projet intangibles, comme le autres BT ainsi que la méthode d'évaluation de la performance
développement organisationnel. et de l'atteinte des objectifs. La figure 3.6 donne un exemple de
SRT
Après que la SRO a été compilée ou qu'une solution a été définie,
une structure de répartition du travail (SRT) est conçue pour Les ëléments clés à se rappeler pour la structure de répartition du
structurer toutes les tâches requises pour définir les éléments de travail et les processus de travail respectif.') incluent :
la SRO durant le projet La SRT est une représentation du projet, • Le premier niveau de SRT représente la définition des produits
selon des unités de travail gérables ct contrôlables; elle sert de finis ou projet.
moyen de communication central dans le projet ct constitue la • La définition des sous~produits finis contient les plans de travail
base de la planification des coOts et des ressources. assignés ù un service ou une unité de l'organisation .
.. Tous les éléments de la SRT n'ont pas besoin d'être définis au
À l'inverse de la SRO, la SRT ne comprend pas les éléments de même niveau.
base de la solution à créer, mais plutôt Je bloc de t:.îches (BT). • Les SRT définissent le travail, la durée et les coûts pour les
Corganisation de la SRT est axée sur Je processus et est effectuée tüchcs requises pour réaliser les sous-produits finis.
par phases. Le niveau de détail de la SRT sert de base à la • l,es BT ne doivent pas excéder une durée de 10 jours.
négociation des objectif.<; détaillés entre le responsable du projet, • Les BT doivent ètre indépendnnts les uns des autres dans la SRT
le gestionnaire du projet et les membres de J'équipe du projet. • Les BT sont uniques et ne reproduisent pas un autre BT à travers
la SRT

figure 3.6- EXemple de Sliùêtüre de répal'lilion du travail

. '
L 1 Spécifications
·· ' de conversion
'
1

des données

174 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified Informa·\"'
Systems Auditer"
~~-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Pour Ülcîlitcr la communication, des listes de tâches sont souvent prenantes dans la conclusion du projet. Essentiellement, le
utilisées. Une liste de tâc-hes est une énumération des actions::'! comité directeur du projet est responsable de tous les biens
accomplir en relation avec !cs blocs de tâches et auxquelles sont livrables, des coüts et des calendriers de projet Ce comité doit
nssociées des responsabilités et des échéances. La liste de tâches être formé d'un haut représentant de chaque domaine d'activité
aide les membres de l'équipe de projet à planifier les travaux qui sera touché de Ülçon importante par le nouveau système
aussi bien qu'à élabore;;:r des ententes. proposé ou par les modifications au système. Chaque membre
doit pouvoir prendre des décisions relatives à la conception
Habituellement, ces listes de tâches sont intégrées dans le du système qui touchera son service respectif. En général,
calendrier du projet lors de la phase de planification de projet le responsable de pr~iet, qui assumerait l'entière propriété et
ct sont utilisées lors de la phase de contrôle pour suivre le responsabilité du projet, doit présider le comité directeur. Le
progr~s et le déroulement des BT. Les calendriers de projet sont gestionnaire de projet doit aussi être membre de ce comité. Le
des documents dynamiques et doivent indiquer les tâches qui comité directeur du projet accomplit les fonctions suivantes :
font partie du 81~ les dates de début et de fin, le pourcentage --Évalue régulièrement la progression du projet (p. ex., une ou
d'exécution, les dépendances des tâches et le nom des personnes- deux fois par mois) ct tient des rencontres d'urgence lorsque
ressources qui doivent accomplîr ces tâches. Un calendrier de c'est nt-cessai re.
projet indiquera aussi les limites des phases telles qu'elles sont --Agit à tire de coordonnateur et de conseiller. Les membres du
expliquées dans la section 3.2.2 Développement el approbation du comité doivent être disponibles pour répondre <HIX questions et
plan de mise en oeuvre. prendre des décisions liées aux utilisateurs en ce qui a trait à la
conception du .système et du programme.
---Apporte des correctif.'>. Le comité doit évaluer la progression,
3.3.6 RÔLES ET RESPONSABILITÉS DES GROUPES ET puis agir et faire des recommandations quant aux changements
DES PERSONNES de personnel dans l'équipe du projet, ilia gestion des budgets
Pour rélL.;;sir l'implantation d'un nouveau système dans les délais, ou des échéanciers, aux modifications des objectifs du projet
il hmt que la fonction d'audit joue un rôle actif, s'il y a lieu, dans et au besoin de modifier la conception. Le comité do il être
le développement du cycle de vic d'une application d'affaires. disponible pour faire face aux problèmes qui dégénèrent et qui
Ccci facilitera le travail pour s'assurer que des contrôles adéquats ne peuvent être résolus dans le cadre du projet. Le gestionnaire
sont conçus ct implantés dans le nouveau système (p. ex., de projet doit avoir J!autorité pour dili ger ces problèmes vers
la continuité des contrôles simultanés pour des systèmes de une instance supérieure ct compter sur le comité directeur pour
commerce électronique). De plus, d'autres intervenants clés régler les problèmes relatif.'> au projet, ct ce, à l'avantage de
doivent jouer un rôle dans la conception, le développement ct l'organisation. Dans ccr1ains cas, le comité peut recommander
l'implantation du système. Les différents rôles et responsabilités d'interrompre ou de cesser le projet
des groupes ou des personnes qui pourraient intervenir dans le • Responsable du projet-·- Fournit les fonds pour le projet
processus sont les suivants : ct travaille en étroite collaboration avec Je gestionnaire du
• Cadres supérieurs- Démontrent leur engagement envers projet en vue de définir les facteurs détenninants de réussite
le projet ct approuvent les ressources nécessaires pour le et les pammèlres d'évaluation de la réussite du projet. Il est
terminer·. Cet engagement des cadres supérieurs aide à assurer la primordial que la réussite soit traduite en termes mesurables ct
participation des personnes nécessaires à l'exécution du projet. quantifinbles. La propriété des données et de J'application est
• Responsables des utilisateurs- Pre-nnent en charge la attribuée au responsable du projet. Normalement, Je responsable
responsabilité du projet et du système qui en découle, associent du projet est le cadre supérieur chargé du principal domaine
des représentants qualifiés à l'équipe, puis participent d'activité que l'application soutiendra.
activement à la nouvelle conception du processus de gestion, à • Gestion du développement des systèmes -·· Fournit le soutien
la définition des exigences du système, au développement de technique relatif aux environnements matériels et logiciels en
scénarios de test, aux essais d'acceptation ct à la formation des développant, en installant et en faisant fOnctionner le système.
utilisateurs. Les responsables des utilisateurs doivent réviser Ce domaine fournit aussi 1'assurance que le système est
et approuver les biens livrables liés au système, tels qu'ils sont compatible avec l'environnement informatique et l'orientation
définis et implantés. Les questions suivantes s'adressent aux stratégique relative aux Ti de l'organisation, puis assume
responsables des utilisateurs: la responsabilité des activités de soutien et de malntenancc
--Les fonctions rt."quises sont-elles disponibles dans le logiciel? opérationnels après l'inst.1llation.
--Dans quelle mesure le logiciel est-il fiable? • Gestionnaire de projet -Assure la gestion et la direction du
-Dans quelle mesure le logiciel est-il efficace? projet au quotidien, garantit que les activités du projet restent
- Le logiciel est-il convivial? confOrmes à l'orientation générale, assure la représentation
- Dans quelle mesure est-il fhcile de transférer ou d'adapter adéquate des services touchés, assure que le projet est conforme
d'anciennes données du logidel existant dans cet aux normes locales, assure que les biens livrables satisfont aux
environnement? attentes des intervenants clés, résout les conflits interservices.
~·Dans quelle mesure est-il facile de transférer le logiciel vers puis surveille et contrôle les coûts et les échéanciers du projet.
un autre environnement? Le gestionnaire peut aussi aider à définir la portée du projet,
-·-Est-il possible d'ajouter de nouvelles f-Onctions? gérer le budget et contrôler les activités à l'aide d'un calendrier
--Satisfait-il aux exigences de la réglementation? de projet. Cette personne peut être un utilisateur final, un
• Comité directeur du projet-·- Fournit des directives générales membre de l'équipe de développement des systèmes ou un
et assure la représentation approp1iée des principales parties gestionnaire de projet professionnel. Lorsque l'etlèclif du

Manuel de Préparation CISA 26" édition 175


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Cer1ified tnfurmatioo
Systems Auditor•
~'"'"""'~'"'""''"'

projet est constitué d'employés qui se consacrent au projet, le Les objectifs spécifiques de la fonction d'AQ incluent:
gestionnaire aura une responsabilité hiérarchique envers ces -s'assurer de la participation active ct coordonnée de toutes
employés. les parties doms la vérification, l'évaluation, la diffusion ct
• ~:quipe de projet de d.é'r'eloppement de systèmes Exécute l'application de nonnes, de lignes directrices et de procédures
les tâches qui lui sont assignées, communique cllïcaccment avec de gestion;
les utilisateurs en les engageant activement dans le processus -s'assurer de la conformité à la méthode de développement des
de développement travaille en respectant les nonnes locales systèmes convenue;
ct conseille le gestionnaire relativement nux changements -vérifier et évaluer des projets de systèmes d'envergure
nécessaires au plan d'exécution du pr~jet. à des étapes importantes du développement et ib.ire les
• Équipe de projet utilisateur~ Ellèctue les tâches assignées, recommandations :.tdéquates en vue de les améliorer;
communique efficacement avec les développeurs de systèmes ---établir, améliorer et maintenir un environnement stable
en participant activement au processus de développement ft el contrôlé pour la mise en œuvre des changements dans
titre d'expert en la matière (EM), accomplit le travail selon les l'environnement du logiciel de production;
normes locales et conseille Je gestionnaire de projet relativement ··-définir, établir ct mnintenir une méthode d'essai standard,
aux changement actuels et futurs du plan d'exécution du projet. cohérente et bien définie pour les systèmes informatisés;
• Responsable de la sécurité des syst-èmes d'information -·produire des rapports pour la direction sur les systèmes dont la
-Garantit que !es contrôles du système et les processus de performance ne correspond pas à ce qui a été défini ou conçu.
soutien procurent un niveau de protection efficace en fonction
de la classification des données détenninée en accord avec les Pour l'auditeur des SI, il est essentiel de comprendre la méthode
politiques ct procédures de sécurité de l'entreprise; sïnformc, de développement, d'acquisition et de maintenance des systèmes
tout au long du cycle de vic, des mesures de sécurité approp1iées en u~age ct de déterminer la vulnérabilité possible ct les points
qui doivent être intégrées dans le système: révise les plans de qui exigent un contrôle. Si les contrôles sont déficients (à cause
mise à l'essai de la sécurité ct les rapports avant la mise en de la structure organisationnelle ou des méthodes logicielles
œuvre; évalue les documents relatif.'> à la sécurité qui ont été utilisées) ou que le processus est imprécis, il revient à l'auditeur
élaborés lors de la création du rapport concernant l'efficacité de des SI d'infOrmer l'équipe de pn.~jet et les cadres supérieurs de
la sécurité du système à des fins d'accréditation, puis surveille ces déficiences. Il doit également infOrmer les personnes qui
périodiquement l'efficacité de la sécmité du système au cours travaillent aux activités de développement et d'acquisition au sujet
de sa durée de vie opérationnelle. des contrôles appropriés ou des processus ù mettre en œuvre et à
• Ingénieur de la sécurité du système d'information~ exécuter.
Applique les principes scientifiques ct de génie pour identifier
les vulnCrabilités en matière de sécwité et minimiser ou Remarque: Le candidat à l'examen du CISA doit connaître
restreindre le risque associé à ces vulnérabilités (Organisation les rôles et. les responsabilités des groupes et des personnes qui
internationale de normalisation [JSO]/Commission participent aux proœssus de développement des systèmes.
électrotechnique internationale [CEl] 21827:2008 précise
l'ingénierie des systèmes de sécurité/le modèle d'évolution des
capacités [SSE-CMNV]). Essentielle à l'accomplissement de 3.4 PRATIQUES DE GESTION DES PROJETS
cc rôle est la définition des besoins, exigences, architectures
et plans pour construire un réseau, une platefonne et des La gestion de projet est la mise en pratique des connaissances,
applications respectant chacun des principes {( défense des habiletés, des outils et des techniques appliqués à une large
transversale» ct« sécurité en profondeur)>. gamme d'activités en vue d'atteindre un objectif dé fmi, comme
• Assurance-quaJu-é (AQ)- Vérifie les résultats et les biens celui de satisfaire aux exigences déterminées de l'utilisateur
livrables au cours de l'exécution des phases et à la fin de et de respecter les échéances et le budget d'un projet en Tl.
chaque phase, puis confirme sa confOrmité aux exigences. La connaissance et les pratiques liées à la gestion de projet
L'objectif de ce groupe est de s'assurer de la qualité du projet, sc déc1ivent mieux en termes de processus des composants,
en détcrminnnt si le pt::rsonnel affecté au projet suit le cycle de tels l'initiative, la planification, l'exécution, le contrôle et la
vie de développement des logiciels (SDLC) de l'organisation, conclusion d'un projet. Les caractéristiques globales d'une
d' ofli·ir des conseils relatif.'> aux dérogations et de proposer des planification de projet réussie se définissent par un processus
recommandations visant à améliorer les processus ou augmenter de gestion fondé sur Je risque et dont la nature est itérative.
les points de contrôle lorsque surviennent des changements. Les Les techniques de gestion de projet offrent aussi des approches
points à vérifier sont déterminés en fonction de la méthode de systématiques quantitatives et qualitatives utiles à l'évaluation
SDLC utilisée, de la structure ct de l'ampleur du système ct de de la taille des logiciels, à J'ordonnancement, à la répartition des
l'e1lèt des changements possibles. De plus, l'attention peut être ressources et à la mesure de la productivité.
mise sur la vérification des activités appropriées, fOndées sur Je
processus, en relation avec la gestion de projet ou 1'utilisation Il existe de nombreuses techniques de gestion de projet et de
de processus de génie logiciel spécifiques dans le cadre d'une nombreux outils pour aider le gestionnaire de projet à gérer le
phase précise du cycle de vie. Une telle attention est essentielle temps et les ressources utilisées pour le développement d'un
pour pouvoir terminer un projet à temps et dans les limites système. Les techniques et les outils peuvent varier d'un simple
budgétaires et <ttteindre un degré de maturité spécifique dans travail manuel à un processus infOrmatisé plus élaboré. La
le processus logiciel (voir la section 3.12.4, famille de normes dimension et la complexité d'un projet peuvent exiger différentes
ISO/IEC 330xx). approches. De manière général cl ces outils fournissent de
l'assistance dans les domaines décrits dans les sections suivantes.
176 Manuel de Préparation CISA 26" édition
ISACA" Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Divers éléments d'un prqjet doivent être pris en considération en 3.4.1LANCEMENT D'UN PROJET
tout temps. Leur relation est illustrêe dans le tableau 3.7. Pour lancer un projet, le gestionnaire ou le responsable du projet
doit recueillir l'infOrmation nécessaire pour obtenir J'approbation
La gestion de projet devrait po1ier une attention particulière à du projet. L'information sera souvent utilisée comme référence
trois éléments clés interdépendants: les biens livrables, la durée ou charte de pt·ojet pour déterminer 1'objectif du pn~jet, les
et le coût (tableau 3.7.A). Leur relation est très complexe, mais intervenants dans le système à concevoir ainsi que le gestionnaire
illustrée de façon schématisée et simplifiée à l'extrême dans le et Je responsable du projet. L'approbation d'un document de
tableau. La durée et le coût du projet doivent être proportionnels lancement de projets ou d'un document de demande de projets
à la nature et aux caractéristiques des biens livrables. En général, doit être accordée pour que le projet puisse comincncer.
il y aura une corrélation positive entre des biens livrables très
exigeants, une longue durée ct un coût élevé. 3.4.2 PLANIFICATION DU PROJET
Les prqîets de développement, d'acquisition ou de mise à jour de
Le budget est déduit (figure 3.7.8) à partir des ressources
logiciels ct de systèmes doivent être piani fiés ct contrôlés.
nécessaires pour réaliser le projet en multipliant les frais ou coûts
par le montant de chaque ressource. Les ressources requises par
Le gestionnaire de projet doit déterminer :
le projet sont estimées au début du projet à l'aide de techniques
• les diverses tâches qui doivent être effectuées pour créer le
d'estimation de la taille du logiciel/projet.
système d'application d'amtircs attendu;
• la séquence ou l'mdrc d'exécution des tâches;
Les estimations de taille fournissent un calcul des « ressources
• la durée ou la tCnêtre de temps de chaque tüche:
totales )1. Les gestionnaires de projet décident des ressources
• la priorité de chacune des tâches;
allouées à tout moment donné dans le temps. En général,
• les ressources de soutien, liées aux Tl ou non, qui sont
il est facilitant d'allouer une quantité (presque) fixe de
disponibles ou nécessaires pour effectuer ces tâches;
ressources, ce qui réduit fort probablement les coûts (directs
• le budget ou le coùt de chacune des tâches;
et d'administration). La figure 3.7.C est simplifiée selon la
• les sources et moyens de financement pour la main-d'oeuvre,
prémisse que la quantité de ressources est fixe pendant tout le
les services, les matériaux et les ressources en installations et en
projet. La courbe montre les ressources allouées (R) x durée
équipements nécessaires au projet.
(D) =ressources totales (RT, une quantité constante); il s'agit de
la courbe du dilemme classique « personneMmois ».Tout point
le long de la courbe correspond aux conditions R x D = RT. Si De façon réaliste, sauf pour les petits projets. la piani fication
détaillée des tâches ne peut être effectuée que vers la fin d'une
nous choisissons n'importe quel point 0 de la courbe, l'aire du
phase ou d'une itération ou lors de la prochaine porte de décision.
rectangle sera Rl~ proportionnellement au budget. Si peu de
Tant que les techniques ne sont pas exécutées et que les décisions
ressources sont utilisées, la durée du projet sera longue (un point
ne sont pas prises durant la phase ou l'itération courante,
près de LR); si beaucoup de ressources sont utilisées, la durée
l'information demeure insuffisante pour bien comprendre ce qui
du projet sera moindre (un point près de L0). LR et LD sont deux
se passera durant la phase ou l'itération suivante.
limites pratiques : une durée trop longue peut sembler impossible,
l'utilisation de trop de ressources (humaines) à la fOis serait
Certaines techniques sont utiles pour la création d'un plan de
impossible à gérer.
projet et pour la surveiHance de son évolution tout au long de

Logiciel
Ressources

Lo

Ressources 1

Rx D ·-
"'Budget
Qurée

Manuel de Préparation CISA 26• édition 177


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certif!OO lnfn~lioo
Systems Audrto(
"

A'""""'"''''""""'
"

son exécution afin de foumir un soutien continu vers son succès. surmonter cette restriction, des estimations par points multiples
Certaines de ces techniques sont discutées dans les sections ont été élaborées.
suivantes.
Les technologies courantes prennent maintenant la forme de
Des paramètres sont nécessaires pour évaluer l'effort de représentations plus abstnlÎtes comme des diagrammes, des
développement. La première étape est d'identifier les ressources objets, des cellules de fCuilles de calcul, des interrogations
(p. ex., personnes possédant les compétences requises, outils de base de données et des gadgets à interfaces utilisateurs
de développement, installations) pour le développement de graphiques (JUG). Ces technologies sont plus étroitement liées
système et de logiciel. Cela aidera à estimer les ressources de aux« fonctionnalités}> livrables qu'au« travail» ou aux lignes
développement de système et de logiciel et à les prévoir au qui doivent être créées.
budget. Différentes techniques d'estimation de la taille et de
mesure sont présentées ci~dessous. Analyse des points fonctionnels
La technique d'analyse des points fOnctionnels (APF) a évolué au
Évaluation des coûts du projet d'élaboration de fil du temps pour devenir une technique .ù points multiples et son
système utilisation s'est largement répandue pour estimer la complexité du
Normalement plus grand en portée et en fOrmat, le projet développement de grandes applications d'affaires.
d'élaboration de système se concentre sur une solution plus
complète et plus intégrée (matériel infonnatique, loglciels, De l' APF résulte une mesure de la taille d'un système
capacités. services, etc.). Par conséquent, ces types de projets dïntOrmation fondée sur le nombre et la complexité des intranls,
exigent une plus grande planification en cc qui a trait aux des extrants, des fichiers, des interfaces et des interrogations
évaluations ct à la planification budgétaire. que 1'utilisateur visualise et avec lesquels il interagit. C'est une
mesure indirecte de la taille du logiciel et du processus grâce
Les quatre méthodologies utilisées fréquemment pour évaluer les auquel il est développé par rappo1i à la mesure directe axée sur la
coûts de développement de système sont : taille, cornme le compte des LCS.
• Évaluation analogique- En ayant recours aux évaluations
de projets antérieurs, le chef de projet peut développer une Les points fonctionnels (PF) sont calculés en remplissant d'abord
évaluation des coüts pour le nouveau projet. Ccci est la technique un tableau (voir le tableau 3.8) pour déterminer si une entrée
d'évaluation la plus rapide. particulière est simple, moyenne ou complexe. Cinq valeurs
• Évaluation paramétrique- Le chef de projet regarde les de calcul des PF sont définies, incluant le nombre d'intmnts,
mêmes données passées utilisées dans l'évaluation analogique d'extrants et de requêtes des utilisateurs ainsi que les fichiers et
et démultiplie les données statistiques (heures des employés interfaces externes.
prévues, coüts du matériel, technologies, etc.) pour développer
son évaluation. Cette approche est plus précise que l'évaluation Une fois le tableau rempli, le nombre total dérivé des points
analogique. f-Onctionnels est calculé gràcc 3 un algorithme qui tient compte
• Évaluation ascendante ..... Avec cette méthode, Je coût de des valeurs de rajustement de la complexité (p. ex., les facteurs
chaque activité du projet est évalué dans ses moindres détails d'évaluation) fondées sur les réponses aux questions liées
(c.-à-d. en partant d'en bas), et ensuite, tous les coüts sont à la fiabilité, la criticité, la complexité, la réutilisabilité, la
additionnés pour obtenir 1'évaluation des coùts du projet au <~ modifiabilité " et la portabilité. Les points fonctionnels obtenus
complet. Bien qu'il s'agisse de l'évaluation la plus précise, cet1e par cette équation sont ensuite utilisés d'une manière analogue
approche est celle qui requiert le plus temps. aux dénombrements par LCS en tant qu'évaluation du coût, du
• Coûts réels- Comme l'évaluation analogique, cette approche calendrier, de la productivité et des vmiables de la qualité (p. ex.,
utilise une extrapolation des coüts réels encourus pour le même la productivité " PF/personne-mois, qualité~= défauts/PF et le
0

système pour des projets antérieurs. coût " $/PF)"

Estimation de la taille du logiciel CAPF est une mesure indirecte de la taille du logiciel. Elle est
L'estimation de la taille du logiciel po11e sur des méthodes fondée sur le nombre et la complexité des intrants, des cxtrants,
de détermination de la taille physique relative du logiciel des fichiers, des interfaces et des requêtes.
d'application à développer. Les estimations peuvent servir à
orienter l'allocation des ressources et à juger du temps et du Remarque: Le candidat à l'examen du CISA doit connailre
budget nécessaire pour le développement, ainsi qu'à comparer la méthode d' APE Toutefois, J'examen ne comp01tera pas de
l'effort total requis des ressources. Référez-vous au tableau 3.7. questions précises sur la façon d'effectuer les calculs.

Par le passé, l'évaluation de la taille du logiciel s'eflèctuait Caractéristiques de I'APF


à partir d'estimations par point unique (basée sur un seul Dans la plupart des applications standards, des listes de 10nctions
paramètre) comme les lignes de code source (LCS). Pour les sont établies et le travail qui y est associé est évalué. Dans Je
systèmes complexes, les techniques d'estimation à point unique cas d'applications Web, le travail de développement dépend
ne fonctionnent pas bien puisqu'elles ne peuvent accueîllir qu'un du nombre d'écrans (formulaires), du nombre d'images, du
paramètTc dans différents types de programmes, ce qui en retour a type d'images (statiques ou animées), des fOnctions à activer,
un impact sur les paramètres de coût) de durée ct de qualité. Pour des interfaces ainsi que des réfCrences croisées nécessaires.

178 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . M
Certifled Information
Systems Audil!lt"
·~----f----

"''"''~"""""""
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Dans le ens d'applications Web donc, le travail englobe tout Estimation du coût du logiciel
ce qui est mentionné pour l'analyse des points fonctionnels en l:estimation du coüt découle de l'estimation de la taille du
plus des fonctions qui doivent être activées pour les différents logiciel. Cette étape est nécessaire pour évaluer adéquatement ln
types de groupes d'utilisateurs. Les mesures comprendraient portée du projet.
l'identification et l'énumération des fonctions, les règles d'accès,
les liens, le stockage, etc. Des techniques automatisées existent aussi pour estimer les coüts
des projets à chaque phase de développement du système. Pour
L' APF est un bon outil d'estimation des applications d'affaires. utiliser ces techniques, un système est habituellement divisé en
Toutefois, il n ·est pas efficace pour d'autres types de logiciels composants principaux, puis un ensemb1e de facteurs de coûts est
(p. ex .. les systèmes d'exploitation, le contrôle des processus, les établi. Les composants incluent :
communications et l'ingénierie). D'autres méthodes d'estimation .. le langage de code source;
sont plus appropriées pour de tels logiciels, incluant le modèle du .. les contraintes de temps d'exécution;
coût constructif (COCO MO) et 1eR points caractéristiques APF de "les contraintes de stockage principal;
De Marco et de Watson-Felix. • les contraintes de stockage de données;
• l'accès à l'mdinateur;
Chiffrer les dépenses • la machine cible utilisée pour le développement;
Un projet de développement de système doit être élaboré en •l'environnement de sécmité;
vue d'estimer Je travail requis pour réaliser chaque lâche. IA.::S • les qualifications du personnel.
estimations pour chaque tâche doivent compotier ceJiains ou
l'ensemble des éléments suivants: Dès que tous les n1ctcurs sont définis, le programme élabore les
• les heures du personnel selon leur spécialité (p. ex., l'analyste estimations de coûts du système et de l'ensemble du projet.
de système, le programmeur, les employés de bureau);
• les heures-machine (principalement le temps d'ordinateur de Planification et élaboration du délai d'exécution
même que les installations de reproduction, les équipements de Alors que l'élaboration d'un budget prend en compte les heures
bureau et de communication); de travail du personnel et des machines pour chacune des tâches,
• les autres coüts externes comme les logiciels de tierce pmiie, la planification s'occupe d'établir des relations séquentielles
l'octroi de licences des outils du projet, les frais des consultants entre les tâches. Ce résultat est obtenu en organisant les tâches en
ou des contractuels, la fOrmation, la cetiîtlcation (si exigée) et f-Onction des éléments suivants :
l'occupation (si de l'espace supplémentaire est nécessaire à la • la date de début au plus tôt, en tenant compte de la relation
réalisation du pr~jet). dans !"ordre logique des tâches et si possible, de la réalisation
simultanée des tâches.
Après avoir établi l'estimation la plus juste des heures de travail • la date de fin au plus tard, en tenant compte de l'estimation
prévues par tâche par le personnel (p. ex., les heures actuelles, des heures selon le budget, de la disponibilité du personne! et
minimum/maximum), il faut chiffrer le budget en deux étapes: des autres ressources, en tenant compte de facteurs de temps
1. Les heures de travail du personnel et des machines par phase en écoulé connus (p. ex., les vacances, le temps de recrutement les
additionnant les heures de travail prévues pour réaliser toutes employés ù temps plein ou partiel).
les tâches associées à chacune des phases;
2. Multiplier les heures totales de travail par le taux horaire Le calendrier peut être représenté sous forme de graphique en
approprié pour obtenir une estimation des dépenses de utilisant diverses techniques comme les diagrammes de Gantt,
développement des systèmes pour chaque phase. la méthode du chemin critique (CPM) ou les graphiques PERT
(Program Evaluation Review "fCchnique). Pendant l'exécution
Il faudra peut-être obtenir des soumissions pour les autres du projet, le budget et le calendrier doivent être revérifiés pour
dépenses. évaluer la conformité et identifier les écarts aux points clés et
aux étapes principales. Chaque écart par rapport au budget et au
calendrier doit être analysé pour déterminer la en use et appmier

'
TableaÛ3.8- Câlcul îles meS!lres dilS miniS fonèllonnels
Paramètre de mesure Compte Coefficient de pondération
Simple Moyen Complexe Résultats
Nombre d'intrants de l'utilisateur x3 4 6 -
Nombre d'extrants de l'utilisateur x4 5 7 -

Nombre de requêtes de l'utilisateur x3 4 6 -

Nombre de fichiers x7 10 15 = ___ , .._,_

Nombre d'interfaces externes x5 7 10 =


Nombre total :
Remarque : Les organisations qui utilisent les méthodes de PF élaborent des critères pour déterminer si une entrée particulière est simple, moyenne ou
complexe.

Manuel de Préparation CISA 26" édition 179


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certifled lnformatioo
Systems AuditG('
;t,·UUO'"'''""'~"

des correctifS dans le but de minimiser ou d'éliminer 1'écart pour complète (offerte dans les progiciels CPM) de méthodes
l'ensemble du projet. Les écmis et leur analyse doivent faire heuristiques efficaces qui donnent des résultats satisf..1isants.
l'objet d'un rapport présenté régulièrement ilia direction.
Diagrammes de Gantt
Méthode du chemin critique Les diagmmmes de UanH (figure 3.9) peuvent servir à planifier
Tous les échéanciers de projet ont un chemin critique. Comme les les activités (üîches) nécessaires pour exécuter un projet Les
activités de projet sont ordonnées et indépendantes, un projet peut diagrammes montrent à quel moment une activité devrait
être représenté comme un réseau où les activités sont illustrées commencer et se terminer Je long d'une ligne du temps. Ils
par des branches reliées par des nœuds juste avant et juste après indiquent également quelles activités peuvent être exécutées
les activités. en parallèle et en séquence. Les diagrammes de Gantt peuvent
aussi représenter les ressources a11ouées à chaque tâche et le
Tout ensemble d'activités successives, allant du début jusqu'à la pourcentage d'allocation. Les diagrammes contribuent à identifier
fin du projet, fonne un chemin à travers le réseau. Un nombre des activités réalisées en avance ou en retard par rapport au plan
qui représente l'estimation de la durée de l'activité la plus juste de base. On peut lire le progrès de J'ensemble du projet dans le
est associé à chaque activité du réseau. Il existe différentes façons diagramme de Gantt pour déterminer si le projet a de l'avance ou
d'estimer la durée d'une activité. du retard ou s'il respecte l'échéancier par rapport au plan de base.
Les diagrammes de Uantt peuvent également fàirc le suivi des
Peu impmie comment la durée de l'activité est estimée, le chemin objectifs ou des réalisations impo1iantes dans le projet, comme la
critique représente la suite d'activités dont la durée cumulée est fin d'une phase ou l'exécution d'un produit livrable principal.
plus longue que celle de n'importe quel autre chemin du réseau.
Tous les échéanciers de projet ont (au moins) un chemin critique, Méthode de programmation optimale (MPO)
habituellement un seul lorsqu'il s'agit d'échéanciers de projet La MPO est une technique de type calcul du chemin critique
non manipulés. Les chemins critiques sont importants parce que qui utilise trois estimations differentes pour la durée de chaque
si tout se passe dans le respect de l'échéancier, leur durée donne activité au lieu d'un chiffre unique par activité (comme c'est Je
le temps de réalisation le plus court possible pour l'ensemble cas pour le calcul du chemin critique). Les trois estimations sont
du projet. Les activités non comprises dans le chemin critique ensuite réduites (par l'application d'une formule mathématique)
ont un échéancier flexible. La marge est la différence entre la à un chiffre unique, et l'algorithme classique de calcul du chemin
date d'exécution au plus tard de chaque activité, sans en retarder critique est appliqué. La MPO est souvent utilisée dans les
l'ensemble du projet, et la date d'exécution au plus tôt qui tient projets de développement de système dont la durée est incertaine
compte des activités précédentes. Les activités sur le chemin (p. ex., recherche pharmaceutique ou développement de logiciel
critique ont une marge de zéro el, réciproquement, les activités complexe). La figure 3.10 illustre la MPO. Sur Je diagramme,
qui ont une marge de zéro t'Ont partie du chemin critique. les événements sont représentés par des points sur une échelle de
temps ou des jalons pour indiquer le début ct la fin des activités
L.es chemins critiques et les marges d'un projet sont déterminés (flèches).
en parcourant le réseau de gauche à droite (calcul au plus tôt). Il
s'agit alors de calculer, pour chaque activité, la date d'exécution Pour déterminer la fin d'une tâche, nous voyons trois estimations.
au plus tôt, ct ce, jusqu'à ce que soit déterminée la date La première est la plus optimiste (si tout va bien) et la troisième
d'exécution au plus tôt de l'ensemble du prqjeL En empruntant est la plus pessimiste. La deuxième représente le scénario le plus
ensuite le chemin à rebours dans le réseau, on trouve pour chaque probable. Cette estimation est fondée sur l'expérience acquise
activité la date d'exécution au plus tanL puis on calcule les marges dans des projets de taille et de portée similaires. Pour estimer
ct trace le chemin critique. Cette procédure est informatisée pour les heures de travail de chaque activité selon la MPO, on doit
faciliter les calculs et les simulations. appliquer la formule suivante :

Jusqu'à un certain point, les activités peuvent ètre «condensées'' [Optimiste+ Pessimiste+ 4(Je plus probable)]/6
(accélérées en payant une prime pour réalisation à l'avance) ou
relâchées (avec réductions de coûts correspondantes). De cette De l'utilisation de la MPO découle aussi un chemin critique. C'est
façon, la durée et le budget totaux peuvent être gérés (dans la le plus long chemin du début à la fin du réseau (un seul chemin
mesure du possible). critique par réseau). Le chemin critique correspond au parcours
qui permet d'accélérer le projet ou de le retarder. Dans la figure
Ln plupart des CPM facilitent l'nnalyse de l'utilisation des 3. J 0, les lettres A, C, E, F, H et l désignent le chemin critique.
ressources par unité de temps (p. ex.,jour, semaine, etc.) et le
nivellement des ressources, qui est une façon de compenser les L;avantagc de la MPO par rapport au calcul du chemin critique
hauts et les bas des ressources. Les hauts et les bas de la vmiable est que la lOrmule plus haute est fondée sur la présomption
ressource sont coüteux en raison de la gestion, de !"embauche, du raisonnable que les trois estimations suivent une distribution
congédiement ou des coûts des heures supplémentaires et celui statistique bêta et, par conséquent, les probabilités (avec Je degré
des ressources inactives. Une utilisation constante des ressourœs de confiance qu'on y associe) peuvent être reliées à la durée totale
de base esl préfCrable. du projet.

Très peu de méthodes scientifiques (algorithme) de nivellcmcnl Lors de la conception d'un réseau MPO pour des projets
des ressources sont disponibles, mais il existe une gamme de développement de système, la première étape consiste à

180 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certified lnlormalion
.M. Systems Auditor'

'"='"'''""~'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

déterminer toutes les activités et les événements ou jalons peut servir à réaliser du prototypage ou des approches fondées
C:Lo;;sociés ainsi que leur séquence relative. Par exemple, sur le développement rapide d'applications lorsque les éléments
l'exécution d'une étude de faisabilité opérationnelle ou le point clés doivent être livrés en un court laps de temps. Les éléments
où l'utilisateur reçoit le concept détaillé sont des exemples clés comprennent des interfaces pour des intégrations futures.
d"événemcnt ou de résultnt. L'analyste doit veiller à n'omettre Le grand avantage de cette approche c'est qu'elle évite les
aucune activité. De plus. certaines activités, comme l'analyse et la dépassements de coûts du projet et les retards par rapport au délai
conception, doivent ètre précédées par d'autres activités avant que de livraison prévu. Le besoin d'un processus de qualité n'est pas
la programmation puisse commencer. La complexité du reseau nécessairement écarté. La conception et le développement des
MPO dépend de la liste des activités. Canalyste peut préparer phases sont abrégés en raison de l'utilisation de nouveaux outils
plusieurs diagrammes qui fOurniront des estimations de temps et de nouvelles techniques de développement. La participation de
encore plus détaillées. 1'utilisateur final tàcilîte la préparation des scénarios de test et des
exigences de test. Habituellement, 1'essai de système et les essais
Gestion de l'échéancier d'acception de l'utilisateur sont effectués ensemble.
La gestion de l'échéancier est une technique de gestion de projet
servant à définir et à déployer les biens livrables logiciels dam: un 3.4.3 EXÉCUTION DU PROJET
délai fixe ct relativement court avec des ressources spécifiques. Une fois que les efforts de planification sont terminés, le
À l'intérieur de cc cadre de temps, il faut créer l'équilibre entre chef de projet, de concert avec la direction du programme,
la qualité du logiciel et le respect du délai de livraison. Le commence la réalisation propre des tâches planifiées telles que
gestionnaire de projet bénéficie d'une cctiaine liberté ct élabore décrites dans la structure de répmtitîon de l'objet, la structure
les exigences selon son bon jugement. La gestion de l'échéancier de répatiition du travail et les processus de travail~- les plans,

figure 3.9-EXemple de diagramme île Ganlt


~·:~::. !f4~,,~, ~::: ,,,,, ''"'icr;~±::~[;;.i a~:i:1:.:::.:;1~2:2!12;;;;.::lli17i1r::~~::''':'~"··:"'*··~,:;,
~ m;l,,.,;,,., •:.<~«r•

$'~'"'' "" "\10~


'""''
~ t.. ,

.,,.., ""'"'"
*::\'·"' '""'' '"~··,
·~ <l>··
;;G•;,·,
~. tt4'•
f.lt<»t
.., ~:~.:::.:J

:==::~::::-,--~c-,~-,bL::--,--.-L.l
~~

C.:::::· ,-,"'"~-.:··

......
,;,;-
c,t

• figure 3.10 -Réseâu llEÎli

1-2-3

1-3-5 B 1-3-5 1-2-4


1-1-3
2-4-9 2-5-8
A E

2-4-6 1-4-6

0 1-4-7 1-2-5

Manuel de Préparation CISA 26' édition 181


ISACA- Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certified Information
Systems Audîlor'
..,,,==''"'"'''

processus et procédures. !.:équipe de gestion du programme et terminer en 24 heures-personnes tout en livrant des résultats de
du projet met en place le contrôle des critères de production et qualité satisHtisante). On vérifie si c'est réellement le cas, dans
de qualité pour l'équipe interne et contrôle ces critères pour les les faits, avec une technique appelée analyse de la valeur acquise
entrepreneurs et les fOurnisseurs. Un facteur de succès clé est la (EVA).
supervision du projet de l'équipe intégrée pour les exigences des
systèmes Tl, l'architecture, la conception, l'élabomtion, les tests, L'EVA consiste à comparer les paramètres qui suivent à
l'implantation et la transition aux opérations de production. intervalles réguliers pendant le projet: le budget à ce jour, les
dépenses réelles à ce jour, Pestimation jusqu'à la fin du projet et
l'estimation à l'achèvement. Si on prévoit qu'un projet à tâche
3.4.4 CONTRÔLE DU PROJET unique prendra trois jours de travail au rythme de huit heures
Les activités de contrôle d'un projet comprennent la gestion de par jour, huit heures de ressources auront été dépensées après le
la pot1ée ainsi que l'utilisation des ressources et des risques. premier jour. Cela correspond au budget, mais il faut répondre à
JI est important que les nouvelles exigences du projet soient la question suivante: le projet respecte-t-il son échéancier? Il est
documentées et, si elles sont approuvées, que les ressources impossible de répondre sans connaître l'estimation des ressources
appropriées lem· soient allouées. Le contrôle du changement prévues pour terminer le projet. Si la productivité des ressources
assure que les projets respectent les délais, les montants alloués correspond à ce qui était prévu, il faudra 16 heures de plus pour
et les objectifs de qualités déterminés par les parties prenantes. accomplir la tâche. Plutôt que de présumer que c'est le cas, il
La satisfaction des pmiies prenantes devrait être abordée par une faut demander au travailleur combien d'heures seront nécessaires
définition des exigences juste et efficace, une documentation pour terminer Je travail. La réponse pourrait bien être qu'il faudra
adéquate, l'établissement d'une base de référence et des activités encore 22 heures avant de compléter la tâche. Lestimation à
du comité directeur réalisées avec compétence. l'achèvement passe alors à 30 heures pour le projet. Ce résultat
représente un dépassement de 25 pourcent. Pendant la première
Gestion des changements de la portée journée de ce petit projet, les ressources dépensées correspondent
Gérer la portée des projets exige une documentation soignée au budget, mais la « valeur acquise >> des huit heures dépensées
sous forme d'une structure de répartition de travail. Cette n'est que de deux heures (selon la productivité prévue). Bien sûr,
documentation fait partie du plan de projet ou de la base du les rapports par fiche de temps et par les gestionnaires constituent
projet. Pour les biens livrables complexes, il est préférable de la base de tous ces processus.
documenter la structure de répartition de travail dans une base de
données de gestion des composantes (CMDB). Les modifications Gestion du risque
à la portée entraînent presque inévitablement des changements Le risque sc définit comme une condition ou un événement
aux activités requises et ont un impact sur l'échéancier et le négatif possible qui perturberait des aspects du projet. Il y a
budget. Par conséquent, il est nécessaire d'avoir un processus de deux principales catégories de risques de projet : ceux qui ont
gestion du changement. Ce processus commence par une requête un impact sur sa rentabilité pour l'entreprise (et qui remettent
de modification officielle contenant une description claire des donc en question l'existence même du projet) et ceux qui ont un
changemenl"> demandés et des raisons les motivant. Les requêtes impact sur le projet en soi. Le parrain du projet est responsable
de modification doivent être soumises au gestionnaire de projet. d'atténuer les risques de la première catégorie, et le gestionnaire
Évidemment, seules les parties prenantes sont autorisées à de projet est responsable d'atténuer ceux de la seconde.
soumettre des requêtes de modification. Des copies de toutes
les requêtes de modification doivent être archivées dans le Le processus de gestion du risque consiste en cinq étapes
dossier de projet. Le gestionnaire de projet évalue l'impact de exécutées à répétition pendant un projet. Les jalons en fin de
chaque requête de modification sur les activités du projet (la phase sont un bon point de repère dans le temps pour réviser et
portée), le calendrier et le budget. Le comité consultatif sur les mettre à jour l'évaluation du risque d'origine et les atténuations
changements étudie la requête de modification (pour le compte associées. Les étapes du processus de gestion du 1isque sont :
du parrain) et décide de recommander ou non la modification. • Identifier les risques- effectuer un remue-méninges avec
Si la modification est acceptée, le gestionnaire de projet reçoit l'équipe pour dresser une liste des risques possibles.
la consigne de mettre à jour le plan de projet pour intégrer la • Évaluer les risques~ quantifier la probabilité (exprimée
modification demandée. Le plan de projet mis à jour doit être en pourcentage) et J'impact du Iisque (exptimé en somme
confirmé officiellement par le parrain du projet, qui accepte d'argent). La« police d'assurance)) qui doit être intégrée au
ou rejette la recommandation du comité consultatif sur les budget de projet est calculée en multipliant la probabilité par
changements. l'impact.
• Gérer les risques- Élaborer un plan de gestion des risques
Gestion de /"utilisation des ressources décrivant la stratégie adoptée et les mesures pour gérer les
L'utilisation des ressources est le processus de dépense du budget risques. En général, plus le risque est important, plus le budget
de projet. Pour vérifier si les dépenses réelles correspondent prévu pour les contre-mesures devrait être impo1iant. Les
aux dépenses prévues, l'utilisation des ressources doit être contre-mesures comprennent la prévention, la détection et les
mesurée et rappmiée. Un simple suivi des dépenses réelles ne activités de 1imitation des dégâts ou de reconstruction. Tout
suffit pas. Chaque budget et plan de projet présupposent une risque peut être atténué, évité, transféré ou accepté, dépendant
certaine« productivité}} des ressources (p. ex., si la réalisation de sa sévérité et de sa probabilité, des coûts associés aux contre~
d'une tâche est censée prendre 24 heures-personnes, on suppose mesures et de la politique de l'entreprise.
implicitement que les ressources déployées pennettront de la • Surveiller les risques- Découvrir les risques qui se

182 Manuel de Préparation CISA 26" édition


ISACA_ Tous droits n!servés.
e CerlifiCd Information
Systems Audito(
~---+----··~

"'"""""'"'"""'""'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

concrétisent et agir en conséquence. 3.5 DÉVElOPPEMENT DES APPliCATIONS


• ÉYaluer le processus de gestion des risques~ Réviser et
évaluer l'efficacité et les coûts du processus de gestion des D'AFFAIRES
risques.
Les entreprises affectent souvent un nombre important de
ressources de Tl (p. ex., des gens, des applications, des
3.4.5 FERMETURE DU PROJET installations ct de la technologie) à la conception, à l'acquisition.
Un projet doit avoir une durée de vie limitée pour qu'à un à l'intégration et à l'entretien de systèmes d'application essentiels
moment donné il soit fCrmé et que le système, nouveau ou au fonctionnement efficace des processus opérationnels clés.
modifié . .soit remis aux utilisateurs ou au personnel de soutien Ces systèmes, pour leur patt, contrôlent souvent les produits
du systè.mc. À ce stade, un responsable devm être affecté à toute d'information essentiels et doivent être considérés comme des
question non résolue. Le système doit être prêt à êtTc livré et actifs devant être gérés ct contrôlés de manière efficace. Les
répondre aux besoins du responsable du projet Les points clés à procédés des Tl pour la gestion et le contrôle de ces ressources
considérer comprennent : des Tl et d'autres activités du même genre fOnt partie d'un
• Quand le chef de projet émetlTa+ill'avis final de lèrmeture du processus de cycle de vie comportant des phases définies
pr~jet? applicables à la conception, au déploiement, à l'entretien et au
• Qui émettra l'avis final de projet? retrait des applications d'atlhires. Dans ce processus, chaque
• Comment le chef de projet va-t-il soit aider les membres de étape ou phase dans le cycle de vic est une étape incrémenta le
l'équipe de projet à ülirc la transition vers de nouveaux projets qui jette les bases de la phase suivante, ce qui permet de gérer
soit les libérer pour qu'ils retournent à leurs tâches habituelles? efficacement la conception et le fonctionnement des systèmes
• Que va faire le chef de projet relativement aux actions, risques d'application d'affaires.
et e1~cux en suspens? Qui va prendre en charge ces actions ct
comment seront-elles financées? Le processus d'implantation des applications d'affaires suit
la planifîcation de projet et les processus de gestion décrits
On devra peut-être assigner un propriétaire aux contrats. et la précédemment. Le projet de développement d'une application
documentation devra être archivée ou transmise ù ceux qui en d'affaires s'amorce habituellement lorsqu'une étude de faisabilité
auront besoin. Il est fréquent à celte étape de sonder l'équipe d'une application est déclenchée en raison d'une ou de plusieurs
du projet, l'équipe de développement, les utilisateurs de même des situations suivantes :
que les pmiies prenantes à propos de l'exécution du projet Les • Une nouvelle occasion reliée ù un nouveau processus
leçons apprises pourront servir lors de projets qui comprennent opérationnel ou à un processus existant
des critères fondés sur le contenu comme la pe1fonnancc, • Un problème relié à un processus opérationnel existant
l'atteinte d'objectif..;; complémentaires, le respect de l'échéancier • Une nouvelle occasion permettant à l'entreprise de tirer profit
ct des coûts. À cela, ajoutons les c1itèrcs fondés sur Je processus, de la technologie.
comme la qualité du travail de l'équipe et les liens avec les • Un problème avec la technologie actuelle.
environnements pertinents. • L'alignement des applications d'affaires sur les systèmes
nonnalisés dans l'industrie et chez les pm1enaires, ainsi que sur
La vérification peut se {-[lire en suivant une procédure formelle leurs interfaces respectives.
comme 1'évaluation nprès projet, au cours de laquelle les leçons
apprises et l'évaluation des processus de gestîon de projet utilisés Toutes ces situations sont étroitement liées aux catalyseurs
sont documentées pour en faire profiter d'autres gestionnaires opérationnels essentiels. Les catalyseurs opérationnels essentiels,
de projet ou utilisateurs qui travai11cront ultérieurement sur des dans ce contexte, peuvent être définis comme étant les attributs
projets de taille et de p01tée similaires. d'une fonction de gestion qui dirigent le comportement et
l'implantation de cette même fOnction afin d'atteindre les
A l'opposé, une évaluation postimplantation est habituellement objectif..:.; opérationnels stratégiques de l'entreprise.
effectuée une fois que le pr~jet est mis en œuvre (ou << en
production))) depuis un certain temps--- soit assez longtemps JI faut donc transf-ormer tous les objectifs opérationnels essentiels
pour pouvoir évaluer les bénéfices et les coûts pour l'entreprise, (p. ex., la décomposition de la stratégie d'entreprise) en
puis mesurer le succès global du projet ainsi que son impact sur catalyseurs opérationnels clés pour toutes les parties impliquées
les domaines d'activité. Les métriques utilisées pour quantifier la dans le fonctionnement de !'entreprise lors d'un cycle de
valeur du projet comprennent: coüts totaux de propriété (CTP) et développement de systèmes. Les objectifS devraient respecter les
rendement du capital investi (RCI). directives de qualité SMART mentionnées dans la section 3.3.5
sur les objectifs du projet, afin que les exigences générales soient
Remarque : Les descriptions des pratiques d~gesti~n de -----·-·»-
exprimées sous forme d'une fiche de pointage qui permet la
projet ainsi que les concepts et théories associés derrière les collecte de preuves objectives pour évaluer la valeur commerciale
pratiques exemplaires ont été rassembl~s dans des bibliothèques d'une application et prioriser les exigences.
de référence appelées {(blocs de connmssances » (BoKs).
r
Les systèmes de certification ont ultérieurement été fOndés
r les BoKs. Trois organisations protèssionnelles pertinentes
L'utilisation de cetle approche fait en sorte que les parties
impliquées auront une compréhension commune et claire
ffrent de tels systèmes de certification; le PMI, l'lPMA et la des objectifs et de la manière dont ils contribuent ù soutenir
mRINCE2 Foundation.
~''''~~~~---,---,~~,,,_, ________ ~-~~-----,--~~,, ____ ,J
l'cntr~prisc. De plus, les problèmes reliés aux catalyseurs

Manuel de Préparation CISA 26• édition 183


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
Section deux : Contenu des Systèmes d'Information

opérationnels conflictuels (p. ex., coüts et fonctionnalité) et aux • L"auditcur des SI pèut revoir toutes les phases et tous les aspects
catalyseurs opérationnels essentiels interdépendants peuvent pe1iinents des projets de développement de systèmes et fhire
être détectés et résolus dans les premières étnpes d'un cycle de un rappmi indépendant à la direction concernant le respect des
développement de systèmes. objectif..,. établis et des procédures de l'entreprise.
• L'auditeur des SI peut identifier des pmties sélectionnées du
Les projets d'applications doivent être enclenchés ù l'aide de système et toucher aux aspects techniques en fonction de ses
procédures ou d'activités bien définies à l'intérieur d'un processus compétences ct capacités.
défini visant à faire part des besoins de l'entreprise à la direction. • Cauditeur des SI peut fournir une évalua1ion des méthodes ct
Ces procédures nécessitent souvent une documentation détaillée des techniques appliquées pendant les phases de conception du
qui identifie le besoin ou le problème et qui mentionne la solution cycle de vic de l'application.
privilégiée ainsi que les avantages possibles pour l'entreprise. Il
faut identifier tous les facteurs internes ou externes touchés par le Toute application conçue se classe sous une de deux catégories
problème ainsi que l'impact sur l'entreprise. importantes :
• Centrée sur l'entreprise (système d'infOrmation de gestion
Tout projet de conception d'un logiciel comporte le risque de [SIG], progiciel de gestion intégré, gestion des relations avec
ne pas respecter toutes les exigences. Des problèmes provoqués la clientèle [CRM], gestion de la chaîne logistique [SCM],
par des erreurs de traduction surviennent lors de la définition etc.). L'o~jcctifd'une application centrée sur l'entreprise est
initiale des exigences pour les produits temporaires. Cc modèle de recueillir, d'efl'cctuer un collage, de stocker, d'archiver
de chute et ses variantes nécessitent habituellement une approche ct de pmiager l'information aux utilisateurs fonctionnels
de la vé1ification du cycle de vie, qui s'nssure que les erreurs ainsi que diverses fonctions de soutien applicables au
potentielles sont conigées rapidement et non pns uniquement au besoin. Ainsi, les données sur les ventes sont mises à la
cours des derniers tests d'ncccptation. Le modèle de vérification disposition des services des comptes, de l'administration,
et validation, pmfois appelé le modCJc V, met aussi l'accent sur la des divisions des prélèvements gOLIVernementaux, etc. La
relation entre les phases de développement et les niveaux de tests perception réglementaire de prélèvement (c.-à-d. les impôts)
(voir la figure 3.11). Le test Je plus granulaire-- le test unitaire est également couverte par la présence d'applications
-se fait immédiatement après l'écriture des programmes. Des centrées sur l'enJreprise. Les projets d'applications centrées
tests sont effectués en conformité avec cc modèle afin de valider sur l'entreprise utilisent habituellement le SDLC ou des
la conception organique. Les tests de système sc rapportent aux approches d'ingénierie logicielle plus détaillées pour le
spécifications architecturales du système, alors que les tests développement
d'acceptation de l'utilisateur final se rapportent aux exigences. • Centrée sur l'utilisateur final. Lobjectif d'une application
centrée sur l'utilisateur final est d'offrir différentes façons
Du point de vue d'un auditeur des Sf, le modèle V, qui comprend de voir les données afin d'en optimiser la performance.
des phases de cycle de vie définies et des points spécifiques à Cet objectif comprend les systèmes d'aide à la décision, les
passer en revue ct .à évaluer, offre les avantages suivants: systèmes d'infom1ation géographique (GIS), les techniques.
• L'inOuence de l'auditeur des SI est beaucoup plus importante etc. La plupart de ces applications sont conçues en utilisant
lorsque des procédures ct des lignes directrices formelles des approches de conception alternatives.
identifient chaque phase dans le cycle de vie de l'application
ainsi que l'étendue de !a participation de !'auditeur.

Figure 3.11 -Vérification e!validation

[E;~;~~~~fu~eJ\·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·{d·~c::;alio~]

to~~;::~f:s} ~--·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·--~-!~1~~~ J
~ ~.1.~-
\ .-,

l ;,;;L . •1
· architecturale .·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·l d'intégration

- J....__ __} _ ,----- ---.. -


Vérifier Conception ·-·-·-·-·-·J Test
-·-·-·-·-·-·-·+ détatllé_" ·. \._ v[u_nitaire

~~~:· [_____ _

184 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d~"lnformation Section deux : Contenu

3.5.1 APPROCHETRADITIONNELLE DU CYCLE DE Cette approche fOnctionne mieux si les exigences d'un projet
demeurent stables et bien définies. Elle facilite la définition d'une
DÉVELOPPEMENT DE SYSTÈMES
architecture de système assez tôt dans l'effort de conception. Un
Au cours des années, la conception d'applications s'est autre type d'approche pour le développement d'un logiciel est
principalement faite en utilisant les phases traditionnelles J'approche itérative, dans laquelle les exigences opérationnelles
de cycle de développement de systèmes illustrées dans le sont conçues et testées en itérations jusqu 'à ce que 1'application
tableau 3.12. Aussi appelée technique de chute, cette approche entière soit conçue, prête et testée. L'approche traditionnelle est
est la plus vieille et la plus répandue pour concevoir des utile pour les applications Web, pour lesquelles les prototypes
applications. Elle est basée sur une approche systématique et d'écrans sont nécessaires pour aider à réaliser les exigences ct la
séquentielle de la conception de logiciels (principalement des conception.
applîcations ct·amlires) qui commence par une étude de faisabilitê
et évolue ensuite vers la définition des exigences, la conception, Alors que les progiciels achetés deviennent de plus en plus
le développement, l'implantation et la postimplantation. La série communs. les phases de conception et de développement du cycle
d'étapes ou de phases a des buts et des activités défitlis qu'elle de vie traditionnel sont remplacées par les phnses de sélection ct
doit réaliser avec les responsabilités attribuées, les résultats prévus
de configuration.
et les dates d'achèvement cibles.

Tableau 3.12 -IMJproche traditionnelle du cycle de développement de ~stème


Phase de développement de Description générale
systèmes
Pl1ase 1 -Étude de faisabilité Déterminer les avantages stratégiques de l'implantation du système en termes de gains de productivité ou de
réduction des coüts futurs, identifier et quantifier les économies réalisées grâce au nouveau système et évaluer
un calendrier de remboursement des coûts survenus lors de l'implantation du système. D'autres facteurs
intangibles tels que la disponibilité des utilisateurs fonctionnels et l'échéance des procédés d'affaire seront aussi
considérés et évalués. Cette analyse de cas permet de passer ala phase suivante.
Phase 2 - Définition des exigences Définir le besoin ou le problème arégler et définir les exigences fonctionnelles et de qualité du système de
solution. Il peut s'agir d'une approche personnalisée ou d'un progiciel fournit par un fournisseur, qui serait mis
en place ala suite d'un processus d'acquisition défini et documenté. Dans les deux cas, la participation active de
l'utilisateur est essentielle.
Phase 3A- Sélection et acquisition Selon les exigences définies, préparer une demande de propositions décrivant les exigences de l'entreprise dans
des logiciels (systèmes achetés) le but d'inviter des offres de services de fournisseurs potentiels, dans le respect des systèmes pour lesquels les
revendeurs et fournisseurs de solution feront l'approvisionnement.
Phase 38 - Conception En se basant sur les exigences définies, établir une base de référence du système et des spécifications des
(développement al'interne) sous-systèmes qui décrivent les parties du système, de quelles manières elles s'intertacent et comment le
système sera implanté en utilisant le matériel, le logiciel et l'installation réseau sélectionnés. Habituellement, la
conception comprend également les spécifications des programmes et des bases de données et couvrira toutes
les considérations de sécurité. De plus, un processus formel de supervision des changements est établi pour .
empêcher l'ajout non contrôlé de nouvelles exigences dans le processus de conception.
Phase 4A - Configuration (systèmes Configurer le système et, s'il s'agit d'un progiciel, l'adapter aux exigences de l'entreprise. La meilleure façon de
achetés) procéder est de configurer des paramètres de contrôle du système plutôt que de modifier le code de programme.
Les progiciels modernes sont extrêmement flexibles, ce qui leur permet de convenir abeaucoup d'entreprises
simplement en activant ou en désactivant des fonctionnalités et en réglant les paramètres dans des tables. Il
peut être nécessaire de concevoir des programmes d'intertace qui relieront le système acquis aux programmes
et bases de données existants
Phase 48 - Développement Utiliser les normes de conception pour commencer la programmation et la formalisation qui soutiennent les
(Développement al'interne) procédés opérationnels du système. Des tests de degrés différents sont également effectués au cours de cette
phase pour vérifier et valider ce qui a été conçu. Cette étape inclut généralement tous les tests unitaires et de
systèmes, ainsi que plusieurs itérations de tests d'acceptation de l'utilisateur.
Phase 5 - Essais finaux et Déterminer le fonctionnement réel du nouveau système d'information et procéder al'itération finale des tests
implantation d'acceptation de l'utilisateur et al'approbation de l'utilisateur au cours de cette phase. Le système peut aussi
passer par un processus de certification et d'accréditation pour évaluer l'efficacité des applications adiminuer
les risques aun niveau approprié, et rendre la direction imputable de l'efficacité du système aatteindre les
objectifs prévus en établissant un niveau de contrôle interne approprié.
Phase 6 - Post -implantation Àla suite de l'implantation réussie d'un nouveau système ou d'un système considérablement modifié, instaurer
un processus formel qui évalue la conformité du système et les coûts et avantages ou les mesures du rendement
du capital investi (RCI) prévus par rapport aux conclusions et aux déviations de l'étape de faisabilité. De cette
manière, l'équipe de direction du projet des SI et de l'utilisateur final peut taire état des leçons apprises ou des
plans pour régler les déficiences du système, ainsi que taire des recommandations pour les projets futurs en ce
qui a trait au développement de systèmes et aux procédés de gestion de projet suivis.

Manuel de Préparation CISA 26" édition 185


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e. Cert!fJed lnfo.""'
.,.. Systems
~~
... ""
Auditor'

d'entre elles). Chacune possède un ensemble d'activités ct de


Remarque : Le candidat au titre CISA doit se Huniliariser avec
résultats définis. (IYautres interprétations utilisent un nombre
les phases du cycle de développement de systèmes. Il doit être
légèrement différent de phases avec diftèrents noms; par exemple,
conscient de ce qu'un auditeur des SI doit rechercher lorsqu'il
une septième phase, la maintenance, est souvent ajoutée.)
révise l'étude de tàisabilité.
La section qui suit décrit en détaille but de chaque phase et
Certains exemples de mesure des facteurs de succès essentiels
sa relation avec les phases précédentes, les activités générales
à un cycle de développement de systèmes pourraient inclure la
effectuées et les résultats prévus.
productivité, la qualité, la valeur économique et le service à la
clientèle, tels qu'illustrés dans le tableau 3.13.
Phase 1 - Étude de faisabilité
Une fois que l'approbation initiale a été donnée pour aller de
I.:avantage principal de l'approche traditionnelle est qu'elle
l'avant avec un projet, une analyse sc fait pour déterminer
t()Urnit un modèle dans lequel on peut inclure les méthodes
clairement le besoin et pour identifier les autres façons d'aborder
pour les exigences (c.-à-d. la définition, la conception, la
le besoin. Cette analyse sc nomme étude de faisabilité.
programmation, etc.). Toutefois, voici quelques-uns des
problèmes éprouvés avec cette approche :
Le but de l'étude de faisabilité est d'analyser les avantages et
.. Les événements imprévus. Puisque les vrais projets suivent
les solutions pour l'aspect du problème identifié. Cette étude
rarement le cheminement· séquentiel prescrit, l'itération se
comprend l'élaboration d'une analyse de cas, qui dicte !cs
produit toujours et crée des problèmes lors de l'implantation de
avantages stratégiques d'implanter le système en termes de gains
11approchc.
de productivité ou en évitement de coûts futurs. Elle détermine
• JI est difficile d'obtenir un ensemble explicite d exigences de
1

et quantifie les économies du nouveau système et évalue un


la part du consommateur ou de l'utilisateur, comme !"exige
calendrier de remboursement pour les coùt'-> encourus lors de
l'approche.
l'implantation du système, ou elle montre le RCI (rendement
• Gérer les exigences et convaincre 1'utilisateur que ccrt.."lincs
du capital investi) projeté. Des avantages intangibles tels que
exigences concernant la fonctionnnlité du système sont
l'amélioration du moral peuvent aussi être identifiés. Cependant,
excessives et injustifiées, ce qui peut entraîner des conflits dans
les avantages doivent être quantifiés autant que possible.
le projet.
• La nécessité d'avoir la patience du consommateur ou de
L'étude de faisabilité englobe habituellement les éléments
l'utilisateur. Cette patience est requise puisque, sous cette
suivant.<; ;
approche, une version de travail des programmes du système ne
• Définir un échéancier pour l'implantation de la solution requise.
sera pas disponible avant que le cycle de vie du projet ne soit
• Déterminer une solution de rechange optimale basée sur
très avancé.
le risque pour répondre aux besoins de l'entreprise et
• Un contexte commercial changeant qui modifie les exigences
aux exigences générales des ressources dïnformation {p.
des consommateurs ou des utilisateurs avant la livraison du
ex., concevoir ou acquérir un système). Les ressources
produit.
d'information incluent les gens, les applications, la 1echnologie,
les installations et les données organisées el gérées par un
De plus, les phases réelles pour chaque projet peuvent varier
ensemble donné de procédés « naturels )} des Tl. On peut
selon que l'on ait choisi de concevoir ou d'acquérir une solution.
facilement établir une correspondance entre de tels processus et
Par exemple, les efforts d'entretien du système peuvent ne pas
le SDLC el, avec un peu plus d'etfOJiS, le développement rapide
exiger le même niveau de détail ou le même nombre de phases
d'application (DRA).
que les nouvelles applications. li faut décider des phases et des
• Déterminer si un système existant peut corriger la situation avec
livrables au cours des premières étapes de planification du projet.
de légères modifications (p. ex., une solution de rechange) ou
sans modification.
3.5.2 DESCRIPTION DES PHASES TRADITIONNELLES • Déterminer si le produit d'un fOurnisseur propose une solution
DU CYCLE DE DÉVELOPPEMENT DE SYSTÈMES au problème. Les produits des fournisseurs incluent des services
L1approche traditionnelle du cycle de développement de systèmes comme l'infonuagique, la plateiDrme ou le logiciel en tant
est composée de phases distinctes (le tableau 3.12 illustre six que service, les services de sécurité gérés ct les applications

'
Tableau 3.13- Mesures des tacteurs ile sucêès essentiels
Productivité Dollars dépensés par utilisateur
Nombre de transactions par mois
Nombre de transactions par utilisateur
Qualité Nombre de divergences
Nombre de conflits
Nombre d'occurrences de détection de fraude ou d'utilisation malveillante
Valeur économique Réduction au total du temps de traitement
Valeur monétaire des coûts d'administration
Service à la clientèle Délai d'exécution pour répondre à la question d'un consommateur
Fréquence des communications utiles aux utilisateurs

186 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certil!ed lnftmnatioo
Systems Allditor·
-----+------
"'''"""'W'''"''""
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

commerciales disponibles sur le marché. Pour réaliser avec succès la phase de definition des exigences,
• Détem1incr le coût approximatif de concevoir le ,système nfin de l'équipe de projet doit:
corriger la situation. • Identifier et consulter les pmicnaires pour déterminer leurs
• Déterminer si la solution convient à la stratégie de l'entreprise. exigences.
• Analyser les exigences pour detecter ct corriger les conflits
Le.'> f<lctcurs qui ont un impact sur la décision de concevoir ou (surtout les différences entre les exigences ct les attentes) et
d'acquérir un système incluent : déterminer les priorités.
• La date à laquelle le système doit être fonctionnel. • Identifier les limites du système ct la façon dont le système doit
• Le coût de conception d'un système par opposition au coût interagir avec son environnement.
d'achat d'un système. • Convc1iir les exigences de l'utilisateur en exigences de système
• Les ressources, le personnel (la disponibilité et l'ensemble des (p. ex., un prototype d'interface utilisateur interactive qui illustre
compétences) et le mntériel requis pour concevoir un système l'aspect et la convivialité de l'écran)
ou implanter la solution d'un fournisseur. .. Enregistrer les exigences dans un format structuré.
• Dans un système acheté, les caractéristiques de la licence l-fistoriquement, les exigences sont notées dans des
(p. ex., le renouvellement annuel ou perpétuel) ct les coûts spécî fi cations des besoins écrites, possiblement complétées
d'entretien. par quelques modèles schématiques. Des outils de gestion
• Une interface permettant l'échange d'information entre les des exigences commerciales sont maintenant disponibles et
autres systèmes ct le système acheté. permettent de stocker les exigences et l'information connexe
.. La compatibilite avec les plans d'affaires stratégiques. dans une base de données multiutilisateur.
• La compatibilité avec la propension au risque ct les besoins en • Vérifier que les exigences sont complètes, constantes, limpides,
conformité à la réglementation. vérifiables, modifiables, testables et traçables. En raison du coùt
• La compatibilité avec l'infrastructure des Tl de l'entreprise. élevé relié à la correction de problèmes des exigences dans les
.. Les exigences futures probables pour apporter des phases de développement descendantes, les révisions efficaces
modifications aux fonctionnalités offertes par le système. des exigences constituent un gain énorme.
• Résoudre les conflits entre les partenaires.
Le résultat de !"étude de faisabilité doit être une sorte de rapport • Résoudre les conflits entre l'ensemble des exigences et les
comparatif qui montre les résultats des critères analysés (p. ex., I'CSSOUrCCS disponibles.
les coûts, les avantages, les risques, les ressources requises et
l'impact sur l'entreprise) et recommande l'une des solutions de Les utilisateurs dans ce processus spécifient leurs besoins en
rechange ainsi qu'une ligne de conduite. ressources d'information, non automatisées ou automatisées,
et la tàçon dont ils veulent que le système y réponde {p. ex., les
La mise sur pied d'une étude d'impact est liée de près à l'étude de contrôles d'accès, les exigences réglementaires, les besoins en
faisabilité. Une étude d'impact est une étude des elTets possibles inf01mation de la gestion ct les exigences d'interface).
futurs d'un projet de conception sur les projets et les ressources
courantes. Le document résultant doit donner les avantage'> et les I.:auditeur de'> SI doit pmier une atiention particulière au degré
inconvénients de la poursuite d'une ligne de conduite spécifique. d'implication de l'équipe de sécurité de l'ingénierie des systèmes
de l'entreprise dans l'élaboration des contrôles de sécurité durant
Phase 2 - Définition des exigences tout le cycle de développement des applications commerciales.
La définition des exigences .se préoccupe d'identifier et de Ceci signifie que les contrôles sont mis en place en ce qui a trait
spécifier les besoins fonctionnels du système choisi pour aux besoins inhérents de donnCes sur la confidentialité, l'intégrité
la conception lors de l'étude de faisabilité. Les exigences et la disponibilité, ù pmtir de la créatiOJV'réception, du traitement,
comprennent la description de ce qu'un système doit faire, de du stockage, de la transmission et, ultimement. de la destruction.
la manière dont les utilisateurs interagiront avec le système,
des conditions sous lesquelles le système fOnctionnera ct des À parlir de ce processus interactif: une conception préliminaire
critères d'information que le système doit respecter. Le réfèrcntiel générale du système peut être élaborée ct présentée à la
COBI1' définit les critères d'information devant être inclus dans direction des utilisateurs à des fins de révision, de modification,
les exigences de systèmes pour aborder les problèmes associés d'approbation ct d'endossement. Un échéancier est établi pour
à l'efficacité, à l'efficience, à la confidentialité, à l'intégrité, concevoir, tester et implanter le système. Des engagements
à la disponibilité, à la conlùrmîté et à la fiabilité. La phase de sont aussi obtenus de la part des développeurs de système et
définition des exigences traite aussi de problèmes très importants des divisions d'utilisateurs touchées pour prêter les ressources
parfois appelés exigences non fonctionnelles (p. ex., les contrôles nécessaires à la réalisation du projet. Il est important de noter
d'accès). Dans le marché d'aujourd'hui. on donne une priorité que tous les groupes d'utilisateurs et équipes de direction
accrue à l'assurance que les considérations de sécurité sont conccmés doivent participer activement à la phase de définition
abordées au début du cycle de développement de systèmes. De des exigences pour prévenir des problèmes tels qu'affecter
nombreuses faiblesses de sécurité des Tl peuvent être corrigées des ressources à un système qui ne répondra pas aux besoins
en portant une attenlion critique à ce sujet dans le contexte du fonctionnels. La participation de 1'utilisateur est essentielle pour
cycle de développement de systèmes, en particulier pendant la obtenir l'engagement ct tous les avantages du système. Sans
phase de définition des besoins. l'appui de la direction. les exigences clairement définies el' la
parlicipation de l'utilisateur, les avantages peuvent ne jamais être
réalisés.

Manuel de Préparation C/SA 26" édition 187


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes drlnformation
e Certi1kld !nfo:matron
Systems Autlltor'
~''"""'"'"''''"''"'

Les auditcms des Sl sont impliqués dans cette étape pour connexes sont connus d'avance, une organisation d'utilisateur
déterminer si les exigences adéquates de sécurité ont été définies préférera procéder à un AO pour obtenir la meilleure combinaison
pour couvrir, au minimum. !es exigences de confidentialité, prix-services. Cela s'applique davantage à l'approvisionnement
d'intégrité et de disponibilité du système. Cela comprend de en matière de matériel, de réseau, de bases de données, etc.
savoir si des pistes d'audit adéquates sont définies comme Lorsqu'une exigence nécessite davantage une solution avec
faisant partie du système, puisqu'elles concernent la capacité de le soutien ct l'entretien connexes, une entreplise préfère
l'auditeur d'identifier les problèmes pour faire un bon suivi. habituellement procéder à une DP, grâce à laquelle il est possible
de mesurer la capacité, l'expérience et l'approche en comparaison
Phase 3A - Sélection et acquisition du logiciel avec les exigences. Cette option s'applique davantage dans les
A ce stade du projet, il peut être approprié d'évaluer les projets d'intégration de systèmes tels que les solutions de gestion
risques ct avantages du développement d'un nouveau système intégrée et la gestion de la chaîne logistique, qui impliquent la
comparativement à l'acquisition, auprès d'un foumisseur, d'un livraison ou l'externalisation du code source.
système adéquat qui est complet, testé et éprouvé. JI faut tenir
compte de la capacité de l'organisation à entreprendre le projet Souvent, avant l'élaboration d'une DP, les entreprises élaborent
de développement proposé, des coüts et risques liés à celui-ci, et une demande d'information (RFI) pour demander leur avis aux
des avantages de détenir et contrôler entièrement le système plutôt fournisseurs de développement de logiciel dans le traitement de
que de dépendre d'un 10urnisseur. L'acquisition de logiciel n'est problèmes avec les systèmes existants. L'information obtenue de
pas une phase du cycle standard de dévcloppemen! de systémes. cette manière peut être utilisée pour rédiger une DP.
Toutefois. si une décision a été prise d'acquérir le logiciel au ---·--·- -----------------------------1
heu de le concevoir, l'acquisition de logiciel est le processus qui
doit se produire après la phase de définition des exigences. La
rRemarque: Le candidat au titre CISA doit sc tàmilimiser avec
ie processus de DP. J
décision est généralement basée sur divers fhcteurs comme la L .. -
-~-·-----,-------·---·--------··-- ' ------- ..-----·------·

différence entre le coüt de conception et le coût d'acquisition, lu C équipe de projet doit étudier attentivement les réponses des
disponibilité d'un logiciel générique et l'écnrt de temps entre la fournisseurs aux DP et les comparer. Cette comparaison doit
conception et l'acquisition. Veuillez noter que si la décision finale être eftèctuéc en utilisant des méthodes objectives comme
est d'acheter un progiciel fOurni par un fournisseur, l'utilisateur la méthodologie de notation et de classement. Après avoir
doit participer activement au processus d'évaluation et de examiné les réponses aux demandes de proposition, l'équipe
sélection des progiciels. de projet peut être en mesure d'identifier un seul fournisseur
dont le produit répond à toutes les exigences mentionnées dans
l:étude de faisabilité doit contenir de la documentation qui la demande de proposition ou à la plupart· d'entre elles. Dans
soutient la décision d'acquérir le logiciel. Selon Je logiciel requis, d'autres ca.s, !'équipe peut ramener la liste à deux ou trois
quatre cas sont possibles : candidats acceptables (c.-à-d. une liste restreinte de fournisseurs).
1. Lt! logiciel est requis pour un proœssus opérationnel général Il tàut adopter une méthodologie appropriée pour évaluer la
pour lequel des fournisseurs sont disponibles et le logiciel peut meilleure solution ct le meilleur fOurnisseur en fonction de
être implanté tel quel. J'ensemble donné des besoins fonctionnels et des conditions. La
2. Le logiciel du fournisseur doit être adapté pour répondre aux méthodologie doit assurer une comparaison objective, équitable
processus opérationnels. et juste des produits ct des fournisseurs {p. ex., une analyse
3. Le logiciel doit être conçu par le fOurnisseur. de l'écart pour trouver les différences entre les exigences ct le
4. Le logiciel est offert sous forme de service par l'infonuagique logiciel, les paramètres requis pour les modifications, etc.).
(logiciel-service, SaaS). Ceci est généralement ofl'ert pour les
processus génériques. Il faut garder en tête les exigences minimales et recommandées
pour utiliser le logiciel, y compris:
Une équipe de projet, avec la participation du personnel du • Le matériel requis tel que la mémoire, l'espace disque, ainsi que
service de soutien technique et des utilisateurs clés, doit être les caractéristiques du serveur ou du client;
créée pour rédiger une demande de proposition (OP) ou un appel • Les versions des systèmes d'exploitation ct les niveaux de
d'offres (AO). Une DP doit être préparée séparément pour chaque correction supportés;
cas mentionné précédemment. • Des outils supplémentaires tels que des ou1ils d'impo!iation et
d'exportation;
L'invitation à répondre à une OP doit être diffusée largement • Les bases de données supportées.
aux fournisseurs approp1iés et, si possible, affichée sur un
média d'achat:. gouvernementaux (Intemet ou un journal). Ce Il est fréquent que plus d'un produit ou fournisseur répondent aux
processus permet à l'entreprise de déterminer quels produits des exigences avec des avantages et des inconvénients pour chacune
foumisseurs répondants om-ent la meilleure solution à un prix des parties. Pour résoudre une telle situation, des présentations
rentable. basées sur !c calendrier doivent être exigées des fournisseurs qui
figurent sur la liste restreinte. Ces présentations sont des scénarios
La DP doit inclure tous les aspects illustrés dans le tableau 3.14. d'affaires écrits conçus pour montrer comment le fournisseur
etlèctucra certaines fonctions opérationnelles essentielles. Les
Il est important de noter qu'une distinction peut parfois être fhite fournisseurs sont habituellement invités à tàire une démonstration
entre un appel d'offres (AO) et une demande de proposition (OP) de leur produit et à suivre les exemples de scénarios d'affaires
sur le plan de leur applicabilité. Lorsque le produit et les services qui leurs ont été remis pour qu'ils se préparent. Il est fortement

188 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3- Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

recommandé que les divers groupes d'utilisateurs participent De plus, en ce qui concerne la liste restreinte des foumisscurs,
adéquatement à 1'évaluation de la <:ompétcnce du produit ou du il peut être avantageux pour l'équipe de projet de parler am<
foumisseur et de la convivialüé du système. l:équipc de projet utilisateurs actuels de chaque produit potentiel. Une visite
a donc l'occasion de vérifier les points intangibles tels que la des lieux pourrait être encore plus profitable si elle peut être
connaissance du produit par le fournisseur et la capacité du organisée et justifiée en termes de coûts. Autant que possible, les
Ihurnis.<>cur ù comprendre les problèmes d'entreprises. Le lilit fburnisscurs choi.sis doivent utiliser les produits d'une manière
que chaque foumisseur qui figure sur la liste restreinte iàssc la semblable à celle de l'entreprise. L·auditeur des SI doit encourager
démonstration de son produit en suivant un document défini l'équipe de projet à communiquer avec le_-; utilisateurs actuels.
permet également à l'équipe de projet d'évaluer et de prendre L'infom1ation découlant de ces discussions ou de ces visites
une décision finale concernant le produit ou le iburnisseur en valide les formulations faites dans 1'offre du foumisscur ct peut
incorporant la connaissance et l' o~jcctivité dans le processus. déterminer quel foumîsseur sera choisi.
Le fournis:;;eur finaliste doit alors organiser des visites des lieux
poun:onfinner les conclusions des présentations basées sur le Les discussions avec les utilisateurs actuels doivent porter sur les
calendrier et vè1i fier le système dans un environnement réel. Une aspects suivants de chaque fourni.ssem :
fois que le choix du f'Oumisseur est confirmé, il faut réaliser un • Fiabilité-- Est-cc que lus produits fou mis par le foumisscur
projet pilote en salle de conférence. Ce projet pilote permettra (améliorations ou correctifs) sont fiables?
à l'équipe de projet de comprendre le système awc une Hes.sion • Engagement de service-· Est-ce que le fournisseur est réceptif
pratique ct d'identifier les aspects qui ont besoin cl 'une certaine nux problèmes éprouvés avec son produit? Est-ce que le
pcrsonnulisation et de solutions de rechange. tOumis..-;eur respecte les échéanciers?

"
1fableau 3<14-COntenu de l'appel d'~fft'ê$
Item Description
Produit et exigences du système Le produit du fournisseur choisi doit répondre le plus possible aux exigences définies du système. Si aucun produit
ne répond à toutes les exigences définies, l'équipe de projet, surtout les utilisateurs, devra décider si elle accepte ou
non les lacunes. Une autre option, pour le fournisseur ou l'acheteur, est d'apporter des changements personnalisés
au produit
Flexibilité et interopérabilité des ~équipe de gestion du projet ne doit pas considérer seulement la capacité du fournisseur de produits à satisfaire
produits les exigences existantes du projet, mais également la capacité du produit à croître eUou à se contracter selon les
processus d'affaires de l'entrepose. Les produits du fournisseur doivent être évalués en fonction de la capacité des
applications d'interagir avec les autres systèmes dont les interconnexions sont actuellement hors de la portée du
projet, mais qui pourraient être requises à l'avenir.
Références des consommateurs La direction du projet doit vérifier les références fournies par le fournisseur pour valider les affirmations du
fournisseur à propos de la pertormance de son produit et de sa réalisation du travail.
La viabilité et la stlbilité Le fournisseur qui fournit ou soutient le produit doit être digne de confiance et être capable de fournir la preuve de
financière du fournisseur sa stabilité financière. Un fournisseur peut ne pas être en mesure de prouver sa stlbilitè financière. Si le produit est
nouveau, le fournisseur présente alors un risque substantiellement plus élevé pour l'entreprise.
La disponibilité d'une Le fournisseur doit être d'accord pour fournir un ensemble complet de documentltion du système à des fins
documentation complète et fiable de révision avant l'acquisition et être en mesure de le laire. Le niveau de détail et de précision contenu dans
la documentation peut être un indicateur du degré de détail et de précision utilisé dans la conception et la
programmation du programme lui-même.
Soutien du fournisseur Le fournisseur doit avoir une gamme complète de produits de soutien pour le progiciel. Cette gamme peut inclure
une ligne de service 24 heures par jour, 7 jours par semaine, la formation sur place lors de l'implantation, les mises
à jour du produit, les avis automatiques d'une nouvelle version et l'entretien sur le site, au besoin.
Disponibilité du code source Le code source doit être reçu du fournisseur initialement ou il pourrait y avoir des dispositions pour l'acquisition du
code source dans l'éventualité que le fournisseur lasse faillite. Normalement ces clauses font partie d'un contrat
de délivrance sous condition d'un logiciel dans lequel une tierce partie conserve le logiciel en liducie si jamais un
tel évènement se produisait. La compagnie qui lait l'acquisition du logiciel doit s'assurer que les mises à jour du
produit et que les corrections au programme sont incluses dans le contrat de délivrance sous condition.
Nombre d'années d'expérience Un plus grand nombre d'années d'expérience indique la stabilité et la connaissance du domaine que le produit
dans l'offre du produit soutien.
Une liste avec les dates des Une petite liste suggère que le produit n'est pas entretenu à jour.
améliorations récentes ou
planifiées du produit
Le nombre de sites clients qui Un grand nombre de sites suggère l'acceptation répandue du produit dans le domaine.
utilisent le produit avec une liste
des utilisateurs actuels
Les tests d'acceptation du produit Ces tests sont essentiels pour déterminer si le produit répond réellement aux exigences du système. Ces tests sont
permis avant de s'engager à acheter le produit.

Manuel de Préparation CISA 26• édition 189


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e H
Certif!OO lnlormatkm
Systems Aodttor·
"'"<.0'''~'""'~""

.. Engagement à fournir· de la formation, du soutien technique affectée aux tâches de définir l'architecture du logiciel, qui décrit
et de la documentation pour son produif --Quel est le niveau un plan général du système, ct détailler ou décomposer ensuite
de satisfàclion du client? le système en ses parties constituantes comme les modules et
les composantes. Cette approche f..1vorise l'attribution elficace
A près avoir terminé les aclÎvités mentionnées, les présentations des ressources pour concevoir ct pour définir la façon dont le
des fournisseurs ct les évaluations finales, l'équipe de projet peut système répondra à toutes ses exigences d'information. Selon la
faire une sélection de produits. Les raisons d'un choix particulier complexité du système. plusieurs itt:rations dans la definition des
doivent être documentées. niveaux de spécification des systèmes peuvent être nécessaires
pour descendre nu niveau de détail requis pour commencer des
La demière étape du processus d'acquisition est de négocier et de tâches de conception comme le codage.
signer un contrat pour le produit choisi. Les conseillers juridiques
appropriés doivent réviser le contrat avant sn signnture. Les activités de la phase essentielle de conception incluenl :
• t:élaboration d'organigrammes ct de modèles entité relation
Le contrat doit inclure les points suivants: pour illustrer comment l'information circulera à travers le
• La desc1iption précise des livrables et leur coût; système.
• Les dates d'engagement pour les livrables; • La dénnition de l'utilisation des techniques structurées de
• Les engagements conccmant la livraison de la documentation, conception (qui sont des processus pour définir les npplications
des correctifs, des mise-s à jours, des avis de nouvelle version et par l'entremise d'une série de données ou de diagrammes des
de formation; opérations) qui montrent diverses relations de haut. niveau
• Les engagements pour la migration des données: jusqu'en détails.
• L'allocation d'un contrat de délivranœ sous condition si les .. La description de::. intmnts et des extrants tels que les
livrables n'incluent pas de code source; conceptions d'écrans et les rappo1is. Si un outil de prototypage
o La desc1iption du soutien qui sera fourni lors de l'installation ou est utilisé, il l'est le plus souvent dans la conception d'écran
de la personnalisation; et le processus de présentation (par le biais d'installations de
• Les critères d'acceptation de l'utilisateur; programmation en ligne). el il fait partie d·un environnement
• La disposition pour une péJiode raisonnable de tests intégré de conception.
d'acceptation avant que l'engagement d'achat ne soit tàit; • La définition des étapes de traitement ct des règles de calculs
• [.;allocation des changements qui seront faits par l'entreprise qui lors du traitement des besoins fonctionnels.
achète le produit; • La définition de la conception des fichiers de données ou des
• Lentente d'entretien; fichiers des systèmes de bases de données.
• !.:allocation des logiciels de copie pour utilisation dans les • La préparation des spécifications du progmmme pour les divers
efforts de continuité opérationnelle ct à des fins des tests; types d'exigences ou de critères d'information définis.
o Un calendrier de paiement relié aux dates réelles de livraison; • Célaboration de plans de tests pour les divers niveaux de test :
• Des clauses de confidentialité; --Unitaire (programme)
• Des clauses de protection des données. -Sous-système (module)
--Intégration (système)
La gestion du contrat doit aussi inclure un niveau majeur d'effmi - Interface avec les autres systèmes
pour s'assurer que les efforts de déploiement sont contrôlés, · Chargement et lancement des fichiers
mesurés ct améliorés lorsque nécessaire. Cet eftûti peut inclure -Contrainte
des exigences concernant la présentation régulière de rapports -Sécurité
d'étapes. De plus, l'entreprise doit s'entendre avec le fournisseur -· Sauvegarde ct récupération
sur les étapes clés et la métrologie en fonction desquelles on sc • L'élaboration de plans de conversion de-s données pour converiir
rapportera. les données et les procédures manuelles du vieux système au
nouveau système. Les plans de conversion détaillés diminueront
Les auditeurs des SI participent au processus d'acquisition les problèmes d'implantation qui surviennent en raison des
du logiciel pour déterminer si Je niveau adéquat de contTôle données incompatibles, des ressources insuffisantes ou du
de sécurité a été pris en considération avant d'en arriver à une personnel qui ne connaît pas le fonctionnement du nouveau
entente. Si les contrôles de sécurité ne font pas partie du logiciel, système.
il peut devenir difficile de s'assurer de l'intégtité des données de
l'information qui sera traitée par le système. Les risques associés DIAGRAMMES ENTITÉ-RiêLATION
au progiciel incluent le~ mauvaises pistes d'audit, le contrôle des Un outil irnpo1tant dans la création d'une conception préliminaire
mots de passe et la sécurité en général de J'application. À cause générale est 1'utilisation de diagrammes entité-relation (ERD).
de ces ri;:;ques, l'auditeur des SI doit s'assurer que ces contrôles Un ERD décrit les données d'un système et la façon dont ces
sont intégrCs dans l'application logicielle. données sont reliées entre elles. Un ERD peut être utilisé comme
un outil d'analyse des exigences pour obtenir une compréhension
Phase 3B - Conception des données dont un système a besoin pour saisir et gérer.
En se basant sur la conception préliminaire générale el' les Dans le cas présent, I'ERO représente un modèle logique de
exigences des utilisateurs définies dans la phase de définition données. Un ERD peut également être utilisé plus tard dans le
des exigences, on doit eftèctucr une conception détaillée. cycle de développement à titre d'outil de conception qui aide
Généralement, une équipe de programmation et d'analystes e.st à documenter le schéma actuel de la base de données qui sera

190 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e . R
Certilied Information
Systems Al.ldilor"
~;;.::;!;:;;;,-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

implantée. Utilisé de cette façon, l'liRD représente un modèle les procédures de cycle de développement de systèmes pour
physique des données. l'analyse, la conception, les tests ct le déploiement sont mises en
application sur les nouvelles exigences ou sur les changements
Comme son nom l'indique, les composantes essentielles d'un apportés aux exigences existantes.
diagramme entité-relation sont les entités et les relations.
I'ARTICII'ATION ()E IJlJTILISAH:lJR À LA
Les entités sont des regroupements d'éléments de données ou CONCEI'TION
d'instances semblables qui peuvent représenter les constructions Une fois que les processus opérationnels ont été documentés et
logiques ou les objets physiques réels. Une entité est décrite qu'on comprend comment ces procédés peuvent être exécutés
par des attributs qui sont des propriétés ou des caractéristiques dans le nouveau système, la participation des utilisateurs lors
communes à l'ensemble des instances de l'entité ou à certaines de la phase de conception est limitée. En raison de !a discussion
d'entre elles. Les attributs particuliers, qu'ils soient seuls ou en technique qui se produit habituellement lors cl' un examen de
combinaison, constituent les clés d'une entité. La clé primaire projet, la participation de l'utilisateur final dans la révision des
d'une entité identifie uniquement chaque instance de l'entité. Les produits de conception détaillée n'est pas appropriée. Toutefois,
entités sont représentées sur le diagramme entité-relation sous la les développeurs doivent être en mesure d'expliquer comment
forme de boîtes rectangulaires portant un nom d'identification. l'architecture du logiciel répondra aux exigences du système et de
donner les grandes lignes des raisons pour justifier des décisions
Les relations décrivent la manière dont deux entités sont de conception clés. Le choix de configurations particulières de
associées (et, dans quelques cas, comment les instances de la matériel ct de logiciel peuvent avoir des implication::; monétaires
même entité sont associées). La manière classique de représenter que les pat1enaires doivent connaître et des implications de
une relation est à l'aide d'un losange et de lignes qui connectent contrôle qui sont d'intérêt pour l'auditeur des SL
chaque entité connexe. Le nom il l'intérieur du losange décrit la
nature de la relation. La relation peut aussi spécifier les atüibuts FIN ()E LA l'HASE ()E CONCEPTION
de la clé étrangère qui permettent l'association entre/parmi Une fois complétée la conception détaillée, y compris
les entités. Une clé étrangère est formée d'un ou de plusieurs 1'approbation de l'utilisateur ct l'établissement d'une base
attributs conservés dans une entité qui dirige vers la clé primaire de réfërcnce pour le logiciel, la conception est distribuée aux
d'une entité connexe. développeurs de systèmes pour être codée,

f;TABLISSEMENT D'UNE BASE ()E RÉFÉRENCE I'ARTICII'ATION ()E I?AlJ()ITEl!R ()ES SI


I'OliR LE LOGICIEL La participation de l'auditeur des SI vise sUiiout ù vérifier qu'un
La phase de conception du logiciel représente le point optimal système de contrôle adéquat est intégré dans les spécifications
pour l'établissement d'une base de rétèrcncc du logiciel. et les plans de test du système, et que les fonctions continues
L'expression« établissement d'une base de référence pour d'audit en ligne sont intégrées au système (particulièrement
le logiciel )) signifie le point critique dans la conception ct pour les applications de commerce électronique ct d'autres types
sc fait aussi appelé blocage de la conception. Les exigences d'environnements infonnatisés). De plus, l'auditeur des SI veut
de l'utilisateur sont révisées, point par point, et prises en évaluer l'efficacité du processus de conception lui-même (tel
considération selon le temps et le coût. Les changements sont que dans l'utilisation de techniques structurées de conception, de
entrepris après avoir pris en considémtion les types de risques prototypage ct de plans de test) afin d'établir un processus formel
divers, et les changements ne sc produisent pas sans passer par de demande de modification du logiciel qui bloque efficacement
des procédures fOrmelles strictes pour l'approbation, b<1sécs l'ajout de toute modification aux exigences du système sans une
sur l'analyse d'impact coût-avantage. l~incapacité de gérer révision f-Ormelle et un processus d'approbation.
adéquatement les exigences pour un système par l'établissement
d'une base de référence peut entraîner un ce1tain nombre de Les documents essentiels qui découlent de cette phase incluent
risques, Le plus important parmi ces risques est la dérive des le système, le sous-système, le programme et les spécifications
o~jcctifs, c'est-à-dire le processus par lequel les exigences des bases de données, les plans de test ainsi qu'un processus de
changent pendant la conception. Des études empiriques ont contrôle formel de demande de modification du logiciel défini et
démontré qu'un projet typique peut subir des changements d'au documenté,
moins 25 % dans les exigences tout au long de la conception, ce
qui entraîne une augmentation de l'eflürt et des coüts requis pour Phase 4A - Configuration
la conception. En ce qui concerne le cycle de développement des systèmes,
Létablissement d'une base de référence pour le logiciel fait aussi la configuration du système consiste à définir, surveiller et
référence au point lorsque l'établissement fOrmel du procédé de contrôler les changements d'un système acheté afin de répondre
gestion de la configuration du logiciel sc produit. À cette étape, aux besoins de l'organisation, Pour les progiciels de gestion
les produits logiciels sont établis comme des bases de référence intégrés, la tâche comprend souvent la modification des
de configuration avec des numéros de version. Par exemple, cela tables de configuration ainsi qu'une pati de développement,
pourrait inclure les exigences fbnctionnelles, les spécifications p1incipalement pour veiller à ce que le PlU est intégré à
ct les plans de test. Tous ces produits sont des éléments de l'architecture de Tl existante. La configuration du système
configuration et sont identifiés ct amenés sous un contrôle de est appuyée par des politiques et processus de gestion des
gestion du changement formeL Ce processus sera utilisé tout changements, qui définissent :
au long du cycle de vie du système d'application, dans lequel • Les rôles et responsabilités;

Manuel de Préparation CISA 26" édition 191


ISACA. Tous droits rêservês.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e ' ". !fied Jnfonnatioo
Systems Autfrt«•

"'''"""'"''·'~'""'

La classification et la ptiorisation de tous les changements en d'application sont plus iàciles à concevoir, à comprendre
fonction du risque de l'entreprise; et à maintenir puisqu'ils sont divisés en sous-systèmes, en
L:évnluation des impacts; composantes, en modules, en programmes, en sous-programmes
Cauterisation et l'approbation de tous les changements par les et en unités. Généralement, plus l'étendue dans laquelle
responsables des proœssus administmtifs et. les Tl; chaque élément du logiciel décrit exécute une seule fonction
Le suivi et le statut' des changements; dédiée (cohésion) et demeure indépendant des autres éléments
L'impact sur l'intégrité des données (p. ex., tous les comparables (accouplement) est grande. plus il est facile
changements aux fichiers de données faits sous le contrôle du d'entretenir et d'améliorer un système. En eftêt, il est alors plus
système et de l'application plutôt que par l'intervention directe facile de déterminer où et comment appliquer un changement et
d'un utilisateur). réduire les risques de conséquences imprévues.

Phase 48 - Développement INSTALLATION DE I'ROGRAMMATION EN LIGNE


La phase de conception utilise la conception détaillée, élnborée à (ENVIRONNEMENT DE DÉVELOPPEMlèNT INTièGRÉ)
la phase 3B -··Conception, pour commencer à coder, ce qui amène Pour faciliter l'utilisation efficace des méthodes et des
le système un peu plus près du produit final. Les responsabilités techniques structurées de programmation, une installation de
au cours de cette phase incombent smiout aux programmeurs programmation en ligne doit 0tre disponible dans l'environnement
et aux analystes de système qui constntisent le système. Les de dévdoppement intégré. Cela permet aux programmeurs de
activités clés effectuées dans un environnement de test et de coder ct de compiler les programmes de f3çon interactive avec
conception incluent : un ordinateur ou un serveur à distance, à partir d'un terminal ou
• Le code et la rédaction de documents reliés au programme et au d'un poste de travail d'un client. Grâce à cette installation, les
système; programmeurs peuvent saisir, modifier et effacer des codes de
• Le débogage et les tests des programmes conçus; programmation ainsi que compiler, stocker ct dresser une liste des
• La conception de programmes visant à convertir les données programmes (source et objet) sur l'ordinateur de développement
du vieux système afin qu'elles puissent être utilisées dans le Ces installations en ligne peuvent aussi être utilisées par du
nouveau système; personnel qui n'est pas des SI pour met1re à jour et récupérer des
• La création de procédures utilisateur pour gérer la transition au données directement des fichiers informatiques.
nouveau système;
• La formation d'utilisateurs sélectionnés sur le nouveau système Les installations de programmation en ligne sont utilisées sur les
puisque leur patiicipntion sera nécessaire; postes de travail. La bibliothèque du programme se trouve sur un
• Lassurance que les modifications sont documentées et serveur, par exemple un système de gestion de la bibliothèque
appliquées convenablement et complètement au système acquis de 1'ordinateur central, mais la modification ou la conception
du fOurnisseur afin de s'assurer que les mises à jour futures du et les tests sont eilèctués sur le poste de travail. Cet1e approche
code du fournisseur peuvent s'appliquer. peut réduire les coüts de conception, maintenir un temps de
réponse rapide, et étendre les ressources de progmmmation
MÉTHODES ET TECHNIQUES DE PROGRAMMATION et l'aide disponible (p. ex., les outils d'édition, les langages
Afin d'augmenter la qualité des activités de programmation ct des de programmation, les aides de débogagc). D'un point de vue
capacités futures d'entretien, les normes de codage de programme du contrôle, cet1e approche rend vulnérables à d'éventuelles
doivent être appliquées. Les nonnes de programmation sont faiblesses :
essentielles pour écrire, lire et comprendre le code de fàçon • La prolifération de multiples versions des programmes;
claire et simple, sans avoir à consulter les spécifications de la • Une diminution de 1'intégrité du programme el du traitement
conception. Les nonnes de programmation incluent les mélhodcs causée pnr un risque accru d'accès ct de mises à jour non
ct les techniques pour la documentation interne (niveau du autorisés;
code source), les méthodes pour la déclaration de données, une • La possibilité que des changements valides soient écrasés par
approche pour la construction des formulations et les techniques d'autres changements.
pour !'entrée-s01tic. Les normes de programmation appliquées
représentent un contrôle essentiel puisqu'elles servent de méthode En général, une installation de programmation en ligne permet
de communication entre les membres de l'équipe de programme une conception de programme plus rapide et contribue à
et entre l'équipe et les utilisateurs au cours de la conception du faire respecter l'utilisation de normes et de techniques de
système. Les normes de programmation minimisent les retards de programmation structurées. Les systèmes en ligne améliorent la
conception du système qui résultent d'une rotation du personnel, capacité du programmeur à résoudre les problèmes. Par contre,
f(mrnisscnt le matériel nécessaire pour utiliser Je système de les systèmes en ligne font augmenter les vulnérabilités résultant
façon efficace et sont requises pour !"entretien efficace ct les d'accès non autorisés. Le logiciel de contrôle d'accès doit être
modifications au programme. utilisé pour aider à réduire ce risque.

De plus, les techniques de programmation structurées LANGAGES I)E I'ROGRAMMATION


traditionnelles doivent être appliquées à la qualité de la Les programmes d'application doivent d'abord être codés en
conception ct maintenues facilement dans les logiciels. Elles instructions ou dans un langage de programmation simple à
sont une progression naturelle de la structure descendante des rédiger pour le programmeur et qui peut être lu par 1'ordinateur.
techniques de conception décrites précédemment. Comme Ces instructions (code source) seront ensuite tTaduites par le
les spécifications de conception, les programmes structurés traducteur ou le compilateur de langage dans un code de machine

192 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

binaire ou un langage machine (code o~ict) que l'ordinateur peut .. Analyseurs de données de sort-ie- Aident ù vérifier
exécuter. l'exactitude des résultnts de l'exécution du programme. Cette
vérificntion se fait en comparant les résultats prévus avec les
Les langages de programmation qui sont communément uti!lsés résultats réels.
pour la conception de programme!' d'application sont :
• Les langages de programmation de haut niveau et polyvalents TESTS
comme COBOL ct le langage de programmation C. Les tests sont une pattie essentielle du processus de
• Les langages orientés objet pour utilisation commerciale conception. Ils vérifient qu'un programme, un sous-système
comme C+-!-, 00-Basic, Eiflèl et Java. ou une application exécute les fonc.tions pour lesquelles ils
• Environnements de développement intégré (IDE) comme ont été conçus. Les tests déterminent aussi si les unités testées
Visual Studio ou JBuilder, qui fournissent automatiquement des tOnctionnent pnrfaitement ou sans eHCts défavorables sur d'autres
gabarits de code. composantes du système.
• Le langage HTM L.
• Les langages de script, comme she!l, Perl, Tel, Python, La diversité des méthodologies de conception ct des exigences
.JavaScript et VB Script. En conception Web, les langages organisationnelles fournit une vaste étendue de projets ou de
de script sont utili."é.s couramment pour écrire des scripts niveaux de test. Chaque ensemble de tests est effectué avec
d'interface CG! qui sont utilisés pour élargir la fOnctionnalité du un ensemble de données diflCrent et. sous la responsabilité de
logiciel d'application du serveur Web (p. ex., l'lntcrtace avec les différentes personnes ou fonctions. L'auditeur des SI peut jouer
moteurs de recherche, la création de pages Web dynamiques et un rôle préventif ou de détection dans le processus de test.
la réponse aux apports des utilisateurs).
• Les langages d'assemblage conçus pour un type de processeur ÉLitMENTS D'UN PROCESSUS DE T'"ST D'liN
spécifique, généralement utilisés pour les applications intégrées LOGICIEL
(p. ex., machines à sous, machines distributrices, appnreils Afin de diriger le processus de test et d'aider à s'assurer que
aérospatiaux). toutes les tàcettcs du système fonctionnent comme prévu, les
• Les langages de quatrième génération de programmation de éléments de base pour tester le logiciel ont été définis ct sont
haut niveau, qui sont fonnés d'un système de gestion de bases décrits ci-dessous.
de données (SGBD), d'un gestionnaire de base de données
intégré et d'un mécanisme de rapport non procédural et de Rédigés au début du cycle de vie et peaufinés jusqu'à la phase
génération d'écran. Les langages de quatTième génération de test réelle, les plans de test identifient les parties spécifiques
fournissent une itération rapide gn:ke à des conceptions du système qui doivent ètre testées. Les plans de tests peuvent
successives. Des exemples de langages de quatJième génération inclure une catégorisation des types de lacunes qui peuvent être
incluent FOCUS, Natural et dBase. trouvées lors du test. Ces lacunes peuvent être des défectuosités
• Les langages d'aide à la décision ou de système expert du systéme, des exigences incomplètes, des conceptions, des
(EXPRESS, Lisp et Pro\og). spécifications ou des erreurs dans le test lui-même. Les pkms de
tests spécifient aussi le niveau de gravité des problèmes trouvés,
DÉBOGAGE DE PROGRAMME ainsi que les recommandations sur l'identification des priorités
Beaucoup de bogues de programmation sont détectés lors de de l'entreprise. Le testeur détermine la gravité du problème qu'il
la conception d'un système, après qu'un programmeur exécute a trouvé pendant les tests. Selon le degré de gravité, le problème
un programme (bns un environnement de test. Le but du peut soit être corrigé avant 1'impl:.mtation, soit être consigné
débogage lors de la conception est de s'assurer que toutes les fins comme nécessitant une correction après l'implantation. Souvent,
anormales de programmes (la fin non planifiée d'un programme des problèmes d"ordre cosmétique de l'intcti'ace sont jugés
en raison d'une e!Teur de programmation) ct les failles dans moins sérieux et peuvent ne pas être coJTigés si des contraintes
la programmation soient détectées et conigées avant que le de temps deviennent un problème pour le directeur du projet.
programme flnal soit en production. Un outil de dèbogage est ns'agit d'un exemple de problème de Üiible gravité ct priorité.
un programme qui aidera un programmeur à bien déboguer, à Cependant, une défectuosité dans un imp1imé d'état, par exemple
corriger ou à régler le programme en cours de conception. Les l'épellation, l'aspœt et la convivialité, ou du contenu spécifique
compilateurs ont la capacité de fournir de l'information à un peuvent' aussi être considérés de faible gravité par le testeur, mais
programmeur, mais ils ne sont pas considérés comme des outils comme une défectuosité de priorité supérieure pour l'entreprise.
de débogagc. Ces outils se divisent en trois grandes catégories : Par conséquent, il serait justifié de corriger ce problème dans les
• Outil de traçages- Fait état de la séquence des événements limites de temps imposées. Le promoteur du projet, la direction
réalisés par un pmgramme et qui fournit ainsi au programmeur de l'utilisateur final et le gestionnaire du projet décident tôt dans
des indices sur les erreurs logiques. la phase de lest des définitions de la gravité.
• Image mémoire- Fournit une image du contenu de la mémoire
interne à un moment dans le temps. On elfectue souvent une Les plans de test identifient également les approches, par exemple
image mémoire lorsque le programme est interrompu ou subit les deux approches réciproques, au test du logiciel :
un échec. L'image fournit alors au programmeur des indices sur -Ascendante-· Commence par les tests dl.."S unités atomiques,
les incohérences dans la valeur des données ou des paramètres. comme les programmes oules modules, et travaille vers le
Une variante, appelée trace, remplit la même fonction à haut jusqu'à cc que le système en entier ait été vérifié. Les
différentes étapes de l'exécution du programme pour montrer avantages de cette façon de procéder sont les suivants :
l'évolution des structures au niveau machine, comme les • Aucun besoin d'éléments de remplacement ou de pilotes;
compteurs ct les registres.

Manuel de Préparation CISA 26" édition 193


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certif!Cd lnfonnation
Systems Audîtor'
'"~'"""'-"'''"'"'

• Peut être commencé avant que les programmes ne soient ·lest de sécurité S'assurer que le nouveau système ou le
complétés; système modifié comprend les dispositions pour les contrôles
• Les erreurs dans les modules essentiels sont trouvées d'accès approp1iés et ne crée pas de ülilles dans la sécurité qui
rapidement. pourraient compromettre les autres systèmes.
Descendante-· Suit le chemin inverse, que ce soit en ordre de - Tests de charge Tester une application avec une grande
profOndeur d'abord ou de largeur d'abord. Les avantages de quantité de données pour évaluer sa performance lors des
cette façon de procéder sont les suivants : périodes de pointe.
• Les tests des 1ùnctions et des traitements importants sont --Test du volume- Vérifier l'impact sur l'application en testant
elTectués rapidement; un volume incrémenticl de données pour déterminer Je volume
• Les erreurs d'interface peuvent être détectées plus tôt; d'enregistrement (données) maximum qu'une application peut
• La confiance envers le système s'accroît puisque les traiter.
programmeurs elles utilisateurs voient un système qui ~Tests marginaux-- Vérifier l'impact sur l'application en testant
fonctionne. avec un nombre incn!mentiel d'utilisateurs ou de services
simultanés sur l'application pour déterminer le nombre
Généralement, la plupati des tests sur de gros systèmes suivent maximum d'utilisateurs ou de services simultanés qu'une
une approche ascendante qui implique des niveaux ascendants application peut traiter.
d'intégration et de tests (p. ex., unitaire ou programme, sous- --·Test de perfOrmance~ Comparer la perfOrmance du système
division/intégration. système, etc.) : à d'autres systèmes équivalents en se ba•mnt sur des points de
• L'exécution des tests et la production d'un rapport des référence bien précis.
résultats ~ Décrire les ressources comprises pour effectuer • Dernier test d'acceptation Une fois que Je personnel du
les tests. y comp1is le personnel impliqué et les ressources système est satisf.1it de ses tests du système, le nouveau système
et installations d'information utilisées lors du test, ainsi que ou le système modifié est prêt pour le test d'acceptation,
les résultats réels en comparaison avec les résultats prévus. qui sc déroule lors de la phase d'implantation. Au cours de
Les résultats rapportés. ainsi que le plan de test, doivent être cette phase de test, les !Tn~thodcs de test définies devant être
conservés comme une partie de la documentation permanente appliquées doivent être incluses dans la méthodologie (d' AQ)
du système. de 1'organisation. Les activités d' AQ doivent encourager de
• Le traitement des points en litige~ Identifier les erreurs et façon proactivc l'exécution de niveaux de tests appropriés
les irrégularités à partir des vrais tests menés. Lorsque de tels dans tous les projets de conception de logiciel. Le dernier
problèmes surviennent, Je test en question doit être repensé dans test d'acceptation comprend deux pa1iies impmiantes: le
le plan de test jusqu'à ce que des conditions acceptables soient test d'assurance-qualité (TAQ), qui se concentre sur les
en place lorsque les tcst5 sont ref:1its. aspects techniques de l'application, et le test d'acceptation de
l'utilisateur (TAU), qui se concentre sur l'aspect fonctionnel
CLASSIFICATION DES TESTS. de l'application. Les tests d'assurance-qualité ct les tests
Les tests suivants font référence, à divers degré, aux approches d'acceptation de l'utilisateur ont des objectifS différents, et par
susmentionnées qui peuvent être effectuées, en sc basant sur la conséquent, ne doivent pas être combinés.
taille et la complexité du système modifié:
• Tests unitaires- Le test d'un seul programme ou module. Le Le test d'assurance-qualité met l'accent sur les spécifications
test unitaire se sert d'un ensemble de cas qui mettent l'accent documentées ct la technologie employée. Il vêri fic que
sur la stTucture de contrôle de la conception procédurale. Ces l'application fonctionne comme elle a été documentée en vérifiant
tests assurent que le fonctionnement interne du programme la conception logique et la technologie elle-même. Il s'assure
respecte la spécification. aussi que l'application respecte les spécifications techniques
• Tests d'intm·face ou d'intégration ---Un test de matériel ou documentées ct les livrables. Le test d'assurance-qualité est
de logiciel qui évalue la connexion de deux composantes ou effectué principalement par le service des Tl. La pa1iicipation de
plus qui transmettent l'information d'un domaine à un autre. l'utilisateur final est minime et sur demande. Le test d'assurance-
r;objectif est de prendre des modules unitaires testés et de qualité ne se concentre pas sur des tests de fonctionnalité.
construire une structure intégrée dictee par la conception. Le -·------- -------------------~

terme test d'intégration est aussi utilisé pour faire rétërence aux tarque: Le candidat au titre CISA doit connaître le
tests qui vérifient et valident le fonctionnement de l'application oin en nonnes de programmation et les détails sur le-S
testée avec d'autres systèmes, où un ensemble de données est a(.1ivités d'assurance-qualité, le plan d'assurance-qualité en
transféré d'un système à un autre. matière de lobricie1 et la fonction d'assurance-qualité en matière
• Test de système"" Une série de tests conçus pour s'assurer que d'application.
le-s programmes. les objets, les bases de données, les schémas,
etc. qui sont modifiés et qui constituent ensemble un nouveau Le test d'accep1ation de l'utilisateur soutient le processus servant
système ou un système modifié fonctionnent convenablement. à s'assurer que le système est prêt pour la production et respecte
Ces procédures de test sont souvent dfectuées dans un toutes les exigences documentées. Les méthodes incluent :
environnement de test ou de conception hors production par les • Ln définition des stratégies et des procédures de test;
développeurs de logiciel, appelés équipe de test. Les analyses • La conception de cas et de scénarios de test;
spécifiques suivantes peuvent être menées lors de test de • L'exécution des tests;
système: • L'utilisation des résultats pour vérifier l'état de préparation du
--Test de récupération··- Vérifier la capacité du système à système.
récupérer après une anomalie du logiciel ou du maté1iel.
194 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e '
." . ifaed.lnformat!oo
..., Systems
::;,~-
Auditor
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Les critères d'acceptation sont des c1itèrcs définis qu'un Une fols le test d"acceptation terminé, l'étape finale est
livrable doit respecter pour satisfaire aux besoins prédéfinis de habituellement le processus de certification et d'accréditation.
l'utilisateur. Un pkm de test d'acceptation de 1'utilisateur doit La certification ou l'accréditation devrait uniquement avoir lieu
être documenté pour que le test final du système soit complété. une fois que le système est en place et qu'il a été en activité
Les tests sont rédigés du point de vue de l'utilisateur et doivent pendant un certain temps, afin de produire les preuves nécessaires
évaluer le système d'une manière aussi près de la production aux processus de CCiii fication/.:1ccréditalion. Cc processus
que possible. Par exemple, les tests peuvent ètre basés sur des inclut l'évaluation de la documentation du programme ct une
scénarios de processus opérationnels typiques et prédéfinis. vérification de l'efficacité. Ce processus résultera en une décision
Si de nouveaux processus opérationnels ont été conçus pour finale pour le déploiement du système d'application. Pour des
accommoder le nouveau système, ou celui qui a été modifié, ils raisons de sécurité de l'information, le processus d'évaluation
doivent aussi être testés à ce point. Un aspect essentiel des tests comprend la révision des plans de sécurité. les évaluations des
doit aussi inclure la vérification que les procédés de soutien sont risques effectuées et des plans de tests. Le processus d'évaluation
intégrés dans l'application d'une manière acceptable. La réussite se transforme en une évaluation de l'efficacité des contrôles de
des tests permet généralement à l'équipe de projet de remettre un sécurité et des procédés qui seront déployés. Puisqu'il implique
logiciel intégré d'applications ct les procédures de soutien. généralement le personnel de sécurité ct les propriétaires
de l'application, ce processus donne un certain degré de
Idéalement, le test d'acceptation de 1'utilisateur doit être exécuté responsabilité au propriétaire de l'entreprise en ce qui concerne
dans un environnement de test sécurisé ou de développement Un l'état du système qu'il/qu'elle acceptera pour le déploiement.
environnement de test sécurisé dans lequel la source et le code
exécutable sont protégés permet d'assurer que les modifications
non autorisées ou de dernière minute ne sont pas effectuées
,----~---~--~------·-------------·--···--·---·--·u
Remarque : Le candidat au titre Cl SA doit se familiariser
avec les détails de la certification indépendante. 11 évaluera
sans passer par le processus standard d'entretien du système. La la confidentialité de la certification de sécurité et l'analyse
nature et r étendue des tests dépendent de 1'amplitude et de la comparative.
complexité de la modification appo1iée au système. ·~--··--·-···~~--·"" ' . -"·---·--" ___ ,,_

Lorsque les tests sont complétés, l'auditeur des SI doit donner


Même si les progiciels sont testés par le fournisseur avant la son avis à la direction sur le respect des exigences d'affaires et
distribution, ces systèmes ainsi que tout changement subséquent, l'implantation des contrôles appropriés, et doit indiquer si le
doivent être testés méthodiquement par l'utilisateur final et le système est prêt à aller en production. Ce rapport doit énumérer
personnel d'entretien du système. Ces tests supplémentaires les lacunes du système qui doivent être corrigées et doit identifier
aideront à assurer que le programme fonctionne tel que conçu et expliquer le risque que prend l'entreplise en implantant le
par le foumisseur et que les changements n'interagissent pas nouveau système.
défavorablement avec les systèmes existants.
AUTRES TV l'ES DE TESTS
Dans le cas d'un logiciel acquis, après la supervision des D'autres types de tests incluent:
modifications lors du test par le fournisseur, la version acceptée • Tests alpha et bêta- Une version alpha constitue une version
doit être contrôlée et utilisée pour l'implantation. En l'absence de très hâtive du système d'application (ou du produit logiciel)
contrôles, le risque d'introduire des rustines malveillantes ou des soumise aux utilisateurs à l'interne aux fins d'évaluation.
programmes de cheval de Troie est très élevé. La version alpha ne contient pas nécessairement toutes les
caractéristiques prévues pour la version finale. Habituellement,
Certaines d'organisations sc fient sur les installations de test le logiciel passe par deux étapes de test avant d'être considéré
intégrées. Normnlcment, les données de test sont traitées dans terminé. La première étape, qui se nomme test alpha, est
des systèmes semblables à ceux de production. Cela confirme souvent effectuée seulement par les utilisateurs au sein de
le comportement de la nouvelle application ou du nouveau l'entreprise qui conçoit le logiciel (c.-à-d. le test de système).
module dans des conditions réelles. Ces conditions incluent un La deuxième étape, qui se nomme test bêta et qui est une sorte
volume de pointe ct d"autres contraintes reliées aux ressources. de test d'acceptation de l'utilisateur, implique nonnalement un
Dans cet environnement, les SI effectueront leurs tests avec un nombre limité d'utilisateurs externes. Le test bêta est la demière
ensemble de données fictives, alors que les représentants des étape de test et comprend habituellement une exposition au
clients utilisent des extraits des données de production pour monde réel en envoyant la version bêta du produit à des sites
couvrir le plus de scénmios possibles, ainsi que des données de test bêta indépendants ou en 1'offrant gratuitement à des
fictives pour les scénarios qui ne seront pas testés par les données utilisateurs intéressés.
de production. Dans certaines entreprises où un sous-ensemble • Test pilote- Un test préliminaire qui se concentre sur les
des données de production est utilisé dans un environnement de aspects spécifiques et prédéterminés d'un système. Il n'est pas
test, de telles données de production peuvent être altérées pour conçu pour remplacer les autres méthodes de test, mais bien
masquer les données, de sorte que le testeur ne voit pas la nature pour fournir une évaluation limitée du système. Les preuves de
confidentielle des données. C'est souvent le cas lorsque le test concept sont des tests pilotes hâtifs, généralement effectués sur
d'acceptation est eftèctué par les membres d'une équipe qui, des platefonnes inté1imaires ou dotées uniquement de fonctions
dans des circonstances normales, n'auraient pas accès à de telles de base.
données de production. • Test structurel-- Ce test évalue 1'efficacité de la logique du
progmmme informatique. Plus précisément, les données de
test sont utihsées pour définir la précision procédurale ou des

Manuel de Préparation CISA 26' édition 195


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systémes d'Information
e . Certified fflformation
H. Sysltlms Audilor'

'"'"'"'"'~'''"''"'

conditions des chemins logiques spécifiques d'un programme rendre ln direction imputable de l'efficacité du système à atteindre
(c.-à-d. qui s'applique aux tests unitaires et d'intégration). les objectifs prévus en établissant un niveau de contrôle interne
Cependant, le test de tous les chemins logiques possibles dans approprié.
de grands systèmes dïnformation ne peut se faire et serait
inabordable. Par conséquent, il csl uniquement utilisé de làçon Après la réussite du test du système en entier, le système est
sélective. prêt à migrer à l'environnement de production. Les programmes
• Test fonctionnel·- Une forme de test basée sur l'intégrité ont été testés ct perfectionnés, les procédures de programme
associée avec les composantes de test de l'efficacité ct les horaires de production sont en place, toutes les donnét:s
«fOnctionnelle->) d'un système d'information, sans égard à nécessaires ont été converties avec succès et chargées dans
aucune structure spécifique du programme interne. JI s'applique Je nouveau syst0me. Enfin, les utilisateurs ont élaboré des
à l'intégration (interface) et aux procédés de test d'acceptation procédures ct ont été entièrement formés pour utiliser le nouveau
de !'utilisateur. système. Une date (ou des dates) pour la migration du système
• Test de fonction/validation -Il est semblable au test de es1 déterminée et la rotation de la production a lieu. Dans le cas
système, mais il est souvent utilisé pour tester la fonctionnalité de grandes entreprises et de systèmes complexes, il pourrait s'agir
du système en comparaison avec les exigences détaillées afin d'un projet en soi et nécessiter une approche progressive.
de s'assurer que le logiciel conçu répond aux exigences du
consommateur {c.-à-d. avons-nous conçu le bon produit?). La planification de l'implantation doit commencer longtemps
• Test de régression-·~ Le processus de refaire une partie d'un avant la date réelle de l'implanl'ltion, et un plan formel
scénario de test ou d'un plan de test pour s'assurer que les d'implantation doit être rédigé dans la phnse de conception et
changements ou les corrections n'ont pas entraîné de nouvelles révisé à mesure que la conception progresse. Chaque étape de
erreurs. Les données utilisées dans le test de régression doivent la mise en place de l'environnement de production doit être-
être les mêmes données que celles utilisées dans le test original. listée, y compris qui en sera responsable, la façon dont cette
• Test en parallèle --Il s'agît du processus d'alimentation des étape sera vérifiée et les procédures de sortie de force si des
données de test à l'intérieur de deux systèmes, le système problèmes surviennent. Si le nouveau système s'intertàce avec
modifié et un système de remplacement (possiblctnent le d'autres systèmes ou qu'il est distribué sur plusieurs platefbnnes,
système d'origine), et de comparaison des résultat.<;. il serait souhaitable de procéder à quelques tests finaux de mise
• Test de sociabilité Le but de ces tests est de confirmer que en service de l'environnement de production pour prouver la
le nouveau système ou le système modifié peut fonctionner connectivité de bout en bout. Si de tels tests sont etlèctués.
dans son environnement cible sans avoir de conséquences il faudra s'assurer que les transactions ne restent pas dans les
défavorables pour les systèmes existants. Ce test ne doit pas fichiers ou dans les bases de données de production.
seulement couvrir la plateforme qui effectuera le traitement de
l'application de base et les interfaces avec les autres systèmes, Dans le cas de l'acquisition du logiciel, le projet d'implantation
mais, dans un contexte client-serveur ou de conception Web, doit être coordonné par la direction de l'utilisateur avec l'aide Je
également les changements à l'environnement du pm;te. la direction des SI, si nécessaire. Le processus en entier ne doit
Plusieurs applications peuvent fonctionner sur le poste de travail pas être délégué au fournisseur pour éviter des changements non
de l'utilisateur, potentiellement en même temps. C'est pourquoi autorisés ou l'ajout de programme malveillant par les employés
il est important de tester l'impnct de lïnstallation de nouvelles ou représentants du fournisseur.
bibliothèques de liens dynamiques, de faire un registre des
systèmes d'exploitation ou des modifications à la configuration Une fois les opérations établies, la prochaine étape est d'effectuer
des fichiers, et possiblement, l'utilisation de mémoire un test de réception sur le site, qui est un test du système en
supplémentaire. entier mené dans l'environnement réel d'exploitation. Le lest
d'acceptation de l'utilisateur soutient Je processus servant à
TEST D'API'LICATION AlJTOMATIS~; s'assurer que le système est prêt pour la production ct respecte
Des techniques de test automatisé sont utilisées dans ce toutes les exigences documentées.
processus. Par exemple, les générateurs de données Je test
peuvent être utilisés pour générer systématiquement des données PLANIFICATION DE IJIMPLANTATION
aléatoires pouvant être utilisées pour tester les programmes. Une fois que le nouveau système est conçu et prêt à fonctionner,
Les générateurs fonctionnent en utilisant les caractéristiques sa mise en œuvre devra être soutenue par une structure efficace.
du terrain, l'nménagement et la valeur des données. En plus de Il ne suffit pas d'établir des rôles pour fbrmer une structure de
tester les générateurs de données, ils sont des outils interactifs soutien et de nommer du personnel pour remplir ces rôles. Le
de débogage et des analyseurs de code logique disponibles pour personnel de soutien devra acquérir de nouvelles compétences.
aider dans les activités de test. La charge de travail doit être distribuée, pour que les personnes
approp1iées soient aHèctées aux problèmes, et de nouveaux
Phase 5 - Essai final et Implantation procédés doivent être mis en place tout en respectant les
Lors de la phnse d'implantation, le fonctionnement réel du spécifications des exigences de la division des Tl. De plus, une
nouveau système d'infom1ation est établi ct testé. Les tests infrastructure dédiée au soutien du personnel doit être rendue
finaux d'acceptation de l'utilisateur sont etlCctués dans cet disponible.
environnement. Le système peut aussi passer par un processus
de certification et d'accréditation pour évaluer l'efficacité des Pour ces raisons et d'autres, la mise en place d'une structure
applications à diminuer les risques à un niveau approprié, et de soutien est nonnalcment un projet en soi et exige de la

196 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Certifled lnfonnation
Systems Audîtur"
.
"'"""'""~'·'•«m
.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

planification, une méthodologie et de bonnes pratiques tirées des du système d'exploitation ou des procëdés de soutien. Cette
expûriences passées. approche doit aussi inclure les représentants de 1'unité de
service d'assistance actuelle.
L'objectif d'un tel projet est de concevoir et d'étahlir ce qui sera L'analyse de l'écart doit être basée sur les résultats de
la structure de soutien pour la nouvelle infrastructure tcclmiquc. ces ateliers et sur les données qui peuvent être recueillies
à partir des auto-évaluations auxquelles participent le;;;
Les objectifS principaux sont de: représentants de toutes les unités de soutien actuelles. Les
• Fournir les structures de soutien appropriées aux équipes du sujets de l'analyse de l'écart doivent inclure les procédés,
premier, du deuxième et du troisième niveau d'assistance les compétences, les outils, le nombre d'employés, les
• Fournir un point d'accès unique services d'assistance et les interfaces avec les autres unités
• Fournir la définition des rôles et des compétences ainsi que les organisationnelles.
plans de formation applicables • Définition des rôles: Les définitions des rôles requis doivent
être détaillées.
Souvent l'entreprise qui présente le projet dirige et soutient
une solution existante et implantera un nouvel environnement f:tapc 2- Établir des fonctions de soutien
de système basé sur une nouvelle architecture de système. Les L'étape 2 comprend le développement d'accords sur les niveaux
procédures de soutien existantes et les unités organisationnelles de service, de plans d'implantations et de plans de fOrmation :
devront entretenir le système futur pour fOurnir le niveau
approprié de soutien pour la nouvelle plate forme ainsi que pour Accord sur les niveaux de serl'ice
l'ancienne. L;accord sur les niveaux de :;:crvicc doit au minimum tenir compte
des points clés suivants :
Un des grands défis, par conséquent, est de gérer les phases de • TCmps d'exploitation;
la conception à l'intégration puis à la migration, et du retrait • Temps de soutien;
progressif du système existant et de la mise en place du nouveau " Délai moyen entre les défaillances;
système. • Délai moyen de réparation;
• Temps de réponse du soutien technique.
La migration ne peut pas avoir lieu en une étape unique. Une
transition par étapes des services touchés doit avoir lieu. De Tous les attributs de l'ANS doivent être mesurables avec un effort
plus, les processus implantés dans un environnement patrimonial raisonnable.
peuvent être différents de ce qui sera implanté avec la nouvelle
plateforme, et tout changement doit être communiqué aux Plan d'implantation/Plan de tramfert des connaissances
utilisateurs et au personnel de soutien. Conformément aux bonnes pratiques, le transfert devrait suivre
la méthode de l'apprentissage imitatif et de la transmission
Pour mettre le personnel à jour avec succès quant aux de témoin. L'apprentissage imitatif permet au personnel de
changements aux processus opérationnels et à J'introduction d'un s'habituer au système par observation. Cette approche est la plus
nouveau logîcîel, il est nécessaire d'aborder cc1iaines questions appropriée pour le transfert des connaissances, mais aussi pour
importantes comme : le transfert des responsabilités d'une manière transparente. La
• Comment le personnel de soutien existant peut-il participer à métaphore de la transmission de témoin exprime précisément ce
la mise en place du nouveau projcl sans négliger le système qui doit être accompli: les connaissances doivent être transférées
actuellement en fonction? en petites doses.
• Quel est l'écmt de connaissances/habiletés qui doit être couvert
dans le plan de formation? Plans de jàrmation
• Quelle est l'ampleur de la diflërence entre le fonctionnement Une fois que les rôles ct les responsabilités son! définis, ils
de l'environnement existant actuel et le fonctionnement de la sont documentés sous forme de tableau pour obtenir une vue
nouvelle plateformc'? d'ensemble claire et f3cile à lire.

En gënéral, un projet de transition doit se conformer aux Les plans de türmation pour le personnel doivent montrer toute la
directives suivantes : formation requise selon :
• La transition entre la platcformc existante et la nouvelle doit • Le contenu
bien se faire, sans aucun effet négatif sur les utilisateurs du • L'infOrmation sur le calendrier
système. • La durée
• Tout le personnel de soutien existant doit travailler à faire • Les mécanismes de livraison (classe ou Web)
fOnctionner le nouvel environnement de système et l'embauche • Le concept de t{mnation des formateurs
de nouveaux employés doit être réduite au minimum.
Le plan doit tenir compte des définitions de rôle et des profils des
~:tape t -Concevoir des s(ructurcs qui serviront de soutien compétences pour la nouvelle structure. ainsi que les résultats de
t•étapc 1 comprend le développement de: l'analyse de l'écart. Le plan tient compte du fait que le personnel
• I.Janalyse de l'écart: Une approche possible pour détennincr à former doit continuer à taire fonctionner le système actuel. Par
l'écart les différences entre l'organisation de soutien actuelle conséquent, il faut conserver une coordination détaillée avec les
et la future- est de planifier des ateliers avec les membres du tâches quotidie1mes.
personnel appropriés qui s'occupent actuellement des tâches
Manuel de Préparation CISA 26• édition 197
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e .
' ertifled lnfonnatioo
Systems Audîtor'
""""""'""'''"'""

La liste suivante donne un exemple des tâches de travail définies • Formation informatique d'appoint (si nécessaire);
pour atteindre 1'objectif général du projet: • Sessions en ligne sur Internet ou sur un CD-ROM.
• Rassembler de la documentation sur la structure de soutien
existante. Il est important de posséder une bibliothèque de cas ou de tests,
• Réviser le modèle organisationnel des Tl existant. y compris les erreurs d'utilisateurs et la réponse du système à ces
• Définir la nouvelle structure organisationnelle de soutien. erreurs.
• Définir les nouveaux procédés de soutien.
• Établir une correspondance entre le nouveau processus et le L'administrateur de la formation doit enregistTer l'informalion
modèle organisationnel. sur les étudiants dans une base de données ou dans un chiffrier,
• Exécuter le nouveau modèle organisationnel. y compris les commentaires de l'étudiant, pour améliorer la
• l~tablir des fonctions de soutien. formation.
• Concevoir des matériaux de communication pour le personne!
de soutien. MIGRATION DES DONNÉES
• Mener des séances d'information et des séances de formation. Une conversion de données (également appelée portage de
• Réviser les progrès de la mobilisation. données) est nécessaire si les systèmes source et cible utilisent
• Passer à la nouvelle structure de l'organisation. des formats ou des tailles de champ, des structures de fichiers
• Réviser les points susmentionnés. ou de bases de données ou des codes différents. Par exemple,
un chifli·e peut être stocké en tant que texte, point flottant ou
FORMATION DE I?UTILISATElJR FINAL décimale en code binaire. Un autTe exemple : les couleurs rouge,
Le but d'un plan de formation est de s'assurer que l'utilisateur vert ct bleu sont indiquées par les codes R, V ct B dans le système
final peut devenir autonome pour faire fonctionner le système. actuel et par RO, VE ct BL dans le nouveau système. Remarquez
que cette conversion aborderait également la question de la
Un des points les plus importants de la fonnation de l'utilisateur modification de la taille du champ. Les conversions sont souvent
final est de s'assurer que la formation soit envisagée et qu'un nécessaires lorsque les systèmes sourœ ct cible fonctionnent
plan de projet de fbnnation soit créé dès le début du processus de sur du matériel ou des plateformes de systèmes d'exploitation
conception. différents et lorsqu'on utilise des structures de fichiers ou de base
de données dilférentes (p. ex., base de données relationnelle,
JI est possible d'élaborer une stratégie qui tiendrait compte du fichiers plats, VSAM, etc.). Le recours à des schémas de
choix du moment, de l'étendue et des mécanismes de livraison. présentation de caractère diflërents sur deux systèmes (p.
La f'Ormation doit être dirigée en utilisant des utilisateurs ex., ASCJI vs EBCDIC) constitue un autre exemple de codes
provenant du groupe type pour déterminer qu'elle serait la différents qui exigent une conversion.
meilleure ütçon de personnaliser la fOrmation pour les différents
groupes d'utilisateurs. À la suite du projet pilote, l'approche de l?objeetif de la conversion des données est de les faire passer
formation peut être ajustée si nécessaire, en sc basant sur les au nouveau fOrmat, au nouveau code et à la nouvelle structure
réactions reçues du groupe pilote. Des classes séparées doivent exigés tout en conservant la signification et l'intégrité des
être créées pour les personnes qui aideront au processus de données. Le processus de conversion des données doit donner
formation. Ces classes de formation du formateur favorisent aussi cc11ains moyens, comme des pistes d'audit et des journaux,
des réactions utiles pour améliorer le contenu du programme gr~ke auxquels on peut vérifier l'exactitude et l'exhaustivité
de formation. Le choix du moment de la formation est très des données converties. Cette vérification peut être cflèctuée
important. Si la formation se donne trop tôt, les utillsateurs par l'entremise d'une combinaison de processus manuels, de
oublieront la p1upat1 de ce qu'ils ont appris avant que le système programmes de service, d'outils de fournisseur et d'applications
ne soit réellement en production. Si elle sc donne trop tard, il n'y particulières à utilisation unique.
aura pas assez de temps pour obtenir des réactions du groupe Une conversion de données à grande échelle peut devenir
pilote et effectuer les modifications nécessaires au programme un projet à 1'intérieur d'un projet puisque des analyses, une
principal de formation. conception et une planification considérables sont requises. Parmi
les étapes nécessaires pour une conversion des données réussie,
Les classes de formation doivent être personnalisées pour aborder on trouve:
les niveaux d'aptit11des et les besoins des utilisateurs en fOnction • L'identification des données devant être convetiies à l'aide de
de leurs rôles au sein de l'organisation. programmes, et des données, s'il y a lieu, devant être converties
manuellement
Pour développer une stratégie de formation. l'organisation • L'exécution de toute épuration nécessaire des données avant la
doit nommer un administrateur de formation. Ce dernier conversion.
doit identifier !cs utilisateurs qui ont besoin d'être formés en • L'identification des méthodes qui seront utilisées pour vérifier
considérant leurs fonctions d'emploi spécifiques. Il faut tenir la conversion, par exemple les comparaisons automatisées
compte des mécanismes de format et de livraison suivants : des fichiers, la comparaison du nombre de données et des
• ~3tudes de cas; contrôles totaux, la comparaison de l'équilibre des comptes et la
• Formation basée sur le rôle; comparaison des données individuelles dans un échantillon.
• Conférences et ateliers; • L'établissement des patâmètres pour une conversion réussie. Par
• Modules conçus pour diffërcnts niveaux d'expérience; exemple, est-ce qu'une cohérence de !00% entre l'ancien et Je
• Séances pratiques sur la façon d'utiliser le système; nouveau système est nécessaire, ou si quelques disparités sont
acceptables?

198 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reservés.
e Certifled Information
Systems Audilor'
'"'"""'""~"'"'"""
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

• Le calendrier de séquence des tùches de conversion. le projet terminé pour gérer les composantes du logiciel de
• La désignation des rappotis des pistes d'audit pour documenter la nouvelle architecture, ce processus doit pouvoir appuyer
la conversion, incluant la correspondance ct la transfOrmation les processus de développement à venir, L'administration du
des données. réfërentiel d'entreprise ella génération de rapports soutiennent
• La conception de rapp01is d'exception qui enregistreront tous la migration en eff"Cctuant p1incipalement des modifications de
les éléments qui ne peuvent pas être convertis automatiquement. rétro-ingénierie dans l'architecture existante et en facilitant la
• La définition de la responsabilité de vérifier et d'approuver création de rapports d'analyse d'impact.
les étapes individuelles de la conversion et d'acceptation la • Infrastructure de migration --l'équipe de projet doit établir
conversion dans son ensemble (cette responsabilité relève !a spécification de 1' infrastructure du projet de migration. Cette
habituellement du détenteur du système). approche assure la cohérence et augmente la confiance en la
• La conception et le test des programmes de conversion, y fonctionnalité du scénario de rechange, Céquîpe du projet
compris la 1"0nctionnalité et la performance, de migration effectue une analyse de haut nivenu du modèle
• La présentation d'une ou de plusieurs répétitions générales de de données existant ct du nouveau modèle de données pour
conversion pour familimiser les personnes avec la séquence des établir des liens entre eux, Ces liens seront peaufinés plus tard.
événements et leurs rôles, et tester Je processus de conversion de L'infrastructure de la migration est le fOndement de la précision
bout en bout avec de vraies données, des éléments suivants :
• L'externalisation du processus de conversion doit être supervisée -·· Redirecteur de données (adaptateurs temporaires)··· Les
ù l'aide d'une entente appropriée englobant la non-divulgation, bonnes pratiques suggèrent un déploiement progressif des
la confidentialité des données, la destruction des données et applications pour minimiser l'impact de leur implantation
d'autres garanties. sur l'utilisateur final ct pour limiter les !isques en ayant
• Le fonctionnement de la version avec tout le personnel un scénario de rechange avec impact minimal. Pour cette
nécessaire sur le site, ou disponible sur appeL raison, une composante de l'infrastructure doit s'occuper des
données distribuées sur les différentes plateformes au sein
Une migration de données réussie sc traduit par l'obtention des applicntions distribuées, La conception d'un redirccteur
d'un nouveau système à temps, en respect du budget et de la
de données pour la nouvelle architecture correspond aux
qualité exigée. Le projet de migration de données doit être architectures orientées service ct doit couvrir des fonctions
soigneusement planifié ct employer des méthodologies ainsi que
comme l'accès aux données existantes qui ne sont pas encore
des outils adéquats afin de réduire les risques : migrées lors du temps d'exécution (p. ex, le code EBCDIC,
• d'interruption des activités habituelles; le code ASCII) la constance des données en raison de l'usage
• de violation de la sécurité et de la confidentialité des données; de nonnes telles que l'interface X/Open XA et une nouvelle
• de conflits et de contention entre les activités d'origine ct celles
architecture uniforme.
qui font l'objet de ln migration; -~·Composantes de conversion de données Souvent, il existe
• d'incohérences relatives aux données ct de perte de l'intégrité un besoin de concevoir un modèle de données d'entreprise
des données au cours du processus de migration, pour éliminer les données redondantes et les irrégularités.
Pour cette raison, les composantes d'infrastructure qui vont
Le modèle de données et celui de la nouvelle application doivent transformer le modèle de données existantes en un nouveau
être stockés dans le référentiel d'entreprise. Cela permet de modèle de données doivent être fournies, Ces composantes
simuler un scénario de migration et assure la traçabilité au cours peuvent êtTe décrites comme suit :
du projet Le référentiel d'entreprise permet d'avoir une vue • Décharger les composantes pour copier les données (telles
d'ensemble de la reconfiguration des processus et du processus quelles ou modifiées en fonction du 1"0nnat de données du
de migration des données (p. ex., quels modules ct quelles entités système cible) de la base de données existante désignée pour
sont à quelle étape, soit en service ou déjà migrés), Ces modèles la migration;
seront modifiés au cours des processus décrits dans les sections • Transt"ërer les composantes, pour exécuter le transfert de
qui suivent. données du système existant au nouveau système;
J>errcctionnemcnt du scénario de migration • Charger les composantes pour exécuter le chargement des
Afin de déterminer la portée du projet de mise en œuvre, il htut données dans la nouvelle base de données,
entreprendre une analyse du module pour déterminer les modules
fOnctionnels et les entités de données touchés. Le plan du Des ensembles de logiciels pouvant accueillir la migration
projet d'implantation doit être perfectionné en fonction de celte des données, comme des logiciels d'ERP et de gestion des
information ct d'une analyse des besoins fonctionnels, documents, devraient être acquis aussitôt que l'évaluation
logicielle est effectuée, Le plan de conversion des données doit
La prochaine étape consiste en l'élaboration d'un scénario être en fonction des b~scs de données et des outils de migration
de migration. Il s'agit d'une liste détaillée des tâches pour le disponibles offerts par les fOurnisseurs choisis,
déploiement de la production du nouveau système. Grâce à cc
plan, les éléments de décision sont définis pour permettre la prise Scénario de rechange (retour en arrièr·e)
de décision d'aller de l'avant ou non, Les processus qui suivent Tous les déploiements du nouveau système ne se déroulent
exigent des éléments de décision: pas comme prévu, Pour réduire le risque de temps d'arrêt des
• Processus de soutien à la migration ·- un processus de soutien systèmes indispensables, les bonnes pratiques indiquent que
pour administrer le réfërentiel de l'entreprise doit être mis tous les outils et toutes les applications nécessaires à l'inversion
en œuvre, Parce que ce référentiel doit être utilisé une fOis de la migration doivent être disponibles avant d'entamer le

Manuel de Préparation CISA 26" édition 199


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . M
Gertlffed !nfonna
.. lion
Systems Audilor"
"''W-"'"'·"~"'"

renversement de la production. Une partie ou la totalité des outils soigneusement choisie pour inclure tous les cas. C'est ce qu"on
et des applications devront ètre mises au point dans le cadre du appelle un test de programme ou unitaire. À l'acceptation
projet. des scripts de conversion des données par les programmeurs,
les scripts sont exécutés sur une copie de test de la base de
Des composants permettant de sauvegarder tous les changements données de ln production. On vérifie la valeur des données en
et de restaurer les données: des applications d'origine doivent ètre procédant entre autres à des test..;; des processus opémtîonnels.
livrés dans l'éventualité d'un non-fonctionnement des nouvelles Les utilisateurs ct les développeurs complètent des cycles de
applications. Deux types de composants doivent être pris en tests jusqu 'à ce que les scripts de conversion soient bien réglés.
considération en tant qu'élément du plan de secours:: Une fois les tests terminés. la prochaine étape est de transférer
1. Le premier consiste à : (i) décharger des composantes pour la hase de données conve1tie en production. La conversion de
exécuter le déchargement des données des nouvelles structures données peut aussi sc fhire manuellement si Ja conversion des
de données, (ii) transférer les composantes pour la conversion données exige une interprétation ou si les conditions ou les
de données et (iii) charger les composantes afin d'exécuter règles de conversion des données sont trop complexes pour la
Je chargement des données dans les structures de données programmation.
existantes.
2. Le deuxième consiste ft : ( i) avoir une composante journal Il fnut tenir compte des éléments essentiels dans un projet de
pour enregistrer les modifications faites aux données au sein conversion des données pour assurer :
du nouveau modèle de données :JU cours du temps d'exécution • L 'exhnustivité de la conversion des données (c.-à-d. que Je
dans la couche de service, (ii) transférer les composantes pour nombre total d'enregistrements de la base de données source
la conversion de données et (lii) chnrger les composantes pour est transtëré à la nouvelle base de données [en supposant que le
exécuter le chargement des données dnns les structures de nombre de champs reste le même]).
données existantes. • Cintégrité des données (c.-à·d. que les données ne sont pas
modifiées manuellement, mécaniquement ou électroniquement
Le choix de la méthode de conversion des données doit être fait par une personne, un programme, une substitution ou un
au sein du projet d'implantation et doit être basé sur les critères écrasement dans le nouveau système). Les problèmes d'intégrité
suivants : comprennent également les erreurs de transposition et de
• Le volume des transactions transcription, et les problèmes de transtèrt de registres, de
• Le changement de degré du modèle de donnée champs, de dossiers et de bibliothèques particuliers.
• Stockage ct sécurité des données conve1iies (c.-à-d. qu'une
En résumé, les projets de migration des données commencent copie de sauvegarde des données est effectuée avant la
avec la planification et la prépamtion. La première étape est de conversion pour références futures ou pour toute urgence qui
comprendre la structure des données du nouveau système. Cette peut se produire lors de la gestion du programme de conversion
compréhension se fait en lisant les guides d'utilisation du logiciel, des données). Les copies non autorisées ou trop de copies
en analysant les diagrarnmes relation-entité) en comprenant peuvent mener à une utilisation malveillante, à un abus ou à un
les relations entre les éléments de données et en révisant les vol des données du système.
définitions des termes clés (comme entité et enregistrement) dans • La constance des données (c.-à-d. que le champ ou
le nouveau système. enregistrement appelé à partir de la nouvelle application doit
être constant avec celui de l'application miginale). Cette
La prodminc étape dans la conversion de données est de réviser constance doit favoriser une constance dans la reproductibilité
les décisions po1iant sur la façon de mener les processus des exercices de test.
opérationnels dans le nouveau système. Les modifications • La continuité (c.-à-d. que la nouvelle application doit pouvoir
sont identifiées, et le produit de cet exercice est un tableau de ajouter des données plus récentes {ajout] et aider à assurer une
la nouvelle terminologie de données comparée aux définitions continuité sans interruption des activités).
actuelles d'éléments de données. Au cours de cette étape, • La plus récente copie des données avant la conversion de
l'équipe de projet identifie la façon dont les données actuelles l'ancienne plateformc ainsi que la première copie des données
sont définies dans le nouveau système. Ensuite, on procède à après la conversion à la nouvelle plate forme doivent être
l'épuration des données pour éliminer le manque de cohérence conservées séparément dans les archives pour références
dans la base de données actuelle, si possible, et à la résolution futures.
de doublons des ensembles de données, si nécessaire. Les règles
de conversion sont définies ct documentées dans le but d'assurer TECHNIQUES DE CONVERSION (LANCEMENT OU
que les processus opérationnels exécutés dans le nouveau TRANSFERT)
système rapportent des résultats qui maintiennent les relations et La conversion fait référence à l'approche permettant de faire
l'intégrité des données. passer l'utilisateur de l'ancien système existant (ancien) au
système remplaçant (nouveau). Cette opération csl appropriée
Les règles de conversion des données sont programmées par seulement après que le nouveau système ait été testé par rapport
l'équipe de conception du logiciel. Les sc1ipts de conversion à son programme et aux données pertinentes. On appelle aussi
des données sont créés pour convc1iir les données contenues parfois cette technique la technique de lancement, puisqu'elle
dans les anciennes bases de données afin de les transférer permet de lancer le nouveau système. Cette approche est aussi
dans les nouvelles bases de données. Les scripts de conversion appelée la technique transfe11, puisqu'elle aide à couper les ponts
des données sont testés sur une sélection discrète de données, avec l'ancien système et à passer au nouveau système.

200 Manuel de Préparation CISA 26< édition


ISACA. Tous droits réservés.
e certifiCd lnlo~mat!oo
Systems AtKI!!o(

"'""". '"''''~"'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Cette technique peut s'accomplir de trois mnnières différentes. l'utihsateur prend de la confiance et de l'assurance vis-à-vis du
Voir les figures 3.15, 3.16 et 3.17. nouveau système. À ce point, on cesse l'utilisation de l'ancien
système et le nouveau système devient totalement fonctionnel.
Notez qu'à la figure 3.15, le nombre (m, n. respectivement) de
figure 3.15- Conversion en paraJièle ,

• ~ .•
modules des nouveaux ct anciens systèmes peut être dilfércnt.

• Conversion progressive
Module n

Module n-1 :
: 1:1: Dans cette approche, !"ancien système est divisé en modules
livrables. Au départ, le premier module de l'ancien système est
remplacé progressivement par Je premier module du nouveau
Module2

Module 1
: 1:1:• système. Ensuite, le deuxième module de l'ancien système est
remplacé à son tour par le deuxième module du nouveau système,
et ainsi de suite jusqu'au demi er module. De cette manière, Je
passage de J'ancien système au nouveau système sc fait d'une
• Module m manière préétablie et progressive.
Module m·l 1
Voici certains tisques ù la conversion progressive :
Module 2 • Un manque de ressources (du côté des Tl --- ëtre capable de
: Module 1
maintenir deux environnement uniques d'un point de vue
matériel, systèmes d'exploitation, bases de données et code;
• et du côté des opérations- être capable de maintenir les guides
Calendrier d'introduction
d'utilisation, les procédures, les politiques, les définitions des
termes du système, etc.).
figure 3.16- Conversion progressive • L'extension du cycle de vie du projet pour couvrir deux
Anc1en sous-syst'erne N ouveau systèmes.
(modules) sous-système " La gestion des changements pour les exigences et les
Module n 1 Modulen personnalisations afin de conserver le soutien continu de
l'ancien système.
Module n-1 1 Module n-1

Module3
Module 3
1 Conversion soudaine
Module2
1 Module 2 Dans cette approche, le nouveau système remplace l'ancien
Module 1 1 Module 1 système à une date butoir, et l'utilisation de !"ancien système
cesse dès que le passage au nouveau système est eiTectué.
Calendrier d'introduction
La conversion au nouveau système implique quatre étapes ou
figure 3.17- Conv.ersion brusque activités importantes:
1. La conversion des fichiers ou programmes; des tests sur banc
Anc"en
1 sous. N cuveau sous- d'essai
système {modules) système 2. L'installation de nouveau matériel, d'un système d'exploitation,
Modulen Modulen d'un système d'application et des données migrées
3. La formation des employés ou des utilisateurs en groupes
Module n-1 Module n-1
4. L~ calendrier des activités et des tests pour le lancement ou la
Module 3 Module 3 conversion
Module2 Module 2
Voici certains risques liés à la conversion :
Module 1 Module 1
• La sauvegarde d'actif.'i;
" • Cintégdté des données;
Calendrier d'introduction
• L'efficacité du système;
• t:efficicnce du système;
Conve1·sion en parallèle • Les problèmes de gestion des changements (selon la
Cette technique consiste à faire fonctionner l'ancien système, configuration dësirée des éléments);
ensuite à faire fOnctionner les deux systèmes, ancien et nouveau, • Des enregistrements en double ou manquants (des
en parallèle, et finalement passer complètement au nouveau enregistrements en double ou erronés peuvent exister si
système après s'être assuré de son bon fonctionnement. Avec cette l'épuration des données ne se fait pas correctement).
approche, les utilisateurs devront se servir des deux systèmes
pendant la période de chevauchement. Cette approche minimise CERTIFICATION/ACCRÉDITATION
les risques d'utilisation du nouveau système, ct en même temps La certification est un processus dans le cadre duquel une
permet d'identifier des problèmes, des questions ou toute autre organisation effectue une évaluation exhaustive, par rapport
préoccupation que 1'utilisateur peut avoir en commençant à sc à une norme, de la direction, des contrôles opérationnels et
servir du nouveau système. Après une période de chevauchement, techniques d'un système d'infOrmation. L'évaluatcur examine le

Manuel de Préparation CISA 26• édition 201


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e CertlfKld . lnfGrmal.;.,
Systems Auditor"
;:;;;:t;:;;--

degré de conf()rmité à cettaines exigences comme les normes, les décider de certains points de contrôle pour mesurer l'efficacité
règlements, les processus, les procédures, les directives de travail des processus de développement du logiciel et la justesse de
ct les lignes directTices -·exigences en soutien à la certification. l'évaluation des logiciels pendant l'exécution du projet. Les
I.e but est de déterminer dans quelle mesure les contrôles sont mesures d'affaires doivent aussi être établies dès le départ, ct
mis en œuvre adéquatement, fonctionnent comme prévu et recueillies avant le démarrage du projet et une fois que Je projet
produisent le résultat voulu en cc qui a trait aux exigences de est implanté (pour des exemples de facteurs critiques de succès,
sécurité du système. Les résultats d'une certification servent à consultez le tableau 3.13).
effectuer une nouvelle évaluation du risque et à mettre à jour le
plan de sécurité du système. Ils donnent ainsi une base factuelle Il est aussi important de permettre à un nombre suffisant de
à un dirigeant autorisé pour rendre une décision relativement à cycles d'aftàires d'être exécutés dans le nouveau système pour
! 'accréditation. connaître le retour réel de l'investissement.

L'accréditation constitue !a décision offic.ielle de la direction Une révision d'après projet. doit être effectuée conjointement
(rendue par un haut fonctionnaire) d'autoriser l'exploitation par J'équipe de conception du projet et les utilisateurs finaux
d'un système d'information et d'accepter de manière explicite le appropriés. Habituellement, l'objectif de cc type de révision
risque pour !es activités, les biens ou les individus qui composent interne est d'évaluer et de critiquer le processus de projet,
l'organisation en fonction de la mise en œuvre d'un ensemble tandis qu'une revue postimplantation a pour but d'évaluer ct de
d'exigences ct de contrôles de sécurité convenu. L'accréditation mesurer la valeur que le projet a pour J'entreprise (réalisation des
relative à la sécurité offre un type de contrôle de la qualité el bénéfices).
met les gestionnaires ainsi que le personnel technique au défi
de mettre en œuvre les contrôles de sécurité les plus efficaces Un groupe indépendant qui n'est pas associé au projet
possible dans un système d'information dan~ le contexte des d'implantation (un audit interne ou externe) peut également
exigences relatives à la mission ct des contraintes de nature procéder à la révision postimplantatîon. Les auditeurs des SI qui
technique, opérationnelle et liées aux coûts ct au calendrier. effectuent cette révision doivent être indépendants du processus
de déploiement de système. Par conséquent, les auditeurs des
En accréditant un système d'information, un haut fonctionnaire SI qui ont partagé leur expertise avec l'équipe de projet. pour la
accepte de devenir responsable de la sécurité du système et conception du système ne doivent pas effectuer cette révision.
de rendre des comptes pour toute incidence défavorable pour Contrairement aux révisions internes faites par l'équipe de projet~
l'organisation si la sécurité était atteinte. Par conséquent, la les révisions postîmplanta1ion effectuées p<!r les auditeurs des
responsabilité et l'obligation de rendre des comptes sont des SI ont tendance à se concentrer sur les aspects du contrôle de la
principes essentiels qui définissent l'accréditation. conception du système et des procédés d'implantation.

Remarque ; Un candidat au titre CISA doit connaître le li est impmiant que toute participation d'audit à la conceplion du
d'un auditeur dans le processus de certification. prqjet soit documentée en détail dans les documents de travail de
l'audit afin de soutenir les conclusions et les recommandations
Phase 6 - Révision postlmplantatlon de l'auditeur des SI. Cc rapport d'audit et la documentation
À la suite de l'implantation réussie d'un nouveau système ou doivent être réutilisés au moment de procéder à l'entretien ou à
d'un système considérablement modifié, il est avantageux de des modifications afin de valider, de vérifier et de tester l'impact
vérifier que le système a été bien conçu et que les contrôles de tout changement fait au système. Le système doit être révisé
appropriés ont été incorporés dans le système. Une révision de façon périodique pour s'assurer qu'il continue de répondre aux
postimplantation doit atteindre les objectifS suivants : objectifS d'une manière rent..ïble et que le contrôle de l'intégrité
• l~vnluer la pertinence du système: est toujours présent.
Vérifier si le système respecte les exigences de l'utilisateur ct
les objectifs de l'entreprise; Remarque : Le candldat au titre CISA doit cOJmaître les
Vérifier si les contrôles d'accès ont été définis ct implantés problèmes reliés au double contTôle lié à J'autorisation dans la
convenablement. révision postimplantation et avec ceux chargés de vérifier les
• f~valuer les mesures coûts-avantages et duRCI prévues. tésu1tats du traitement en temp_~ réel.
• Rédiger des recommandations qui abordent les lacunes ct les
insuffisances du système .
.. É~laborer un plan pour l'implantation des recommandations. 3.5.3 SYSTÈMES DE GESTION INTÉGRÉE DES
• Évaluer le processus de projet de conception :
-·Est-ce que les méthodologies, les normes ct les techniques RESSOURCES
choisies ont été suivies? Un nombre croissant d'entreprises publiques et privées passent
Est-ce que les techniques de gestion de projet appropriées ont de groupes séparés d'applications interreliées à une solution
été utilisées? d'entreprise entièrement întégrée. De telles solutions sont souvent
commercialisées comme des solutions de gestion intégrée (ERP).
Il est important de noter que, pour une révision postimplantation Beaucoup de fournisseurs, particulièrement d'Europe et des
efficace, l'information qui sera révisée doit être identifiée au É~tats-Unis, se concentrent sur ce marché et offrent des progiciels
cours des phases de faisabilité et de conception, et recueillie à portant des noms commerciaux tels que SAPJD, Oracle·)\' Financials
chaque étape du projet. Par exemple, le directeur de projet peut ou SSG (Baan).

202 Manuel de Préparation CISA 26' édition


ISACA. Tous droits reservés-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

L:implantation de solutions intégrées représente un très grand • À 1'intérieur du projet (p. ex., les risques associés li une
projet d'acquisition de logiciel. L'acquisition et l'implantation mauvaise identification des exigences pour répondre au
d'un système de planification des ressources a des conséquences problème ou à l'occasion commerciale pour lesquels Je système
sur la façon de fonctionner de l'entreprise, sur tout son est conçu et une mauvaise gestion du projet causant des retards
environnement de contrôle, sur l'orientation technologique et des dépassements de coûts).
et sur les ressources internes. En général, une entreprise qui • Avec les fburnîsseurs (p. ex., les risques associés à l'incapacité
adopte une solution intégrée doit remplacer ses philosophies, de communiquer clairement les besoins et les attentes, ce qui
politiques et pratiques de gestion par celles des fournisseurs de entraîne un retard dans la livraison de la part des fournisseurs,
la solution logicielle intégrée, quoique de nombreuses options un dépassement de coûts et une qualité moindre).
de personnalisation puissent exister. À cet égard, une telle • Au sein de J'entreprise (p. ex., les risques associés à des
solution diminuera ou <.wgmentera la capacité de la technologie intervenants qui ne fOurnissent pas les apports ou les ressources
de l'information à soutenir les buts et la mission de J'entreprise. nécessaires au projet et modifient les priorités et les politiques
Lorsqu'une entreprise considère un changement de cette ampleur, de J'entreprise).
il est impératif qu'elle cfrectue une évaluation approfOndie de e À l'extérieur de l'entreprise (p. ex., les risques associés à des

l'impact et des risques. conséquences sur le projet provoquées par les actions et la
modification des préférences des clients, des compétiteurs, des
Lors de l'implantation d'une solution de gestion intégrée ou de autorités gouvernementales/organismes de réglementation et
tout autre logiciel prêt à utiliser, l'unité fonctionnelle a le choix des conditions économiques).
d'implanter et de configurer le nouveau système de la façon • Dans le cadre de la technologie choisie (p. ex., remplacement
la plus élémentaire possible: tel quel, prêt à être utilisé, sans soudain de la technologie choisie par une autre plus rentable;
développer de fonctions supplémentaires ou personnalisées manque de compatibilité dans le marché résultant en des
pour combler les lacunes des processus opérationnels propres à obstacles à l'utilisation du nouveau système par les clients
l'entreprise. L'entreprise choisit plutôt de modifier les processus potentiels).
opérationnels pour répondre aux normes de lïndustrie, tel
que dicté par la solution logicielle. Même si cette décision La principale cause de ces problèmes est le manque de discipline
nécessite moins de conception et de tests de logiciel que la dans la gestion du processus de conception du logiciel, ou
personnalisation, elle requiert des modifications plus importantes l'utilisation d'une méthodologie inappropriée en cours de
aux unités fonctionnelles pour travailler ditlëremment. En conception. Dans de tels cas, les entrep1ises ne fournissent pas
raison des coùts élevés de personnalisation du logiciel pour l'infrastructure et le soutien nécessaires pour prévenir de tels
la conception, 1'entretien, la mise à jour et les corrections problèmes. lei, la réussite des projets, s'il y a lieu, ne peut être
continuelles, cette façon n'est habituellement pas recommandée répétée et les activités de SDLC ne sont pas définies ni suivies
par les fournisseurs. convenablement (c.-à-d. maturité insuffisante). Cependant,
avec une gestion eflïcacc, les activités de gestion du cycle de
En raison de l'importance des risques associés, il est essentiel développement peuvent être contrôlées, mesurées et améliorées.
que les cadres supérieurs évaluent ct approuvent tous les plans et
toutes les modifications à l'architecture du système, à la direction t:auditeur des SI doit être conscient que le simple tltit de suivre
technologique, aux stratégies de migration ct aux budgets des Sl. une approche de gcslion du cycle de développement des systèmes
ne garantit pas le succès d'un projet de conception. L'auditeur des
3.5.4 RISQUE ASSOCIÉ AU DÉVELOPPEMENT DE SI doit également revoir la gestion d'un prqjet par rapport aux
éléments suivants :
LOGICIELS • L'atteinte des objectif.c; du projet;
La conception et le développement de systèmes logiciels • La planification du projet, incluant une estimation juste des
comportent un bon nombre de types de risques. ressources, du budget ct du temps;
• Le contrôle du glissement de la portée et la présence d'un plan
Un type de risque est le risque commercial (ou risque préliminaire du logiciel pour empècher l'ajout d'exigences à la
d'avantages) lié à J'éventualité que le nouveau système ne conception du logiciel ou J'absence de contrôle du processus de
réponde pas aux besoins commerciaux, aux exigences ct aux développement;
attentes des utilisateurs. Par exemple, les besoins fonctionnels • Le suivi de la conception du logiciel et des activités de
auxquels le nouveau système aurait dû répondre sont toujours là développement par la gestion;
ct le processus s'est avéré un gaspillage de ressources. Dans un • L'appui des gestionnaires supérieurs à la conception du projet
tel cas. même si le système est implanté, il sera probablement logiciel et aux efforts de conception;
sous-utilisé ct non entretenu, ce qui le rendra rapidement désuet. • La révision périodique et l'analyse des risques à chaque phase
du projet.
Un autre risque est celui associé au projet (ou risque de livraison),
lorsque les activités du projet pour la conception et la création (Pour de plus amples renseignements, consultez la section 3.12
du système dépassent les limites fixées pour les ressources Pratiques d'amélioration des processus.)
financières dans le cadre du projet Le projet pourrait alors
être complété plus tard ou ne jamais l'être. La conception ct
le développement de systèmes logiciels comportent un bon
nombre de types de risques. Les risques rattachés à ces projets se
retrouvent dans difTércnts aspects du projet:

Manuel de Préparation CISA 26" édition 203


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
Section deux : Contenu des Systèmes d'Information

3.6 VIRTUALISATION ET ENVIRONNEMENTS approche permet une plus grande disponibilité de ces restmurces
pour la base des utilisateurs. Le but premier de la virtualîsation
D'INFONUAGIQUE est de permettre ù un environnement informatique physique
unique de l11ire fOnctionner de multiples systèmes logiques, bien
La nécessité d'une plus grande extensibilité et une plus grande qu'indépendants, en même temps.
agilité dans le marché ainsi que !es efforts pour baisser les
coùts d'exploitation ont dirigé la croissance, à la fois vers la l:usage le plus répandu de la virtur~lisation est l'efficacité
virtualisation des systèmes et vers son utilisation avec des opérationnelle, laquelle utilise le matériel informatique existant
prestataires de services en nuage (CSP). Pour développer des de manière plus efficiente en plaçant de plus grandes charges
programmes d'audit efficaces, l'auditeur des SI doit avoir sur chaque ordinateur. Deuxièmement, l'utilisation de la
une compréhension nette à la fois de la virtua!isation ct des virtualisation complète pour les postes de travail permet aux
architectures des CSP en soutien aux applications et processus utilisateurs d'héberger sur un même ordinateur de nombreux
d'affaires de l'entreprise. systèmes d'exploitation, si cela est requis pour soutenir diverses
applications dépendantes d'un système d'exploitation. De plus,
3.6.1 VIRTUALISATION les organisations de Tl peuvent mieux contrôler les systèmes
Au fur ct à mesure que croissent la sophistication ct la complexité d'exploitation déployés pour s'assurer qu'ils satîsf<.mt les
des processus d'affaires, le réseau de soutien et les infrastructures exigences de sécutité de l'entreprise; les menaces à la sécurité
informatiques en font autant. On pense gén~ralement que le et les exigences respectives de contrôle sont dynamiques et les
concept de virtualisation aurait ses origines à la fîn des années images du bureau virtuel peuvent être changées pour répondre
1960 ct au début des années 1970 alors que les rigoureux aux nouvelles menaces.
environnements avec option de temps parLagé (TSO) d'un
ordinateur central avec plusieurs utilisateurs ayant un accès L.es éléments d'un environnement infOrmatique virtualisé
simultané au système d'exploitation, sans impact sur les autTes, comprennent normalement cc qui suit :
qui accèdent également au même système d'exploitation- avec Un serveur et aut:re matériel informatique.
pour conséquence une utilisation plus efficace de l'unité centrale Un hyperviseur de virtualisation : une pièce de logiciel,
{CPU), de la mémoire vive et de l'espace de stockage. ToutefOis, micro logiciel ou matéJiel informatique qui crée et fait
à ce moment-là, le coüt élevé de ces ressources n'a pas filvorisé fonctionner l'environnement virtuel de l'équipement-
la possibilité de déployer ces capacités à l'échelle du modèle de normalement appelé << hôte 1>-.
vÎiiuali&'ltion actuel. Aujourd'hui, le même raisonnement pour Équipement (( invité ~' : les éléments de r environnement
le modèle de l'option en temps partagé (TSO) est appliqué par virtuel (p. ex., système d'exploitation, interrupteurs, routeurs,
la virtualisation parce que la plupart des technologies de serveur coupe-feu, etc.) présents dans l'ordinateur sur lequel un
actuelles sont sous-utilisées et capables de soutenir beaucoup plus équipement hyperviseur hôte a été installé.
qu'une ou deux fonctions de serveur.
Il existe deux méthodes de déploiement d'un environnement
Des centres de données et plusieurs autres organisations utilisent entièrement virtualisé. La figure 3.18 compare ces architectures.
les techniques de virtualisatîon pour créer une abstraction La virtualisaHon en mode natif Bare Metal sc produit
du matétiel physique et mettre en place de grands bassins de quand l'hyperviseur fonctionne directement sur le matériel
ressources logiques comprenant unités centrales, mémoire vive, informatique sous-jacent, sans système d'exploitation hôte.
disques durs, stockage de fichiers, applications ct réseau. Cette La virtualisation hébergée se produit quand 1'hyperviscur

figure 3.18 -Atchileêtüres î(e Vli'!Uallsalion complèlê r

[ Applicatio~J 1 Application 1
1
Application
1

1
Application
Il Application
1
1 Application Il SE invité
Il SE invité -l
1
SE invité
JI SE invité
1
1 Application
---
Il Hyperviseur
·--
1

~- Hyperviseur
1 1
SE hôte
1

L __ _ _ _ _ _ _ M
__at_é_r_ie_l______~ll~ ______________ M
__at_é_r_ie_l____________~

Bare Metal Hébergé


Reproduit avec la permission du Nationallnstitute of Standards and Technology, U.S. Oepartment of Commerce. Non reproductible aux États-Unis.

204 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réservés.
e . H.
Ccrtif!OO !nformatioo
Systems Allditor"

"""""""""''""''""
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

fonctionne au-dessus du système d'exploitation hôte Contrôles typiques


(Windows, Linux ou MacOS). Les architectures hébergées de L'auditeur des SI devra comprendre les concepts suivants:
vÎ!tualisation ont habituellement un niveau supplémentaire de Les hyperviseurs et les images invitées (système d'exploitation
logiciels (l'application de vîrtualisation) qui fonctionne dans cl réseaux) sont configurés de manière sécuritairc
le système d'exploitation invité, lequel fournit les utilitaires conformément aux standards de l'industrie. Appliquer des
pour t.:ontrôler la virtualisation alors présente dans le sy:.-:tèmc mesures de renforcement ù ces composants vi1tuels d'aussi
d'exploitation invité, comme la capacité de partager des près qu'on le ferait pour un serveur physique, un intctTupteur,
fichiers avec le système d'exploitation hôte. un routcur, un coupe-feu ou tout autre dispositif infOnnatique.
Les communications sur la gestion de l"hyperviseur
Secteurs clés de risque doivent être protégées sur un réseau de gestion dédié. Les
De façon générale, la migration de ressources informatiques à communications de gestion menées sur des réseaux non
un environnement viliualisé ne change pm:: le niveau de menace sécurisés doivent être cryptées et le cryptage doit encapsuler le
pour la plupm1 des vulnérabilités et menaces des systèmes. Si un trafic de gestion.
service a des vulnérabilités inhérentes sur un serveur physique L'hyperviseur doit étre mis à jour lorsque le revendeur libère
ou un produit du réseau ct qu'il migre vers un serveur virtualisé, les corrections de sécurité.
le service demeure vulnérable à l'exploitation. Cependant. le Les infrastructures vi1iualisées doivent être synchronisées à un
recours à la virtualisation peut également apporter des vecteurs serveur de gestion du temps fiable et nutorisé.
d'attaque de l'environnement vitiualisé supplémentaires (p. ex., Le matériel informatique physique non utilisé doit être
mauvaise configuration ou failles de sécurité, fuites de mémoire, déconnecté du système hôte.
etc.), augmentant alors la probabilité d'attaques réussies. Les Tous les services de l'hyperviseur, comme le bloc-notes-- ou
types suivants de risques de haut niveau sont représentatifs de la partage de fichiers entre le système d'exploitation invité et le
majo1ité des systèmes virtualisés en usage : système d'exploitation hôtt:, doivent être désactivés ù moins
Des malicicls furtifs (Rootkits) sur le système hôte s'installant qu'ils ne soient requis.
comme hyperviseur sous le système d'exploitation ct Les capacités d'inspection hôtes doivent être en mesure de
permettant l'interception de toutes opérations du système contrôler la sécurité de chaque système d'exploitation invité.
d'exploitation invité (c.-à-d. entrée du mot de passe de Les services de sécurité de l'hyperviscur peuvent permettre
connexion, etc.): le logiciel antivirus peut ne pas détecter ceci un contrôle de sécurité même quand le système d'exploitation
parce que Je logiciel malveillant fOnctionne sous le système invité est compromis.
d'exploitation entier. Les capacités d'inspection hôtes doivent être en mesure de
La configuration par délàut et/ou inexacte des ressources de contrôler la sécurité des activités ayant lieu entre les systèmes
partitionnement de 1'hyperviscur (unité centrale, mémoire d'exploitation invités. Une attention pmticulièrc est appottée
vive, espnce du disque dur et stockage) : ceci peut mener à un aux communications dans un environnement non virtualisé qui
accès non autorisé aux ressources, un système d'exploitation sont menées et contrôlées nu-delà des réseaux par des contrôles
invité injectant un logiciel malveillant' dans un autre ou plaçant de sécurité de réseau (comme coupe-feu de réseau, dispositifS
le code d'un logiciel malveillunt dans la mémoire d'un autre de sécurité et senseurs pour la détection et la prévention
système d'exploitation invité. d'intrusion des réseaux [IDPS]).
Pour les virtualisatîons hébergées, des mécanismes appelés Le contrôle de l'intégrité des fichiers de l'hyperviseur doit être
outils invités permettent un système d'exploitation invité utilisé pour contrôler tout signe de compromission.
d'accéder à des fichiers, des répertoires, au tampon couper/
coller et .ù d'autres ressources sur le système d'exploitation Voir les sections 5.4.1 Sécurité des réseaux locaux et 5.13
hôte ou sur un autre système d'exploitation invité: cette lnfonuagiquc pour plus de détails au sujet du risque et des
fonctionnalité peut, par inadvertance, fournir un vecteur contrôles des environnements informatiques virtuels.
d'at1nque pour un logiciel malveillant ou permettre à un
attaquant d'avoir accès ù des ressources pnrticulières. 3.7 SYSTÈMES D'APPLICATIONS D'AFFAIRES
Des instantanés/images d'environnements invités contiennent
des données confidentielles (comme mots de passe, Afin de concevoir des programmes d'audit efficaces, l'auditeur
informations personnelles, etc.) tout comme un disque dur des SI doit avoir une compréhension claire du système
physique : ces instantanés représentent un plus grand risque d'application qui est véritié. Quelques types de systèmes
que des images parce que des instantanés contiennent les d'application et leurs procédés connexes sont décriLo; dans les
contenus de la mémoire vive au moment où les instantanés ont sections suivantes.
été plis: ccci peut inclure de l'infOnnation confidentielle qui
n'a pas été sauvegardée sur Je disque dur lui-même.
Un gmnd nombre de fonctions financières ct opérationnelles sont
Contrairement aux inst~11lntions Bme Metal, les produits de informntisées dans le but d'améliorer l'ctricacité et d'augmenter
virtualisation hébergée contiennent rarement des contrôles la fiabilité: des informations. Ces applications peuvent être
d'accès à l'hyperviseur: par conséquent, n'impolie qui lançant
classiques (comme le grand livre général, les comptes créditeurs
une application sur un système d'exploitation hôte peut faire et la paie) ou spécifiques à l'industrie (comme les prêts bancaires,
fonctionner l'hyperviseur. Le seul contrôle d'accès est si
les compensations de commerce ct la planification des exigences
quclqu 'un peut se connecter au système d'exploitation hôte.
matétielles). Étant donné leurs caractéristiques uniques, les
systèmes d'application infOrmatiques ajoutent de la complexité
aux effmis d'audit. Ces caractéristiques peuvent inclure des pistes

Manuel de Préparation CISA 26" édition 205


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
Section deux : Contenu des Systèmes d'Information

d'audit limitées, des mises à jour instantanées ct une surcharge l'ampleur très rapidement puisque les gouvernements utilisent
d'information. Les systèmes d'application peuvent résider dans leurs propres activités pour promouvoir la sensibilisation
divers environnements énumérés plus loin. et la croissance du commerce électronique. En plus de
l'approvisionnement public, !es administrations peuvent aussi
3.7.1 COMMERCE ÉLECTRONIQUE offrir l'option d'échange électronique pour des transactions
comme les retours sur la taxe sur la valeur ajoutée et le paiement
Le commerce électronique (CE) concerne l'achat et de la vente de
des taxes d'entreprise.
biens en ligne, normalement au moyen d'lntemet. Typiquemenl,
un site Web fera de la publicité pour des biens et des services,
ARCHITECTURES DU COMMERCE ÉLECTRONIQUE
et l'acheteur remplira un fOrmulaire sur le site Web pour choisir
Un grand nombre de choix doivent èlrc faits pour déterminer une
les articles qu'il veut acheter et fournim les détails concernant
architecture appropriée de commerce électronique. Au dépmi,
la livraison et le paiement ou les services bancaires, comme les
les architectures de commerce élcclronique étaient soit à deux
ordres de virement et de paiement. Le site Web peut rassembler
vitesses (c.-à-d. le navigateur du client et le serveur Web), ou
des détails sur les consommateurs et leur offi·ir d'autres articles
à trois vitesses (c.-à-d. le navigateur du client, !c serveur Web
qui peuvent les intéresser. Le coût d'un magasin physique
et le serveur de base de données). Alors que l'on se concentre
est évité ct les économies réalisées sont souvent à l'avantage
de plus en plus sur l'intégration du canal Web à un système
des consommateurs, ce qui entraîne parfois une croissance
interne existant et au système de ses partenaires d'affaires, les
spectaculaire. Le tennc commerce électronique comprend les
systèmes d'entreprise fonctionneront désormais typiquement
achats et les ventes en ligne tout comme d'autres aspects d'affaires
sur différentes plateformes, en faisant fonctionner ditfércnts
en ligne, par exemple l'assistance à la clientèle ou les relations
logiciels avec difl'érentes bases de données. l~galcmcnt, en plus
entre les entreprises.
de supporter des connexions à un navigateur, les entreprises
pourront éwntucllemenl supporter des connexions de clients de
Le commerce électronique, en tant que modèle général, utilise
contenu actif, des téléphones cellulaires ou d'autres appareils
la technologie pour améliorer les procédés des transactions
sans-fil ct des connexions hôte à hôte. Les systèmes basés sur des
commerciales entre une entreprise, ses consommateurs et ses
platef'Ormes informatiques multiples sont décrits comme étant ii
patienaircs d'am1ires. La technologie utilisée peut inclure Internet,
« n-tiers >>ct sont référées en tant qu'architectures multinivcaux.
le multimédia, le navigateur Web, les réseaux propriétaires, les
Les architectures \( n-tiers >! séparent les JOnctions présentation,
guichets automatiques bancaires ainsi que les services bancaires
traitement des applications et gestion des données, perrnct1ant
à domicile, et l'approche traditionnelle à l'échange de documents
ainsi de faire des modifications à n'importe laquelle de ces
infOrmatisés (EDI). Toutefois, le volet de base de la croissance
fonctions plutôt que de les retravailler toutes comme si elles ne
dans le commerce électronique passe par J'utilisation d'Internet en
fà.isaient qu'une application. Les types d'architecture incluent:
tant que technologie habilitantc.
Les architectures d'un seul niveau est une application axée sur
Je client s'exécutant sur un ordinateur unique.
Modèles de commerce électronique Les architectures de deux niveaux sont composes du client et du
Les modèles de commerce électronique incluent : serveur.
• Uelations entreprise à client -- Le plus gros avantage du Les architectures de trois niveaux sont composées de ce qui suit:
commerce électronique vient de son habilité à redéfinir la Le niveau de présentation affiche 1'information à laquelle
relation avec les clients en créant un nouveau canal commode les utilisateurs peuvent accéder directement telles que des
ct à faibles coûts pour transiger. Les entreprises peuvent adapter pages Web ou une interface utilisateur graphique du système
leurs stratégies de marketing aux besoins et aux désirs d'un d'exploitation.
client individuel. À mesure qu'une bonne partie de ses affaires Le niveau des applications (logique d'affaires/applications)
deviennent en ligne, une entreprise aura une capacité accrue de contrôle la fonctionnalité d'une application en exècutant un
voir comment ses clients interagissent avec elle. traitement détaillé.
• Relat'ions entreprise à entreprise·-· La relation entre deux Le niveau des données est habituellement composé des
entreprises ou plus qui vendent des services oftl:e la possibilité serveurs de base de données (partage des fichiers, etc.) et de
de reconfigurer les processus au-delà des frontières qui ont la couche d'accès aux données qui cncapsule les mécanismes
traditionnellement séparé les entités externes l'une de l'autre. de persistance ct expose les données.
À cause de la facilité d'accès et de l'ubiquité d'Internet, par
exemple. les entreprises peuvent établir des procédés d'affaires Le défi d'intégrer diverses technologies dans J'entreprise
(le traitement des commandes, les paiements, le service et au-delà a mené les entreprises à adopter de plus en plus
après-vente) qui combinent des activités qui étaient auparavant des systèmes basés sur des composantes et utilisant une
séparé-es. li en résulte un ensemble de transactions plus rapide, infrastructure d'intergiciel basée sur un serveur d'applications.
de meilleure qualité et plus économique. Le marché a même créé Ccci est conforme aux tendances actuelles quant à l'évolution
une sous-division au commerce entreprise à entreprise appelée du développement de logiciels : bâtir des systèmes à pmtir de
relation de commerce entre entreprises et petites entreprises. composants catalogués ct de qualité éprouvée, tout comme on
• Relations intra~entreprise -··· Les technologies Web aident aussi construit le matériel informatique. Bien que ccci reste à être
à diffuser de l'information aux employés d'une entreprise. complètement réalisé, les modèles de composants ·-notamment
• Relations entreprises-gouvernement- Elles couvrent toutes MicrosoH: Campement Objcct Mode! (COM) et Oracle Enterprise
les transactions entre les entreprises et les organisations JavaBcans (EJB) --sont largement utilisés et entrent dans la
gouvernementales. Actuellement, cette catégorie en est à définition de« code mobile>>. Code mobile est un logiciel
ses premiers balbutiements, mais elle pourrait prendre de

206 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d~lnformation Section deux : Contenu

transféré entre systèmes (c.-à-d. transi'ërés par un réseau) et une vmiété de normes associées ont été élaborées et continuent de
exécuté sur un système local en utilisant un code multiplateforme l'être. En voici quelques exemples:
sans une installation explicite de l'ordinateur récepteur (p. ex., • Langage XSL Déi"init comment un document écrit en XML
Adobe''!-' Flash'll-·, Shockwave·~, .lava applcts, VBScripts, ActiveX, doit être présenté (p. ex., sur une page Web).
etc.). L'adoption continue de codes mobiles apporte un autre • Requête XML-- Porte sur les requêtes des données en XML.
vecteur de dilTusion de logiciels malveillants via des vecteurs • Chiffrement XML- Porte sur le chiffrement, le déchiffrement
distributeurs en constante mutation allant des courriels, des sites et la signature numérique des documents XML.
Web malicieux aux applications d'appareils mobiles.
Une idéologie particullèrement importante issue du XML est
Les composantes électroniques souvent présentes dans un système les services Web. Les services Web représentent une manière
de commerce électronique de détail incluent les composantes d'utiliser le fOrmat d'information XML pour effectuer le
du marketing, des ventes et du service à la clientèle (p. ex., la traitement à distance. Puisque les messages des services Web
personnalisation, l'abonnement, le catalogue de produits, les peuvent contenir aussi bien un document XML qu'un schéma
commandes des clients, la facturation, les envois, le remplacement correspondant qui définlt le document, ils sont, en théorie,
d'inventaire, la formation en ligne et la signalisation de autodcscriptifs et aident à atteindre le but de« couplage lâche)).
problèmes). Si le format d'un message de service Web change, les services
Web destinataires vont continuer de fonctionner, à condition que
Les serveurs d'application suppmteront un modèle particulier le schéma accompagnateur soit mis ù jour. Cet avantage, combiné
de composantes logicielles et fourniront des services (comme la au soutien des services Web créés par les principaux joueurs de
gestion des données, la gestion de la sécurité ct des transactions), l'industrie du logiciel, par exemple IBM et Microsoft, signifie
que ce soit directement ou par la connexion à un autre service ou que les services Web émergent comme l'intergiciel essentiel pour
à un autre produit intergicid (middleware) comme MQSerîes. connecter les systèmes Web distribués.
Un bon nombre de distributeurs de logiciels majeurs offrent des
serveurs d'applications. La collaboration entre les di-fférents distributeurs de logiciels
signifie que les services Web peuvent intcropérer, sans tenir
Les serveurs d'application, conjointement avec d'autres produits compte de l'équipement, du système d'exploitation ct du langage
intcrgiciels, entretiennent les systèmes multiniveaux ( c.-ù-d. de programmation.
qu'une transaction d'atlhircs peut s'étendre sur plusieurs
plateformcs et couches logicielles). Par exemple, une couche Il fimt en arriver à une sorte d'accord sur les définitions
de présentation d'un système sera typiquement composée d'un des métadonnées pour les services Web en tant que moyen
navigateur ou d'une autre application client. Un serveur Web sera permettant un traitement collaboratiftransorganisationnel. (Les
utilisé pour gérer Je contenu du Web et les connexions; la logique métadonnées sont des données à propos des données, ct sont
d'affaires et les autres services seront fournis par le serveur appelées ontologies dans les normes des services Web). Les
d'applications; une ou plusieurs bases de données seront utilisées services Web peuvent être appelés avec succès ct les données
pour le stockage. résultantes du XML peuvent être analysées par le programme
appelant, mais afin d'utiliser ces données eftlcacement, il est
Les bases de données jouent un rôle essentiel dans la plupart nécessaire de comprendre la signification d'affaires des données.
des systèmes de commerce électronique, en entretenant les Cela est semblable aux tental"ives précédentes d'inf"Onnatique
données des pages de sites Web, en accumulant les informations intcrorganisationnelle (comme I'EDI), dans laquelle il était
des consommateurs et en stockant les données de parcours nécessaire de s'entendre à l'avance sur le fOrmat électronique
pour l'analyse de l'utilisation du site Web. Alïn de fournir une du document et ses significations. L'Object Management Group
fOnctionnalité complète et atteindre des efficacités dorsales, un (OMG) et la norme /SOI!EC 19510:2013: Technologies de
système de commerce électronique peut impliquer des connexions 1'iJ!fhrmation -· /t..Jodè/e de pmcédé d 'ajfùire et notation de 1'OMG
aux systèmes intemes existants- la comptabilité, la gestion de ont établi une norme reconnue par l'industrie pour les documents
l'inventaire ou un système de progiciel de gestion intégré-- ou des XML et les définitions des procédés d'affaire standard qui
systèmes de partenaires d'affaires. Donc, on ajoute plus de logique peuvent être représentés en XML.
applicativc ct des persistances multiniveaux des données.
IHSQUES DU COMMI<:RO~ l(Ll(CTRONIQlJE
Pour des raisons de sécurité, les données persistantes des Le commerce électronique, comme toute autre forme de
consommateurs ne doivent pas être stockées dans les serveurs commerce, dépend de l'existence d'un niveau de confiance
Web qui son! directement exposés à Internet. Le langage XML est entre deux parties. Par exemple, Internet présente un défi entre
aussi susceptible de fOrmer une partie importante de l'architecture l'acheteur et le vendeur, semblable à celui auquel un détaillant
générale du commerce électronique de l'orgnnisation. Bien qu'il par catalogue ou un dêtaillant de publipostage fait face. Les défis
ait été conçu à l'origine comme une technique pour faciliter prouvent à l'acheteur que le vendeur est bien celui qu'il prêtcnd
la publication électronique, le langage XML esl vite devenu être, prouvent à l'acheteur que ses renseignements personnels
un moyen pour stocker et encercler n'importe quelle sorte comme son numéro de carte de crédit (et autres renseignements
d'infOrmation structurée pour qu'elle puisse être partagée entre d'identification personnelle) demeurent confidentiels ct
différents systèmes informatiques. Le langage XML a émergé que le vendeur ne peut pas contester une transaction valide.
comme un moyen e!lsentiel d'échanger une grande variété de Par conséquent, quelques-uns des éléments à risque les plus
données sur le Web ct ailleurs. En plus du langage XML de base, importants sont:

Manuel de Préparation CISA 26" édition 207


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . Ccrti1i00 Information
H. Systems Auditor"
..,,..,,..,
~'"''"·t

• Confidentialité Les cli~nts potentiels hésitent à fournir • Utiliser la technologie pour tout d'abord améliorer les coûts.
des renseignements personnels (padOis de nature sensible) à • ConstTuire un dossier d'affaires à pmi· ir des quatre C :clients,
des fournisseurs inconnus pour un grand nombre de raisons coüts. concurrents et cnpacités.
dont le vol possible d'information sur la carte de crédit par
le fournisseur à la suite d'un achat. La connexion ù Internet Voici d'autres exigences pour le commerce électronique :
par le biais d'un navigateur requiert que le logiciel f'Ünctionne • Engagement de premier niveau-- En raison de l'ampleur
sur l'ordinateur qui a été conçu pm· quelqu'un d'inconnu des changements exigés (c.-à-d les procédés d'affaires, la
à l'entreprise. De plus, Je média Internet est un réseau de culture d'entreprise, la technologie et les frontières du client),
diffusion générale, ce qui signifie que peu importe ce qui s'y le commerce électronique ne peut pas réussir sans une vision
trouve, on le diffuse sur des chemins de grande étendue et qui claire et un engagement fCnne de la direction de l'entTeprise.
sont essentiellement non contrôlés. La tendance actuelle quant • Reconlïguration des procédés d'affaires - La technologie
à l'externalisation et à l'hébergement de services dans !e nuage n'est pas 1' innovation essentielle nécessaire pour que le
augmente le périmètre de risque au-delà des limites de l'entité commerce électronique fonctionne, mais elle représente
transigeante. l'ingéniosité nécessaire pour imaginer comment la technologie
• Intégrité Les données, tant en transit que stockées. sont peut permettre à 1·entreprise de reconfigurer fondamentalement
susceptibles d'être modifiées ou supprimées de façon non quelques-uns de ses procédés d'affaires de base. Cela exige de
autorisée (c.-à-d. un piratage inf(xmatique pourrait survenir ou penser hors des sentiers battus (c.-à-d. regarder à l'exté1ieur de
encore le système de commerce électronique lui-même pourrait 1'entreprise et comprendre ce que les clients font et comment
éprouver des problèmes de conception ou de configuration). les changements dans le processus général peuvent créer une
• Disponibilité·-· Internet permet de faire des affaires 24 nouvelle valeur pour eux).
heures pm· jour. sept jours par semaine. Du même coup, il est • Liens aux systèmes existants- Les entreprises doivent prendre
primordial que notre site possède un haut degré de disponibilité. nu sé1ieux les exigences pour accélérer les délais d'exécution,
puisque toute défaillance du système devient immédiatement fournir les vraies interactions et personnaliser les réponses
visible pour les clients ou les pmicnaires commerciaux. à chaque client. Spécifiquement, en appliquant l'intégration
• Authentificat-ion et non-répudiation-- Les parties impliquées d'applications d'entreptise (EAI), les entreprises doivent
dans une transaction électronique doivent avoir une relation créer des. interfaces en ligne et s'assurer que ces interfaces
commerciale connue et à laquelle ils font confiance, qui exige communiquent avec les bases de données existantes et les
qu 1ils prouvent leur identité respective avant d'exécuter la systèmes pour le service à la clientèle et le tmitement des
transaction afin de prévenir des attaques provenant du centre commandes. Un terme auquel on fait souvent référence dans
(c.-à-d. prévenir que le vendeur soit un imposteur). Une fois l'établissement de cette communication est întergicicl, défini
l'identité vérifiée, il fllut définir une façon de s'assurer que les comme un logiciel indépendant et les services distribués aux
parties qui transigent ne peuvent pas nier que la transaction a été applications d'aftàires utillsées pour partager les ressources
contractée, ni les termes sous lesquels elle a été complétée. informatiques pa1111i les technologies hétérogènes. Une étendue
• Transfert du pouvoir aux clients --Internet offre aux de technologies dïntcrgicie! (courtiers de messages, passerelles,
clients un accès inégalé à l'information du marché et fàcilite gestionnaires de processus, de logiciel de transformation
généralement le changement de fournisseurs. Les entreprises de données ct de transfert de fichiers) seront probablement
qui font du commerce électronique doivent rendre cc qu'elles déployées pour créer une infrast-ructure d'intégration. De
offrent attrayant et simple sur le plan de la livraison de services. plus en plus, l'intégration sera considérée non pas comme la
Cela implique non seulement la conception du système. mais responsabilité d'une équipe de conception d'une application
aussi la reconfiguration des procédés d'affaires. Les procédés individuelle, mais comme quelque chose à gérer dans une
de soutien dorsal doivent être aussi efficaces que possible, car cntrcptise qui utilise une approche et des technologies standard.
dans plusieurs cas, faire des affaires sur Internet fi1it baisser les
prix (p. ex., l'achat d'actions en ligne). Pour éviter de perdre AUDIT DlJ COMMERCE ItLECTRONIQUE ET
leur avantage concurrentiel de tàire des affaires en ligne, les PROBLÈMES DE CONTRÔLE (BONNES PRATIQUES)
entreprises doivent améliorer leurs services, se diffCrencier Lors de la révision de l'exactitude des contrats dans les
de la compétition el' bâtir une valeur ajoutée. C'est pourquoi applications de commerce électronique, l'audit ct les
on voit une volonté de personnaliser les sites Web en ciblant professionnels de contrôle doivent évaluer l'utilisation applicable
le contenu basé sur le comportement du client analysé et en des points suivants :
permettant le contact direct avec le personnel par la technologie • Pour le commerce d'entreprise à client, d'entreprise à
de messagerie instantanée et d'autres moyens. entreprise, intra-entreprîse et d'entreprise à gouvernement, les
ententes d'interconnexion doivent être établies et documentées
Il est important de prendre en considération l'impo1tance des avant de s'engager dans une entente de commerce électronique.
questions de sécurité qui s'étendent au-delà des objectifs de Ccci peut être aussi simple que d'accepter les conditions
confidentialité. pour le commerce d'entreprise à client ct intra-entrepiise vers
des systèmes en ligne jusqu 'à des modalités et conditions à
EXIGENCES DU COMMERCE l'LECTRONIQlΠmettre en place avant que les interconnexions de commerce
Voici quelques exigences du commerce électronique : électronique puissent être établies.
• Construire un dossier d'affaires (les TI en tant qu'aide • Des mécanismes et procédures de sécuiité qui, mis ensemble,
indispensable). constituent une architecture de sécurité pour le commerce
• Développer un but d'affaires clair. électronique (p. ex., coupe-feu d'Internet, infrastructure à clé

208 Manuel de Préparation CISA 26" édition


ISACA. Tous droits r-éservés.
e Certtfied Information
Systems Auditor"
"''""''""'''"'"'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

publique (ICP), chiffrement, gestion des certificats et des mots détaillé de règles qui régissent les activités des autorités de
de passe). ce11ification. L; EPC fournit une compréhension de la valeur
• Les mécanismes de coupe-fèu en place pour jouer le rôle de et de la fiabilité des certificats émis par une certaine AC, les
médiateur entre le réseau public (Internet) ct le réseau privé termes des contrôles observés par une entreprise, la méthode
d'une entreprise. utilisée afin de valider l'authenticité des demandeurs de
• Un processus par lequel les pm1icipants d'une tnmsaction de cc11ificat ainsi que les ;:lttentes de l'AC quant ù l'utilisation
commerce électronique peuvent être identifiés uniquement et des certificats.
positivement (p. ex., le processus d'utlliscr une combinaison • Les procédures en place pour contrôler les changements de
de clé principale de chiffrement et de paires de clés de présence d'un commerce électronique.
certification). • Les journaux d'applications de commerce électronique, qui sont
• Signatures numériques, pour que 1'initiateur d'une transaction contrôlés par le personnel responsable. Cela inclut les journaux
de commerce électronique puisse être uniquement associé à de système d'exploitation ct les messages de console, les
cette transaction. Voici les attributs de la signature numérique : mess..1.ges de gestion du réseau, les journaux et alc11cs du coupe-
--La signature numérique est unique à la personne qui l'utilise. feu, ct les vérifications de l'intég1ité du système.
-Elle peut être vérifiée. • Les méthodes et les procédures pour reconnaître les brèches de
-· Le mécanisme pour générer et apposer la signature est sous le sécurité lorsqu'elles se produisent (le réseau et les systèmes de
seul contrôle de la personne qui l'utilise. détection des intrusions basées sur l'hôte).
-Elle est reliée aux données de sorte que si les données sont • Les caractéJistiques dans les applications du commerce
modifiées, la signature numéliquc devient invalide. électronique pour reconstruire l'activité eflèctuée par
• Une infrastructure pour gérer et contrôler les paires de clé l'application.
publiques et leurs certificats correspondants inclut: • La protection en place pour assurer que les données recueillies
Autorité de certitication (AC)- Atteste, en tant que sur les individus ne soient pas révélées sans leur consentement
fournisseur de confiance des paires de clés publique/privée, ni utilisées à des fins autres que ce pourquoi elles sont
l'authenticité du propriétaire (entité ou individu) à qui une recueillies.
paire de clés a été donnée. J.:AC prend la décision d'émettTe • Les moyens pour assurer la confidentialité des données
un certificat. en fonction de la preuve ou de la connaissance conununiquées entre les clients ct les distributeurs (ressources
obtenue lors de la vè1ifîcation de l'identité du destinataire. sauvegardées par exemple par des protocoles SSL. chiffrés).
À la vérification de l'identité du destinataire, l'AC signe le • Les mécanismes pour protéger la présence de commerces
certilïcat avec sa clé privée pour la distribution à !"utilisateur. électroniques et les niveaux privés complémcn1aires des vi ms
À la réception, l'utilisateur décryptera le certificat avec inf()rmatiques et pour les empêcher de propager les virus aux
la clé publique de 1'AC (p. ex., les AC commerciaux clients ct aux distributeurs.
comme Verisign fournissent des clés publiques sur les • Les caractéristiques au sein de l'architecture du commerce
navigateurs Web). CAC idéale est reconnue (quelqu'un en électronique pour empêcher toutes les composantes d'échouer et
qui l'utilisateur a confiance) pour Je nom ou la place qu"ellc leur permettre de se réparer elles-mêmes, si elles échouaient.
représente. "Un plan ct une procédure pour poursuivre les activités du
···Autorité d'enregistrement (AE) Entité optionnelle séparée commerce électronique advenant une intcrruplion de service
d'une AC ct utilisée par une AC ayant une base de clients très prolongée des ressources requises pour le traitement normaL
importante. Les AC utilisent des AE pour déléguer certaines • Un ensemble de pratiques et de procédures fl·équcmrncnt
des fOnctions administratives associées à l'enregistrement ou comprises pour définir les intentions de la direclion concernant
à la vérification de certaines ou de la totalité des informations la sécurité du commerce électronique.
exigées par un AC pour émettre des certificats ou des listès • Une responsabilité partagée au sein de l'organisation pour la
de certification de révocation (CRL) et pour remplir d'autre!' sécurité du commerce électronique.
fonctions de gestion des certificats. Cependant, avec cet • La communication entre les distributeurs ct les clients
accord l'AC conserve toujours 1'unique responsabilité de concernant le niveau de sécurité dans une architecture de
signature des cet1ificats numériques et des CRL. Si une AE commerce électronique.
n'est pas présente dans la structure !CP établie, on suppose • Un programme régulier d'audit et une évaluation de la
que l'AC possède les mêmes capacités que celles définies sécurité des environnements de commerce électronique et des
pour une AE. applications pour fOurnir l'assurance que les contrôles sont
·"Liste de CCI1ifîcation de révocation--- Instrument permettant présents et efficaces.
de vérifier la validité continue des certificats. Si un cet1ificat
est compromis) si le détenteur ne possède plus l'autorisation 3. 7.2 ÉCHANGE DE DOCUMENTS INFORMATISÉS
d'utiliser le ce1iificat ou si on trouve une erreur dans 1'envoi L'EDf remplace l'échange de documents papier traditionnels,
du certificat au détenteur. le certificat doit être révoqué comme les réclamations ou dossiers médicaux. les bons d'achat,
ct retiré de la circulation aussi rapidement que possible ct !es factures ou les calendriers de mise en production du maté1ieL
toutes les parties dans la relation de confiance doivent en ètrc Par conséquent, les contrôles et le montage appropriés doivent
infOrmées. La CRL est normalement une base de données
être intégrés au sein de chaque système d'application d'une
en ligne hautement contrôlée par laquelle les abonnés et les
entreprise pour permettre à cette communication d'avoir lieu.
administrateurs peuvent déterminer l'élat du certificat d'un
partenaire cible.
-·Énoncé de pratiques de certification (EPC)- Ensemble

Manuel de Préparation CISA 26• édition 209


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . H
Certffied Information
S}'stems AIJ.ditor"
t•IWJ.'C~"'"'"''

Exigences générales destination ct les envoie aux destinataires lorsqu'il se connecte


Un système d'EDJ demande des logiciels de communication, pour vérifier leur boîte aux lettres et recevoir les transmissions.
des logiciels de traduction ainsi que l'accès aux normes. Le Les RVA peuvent aussi exécuter des services de traduction
logiciel de communication déplace les données d'un point à et de vérification. Les RVA qui sc spécialisent dans les
un autre, signale le début et ta fin d'une transmission d'EDI, et applications d'EDJ fOurnissent aussi de l'assistance technique,
détermine comment les reconnaissances sont transmises et mises un service d'assistance et de l'assistance pour le dépannage
en harmonie. Le logiciel de traduction aide à construire une pour les problèmes d'EDf ct de télécommunications. Les
carte et montre comment les champs de données de l'application RVA aident à configurer le logiciel, font des mises à jour de la
correspondent aux éléments d'utl EDL Plus tarcl il utilise connectivitê des télêcommunications, fournissent la sécurité
cette carte pour convertir les données qui font la navette entre informatique ct des données, vérifient et suivent la trace des
J'application ct les fom1ats d'EDI. transactions, recouvrent les données perdues et confirment la
fiabilité ct la disponibilite du service.
Pour construire une carte, une norme d' ED! appropriée pour la 2. Interface de délimiteur de fin de trame-- Une fonction
sotie de données d'EDI est sélectionnée. Par exemple, il y a des d'interbcc qui manipule et dirige le:. données entre le
normes spécifiques pour les factures, les bons d'achat, les bons syst-ème d'application et le ge&iionnairc des communicatîons.
d'envol en avance, etc. L'interface est formée de deux composantes:
---Traducteur de délimiteur de fin de trame--- Cet appareil
Cétape finale est d'écrire un profil de pmienaire qui dit au traduit les données entre le format standard (ANSI X 12) et le
système où envoyer chaque transaction ct comment traiter les format propriétaire d'un pmicnairc commercial.
cneurs et les exceptions. -lntctface d'application Cette interface déplace les
transactions électroniques vers un système d'application, ou
En résumé, les composantes d'un processus d'EDI incluent le à partir de ce système. et effectue la mise en correspondance.
logiciel de base ct les systèmes d'application. Le logiciel de base La mise en correspondance est le processus par lequel les
d'un EDI comprend la transmission, la traduction et le stockage données sont extraites du processus de traduction d'EDI
des transactions entreprises par le traitement d'application, et intégrées aux données ou aux procédés de l'entreprise
ou destinées pour ce dernier. L'EDf est aussi un système destinataire. L'interfàcc d'EDf peut générer el envoyer des
d'application dans lequel les -fOnctions qu'il exécute sont basées accusés de réception fonctionnels, vérifier l'identité des
sur les besoins et les activités de l'organisation. L.es applications, partenaires et vérifier ln validité des transactions en vérifiant
les tTansactions et les partenaires commerciaux supportés les informations de transmission en comparaison avec le
changeront avec le temps, et le mélange des transactions, bons fichier principal d'un partenaire commercial. Les accusés de
d'achat, bons d'envoi, factures et paiements dans le processus réception fonctionnels sont des transactions normales d'EDI
d'EDI rendent nécessaire d'inclure des procédures de traitement qui disent aux partenaires commerciaux que leurs documents
des applications et des contrôles dans le processus d'EDf. électroniques ont été reçus. Différents types d'accusés de
En révisant un EDI, un auditeur des SI doit êtTe conscient réception JOnclionnels roumissent divers niveaux de détail et
des deux approches reliées aux EDI : la version propriétaire peuvent, par conséquent, agir comme une piste d'audit pour
traditionnelle des EDl utilisée par les grosses compagnies ainsi les transactions d'EDL
que le gouvernement, et le développement d'un EDJ en passant 3. Système d'application- Les programmes qui traitent les
par la publicité disponible pour l'infrastructure commerciale données envoyées au partenaire commercial, ou reçues
offerte par le biais d'Internet. La ditTérence entre les approches de ce partenaire. Même si de nouveaux contrôles doivent
fait référence au coût, alors que l'utilisation d'une infrastructure être élaborés pour l'interfhce d'EDL les contrôles pour les
commerciale publique comme Intemet fournit une imp01iante applications existantes, s'ils ne sont pas modifiés, ne sont
réduction des coûts comparativement à l'élaboration d'une généralement pas touchés.
approche exclusive personnalisée. Du point de vue de la sécurité,
les risques associés avec le fait de ne pas avoir une relation Les transactions initiées par J'application {comme les bons
entièrement digne de confiance augmentent en abordant la d'achat à pmiir des systèmes d'achat) sont passées ù une interface
sécurité d'Internet et les risques. d'application commune pour le stockage et l'interprétation.
Toutes les transactions sortantes sont formatées selon une norme
EDI traditionnel externe définie et classées en fonction de la destination et du type
Le déplacement des données par le biais d'un processus de transaction par le traducteur. Les lots de transactions, comme
de transmission par lots en passant par le processus d'EDI les groupes fonctionnels, sont acheminés vers le contrôleur
traditionnel implique généralement trois fonctions dans chaque de communication pour la transmission. Tout cc processus est
système infonnatiquc des partenaires commerciaux: inversé pour les transactions entrantes, y compris les factures
1. Gestionnaire de télécommunications Le processus de destinées aux systèmes d'achnts ct de comptes créditeurs. Les
transmettre et de recevoir des documents électroniques entre les contrôles doivent reconnaître ct s'occuper des conditions d'erreur
partenaires commerciaux par le biais de lignes commutées, de ct fournir des réactions sur le processus pour le système d'EDI,
réseau public à commutation, de lignes spécialisées multiples pour qu'il soit considéré bien géré.
ou un réseau à valeur ajoutée (RVA). Les RVA utilisent la
commutation informatisée de messages et des capacités EDf sur le Web
de stockage pour fournir des services de boîte aux lettres L'EDI sur le Web s'est retrouvé au centre de 1'attention .i cause
électronique semblable à un bureau de poste. Le RVA reçoit des st~jets suivants :
toutes les transactions sortantes d'une entreprise, les classes par • Les fournisseurs de service Internet (FSJ) offrent un accès au

210 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . M
Certified Information
SystamsAOOitor'
""~ .... '~"'"''""·
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

r~seau général (c.-à-d. non spécifique à l'EDJ) pour tous les Voici certains types de risques de sécurité supplémentaires;
ordinateurs branchés ù Internet, alors que les services RVA ont ., L'accès non nutorisé aux transactions électroniques;
typiquement utilisê une passerelle réseau ou un réseau exclusif " La suppression ou la manipulation des transactions avant ou
relié à un ensemble de réseaux exclusifs. JI en résulte une après la mise en place de contrôles d'application;
réduction significative des coüts des applications d'EDI. • La perte ou la duplication des transmissions d'EDI;
• Sa capacité d'attirer de nouveaux partenaires par des sites sur k " La perte de la confidentialité et la mauvaise distribution des
Web pour échanger de l'inlürmation, prendre les commandes et transactions d' EDI au moment où elles sont détenues par des
relier le site Web au traitement des commandes de sortie ct aux tierces parties.
systèmes financiers par l'EDI.
• De nouveaux produits de sécurité sont disponibles pour ahordcr 3.7.4 CONTRÔLES DANS UN ENVIRONNEMENT D'EDI
les problèmes de la confidentialité, de l'authentification, de
Il est possible de traiter le risque de sécurité en mettant en pratique
l'intégrité des données et de la non-répudiation de l'origine et du
des contrôles généraux et en établissant une couche ajoutée de
retour.
procédures de contrôle d'applicntion sur le processus d'EDf qui
• Des améliorations à la norme de fOrmatage d'EDI Xl2,
peut prendre la relève là où les contrôles d'application ont quitté.
Ces contrôles doivent sécuriser l'activité actuelle d'EDI tout
Les techniques d'échanges commerciaux d'EDI sur Internet
comme les activités historiques qui peuvent être utilisées pour
visent à améliorer l'échange entre les partenaires commerciaux,
remplacer les transactions commerciales advenant qu'un conflit se
les fournisseurs et les clients en réduisant les frontières qui
produise.
limitent la façon dont ils interagissent et font des affaires entre
eux. Par exemple, !'utilisation des services rclïés à un fournisseur
Afin de protéger les transmissions d'EDI, le processus d'EDf doit
de services Internet (FSI) peut fournir des fOnctions similaires
inclure les mesures électroniques suivantes :
à celles des RVA les plus traditionnels, mais avec un ensemble
• Des normes doivent être établies pour indiquer que le format du
beaucoup plus large de services disponibles (c.-à-d le traitement
message et le contenu sont valides afin d'éviter des erreurs de
de transactions de tout type sur internet). Ccci est p::uiiculièremcnt
transmission.
avantageux pour les petites entreprises qui veulent pénétrer
• Des contrôles doivent être en place pour assurer que les
le marché du con1merce électronique d'EDI, puisque les FSI
transmissions nonnnlcs soient converties convenablement. pour
possèdent déjà une infrastructure réseau de serveurs qui ofl'rent le
le logiciel d'application par les applications de traduction.
courrie!, les services Web et le réseau de routeurs, et les modems
• L'entrcp1ise destinataire doit avoir des contrôles en place pour
branchés ù une connexion Internet permanente, de haute vitesse et
tester la vraisemblance des messages reçus. Ces contrôles
de réseau fédérateur.
doivent se baser sur l'historique des transactions des partenaires
commerciaux ou sur la documentation reçue qui atteste de
3.7.3 RISQUES ET CONTRÔLES D'EDf situations spéciales.
La nature hybride d'EDl ajoute une nouvelle dimension à la " Des contrôles doivent être établis pour prévenir la manipulation
conception et à l'audit du processus d'EDI. Les procédures des données dans les transactions, les fichiers ct les archives
traditionnelles pour l'implantation gérée et contrôlée de logiciel actifs. Les tentatives pour changer les enregistrements doivent
de base comme la défmition des exigences, la version et être enregistrées par le système pour être portées à l'attention de
l'identification de mise en production, les tests et l'implantation la direction, qui en cftèc1uera la révision.
limitée avec une stratégie de poursuite des opérations s'applique • Des procédures doivcn1 être établies pour déterminer que les
au logiciel utilisé pour l'EDI. De plus, il y a des problèmes et des messages proviennent seulement des parties autorisées ct que les
risques propres à l'EDI. transmissions sont autorisées convenablement
L'autorisation de transaction est le plus grand risque lié à I'EDI. • 111-b.ut des canaux de transmission directs ou spécialisés parmi
Puisque l'interaction entre les parties est électronique, aucune les parties pour réduire le risque de branchement clandestin dans
authentification n'est faite. Les données infOrmatiques peuvent les lignes de transmission.
paraître semblables, peu impmtc la source, et ne comprennent pas • Les données doivent être chiffrées en utilisant des algorithmes
de tàcteur humain distinctif ou de signature humaine. sur lcsquel~ les parties impliquées se sont entendues.
• Les signatures électroniques doivent être dans les transmissions
Lorsque les responsabilités des pa1ienaircs commerciaux ne pour identifier la source ct la destination.
sont pas définies clairement, il pourrait y avoir une incertitude • Il f.:1ut des codes d'authentification des messages pour assurer
reliée à la responsabilité civile spécifique. Par conséquent, il est que ce qui est envoyé est reçu.
important qu'un accord pour protéger les deux parties soit codifié
légalement dans ce qui est connu comme J'accord des partenaires Le processus d'EDI doit pouvoir détecter et traiter les transactions
commerciaux. Un autre risque est: la perte de la continuité des qui ne se conforment pas au format standard ou qui proviennent
affaires. La corruption des applications d'EDI, qu'elle soit faite des pat1ies non autorisées ou qui vont à ces parties, Des options
en toute innocence ou délibérément, pourrait aflècter chaque pour traiter les en·eurs détectées incluent la demande des
transaction d'EDI effectuée par une entreprise. Cela aurait un retransmissions ou Je changement des données manuellement.
impact négatif sur les relations des clients et des dist1ibuteurs.
Dans une situation extrême, cela pourrait finir par miner la La nature essentielle de beaucoup de transactions d'EDI, comme
capacité d'une entreprise à demeurer en affaires. les commandes et les paiements, exige qu'il y ait une assurance
positive que les transmissions sont complétées. Les transactions
doivent être transférées avec succès de l'application d'odgine à

Manuel de Préparation C/SA 26' édition 211


ISACA. Tous droits reservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certified ~1fonnati0fl
Systems Auditor"
"'"'=""''''"""'"

1'entreprise destinataire. Panni les méthodes pour fOurnir cette pour véiifier le nombre et la valeur des transactions qui seront
assurance, notons la vérification totale par lots internes. des transmises à chaque application: concilier les totaux entre les
intermédiaires, l'ordre séquentiel et la mise en concordance des applications ct avec les partenaires commerciaux.
enregistrements de transmissions et l'utilisation d'accusés de • I.e nombre total de segments incorporés dans l'ensemble de
réception spéciaux de transaction pour des accusés de réception transactions de queue de bande par l'envoyeur.
fonctionnels. • Les techniques de contrôle dans le traitement des transactions
individuelles, comme les chi1fres de contrôle sur les champs de
Les entreprises qui désirent échanger des transactions en commande, la boucle ou les comptes répétés.
utilisant I'EDI établissent une nouvelle relation d'affaires. Cette • Assurer l'échange des contrôles tolaux des transactions
relation d'affaire-s doit être définie pour que les deux parties envoyées et reçues entre les partenaires commerciaux à des
puissent mener leurs nffaires d'une manière cohérente et digne intervalles prédéfinis.
de confiance. Cette relation est normalement définie dans un • Conserver un enregistrement du nombre de messages reçus/
document légal nommé accord de partenaire commercial. Le envoyés et le valider avec les partenaires commerciaux
document doit définir les transactions qui seront utilisées, les périodiquement.
responsabilités des deux parties dans la gestion ct le traitement • Assmcr la sécurité sur les tïchiers temporaires et le lranstèrt de
des transactions, tout comme les termes d'aflàires écrits et les données pour s'assurer que les transactions entrantes ne sont pas
conditions associées aux transactions. altérées ou effacées entre le temps de réception de la transaction
et des mises à jour des <:lpplications.
La nature évolutive d'EDf signifie que les normes de
transaction évoluent aussi, partkulièrcment avec l'utîlisation Transactions sortantes
d'Internet comme système de livraison de base des transactions Des contrôles doivent assurer que seules les transactions sortantes
commerciales disponible et peu coûteux. Spécifiquement. ce proprement autorisées sont traitées. Cela inclut l'objectif que les
n'est pas tous les partenaires commerciaux qui désirent ou qui messages d'EDI sortants sont amorcés sur autorisation, qu'ils
ont besoin d'utiliser les normes actuelles. Le processus d'EDl contiennent seulement les types de transactions préautorisées
doit ensuite s'adapter aux changements dans les normes ct être et qu'ils sont seulement emioyés aux partenaires commerciaux
capable de soutenir de multiples versions de normes, puisque les valides.
FSI offrent plus de services reliés à l'EDI (comparativement aux Les attentions de contrôle pour les tTansactions sortantes sont les
RVA). suivantes:
.. Le contrôle du réglage cl des changements aux détails sur les
D'autres problèmes sont patiiculiers à un grand nombre partenaires commerciaux;
d'entreprises ayant une grande base établlc d'applications qui • La comparaison des transactions avec les profils de transaction
a besoin de rattmpage pour accommoder l'EDI. De plus, ce des pmi·enaires commerciaux;
n'est pas toutes les transactions qui seront lraitées dans l'EDL • La correspondance du nombre de partenaires commerciaux au
Quelques transactions conlinucront d'être traitées de manière fichier principal d'échnnge commercial (avant la transmission);
traditionnelle. L'application des procédures de contrôle de • La limite de l'autorité des utilisateurs au sein de l'organisai ion
traitement doit être modifiée pour inclure le traitement de la pour initier des transactions d'EDI spécifiques:
transaction d'EDI et les sources ct destinations doubles. • La séparation des responsabilités de lancement et de
transmission pour les transactions à risque élevé;
Réception d'une transaction entrante .. La documentation des procédures de déconnexion de la
Les contrôles doivent assurer que toutes les transactions d' EDI direction et les changements subséquents;
entnmtes sont reçues avec précision et entièrement (phase de .. La journalisatîon de toutes les tmnsactions de paiement dans
communication), traduites (phase de traduction) et transmises à un fichier séparé, qui est révisé pour l'autorisation avant la
une application (phase d'application d'interface) ainsi que traitées transmission;
une seule fois. • La séparation des tâches à l'intérieur du cycle de transaction,
pa1ticulièrement lorsque les transactions sont générées
Les considérations de contrôle pour la réception de transactions automatiquement par le système;
entrantes sont les points suivants: • La séparation de l'accès en différents procédés d'autorisation
• Utiliser les techniques appropriées de chiffrement lors de dans le cycle de transaction:
l'utilisation d'infrastructures publiques d'Internet pour la • Le rapport de grosses transactions (valeur) ou inhabituelles pour
communication en assurant la confidentialité. l'authenticité ct révision avant ou après la transmission;
l'intégrité des transactions. • Lajournalisation des transactions smtantes dans un fichier
• Effectuer des vérifications de la présentation pour identifier les temporaire sécurisé jusqu';;\ ce qu'elles soient autorisées et
transactions erronées, inhabituelles ou invalides avant la mise à prêtes pour la transmission;
jour d'une application. • L'exigence d'aut01isation électronique qui établirait l'accès
• Effectuer des vérifications inf()rmatiques supplémentaires spécial aux champs d'autoJisation (probablement deux niveaux,
pour évaluer la vraisemblance de la transaction, sa validité, etc. exigeant l'intervention d'utilisateurs différents) au sein du
(Considérez le système expert frontal pour des comparaisons système informatique.
complexes).
• Journaliser chaque transaction entrante dès la réception.
• Utiliser des contrôles totaux sur la réception des transactions

212 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . M
CerUfllld lnfonnalion
Systems Autfrtor'
~'"'"'"'"'"''''"'~
Chapitre 3 - Acquisition~ Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Audit d'EDf 3.7.5 COURRIER ÉlECTRONIQUE


L'auditeur des SI doit évaluer l' EDI pour s'assurer que toutes Le courrier électronique (courriel), peut être la camctéristique la
les transactions entrantes d' EDJ sont reçues et traduites avec plus utilisée d'Internet ou des réseaux locaux (RL) au sein d'une
précision, transmises à une application et traitées seulement une entreprise. Au niveau le plus primaire, le processus de courriel
fOis. peut être divisé en deux composantes principales :
• Les serveurs de courrier élec-tronique: les hôtes qui livrent,
Afin d'accomplir ce but, rauditeur des SI doit réviser les points font suivre et stockent le coLmier.
suivants : • Les clients interagissent avec les utilisnteurs ct permettent aux
.. Les procédés de chitlfcmcnt pour Internet mis en place pour utilisateurs de lire. composer, envoyer ct stocker des courrlels.
assurer l'authenticité, l'intégrité, la confidentialité et la non-
répudiation des transactions; Les couniels sont envoyés de la même manière que la plupart des
• Adapter des vérifications pour vérifier des transactions erronées, autres données Internet. Lorsqu'un utilisateur envoie un courriel,
inhabituelles ou invalides avant la mise à jour de 1'application; il est premièrement décomposé par le protocole TCP dans les
• Des vérilïcations informatiques supplémentaires pour évaluer la paquets du protocole fP. Ces paquets sont envoyés à un routeur
nature raisonnable et hl validité de la hânsaction; interne (un routeur qui est à l'intérieur du réseau de 1'utilisateur)
• Chaque transaction entrante pour assurer qu'elle est journaliséc qui examine l'adresse. En se basant sur cette adresse, le route ur
sur réception; décide si le counie! doit être livré à quelqu'un du même réseau ou
• I.;utilisation des contrôles totaux sur réception des transactions, à quelqu'un à l'extérieur du réseau. Si le courricl va à quelqu'un
pour vérifier le nombre et la valeur des transactions qui seront du même réseau, il lui est livré. Si le couJTicl est adressé à
transmises à chaque application et concilier les totaux entre les quelqu'un à l'extérieur du réseau, il peut passer par un coupe-feu,
applications ct les pmicnaires commerciaux; qui est un ordinateur qui protège le réseau générique d'Internet,
• Le compte total de segment intégré dans les ensembles de pour que les intrus ne puis:>ent pas entrer dans le réseau. Le
transactions queue de bande par l'envoyeur; coupe-feu surveille les messages et les données qui entrent et qui
• L:ensemble de transactions des comptes totaux incorporés dans sortent du réseau, à pmtir ou à destination d'Internet II peut aussi
les gestionnaires du groupe fonctionnel par l'envoyeur; empêcher certains paquets de passer ù travers lui.
• Les contrôles totaux par lots incorporés dans les gestionnaires du
groupe fonctionnel par le vendeur; Une fOis sur Internet, le message est lancé à un rouleur Internet
• La validité de l'envoyeur en comparaison avec les détails du Le routeur examine l'ndresse, détermine si le message doit être
patienaire commercial en : envoyé ct envoie le message en cours. Une passerelle au réseau
··-Utilisant des champs de contTôle au sein d'un message d'EDI récepteur reçoit le courriel. Cette passerelle utilise le protocole
que cc soit au niveau de la transaction, de la fonction, du TCP pour reconstruire les paquets IP en des messages entiers.
groupe ou de l'échange (souvent au sein du gestionnaire La passerelle traduit ensuite le message dans le protocole que
d'EDI, de queue de bande ou Je contrôle d'enregistrement). le réseau cible utilise ct l'envoie sur son chemin. Le message
·~ Utilisant des nombres séquentiels de contrôles ou des rapports peut également devoir passer à travers un coupe-feu du réseau
(si applicoble). récepteur. Le réseau récepteur examine l'adresse courricl et envoie
·- Envoyant un accusé de réception d'une transaction pour le message à la boîte aux Jeures spécifique.
informer l'expéditeur de la réception du message. l:envoyeur
doit ensuite comparer ceci avec un fichier ou un journal des Un utilisateur peut aussi joindre des fichiers binaires, comme des
messages d'EDJ envoyés. photos. des vidéos, des sons et des fichiers exécutables au courriel.
Pour ce t-'aire, 1'utilisateur doit chiffrer le fichier d'une manière
Les audits d'ED[ doivent aussi inclure: qui lui permettra d'être envoyé à travers le réseau. Le destinataire
• Ues contrôles de raudit -··Des appareils peuvent être installés devra décoder le fichier une fois qu'ill' aura reçu. Plusieurs
aux postes de travail d' EDI pour snisir les transactions comme systèmes de chiffrement différents peuvent être utilisés. Quelques
elles sont reçues. De telles transactions peuvent être stockées logiciels de couniel chiffrent automatiquement pour l'utilisateur et
dans un fichier protégé dont l'auditeur pourra sc servir. Il faut décodent pour le destinataire.
pmi cr attention aux exigences de stockage pour des volumes
importants de données. Lorsqu 'un utilisateur envoie un cowTiel à quelqu'un sur Internet
• Systèmes expert-·· À l'intérieur du contexte d'utilisation d'un ou à quelqu'un à l'intérieur d'un réseau fermé, ce message doit
sYstème informatique pour les vérifications des contrôles souvent voyager par une série de rêseaux avant d'atteindre le
internes, il serait bon d'avoir un contrôle d'audit qui évalue les destinataire. Ces réseaux peuvent utiliser des formats de courricl
transactions reçues. En se basant sur des règles de jugement, différent'\. Les passerelles exécutent la tâche de traduire les
le système peut déterminer la signification de l'audit de telles formats de courrîel d'un réseau à l'autre pour que le message
transactions et fournir un rapport dont l'nuditeur pourra se servir. puisse faire son chemin à travers tous les réseaux. Un courriel
est composé de données binaires, non11alcment dans le format de
Puisque l'utilisation d'EDI devient de plus en plus répandue, texte de code ASCII. Le code ASCII est une norme qui permet
des méthodes supplémentaires pour les transactions d'nuclit à n'importe quel ordinateur, sans tenir compte de son système
seront elaborées. Il est impo1iant' de rester au courant de ces d'exploitation ou de son équipement, de lire le texte. Le code
développements. ASCI 1 décrit les caractères que les utilisateurs voient: sur leur
écran d'ordinateur.

Manuel de Préparation C/SA 26" édition 213


ISACA. Tous droits rêservês.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e. M
Certified . lof.onnation
Systems
;:,~~;-
Auditor·

Il y a plusieurs protocoles de courrier électronique en usage. Les le serveur de courriel et le courriel du client peuvent être
protocoles suivants sont les principaux protocoles avec lesquels interceptées.
l'auditeur des SI devra se familimiser durant la revue des services • L'information ù l'intérieur du couniel peut être altérée ù un
de courrier électronique : moment entre l'expéditeur ct le destinataire.
• Courrier électronique sortant • J....es virus ct d'autres types de codes malveillants peuvent être
Le protocole SMTP (protocole de transfert de cmrnicr dist1ibués dans toute une entreplise par le courriel.
simple): ne peut être utilisé que pour envoyer des courrîels, • Les utilisateurs peuvent envoyer des informations inappropriées,
pas pour en recevOir. de nature exclusive ou sensible par le courriel pouvant mener ù
• Courrier électronique intrant une exposition légale.
Protocole de bureau de poste (POP)
Protocole d'accès message Internet (lMAP) Normes pour la sécurité du courrlel
Protocole de transfèti hypertexte (HTTP) -également appelé Afin d'améliorer la sécmité du courriel, les entreprises doivent:
messagerie en ligne • Aborder les a:-;pccts de sécurité pour le déploiement d'un
I;interface de programmation d'applications de messagerie serveur de couniel par le biais de normes d'entretien et
(MAPI) ·utilisée avec Outlook conjointement avec un d'administration.
serveur de messagerie Microsoft Exchange; très près du • S'assurer que !'application du serveur de courricl est déployée,
IMAP, mais possède des caractéristiques étendues pour configurée et gérée pour respecter la politique de sécurité ct les
interagir avec d'autres applications. recommandations établies par la direction.
• Considérer l'implantation des technologies de chiffrement pour
De plus en plus d'organisations transfèrent leur système de protéger l'authentification de l'utilisateur et les données de
courriel dans le nuage. Cela a essentiellement pour effet" courriel.
d'externaliscr beaucoup d'enjeux de maintenance ct de gestion
de la sécurité associés à la présence de serveurs coutTiel et Comme dans plusieurs en\Teprises les signataires autorisés
de transférer les dépenses en immobilisations aux dépenses utilisent le courrier électronique pour communiquer les
d'exploitation. Cela fournit également une adaptabilité ct une approbations de transactions d'atl3ircs (p. ex., exécution de la
disponibilité qui seraient difficiles à obtenir dans les petites paie, écriture d'une ent1·ée comptable, autorisation de paiement),
exploitations de Tl. ToutefOis, rauditeur des SI doit être conscient il est important d"adopter une approche calibrée pour assurer
des exigences réglementaires pour son entreprise. Par exemple, l'authenticité des courrîels en fOnction d'une évaluation éclairée
pour les agences gouvernementales, si un ressortissant étranger du risque. Par exemple, les entreprises peuvent exiger que les
utilise un ce1iain type de messagerie électronique contenant des autorisations pour la communication de courriels portent !a
données restreintes, ceci pourrait être en violation de la loi ou la signature numérique de l'émetteur avant qu'ils puissent générer
régulation. une action. Dans la sécutité de courriel, une signature numérique
authentifie la transmission d'un utilisateur dans un environnement
Problèmes de sécurité liés au courrlel réseau non fiable. Une signature numérique est une séquence de
Selon J. Klensin et le Nctwork Working Group, à la lecture des bits adjointe à un document num~rique. Comme une signature
standards d'ingénielie établis pour le courrier électronique, ces écrite à !a main, son authenticité peut être vérifiée. Contrairement
documents indiquent clairement ce qui suit : à une signature écrite à la main, elle est propre au document qui
• La messagerie SMTP est intrinsèquement non sécuritaire; un est signé. Les signatures numériques sont une autre application
bas niveau de complexité et d"habileté est requis pour exécuter de cryptographie asymétrique. Les signatures numériques sont
une attaque de type« l'homme du milieu}) entre les serveurs une bonne méthode pour sécuriser les transmissions de courriel
SMTP de réception et de relnis pour ensuite parodier le trafic de pUISqUe:
courrier électronique légitime. • La .signature ne peut pas être faussée.
• La véritable sécurité pour le courrier électronique réside • La signature est authentique et chi"!frée.
uniquement dans des méthodes de bout en bout qui utilisent des • La signature ne peut pas être réutilisée (une signature sur un
signatures numériques ou des contrôles de sécurité. intégrés, au document ne peut pas être transférée à un autre documem).
niveau du relais. • Le document signé ne peut pas être altéré; toute altémtion au
document (qu'il ait été chiflTé ou non) invalide la signature.
Voici quelques autres problèmes de sécurité associés aux
courricls: Deux types de techniques de chiffrement différents sont utilisés
• L?hameçonnage et le harponnage sont des attaques électroniques pour assurer la sécurité. Les messages peuvent être sécurisés à
de type ingénierie sociale qui sont devenues extrêmement l'aide d'un système de clé symétrique secrète bidirectionnelle
évoluées et peuvent uniquement être contrées par une formation (chiffrement/déchiffrement) unique qui utilise la norme de
de sécurité. chiffi·age des donnees (DES), ou à l'aide d'un système de clé
• Des failles dans la configuration de l'application du serveur asymétrique qui utilise des paires de clés complémentaires
de courrîel peuvent être utilisées pour compromettre le réseau unidirectionnelles (chiifrement ou déchiffrement seulement),
sous-jacent et le réseau lié. comme le système de gestion de clés publiques. Le système RSA
• Les attaques de dénis de service (DoS) peuvent être dirigées au (un crypte-système à clé publique) a été élaboré parR. Rivest, A.
serveur de co unie!, en refusant ou en empêchant les utilisateurs Shamir et L. Adleman et est fréquemment utilisé (voir la section
valides d'utiliser le serveur de courriel. 5.4.5 Chiffrement).
• Les informations sensibles transmises sans ëtrc chiffrées entre

214 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certffied lnfonnation
Systems Audifor"
--·----r---
"'""'"""''''"""""'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d"lnformation Section deux : Contenu

Si la transmission par couniel est sécurisée à l'aide d'une clé 3.7.7 BANQUE ÉLECTRONIQUE
symétrique du côté du destinataire, 1'utilisateur doit connaître la Les organisations bancaires offrent des services éleclroniques
clé secrète unique pour déchiffrer le message. Si la transmission à distance aux clients et aux entreprises depuis des années. Le
est sécurisée à l'aide d'un système de clé asymétrique utilisant transfe1t électronique de fonds (fEF) (incluant les systèmes
une clé publique, le destinataire doit utiliser la clé privée pour de petits paiements et de gestion de l'argent des entreprises),
déchiffrer le message ainsi qu'un programme de vérification de les guichets automatiques bancaires disponibles au public pour
signature numérique pour contrôler la signature. Les signatures le retrait d"argent et la gestion de compte de détail sont des
numériques sont basées sur une procédure appelée empreinte agencements globaux:
numérique, qui traite un petit nombre à valeur fixe appelé
empreinte pour tous les messages de toutes les longueurs. L'innovation technologique continue et la concurrence entre
Plusieurs messages diftërents peuvent avoir la même empreinte, les organisations bancaires existantes et les nouveaux marchés
mais il est extrêmement difficile d'en produire une à partir candidats ont permis un ensemble beaucoup plus large de
de J'empreinte. L'empreinte d'un message est une fonction de produits et de services bancaires pour les clients de banque de
hachage gui est fortement chilfréc d'un seul côté du message. détail et de gros. Cependant, la réception mondiale grandissante
C'est semblable à une somme de contTôlc par le fhit qu'elle d'Internet comme canal de livraison pour les produits elles
représente, d'une manière concise, le message et est utîlisée services bancaires f-bumit de nouvelle-s occasions d'affaires tout
pour détecter les changements dans le message. L'empreinte comme de nouveaux risques.
du message authentifie le message de l'utilisateur d'une
telle manière que s'il était altéré, le message serait considéré Les risques majeurs associés aux activites bancaires incluent ceux
corrompu. liés à la stratégie, à la réputation, aux opérations (y compris le
risque de sécurité, parfois qualifié de transactionnel, et juridique),
Les entreprises doivent employer leur infrastTucture de au crédit, aux prix, aux taux de change, aux taux d'intérêt et aux
réseau pour protéger leurs serveurs de courriel en passant par liquidités. Les transactions bancaires électroniques ne présentent
l'utilisation adéquate des coupe-feu, des routeurs et des systèmes pas de risques qui n'ont pas déjà été cernés pour les activités
de détection des intrusions. (Voir le chapitre 5, Protection des bancaires classiques, mais en augmentent et modifient certains.
actifs informationnels, pour de plus amples informations.) Comme le.s activités essentielles ct l'environnement de Tl sont
étroitement liés, cela influence le profil de risque global des
activités bancaires électroniques.
3.7.6 SYSTÈMES DE TERMINAUX DE POINT DEVENTE
Les systèmes de terminaux de point de vente (STPV) permettent En particulier, d'un point de vue de l'auditeur des SI, les
la saisie de données au moment ct à l'endroit de la tmnsaction. problèmes principaux incluent des risques stratégiques,
Les méthodes de paiement les plus communes pour l'hire opérationnels et qui touchent à la réputation, puisqu'ils
fonctionner un STPV sont les cartes de crédit et de débit, qui sont concernent directement les menaces au flux de données fiables
associés à des comptes bancaires. Les terminaux STPV peuvent et aux risques opérationnels, et sont certainement rehaussés
avoir des périphériques comme des lecteurs optiques pour lire par l'introduction rapide et sous-jacente de la complexité
les codes à barres ct des lecteurs de cmies magnétiques pour les technologique de la banque électronique.
cartes de crédit ou de débit ou des lecteurs électroniques pour
les cartes à puces intelligentes pour améliorer l'efficience cl' la Défis de gestion des risques dans la banque
justesse du processus d'enregistrement de la tnmsaction. électronique (E-banque)
La banque électronique présente un certain nombre de défis de
Les STPV peuvent être en ligne à un ordina!eur central qui est ln gestion des risques :
propriété d'une institution financière ou d'un administrateur tiers, • La vitesse du changement en ce qui a trait aux innovations
ou peuvent utiliser des processeurs/micro-ordinateurs JocalL'I. qui technologiques et de service dans la banque électronique
sont la propriété d'une erltTeprise pour conserver les transactions est sans précédent. Actuellement, les banques doivent 'fàire
pendant une période spécifique après laquelle elles sont envoyées face à une pression de leurs concurrents pour déployer de
à !'ordinateur principal pour le traitement par lots. nouvelles applications d'affaires dans des blocs de temps
comprimés. Cette concurrence intensifie le défi de gestion pour
!1 est très important pour l'auditeur des SI de déterminer si de s'assurer que l'évaluation stratégique. l'analyse des risques
l'information sur le- détenteur d'une carte est stockée dans le et les révisions de la sécurité adéquates sont ctrectuées avant
système local de STPV comme les numéros de carte de crédit, l'implantation de nouvelles applications de banque électronique.
les numéros d'identification personnelle (NlP), etc. N'importe • Les sites Web transactionnels de banque électronique ct associés
laquelle de ces informations, si elles sont stockées dans le STPV, aux applications d'affaires de détail et en gros sont typiquement
doit être chiffrée en utilisant des méthodes de chiffrement fermes. intégrés, autant que possible, aux systèmes infOrmatiques
Certaines données, comme le code de sécurité d'une carte patrimoniaux pour permettre plus de traitement direct des
(CVV), ne doivent jamais être stockées dans ces systèmes. transactions électroniques. De tels traitements automatisés
directs réduisent les risques que des erreurs humaines et des
Vous trouverez davantage de renseignement.:; sur les normes tfaudes spécifiques dans les procédés manuels surviennent,
pour les STPV au www.pcisecurityslandanl.s·.org, qui aborde mais ils augmentent la dépendance envers une conception
l'information sur les normes de sécurité des données (DSS) de et une architecture minutieuses du système, ainsi qu'envers
l'industrie des cartes de paiement (PCJ ), et au ww1v.emvco.com, l'interopérabilité du système et son extensibilité.
qui aborde les normes pour les cartes intelligentes munies de • La banque électTonique augmente la dépendance des banques
puces microprocesseurs intégrées.
Manuel de Préparation CISA 26• édition 215
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . H
Certifllld lllformation
Systems Audllor'

""''"''"""'""""

aux technologies d'information. De cette façon, elle augmente comparer les services financiers, comme les prêts hypothécaires
la complexité technologique de beaucoup de problèmes et les politiques d'assurance. Les entités non financières
opérationnels et de sécurité et sert une tendance vers plus entrent aussi dans le marché, y compris les entreprises de
de partenariats, d'alliances ct d'accords d'externalisation télécommunication ct les enlrepriscs de services colle-cti[.:;, qui
avec les tierces patiies, comme les FSI, les compagnies de offrent les services de paiement et d'autres services.
télécommunication et d'autres firmes de technologie.
• Internet est omniprésent et de nature mondiale. Il s'agit Les avantages de cette approche pour les clients sont :
d'un réseau ouvert accessible de partout dans le monde par • Des coûts moins élevés
des pm1ies inconnues. Les messages sont dispersés dans • L'ampleur ct la qualité améliorées
des endroits inconnus par le biais d'appareils sans fil qui • !:élargissement de J'accès aux services financiers
évoluent rapidement. Par conséquent, Internet amplifie de • L'asynchronie (découplée par Je temps)
J·açon significative l'importance des contrôles de sécwité, • J:atopie (découplée par !'endroit)
des techniques d'authentification des clients, de protection
des données, des procédures de pistes d'audit et des normes En utilisant la cote de crédit et d'autres techniques d'exploration
d'intimité du client. de données. les fournisseurs peuvent créer et faire des produits
sur mesure sur Internet sans grande particîpation humaine et à
Contrôle de la gestion des risques pour la banque un coùt très bas. Ils peuvent mieux stratifier leur base de clients
électronique par l'analyse des données recueillies sur Internet ct pennettrc aux
Les contrôles pour la gestion efficace des risques pour la banque clients de construire des profils de préférences en ligne. Cela ne
virtuelle Îllcluent les 14 contrôles suivants qui sont divisés en permet pas seulement la personnalisation de 1'information ct des
trois catégories : services, mais egalement une personnalisation plus impotiante
• La surveillance du conseil ct de la direction : des prix des services financiers et une identification du risque
1. La supervision etTicace de la direction des activités de plus efficace. En même temps, Internet permet aux nouveaux
banque électronique; fournisseurs de service financier de se faire une concurrence
2. La mise en place d'un processus exhaustif de contrôle de la plus efficace du point de vue des clients, puisqu'il ne fait pas de
sécurité~ distinction pas entre les fournisseurs physiques traditionnels de
3. La vélification exhaustive au préalable et le processus services financiers et ceux vi1iuels. Toutes ces forces procurent
de la surveillance de la direction pour les relations de gros avantages aux clients au niveau du détail et commercial.
d'extcrnalisation et les autres dépendances des tierces Ces mécanismes doivent être utilisés au sein des formulations de
parties. lois sur la confidentialité (en ce qui concerne la confidentialité
• Contrôles de sécurité : ct l'autorisation) pour rassembler diverses informations sur
4. Lauthentification des clients de !a banque électronique; l'utilîs<1teur ct mettre en place des profils.
5. La non-répudiation et l'imputabilité des transactions de la
banque électronique;
6. Les mesures approp1iécs pour assurer la séparation des 3.7.9 SYSTÈMES DE PAIEMENT
tâches; Deux types de pm1ies sont impliqués dans les systèmes de
7. Les contrôles convenables d'autorisation au sein des paiement : les émetteurs ct les utilisateurs. Un émetteur est une
systèmes de banque électronique, des bases de données et entité qui opère un service de paiement. Un émetteur conserve les
des applications; articles que le paiement représente (p. ex., de l'argent conservé
8. L'intégrité des données des transactions de la banque dans des comptes bancaires réguliers). Les utilisateurs du service
électronique, des enregistrements et de l'information; de paiement exécutent deux fonctions principales-· faire et
9. La mise en place de pistes d'audit claires pour les recevoir les paiements- et, par conséquent, peuvent être décrits
transactions de banque électronique; respectivement comme payeur ou prestataire.
10. La confidentialité des informations essentielles de la banque
• La gestion des risques légaux et qui touchent à la Modèle d'argent électronique
réputation : l:o~jectif des systèmes d'argent électronique est de simuler
11. Les divulgations appropriées pour les services de banque l'argent physique. Un émetteur tente de le faire en créant des
virtuelle; cerlificats numériques qui sont ensuite achetés (ou retirés) par
12. La confidentialité des informations des clients; les utilisateurs, qui les rachètent (déposent) avec l'émeticur à
13. La capacité, la continuité des affaires et le plan de secours une date ultérieure. Entre-temps, les certificats peuvent être
pour assurer la disponibilité des systèmes et des services de transférés entre les utilisateurs pour échanger pour des biens ou
banque électronique; des services.
14. Le plan de réponse aux incidents.
15. ContOrmité aux directives du domaine bancaire (p. ex., Pour que les certificats aient certains des attributs de l'argent
accords Base!). physique, ce1iaines techniques sont utilisées pour que, lorsqu'un
certificat est déposé, l'émcu·eur ne puisse pas déterminer la
3.7.8 FINANCE ÉLECTRONIQUE personne qui retire le cettifîcat à l'origine. Cela fOurnit aux
certificats électroniques une intraçabilité inconditionnelle.
La finance électronique fait partie intégrante des services
financiers et permet aux fournisseurs d'émerger à l'intérieur des
Les systèmes d'argent électronique peuvent être ditlïciles à
pays, et à travers ces derniers, incluant la banque électronique,
implanter en pratique en raison des temps systèmes pour résoudre
les commissions et les entreprises qui permettent aux clients de
216 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Certificd Information
Systems Audilor"

"'"""'""'''""'"'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

le problème de« dépense en double» (c.-à-d. empêcher qu'un L:évolution vers une plus grande intégration avec d'autres
utilisateur dépose Je même montant d'argent deux fOis). fOnctions d'aftàircs (p. ex., l'enregistrement de matière première,
de tmvaux en cours et de transactions de biens terminés, des
Quelques avantages des systèmes d'argent électroniques sont: ajustements dlnventaire, de la gestion des fOurnisseurs, des
"Le payeur n'a pas besoin d'être en ligne (généralement) au comptes créditeurs, des biens reçus, de l'inspection, de la
moment de l'achat (puisque l'argent électronique peut être compatibilité analytique d'exploitation, de l'entretien, etc.) a
stocké sur J'ordinateur du payeur). mené vers la PBM (qui désignait au départ le traitement des
• Le payeur peut avoir une intraçabilité inconditionnelle (qui exigences matérielles, et qui signifie maintenant la planification
pourrait être aux dépens de pertes d'intérêts sur les dépôts). des besoins m::ttières), une famille de normes et de paquets basés
sur les normes largement utilisées.
Modèle de chèques électroniques
Les systèmes de chèques électroniques imitent vraiment bien les La PBM est un module typique de la plupart des progiciels
chèques réels ct sont donc relativement simples à comprendre et de gestion intégrée, comme SAP ou Oracle Financials, et est
à implanter. Un utilisateur écrit un chèque électronique, qui est normalement intégré dans l0s systèmes modernes de gestion
une instruction signée numériquement pour payer. Ce chèque des relations avec la clientèle (CRM) et de gestion de la chaîne
est transt-ëré (dans le processus de fhire un achat) à un autre logistique.
utilisateur, qui le dépose ensuite avec l'émetteur. [;émetteur
vérifiera la signature du payeur sur le paiement, et transférera les La CAO, l'ingénierie assistée par ordinateur (lAO) et la
fbnds à partir du compte du payeur au compte du prestataire. fabrication assistée par ordinateur (FJ\0) ·-·cette dernière
comprend la commande numérique par calculateur (CNC) ont
Voici quelques avantages des systèmes de chèque électronique : mené à la productique. qui fait fréquemment fonctionner des
• Facile acomprendre ct à implanter usines immenses. Une portion significative de biens des clients
• La disponibilité de reçus électroniques, permettant aux sont fabriqués Jans ces environnements.
utilisateurs de résoudre des conflits sans impliquer J'émetteur
• Pas besoin que le payeur soit enligne pour créer un paiement L'importance pour 1'auditeur des SI repose sur un nombre élevé
de systèmes ct d'applications qui utilisent ces technologies. Plus
Ces systèmes sont normalement complètement traçables, ce l'échelle d'intégration est grande, plus l'attention de l'auditeur est
qui est un avantage pour ce1iains buts d'application de la loi, de requise.
perception et de marketing, mais un désavantage pour ceux qui
sont préoccupés par la confidentialité. Les projets de productique hautement intégrés exigent la même
attention de la part de l'auditeur que les progiciels de gestion
Modèle de transfert électronique intégrés mentionnés dans ce chapitre. Ils sont des engagements
Les systèmes de transfèrt électronique fOm1ent le plus simple majeurs qui doivent être basés sur les études de faisabilité
des trois modes de paiement. Le payeur crée simplement une exhaustives et sujets à l'approbation de cadres supérieurs et
instruction de transfert de paiement, la signe numériquement et devant être suivis de près.
l'envoie à l'émetteur. L'émetteur vérifie ensuite la signature sur
la requête et exécute le transfert. Cc type de système exige que le Les plans de continuite sont aussi un volet de base qui doit être
payeur soit en ligne, mais pas le prestataire. révisé par l'auditeur des SL

Voici quelques avantages des systèmes de transf"èrt électronique : 3.7.11 TRANSFERT ÉLECTRONIQUE DE FONDS
• Facile à comprendre et à implanter La méthode de paiement joue un rôle important dans la
• Le prestataire n'a pas besoin d'être en ligne, ce qui est un relation entre le vendeur et l'acheteur. Le but sous-jacent de
avantage considérable dans quelques circonstances (p. ex., payer 1'environnement automatisé est de soutirer les coût.s propres
la paie des employés) dans les procédés d'affaires. Le TEF est l'échange d'argent par
le biais des télécommunications sans que la monnaie change
3.7.10 SYSTÈMES INTÉGRÉS DE FABRICATION rétdlemcnt de mains. En d'autres mots, le TEF est un translèrt
Les systèmes intégrés de f..1brication (!MS) ont une longue électronique de fonds entre un acheteur, un vendeur ct son
histoire, et en conséquence, un groupe très diversifié de modèles institution financière respective. Le TEF fait réfërencc à toutes
ct d'approches. transactions qui translèrcnt une somme d'argent d'un compte
à un autre électroniquement. Le TEF permet aux parties de
Quelques-uns des systèmes de t'abrication intégrée incluent la déplacer de l'argent d'un compte à un autre, en replaçant le
nomenclature, le traitement de la nomenclature, la planification triage de chèque traditionnel et les procédures de rassemblement
des besoins matières (PBM ), la conception assistée par ordinateur d'argent. Les services de TEF sont otferts depuis deux décennies.
(CAO), la productique (PlO), la production et la comptabilité Avec l'intérêt grandissant dans les affaires sur lntemet, de plus
pour la fabrication. en plus de clients et d'entreprises ont commencé à les utiliser.
Dans le règlement entre les pmiies, les transactions de TEF
À l'origine, les systèmes intégrés de fàbrication étaient basés f'onctionnent normalement par le biais d'un transfert bancaire
sur la nomenclature et sur le traitement de la nomenclature, interne du compte d'une partie à un autre par un réseau de centre
normalement soutenus par un système de gestion de base de d'infOrmation. Normalement, les transactions proviennent d'un
données hiérarchique. ordinateur dans une institution (emplacement) et sont transmises

Manuel de Préparation CISA 26" édition 217


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
Section deux : Contenu des Systèmes d'Information

à un ordinateur dans une autre institution (emplacement) avec commutateur et l'audit de la tierce pmiic pour les opérations
le montant d'argent enregistré dans les comptes respectifs des du commutateur. Si un audit d'une tierce partie n'a pas été
cntTeprises. À cause du volume potentiellement élevé d'argent exécuté, l'auditeur doit envisager de visiter l'emplacement du
qui est échangé, ces systèmes peuvent être dans une catégorie commutateur.
extrêmement à risque. Par conséquent, l'évaluation de la sécurité
de l'autorisation de traitement est un contrôle imp01iant. En ce Au niveau du traitement de l'application, l'auditeur des SI
qui concerne les transactions de TEF, les exigences de la banque doit réviser l'interface entre le système de TEF et les systèmes
cent-rale doivent être révisées pour la conformité à ces procédés. d'application qui traitent les comptes desquels les fonds sont
transférés. La disponibilité des fonds ou la justesse des limites
de crédit doivent être vérifiées avant que les fonds ne soient
Contrôles dans un environnement de TEF
transférés. Cela n'est malheureusement pas toujours le cas.
À cause du volume potentiellement élcvt! d'argent qui est
En raison des pénalités advenant l'impossibilité d'ellCctuer 1111
échangé, ces systèmes peuvent être dans une catégmie
transfert rapide, l'auditeur des SI doit réviser les arrangements
extrêmement à risque ct la sécurité d'un environnement de TEF
de sauvegarde ou des autres méthodes utilisées pour assurer la
devient extrêmement essentielle.
continuité des activités. Puisque le TEF réduit la circulation de
papier et, par conséquent, réduit les pistes d'audit normales,
La sécurité comprend les méthodes utilisées par le client pour
1'auditeur des SI doit déterminer que des pistes d'audits
avoir accès au système, au réseau de télécommunications et au
alternatives sont disponibles.
site de l'hôte ou de traitement de l'application. L'accès individuel
des clients au système de TEF peut être contrôlé par une cmte
de plastique et un NIP ou par d'autres moyens qui ne requièrent 3.7.12 GUICHET AUTOMATIQUE BANCAIRE
pas l'utilisation d'une ca1te. l~auditeur des SI doit réviser Un guichet automatique bancaire est une 1brmc spécialisée
la sécurité physique des cartes de plastique non émises, des de terminal de STPV qui est conçu pour l'utilisation sans
procédures utilisées pour générer les NlP, les procédures utilisées surveillance par un client ou une institution financière. Ces
pour émettre les cartes et les NIP ainsi que les conditions sous machines permettent habituellement une étendue d'opérations
lesquelles Je client utilise les dispositif" d'accès. bancaires ct de débit, spécialement des dépôts financiers et
des retraits d'argent Les guichets automatiques bancaires
La sécurité dans llll environnement de TEF assure que : sont normalement situés dans des endroits non contrôlés pour
• Tout l'équipement et les liens de communication sont testés faciliter l'accès facile aux clients après les heures d'ouverture.
pour transmettre el' recevoir les données de manière efficace et Cette installation peut être dans une banque, à travers les
fiable. banques locales ou dans des banques à 1'extérieur de la région.
• Chaque partie utilise les procédures de sécurité qui sont Ils deviennent connus comme des réseaux de détail de TEF,
raisonnablement suffisantes pour affecter la transmission en transférant l'information et l'argent par des lignes de
autorisée de données et pour protéger les enregistrements communication. Par conséquent, la machine doit fournir des
d'affaires et les données contre des accès non autorisés. hauts niveaux de sécmité logique ct physique tant pour le client
• Des recommandations sont établies pour la réception des que pour la machinerie. L'architecture du guichet automatique
données et pour s'assurer que la date ct l'heure de réception des bancaire possède une couche réseau physique, un commutateur et
données lTansrnises sont les mèmes que celles des données qui une couche de communication qui connecte les divers terminaux
ont été reçues. de STPV de guichets automatiques bancaires.
" Sur la réception des données, la partie destinataire transmettra
immédiatement un accusé de réception ou un avertissement Les recommandations de contrôle interne suggérées pour les
pour communiquer à 1'envoyeur que la transmission a été guichets automatiques bancaires, mis à part ce qui a été fi)urni
réuss1e. pour tout TEP, incluent les suivantes:
• Des normes de chifli·ement des données sont établies. • Les politiques et les procédures écrites qui couvrent le
• Des normes pour les transmissions inintelligibles sont établies. personnel, les contrôles de sécurité, les opérations, l'autorisation
• Des exigences rêglcmentaires pour la mise en application des du recouvrement de crédit et de chèques après sinistre, les
données électroniques transmises et reçues sont expliquëcs en limites de plancher, la commission indirecte, les arrangements
détail. et l'équilibrage.
• La réconciliation de tous les comptes généraux du grand livre
L'auditeur des SI doit s'assurer que des méthodes connexes aux TEF de détail et la révision des items d'exception
d'authentification raisonnables sont exigées pour accéder au et des comptes d'attente.
système de TEE Les réseaux de télécommunications doivent être • Les procédures pour !"émission des NJP et la protection lors du
désignés afin de fournir une sécurité maximale. Le chiffrement stockage.
des données est recommandé pour toutes les transactions. • Les procédures pour la sécurité des NIP lors de la livraison et
Cependant, l'auditeur des SI doit déterminer toutes les conditions la restriction de l'accès au compte d'un client après un petit
sous lesquelles le NIP peut être accessible dans un mode clair. nombre d'essais infructueux.
• Les systèmes doivent être conçus et contrôlés pour prévenir la
Un commutateur de TEF impliqué dans le réseau est aussi une récupération des NIP stockés dans toute forme non chifhée. Les
préoccupation d'audit. Un commutateurTEF est une installation programmes d'application et autres logiciels qui contiennent
qui fournit les liens de communication pour tous les équipements des formules, des algorithmes et des données pour calculer les
dans le réseau. L'auditeur des SI doit réviser le contact avec le N 1P doivent être sujets au plus haut niveau d'accès pour des

218 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . H
Gertffled IR!ormatkln
Systems Audit«
~''""""'""'''"''""

• Une productivité accrue; sont pas détruits avant d'avoir déterminé qu'une bonne image a
• Le contrOle amélioré sur les dossiers sur papier; été saisie.
• La détérioration réduite en raison de la manipulation; • Protection par Je logiciel-- Les contrôles de sécurité sur les
• Des procédures améliorées de reprise après sinistre. documents du système image sont essentiels pour protéger les
infOrmations des institutions et des clients contre des accès non
Les systèmes imageurs forment le volet qui croît le plus vite autorisés et des modifications. L'intégrité et la fiabilité de la
dans l'industrie de la micrographie. Ils sont une excroissance base de données du système image ur sont reliées directement
du microfilm et de la microfiche, qui ont, par le passé, été aux contrôles de qualité sur l'accès au système.
utilisés à profusion dans les domaines générant beaucoup de • Formation - La formation inadéquate du personnel qui balaie
documents papier comme les assurances et les banques. C'est les documents peut résulter en une faible qualité des images du
sans surprise que ces mêmes champs ont été les premiers à document et des index et en la destruction hâtive des documents
incorporer les systèmes imageurs dans leurs opérations normales. originaux. L'installation et l'utilisation de systèmes îmageurs
Le remplacement des documents papier avec les images peuvent constituer un changement majeur pour le personnel de
électroniques peut avoir un impact significatif sur la manière dont la division. Ils doivent être fOrmés adéquatement pour s'assurer
une institution fait des aflàires. Nombre d'audiLo:; traditionnels que le contTôle de la qualité sur le balayage et le stockage des
ct de contrôles de sécurité pour les systèmes basés sur le papier documents imageurs. tout comme l'utilisation du système pour
peuvent être réduits ou absents dans le tlux de travail de la optimiser les avantages de sc convertir aux systèmes imageurs.
documentation électronique. Des nouveaux contrôles doivent être
élaborés et conçus dans le processus automatisé pour s'assurer 3.7.16 SYSTÈMES DE CONTRÔLE INDUSTRIELS
que les fichiers images d'infOimation ne peuvent pas être altérés,
Système de contrôle industriel (SC\) est un terme général
effacés ou perdus.
qui inclut plusieurs types de systèmes de contrôle, y compris
les systèmes SCADA (système de contrôle de supervision ct
Les volets à risques que la direction doit aborder lors de
d'acquisition de données), les systèmes distribués de contrôle
lïnstallation de systèmes imageurs et dont les auditeurs des SI
(DCS) et autres configurations de systèmes de contrôle comme
doivent être conscients lorsqu'ils révisent les contrôles d'une
les contrôleurs de logiques programmables (CLP) que l'on
institution sur les systèmes imageurs incluent:
retrouve souvent dans les secteurs industriels ct les infrastructures
• La planification -- Le manque de plnnification attentive dans
critiques.
la sélection ct la conversion de systèmes sur papier en des
systèmes îmageurs de documents et l'impossibilité d'obtenir
La figure 3.19 donne un aperçu général des flux des processus
les avantages escomptés. Des problèmes essentiels incluent
SC! typiques.
la conversion des fichiers existants de stockage de papier et
1' intégration du système imageur dans le déroulement de travail
de l'orgunisation et le stockage de média électronique pour Figure 3.19- Processus SCI
atteindre les exigences de rétention légales de l'audit et de
document.
• Audit·- Les systèmes imageurs peuvent changer ou éliminer les 1 hu~~~~~~~"''' 1 [mam;~;~~~'rctt~~n~e]
contrôles traditionnels tout comme les vérifications et les soldes Points de consigne. algorilllmes 1
propres dans les systèmes basés sur le papier. Les procédures de contrôle, contraintes de 1 :
paramètres, données de traitement 1 1
d'audit peuvent devoir être repensées et les nouveaux contrôles
conçus dans le processus automatisé. Vanables -c~ltrô~ur~----
__ ~ Vanables 1
1

• Reconcevoir le déroulement du travail Les institutions mampulees contrôlees :


reconçoivent généralement ou font une réingénîcrlc des
procédés de déroulement du travail pour profiter de la
technologie d'imagerie.
• Appareils de balayage·- Les appareils de balayage sont le
point d'entrée pour les documents image et un volet à risque
,..,,._,mm:- "T. __,
r.; · ·~].
J
r----
' r
L
-----~

· }-
'

important dans les systèmes imageurs. Les opérations de


balayage peuvent interrompre le déroulement du travail si
r;~~~~,~~ :[ Processfcontrôlé E:r~~~~s~:
l'équipement de balayage n'est pas conçu pour manipuler Perturbations
le volume de documents ou qu'un b1is d'équipement
survient. Cabsencc des contrôles dans le processus de Source : NIST; NIST SP 800·82: Guide to /ndustrial Control Systems (/CS) Security,
balayage peut résulter en une faible qualité d'image, une Ë.·U., 2011
indexation inappropriée, ct l'introduction de pièces fausses
ou incomplètes da!JS le système. Les facteurs qui doivent être Facteurs de risque
pris en considération dans un système imageur sont le contrôle Bnsé sur l'importance que les SC! ont sur les processus
de la qualité sur Je processus de balayage ct d'indexation, la manufacturiers, chimiques ct, plus encore, les infrastructures
fi:équence de balayage de Jléquipement, le stockage des images, critiques (production, transmission et contrôle de l'énergie,
les sauvegardes de 1\:quipement ct le niveau d'expérience du traitement des caux, etc.),l'auditeur des SI doit considérer des
personnel qui balaye le document Des procédures doivent être facteurs de 1isquc clés.
mises en place pour assurer que les documents originaux ne • Un flux d'infOrmation bloqué ou retardé dans les réseaux SCL

220 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réserves.
e Certffied lnform. a1ioo
Systems Audftor'
""'"''"'''""'''""'"''
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

questions de sécurité. argent ou pm· crédit, par le système d'inventaire (lorsqu'ils sont
• Des contrôles sur l'approvisionnement en cartes de plastiques reliés). La même vente peut amener le système de comptabilité
doivent être conformes avec un accord éc1it entre Je fabricant de des achats à remplacer l'inventaire épuisé. l~ventuellement,
cartes et la banque qui détaille les procédures de contrôle et les les transactions deviennent une partie du système de compte
méthodes de résolution à suivre si un problème survient. du gn:md livre puisque toutes les transactions sont enregistrées
.. Les contrôles et les pistes d'audits des transactions qui ont été quelque part dans ce système. Pour que l'intégration des systèmes
faites avec le guichet automatique bancaire. Cela doit inclure soit elficace, le traitement des transactions doit être complet,
l'inscription interne dans le guichet automatique bancaire, que juste et rapide. S'il ne l'est pas, un effet d'entraînement diminue
ce soit avec un papier interne ou un média numérique, selon la l'intégrité des données.
réglementation ou les lois en vigueur dans chaque pays et les
hôtes impliqués dans la h·ansaction. Le système de comptabilité des achats traite les données d'achats
ct de paiements. Puisque les achats entraînent automatiquement
Audit d'un guichet automatique bancaire les paiements, si les achats sont contractés convenablement,
Pour effectuer un audit des guichets automatiques bancaires, un contrôle pmiiel sur les paiements existe. Des contrôles
l'auditeur des SI doit: supplémentaires sur les paiements sont encore nécessaires pour
• Réviser la sécurité physique pour prévenir l'introduction de assurer que chaque paiement a été fàit pour les biens et les
programmes malveillants (comme Tyupkins); services reçus, que les mêmes achats n'ont pas été payés deux
.. Réviser les mesures pour établir l'identification adéquate du fois, et qu'ils ont en t-i:tit été payés. La plupart des systèmes de
client et le maintien de la confidentialité; comptabilité des achats effectuent trois fonctions de comptabilité
.. Réviser l'entretien du fichier et du système de rétention pour de base:
faire un suivi des transactions; 1. Le traitement des comptes créditeurs-- L:enregistrement des
• Réviser les rapports d'exception pour fournir une piste d'audit; transactions dans les enregistrements des comptes créditeurs
• Réviser la conciliation quotidienne des transactions du guichet 2. Le traitement des biens reçus- !;enregistrement des détails
automatique bancaire incluant : concernant les biens reçus, mais qui ne sont pas encore facturés
-Réviser la séparation des tâches dans l'ouverture du guichet J. Le traitement de la commande- L'enregistrement des biens
automatique bancaire et recompter le dépôt. commandés, mais qui n'ont pas encore été reçus
-· Réviser les procédures faîtes pour les cartes retenues,
• Réviser les procédures de gestion de changement de clé de L'ordinateur peut être impliqué dans chacune de ces activités,
chiffrement. et l'étendue dans laquelle elles sont informatisées détermine la
~· Mesures de sécurité physique pour assurer la sécurité du complexité du système de comptabilité des achats.
guichet cl de l'argent qu'il contient.
- Examen de la tCnte pour carte du guichet, du clavier ct du 3.7.15 TRAITEMENT D'IMAGE
cabinet pour empêcher le prélèvement des données de la carle
Quelques-uns des algorithmes multiples utilisés dans le traitement
et du N 1P durant la saisie.
incluent la convolution (sur laquelle se basent plusieurs autres),
la transformation de Fmnier rapide, la transfOrmation en cosinus
3.7.13 RÉPONSE VOCALE INTERACTIVE discrète, l'amincissement (la squelcttisation), b détection des
En téléphonie. la réponse vocale interactive est une technologie contours et l'accentuation de contraste. Ils sont habituellement
liée aux téléphones qui permet ù un ordinateur de détecter la implantés dans le logiciel, mais ne possèdent pas d'équipement
voix ct les tonalités du clavier ù l'aide d'un appel téléphonique spécialisé pour la vitesse.
normal. L'appelant utilise le clavier du téléphone pour prérégler
les choix de menu offerts par la réponse vocale interactive. Un système imageur stocke, retrouve et traite les données
Le système répond ensuite par un message prècnrcgistré ou graphiques, comme les photos, les tableaux, les graphiques, au
produit automatiquement pour diriger davantage les appelants lieu, ou en plus, de les ajouter aux données textes. La capacité
oules acheminer à un représentant du service ù la clientèle. Les de stockage doit être énorme ct la plupart des systèmes imagcurs
systèmes de réponse vocale interactive peuvent servir au contrôle incluent une unité interactive de disques optiques. En plus des
de presque toutes les fonctions où l'intcdàcc peul être divisée en disques optiques, le système inclut le balayage haute vil"esse,
une série de choix de menu simples. Généralement, ces systèmes les affichages en haute résolution, la compression rapide ct
s'adaptent bien pour gérer des volumes d'appel importants. Les puissante, les fonctions de communication et 1'impression au
contrôles de tels systèmes doivent être mis en place pour éviter laser. Les systèmes incluent des techniques qui identifient les
que des individus non autorisés n'accèdent aux commandes au niveaux d'ombre ct de couleurs qui ne peuvent pas être distingués
niveau du système qui permettent de modifier ou de réenregistrer par l'œil humain. Ce.s systèmes sont coûteux et les compagnies
les options de menu. n'investissent pas dans ces deniers à la légère.

3.7.14 SYSTÈME DE COMPTABILITÉ DES ACHATS La plupart des entreprises qui exécutent le traitement d'image
obtiennent des avantages de l'utilisation d'un système ilnagcur.
Les transactions financières passent fréquemment par plus d'un
Des exemples d'avantages potentiels sont:
système lors de leur traitement. Dans un grand magasin, une
• Le traitement des atiicles (p. ex., le stockage et l'extraction de
vente est d'abord traitée dans le système de comptabilité des
signatures);
ventes, ensuite traitée par le système de compte débiteur (si
• L'extraction immédiate par le biais d'un média sécurisé de
1'achat n été fait par carte de crédit) ct, pour les ventes soit en
stockage optique;

Manuel de Préparation C/SA 26' édition 219


ISACA. Tous droits réservés.
e Certifled lnfunna·t""
Sysmms Auditer"
"''""""'·~'''"''~·
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

ce qui pourrait perturber les activités SC!. 3.7.171NTELLIGENCEARTIFICIELLE ET SYSTÈMES


• Des changements non autorisés aux instructions, commandes
EXPERTS
ou seuils d" alarme, cc qui pourrait endommager, désactiver ou
arrêter l'équipement, créer des impacts environnementaux et/ou L'intelligence miificielle est l'étude et l'application des principes
mcttTc en danger des vies humaines. par lesquels :
• Cenvoi d'une information inexacte;] des opérateurs de système. • la connaissance est acquise et exploitée;
que cc soit pour déguiser des changements non autorisés ou • les buts sont déterminés ct atteints;
• l'information est communiquée;
entraîner les opérateurs ù prendre des actions inappropriées, cc
qui pourrait' avoir divers effets négatifs. • la collaboration est fournie;
• Des modifications aux paramètres de configuration ou des • les concepts sont formés;
logiciels infectés par un maliciel, ce qui pourrait avoir divers • les langages sont développés.
effets négatifs<
• Des interférences avec les systèmes de sùreté, ce qui pourrait Les domaines de l'intelligence artificielle incluent, entre autres:
mettre en danger des vies humaines. • les systèmes ex pelis;
• les langages naturels ct miificîels (tels que la programmation};
• les réseaux des neurones;
Contrôles typiques • la gestion du texte intelligent;
Pour diminuer le risque, on doit considérer des contrôles de • la démonstration de théorCmes;
prévention, de détection et de correction durant J'implantation • le raisonnement abstrait;
administrative, opérationnelle et technique du SCI : • la reconnaissance des formes;
• Restreindre l'accès logique au réseau SCI ct à l'activité sur le • la reconnaîssance de la voix;
réseau. Ceci inclut l'utilisation d'une architecture de réseau • la résolution de problèmes:
de type zone démilitarisée (DMZ) avec des coupe-feu pour • la traduction automatique de langues étrangères.
empêcher le trafic du réseau de passer directement entre les
réseaux de l'entreprise et les réseaux SC!; ccci inclut également Les deux principaux langages de programmation qui ont été créés
d'avoir des mécanismes d'authentification et de référence pour l'întelligcncc artificielle sont le Lisp ct le Prolog.
séparés pour les utilisateurs des réseaux de l'entreprise ct
des réseaux SCI. Le système SCI doit également utiliser une Les systèmes expe1ts sont une branche de l'intelligence
topologie de réseau à plusieurs niveaux, celui le plus critique artificielle ct exécutent une tâche spécifique ou sont couramment
des communications étant placé au niveau le plus sécuritaire et utilisés dans certaines industries. Le système expert pennet à
le plus fiable. l'utilisateur de spécifier certaines hypoth0ses ou formules de base
• Restreindre l'accès physique au réseau SCI et ù ses dispositifs. pour analyser des événements arbitraires. Une conclusion est
Un accès physique non autorisé aux composants pourrait tirée, à partir de l'information utilisée comme donnée d'entrée.
engendrer une rupture sérieuse de la fonctionnalité du SCL Une
combinaison de contrôles pour les accès physiques doit être L'utilisation de systèmes experts dans une organisation comporte
utilisée, comme des serrures, des lecteurs de cartes et/ou des plusieurs avantages :
gardiens de sécmité. • la collecte du savoir et de l'expérience des individus~
• Protéger les composants individuels SCI contre l'exploitation. • le pmiage du savoir et de l'expérience;
Ceci inclut déployer les correctifs de sécurité aussi rapidement .. l'amélioration de la productivité et du rendement du personnel;
que possible, après qu'ils aient été testés sur le terrain; • l'automatisation des tùchcs hautement (statistiquement)
désactiver tous les ports ct services non utilisés; restreindre les répétitives (service d'assistance, crédits de pondération, etc.);
privilèges des utilisateurs scr à seulement ceux requis pour • le fonctionnement dans des environnements où un expert
Je rôle de chacun; dépister et contrôler les pistes d'audit; et, humain n'est pas disponible (p. ex., l'assistance médicale à bord
utiliser les contrôles de sécurité comme les logiciels antivirus et d'un navire, les satellites, etc.).
les logiciels de vérification de J'intégrité des fichiers. lorsque
lcchniguement possible, afin de prévenir, dissuader, détecter et Les systèmes expc1ts sont composés des principaux éléments
atténuer les logiciels malveillants. présentés dans la figure 3.20, appeles coquilles, lorsqu'ils ne sont
• Maintenir la fonctionnalité durant des conditions adverses. pus alimentés par des données spécifiques, et les coquilles sont
Ceci veut dire concevoir le SCI de sorte que chaque composant conçues pour accueillir les nouveaux systèmes experts.
critique ait une contrepartie homologue. De plus, si un
composant fllit détàut, cette défaillance ne doit pas engendrer
un trafic inutile sur les réseaux, SC! ou autres, ni causer de
problèmes ailleurs, comme un événement en cascade.
• Restaurer le système après un incident. Les incidents sont
inévitables et un plan de réaction aux incidents est essential.
Une des principales caractéristiques d'un bon progmmmc de
sécurité est ln vitesse ù laquelle un système peut être rétabli
après qu'un incident soit survenu.

Manuel de Préparation C/SA 26" édition 221


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d~lnformation
e . Certifled Informa. lion
Systems Audllnr'
"''"""''~'·""""

série de questionnaires bien conçus ou d'un logiciel qui intègre


Figure 3,20- Systèmes expertS d'intélligence ai'lificielle
les paramètres du système et les ensembles de données et crée des
rappotis. D'autres applications pour les systèmes expetis liées
Base de données à l'audit ct à la comptabilité incluent la planification de !'audit,
lnteriace ...... Moteur l'analyse des contrôles internes, l'analyse des attributs de compte,
d'inférence le contrôle de la qualité, les décisions concernant la comptabilité,
la planification fiscale et la fom1ation des utilisateurs.
Base de connaissances
• Arbres de décision Interface
eo Notes sémantiques utilisateur En confom1ité avec les méthodologies normalisées de
lntertace . . , ,. développement de systèmes. des procédures de contrôle du
changement rigoureuses doivent être suivies, car les hypothèses
Module d'explication et les formules de base peuvent nécessiter des modifications à
mesure que l'expertise est confi1mée. Comme pour les autres
systèmes, l'accès peut se faire selon un principe d'accès sélectif.
La clé du système est la base de connaissances qui contient des
renseignements spécifiques ou des contextes associés à une l:audltcur des SI doit connaître les différents systèmes
matière précise ainsi que les règles pour !cs interpréter. La base d'intelligence artificielle et d'applications de système expert
de connaissances est communiquée par interface à une base de utilisés dans l'organisation.
données dans le but d'acquérir des données et d'analyser un
problème spécifique qui se soldera par la conclusion appropriée Cauditeur des SI doit connaître les mesures de contrôle
de l'expert. Les données dans hl base de connaissances peuvent pertinentes pour ces systèmes lorsqu'elles sont parties intégrantes
ê1re exprimées de diifércnles h1çons: du processus administratif d'une organisation ou des tâches
• Arbres de décision-·- Utilisation de questionnaires pour guider essentielles à une mission ainsi que le degré d'expérience ou
l'utilisateur panni une série de choix jusqu 'à ce qu'il arrive d'intelligence utilisé comme base de développement du logiciel.
:1 une conclusion. La souplesse est compromise pm·ce que Cela est essentiel, puisque les erreurs produites par les systèmes
l'utilisateur doit répondre aux questions dans un ordre précis. d'intelligence mtificielle peuvent avoir des conséquences plus
• Règles -· Expression de la connaissance déclarative par graves que celles qui sont produites par les systèmes traditionnels.
l'utilisation de règles<< si ... alors >>. Par exemple, si la Cela est particulièrement vrai pour les systèmes intelligents qui
température corporelle d'un patient dépasse 39 "C (102,2 °F) aident les professionnels de la santé à poser un diagnostic ct à
ct que son pouls est de 60 pulsations ou moins, il est probable décider du traitement. Les boucles/routines d'erreurs doivent êtTc
qu'il souffre d'une maladie. conçues dans ces systèmes.
• Réseaux sémantiques- Graphique dans lequel les nœuds
représentent des objets conceptuels ou physiques où les Plus précisément, l'auditeur des SI doit:
branches décrivent la relation entre les nœuds. Les réseaux • comprendrt: le but et la fonctionnalité du système;
sémantiques ressemblent à un diagramme de flux de données et • évaluer la potiéc du système dans l'organisation et les processus
utilisent un mécanisme d'héritage pour empêcher la duplication de gestion qui y sont rattachés ainsi que les risques potentiels;
des données. • revoir la conformité du système par rapport aux politiques cl
~lUX procédures de l'entreprise;
De plus, le moteur d'inférence présenté est un programme qui • revoir la logique de décision intégrée dans le système pour
utilise la base de connaissances pour détenniner les résultats les s'assurer que la connaissance ou l'intelligence experte est
plus appropriés à pmi ir de données fournies par !"utilisateur. En bien conçue. Cauditeur des SI doit s'assurer qu'un niveau
outre, un système expert comprend les composants suivant'> : d'expertise suffisant a été utilisé pour élaborer les fornmles et
• Interface de connaissance- Permet à l'expert d'entrer les les hypothèses de base;
connaissances dans le système sans l'intervention de l'ingénieur • revoir les procédures de mise à jour des informations dans ln
en logiciel; base de connaissances;
• Interface de données-- Permet au système expert de recueillir • revoir le contrôle de l'accès dans le système, plus
les données provenant de sources non humaines, telles que les particulièrement la base de connaissances;
instruments de mesure dans une centrale électrique. • revoir les procédures pour s'assurer que les ressources
qualifiées sont disponibles pour l'entretien et la mise à niveau.
On analyse un module d'explication orienté utilisateur pour traiter
Je problème, et la conclusion à laquelle parvient r expert est 3.7.18 INTELLIGENCE D'AFFAIRES
également fournie.
L'intelligence d'affaires est un vaste champ des Tl qui permet de
recueillir et d'analyser les données d'une entreprise en vue de
Les systèmes expctts gagnent en popularité comme outils
fournir une aide à la décision ct à l'évaluation de la performance
d'aid~ à l'audit Spécifiquement reliés à l'audit informatique,
organisationnelle.
les systèmes experts ont été élaborés pour faciliter le travail de
l'auditeur des Si lors de la vérification de zones telles que les
L;intelligence d'affaires permet d'avoir une vue d'ensemble de
systèmes d'exploitation, les environnements de logiciels en ligne,
l'activité traitée. Voici quelques domaines types où l'intelligence
les produits pour le contrôle des accès ct les environnements
d'affaires est utilisée pour évaluer ct analyser des objectifs:
micro-infOrmatiques. Ces outils peuvent prendre la fonne d'une
• le coüt, l'efficacité et la qualité des processus;

222 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . .M.
Certified Information
Systems Auértor"
"'"'"""'"'''"'''"
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

• la satisfaction du clîent par rapport aux olfrcs de produits et de en complément ou en remplacement de la présentation des
serv1ces; données textuelles/tabulaires.
• les bénéfices du client, incluant tc choix de~ JOnctions qui sont • Couche source de données- L'information d'entreprise
les plus utiles pour y parvenir; provient d'un certain nombre de sources:
• la réalisation par le personnel ct les unités administratives des -Données opéra1ionnellcs -·Données recueillies et conservées
indicateurs clés de perform~mcc; par les systèmes existants d'une organisation; les données sont
• la gestion du risque (p. ex., l'identification des transactions habituellement stockées dans des bases propres à un système
inhabituelles et l'accumulation des incidents et des statistiques ou dans des fichiers plats.
perdues). --Données extemcs --Données fournies fi rorganisatîon
par des sources cxtemcs : peuvent inclure les données
Lintérêt dans J'intelligence d'affaires comme champ d'une démographiques d'un client et les renseignements sur les part.;;
activité en Tl est motivé par un ensemble de facteurs : de marché.
• La taille et la complexité grandissantes des organisations Données non opérationnelles- Information requise par les
modernes --Il en résulte que même des questions d'aifaires utilisateurs finaux qui n'est pas cons~rvéc dans un format
f-Ondamentales ne trouvent pas de réponses adéquates si la informatique.
capacité de l'intelligence d'atTaircs n'est pa.'> établie. • Entrepôt de données central L'entrepôt de données centrales
• La recherche de l'avantage concurrentiel-·· La plupart et l'endroit où toutes les données importantes (ou du moins
des organisations ont, depuis plusieurs années, automatisé la majorité) d'une organisation sont conservées et structurées
leurs activités de base à haut volume. Les investissements aux fins d'analyse et de production de rappmis. Les entrepôts
considérables dans les Tl, comme les systèmes ERI~ sont de données sont habituellement présentés sous forme de bases
maintenant courants. De nombreuses entreprises ont investi ou de données relalionnelles d'envergure. Bien qu'il n'y ait pas
investissent dans la technologie lntemet pour distribuer leurs consensus, plusieurs grands patrons suggèrent que l'entrepôt de
produits ou services et la chaine d'approvisionnement intégrée. données conserve des données entièrement nom1alisées pour
Néanmoins, l'utilisation des Tl pour conserver et étendre le donner la souplesse nécessaire pour traiter avec les structures
capital de connaissances d'une firme représente une occasion commerciales complexes et changeantes. Un entrepôt de
nouvelle d'utiliser la technologie pour obtenir un avantage données adéquatement constitué doit prendre en charge trois
concurrentiel. formes de base d'interrogations:
• Les prescriptions juridiques-· Les lois, telles que le US Recherche ascendante ou descendante·- En utilisant des
Sarbanes-Oxley Act ct le US Pat riot Act, font ressortir la dimensions qui sont importantes pour l'entreprise, on pourrait
nécessité pour les entreprises de comprendre Je monde regrouper des données {p. ex., totaliser les ventes en magasin
commerciaL Les institutions financières doivent êtTe en mesure pour obtenir le montant des ventes régionales, puis le montant
de créer des rapports sur tous les comptes/instruments de des ventes nationales) et les fractionner (p. ex., découper les
leurs clients et sur toutes les tnmsactions en rapport nvec ces ventes en magasin jusqu'à obtenir les ventes au comptoir). Il
comptes/instTuments, incluant les transactions suspectes. est possible d'utiliser les atüibuts dans les niveaux les plus
granulaires de l'entrepôt de données pour préciser davantage
Pour offrir un système intelligence d'aHaircs ctTicace, l'analyse (p. ex., l'analyse des ventes par produits).
les organisations doivent concevoir et mettre en œuvre --Recherche latérale--- Utilisation d'attTibuts communs pour
(progressivement, dans la majorité des cas) une architecture de accéder à une section d'informations transversale dans
données. lJ ne architecture de donnees complète se compose de l'entrepôt de données {p. ex., totaliser les ventes des gammes
deux éléments : complètes de produits par clients et groupes de clients en
• l'architecture des flux de données de l'entreprise; fOnction de la durée de leur association avec l'entreprise ou en
• J'architecture de données logique. fonction d'autres critères).
·-Analyse historique-- L'entrepôt de données prend en charge
La figure 3.21 donne un exemple d'architecture à circulation de l'nnalyse historique en utilisant des données chronologiques.
données d'entreprise optimale. Des explications concernant les Comme exemple d'analyse historique, mentionnons le fnit
différents composants d couches de ce11e architecture suivent: de produire des rapports mensuels sur les ventes en magasin,
• Couche accès au bureau/présentation Endroit où les puis de recommencer ensuite l'analyse uniquement pour les
utilisateurs finaux traitent directement les informations. Cette clients qui existaient au début de J'année, ceci afin de mesurer
couche inclut les outils de bureau tels que les feuilles de calcul, l'impact sur les ventes par les nouveaux clients par rapport aux
les outils d'interrogation directe, les suites logiclclles pour ventes générées par les clients existants.
1'analyse ct la création de rapports offertes par des fournisseurs • Couche mini-entrepôts de données- Les mini-enJrepôts
comme Cognos et Business Objects et les applications sur représentent des sous-ensembles d'informations provenant
mesure telles que les tableaux de bord équilibrés et numériques. de l'entrepôt de données central, sélectionnées et organisées
Les grands utilisateurs auront la possibilité de créer leurs de manière à répondre aux besoins d'une unité administrative
propres interrogations et rapports, alors que d'autres utilisateurs spécifique ou d'un domaine d'activité. Les mini-entrepôts
devront interagir avec les données selon des méthodes peuvent être des bases de données relationnelles ou une forme
prédéfinies. De plus en plus, on offre aux utilisateurs des de structure de données de traitement analytique en ligne
fonctions de production de rapports statiques, notamment des (OLAP), également connue sous le nom de cubes de données.
fonctions de paramétrage et de recherche descendante ainsi que Les technologies OLAP et certaines de leurs variantes, par
la possibilité de présenter les données dans des formats visuels exemple l'OLAP relationnel (ROLAP), permettent aux

Manuel de Préparation C/SA 26" édition 223


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes drlnformation
e Cert!Hed lnformatkm
Systems Auditor•

"''"""""""'"""'

utilisateurs de« trancher et couper en dés 1) (analyse par l'entrepôt de données central. Cette couche doit pouvoir traiter
permutation d'axes) les données présentées en mesures les problèmes que les systèmes opérationnels font resso1iir
normalisées (c.~à~d. les faits numériques et de dimensions lsoit périodiquement. Voici quelques exemples : les changements
les hiérarchies d'entreprise}). Les mini-entrepôts possèdent une aux formats des numéros de compte, la réutilisation d'anciens
structure simplifiée comparativement à l'entrepôt de données numéros de clients et de comptes (lorsque l'entrepôt de données
nmmalisé. contient toujours de l'information sur l'entité initiale).
• Couche act'ivation des données et qualité -Celte couche est • Couche accès aux données- Cette couche perruel de relier
responsable de la copie des données, de la transformation en la couche stockage des données et qualité aux entrepôts de
format d'entrepôt de données et du contrôle de la qualité. Il est données de la couche source de données ct supprime le besoin
essentiel que seules les données fiables soient chargées dans de connaître la façon exacte dont ces entrepôts de données sont

Figure 3.21 -EXemple d'archireclûre à circulation de données

:: Présentation/couche d'accès au poste


F

a a ...
S" :"ï
a;-
::-
p
Couche de mini-entrepôt de données a a"'
<0 <0

l" ê:
0
ê:
0
""' ""'
o.
~ @"
Couche d'indexation ""
0
0
0
0
.
~
Alimentation/exploration de données
0
0
~
"'"'
c c 0
0
"" "'"" 0
c 0
"'o. "'o. 0

"'
0
IY c
"'3 "' ""
"'o. "
"'""
<0

"'"' "'ê: o. ::: -

"'"'
<0
0
"o. "''
"0 • Couche d'entrepôt de données ~
"'
"";;; "' "'"'
o. ""'s;
"'0"
"0

.a
"'-
3
<il
"0
3
"''
or
o. " " 3
;;;
""'
~

"' <lill
0
o.
,- o. "" Couche d'activation des
"0 "'0
o.
"' : données et qualité
"Q_
ëi" "' •
""
ê:
0 "''
"'"' ••
"
...::- Couche d'accès aux données

• •
" v
. Couche de source de données
Données non opérationnelles, externes et opérationnelles

Fournisseurs Fournisseurs de Fournisseurs de don-


de données non données externes nées opérationnelles
opérationnelles

224 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifled Information
t~:.:,:~:ilof
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

organisés. La technologie permet maintenant l'accès SQL aux les données. Le niveau de données le plus bas est plus susceptible
données, même si ces demi ères ne sont pas stockées dans une de présenter des caractéristiques qui peuvent être utilisées aux
base de données relationnelle. fins d'analyse et qui seraient perdues si les données sommaires
• Couche préparation des données ·-Cette couche concerne étaient chargées.
l'assemblage et la préparation des données pour l'intégration Voici diftCrents modèles d'analyse utilisés par les architectes/
dans les mini-entrepôts de données. Habituellement, on analystes:
calcule à l'avance les valeurs qui sont intégrées dans les dépôts • Diagramme cont'extuel ~Donne un aperçu des principaux
de données OLAP pmu· augmenter la vitesse d'accès. Les processus d'une organisation et des parties extemes avec
spécialistes de l'exploration de données exigent également lesquelles elle travaille.
la prépamtion de données. l~exploration de données louche • Diagramme d'activité ou de couloir d'activité- Déconstruit
l'exploration d'importants vo!uJnes de données pour déterminer les processus de gestion.
les modèles et les tendances en matière d'infOrmation. Elle • Diagramme d'entités-relations- Décrit les entités de données
permet souvent de déterminer des modèles qui sont contre- et leur lien. Ces méthodes d'nnalyse de données jouent un
intuitifs, étant donné le nombre de relations entre les données rôle imp01tant dans la création d'un modèle de données
et leur complexîté. La qualité des données doit être très élevée d'entreprise. Cependant, il est essentiel que le personnel experi
pour que les résultats ne soient pas altérés. de l'entreprise participe de près au processus. De cette façon,
• Couche dépôt de métadonnécs Les métadonnées sont des on s'assure que l'objectif de l'entrep1ise et que le contexte
données traitant. des données. Les informations contenues des données sont bien compris. En procédant ainsi, on att(:nue
dans la couche métadonnées doivent s'étendre jusqu'aux également le risque de reproduction des configurations de
noms et formats de la structure de données pour fournir des données sous-optimales provenant de systèmes el de bases de
détails sur le contexte et l'objcctifde l'entreprise. La couche données existants dans l'entrepôt de données.
métadonnécs doit être de portée élargie et couvrir les données
qui se promènent entre les diflèrentes couches. notamment Gouvernance de l'Intelligence d'affaires
documenter la transfOrmation et les règles de validation. Pour maximiser la valeur des initiatives liées à 1'intelligence
Idéalement, les informations contenues dans la couche d'affaires, l'organisation doit mettre en place un processus de
métadonnées peuvent être obtenues directement du logiciel en gouvemancc efficace.
fonctionnement dans les autres couches.
• Couche gestion de l'entrepôt de données Cette couche a L'une des parties importantes de cc processus de gouvernance
pour fonction de planifier les tâches nécessaires pour créer consiste à détenniner les initiatives à financer, les priorités à
et mettre à jour l'entrepôt de données et alimenter les mini- accorder aux initiatives et le rendement des investissements
entrepôts. Elle joue aussi un rôle dans la gestion de la sécurité. à évaluer. Cela est patiiculièrcmcnt important, puisque
• Couche messagerie d'application--- Cette couche est liée au l'investissement nécessaire pour élaborer une infrastructure
transport de l'infonnation entre les différentes couches. En d'intelligence d'affaires, telle qu'un entrepôt de données, est
plus de contenir les înfommtions sur J'çntreprise, elle traite la considérable. De plus, en raison de la portée ct de la complexüé
création, le stockage et la communication ciblée des messages d\m entrepôt de donnée établi à l'échelle de l'organisation,
de contrôle. l'infrastructure doit être réalisée en étapes.
• Couche Internet/intranet- Cette couche touche la
communication des données de base. Les inte1faces utilisateurs Comme pratique de gestion du financement de l'intelligence
qui partent d'un navigateur et Je réseautage TCP/IP y sont d'affaires, il est recommandé de créer une équipe consultative
incluses. au niveau de l'entreprise ou des Tl où sont présentées différentes
perspectives fonctionnelles, qui déterminent les priorités
Le développement de l'architecture de données logique pour d'investissements et qui mettent en place des mesures relatives
une entreprise est une activité majeure qui serait normalement aux avantages transorganisationnels. Les décisions finales liées
effectuée par étapes. Cune des raisons pour laquelle les modèles au financement doivent être assurées par un comité directeur de
de données logiques sont créés par domaine commercial est que la technologie qui se compose de cadres supérieurs.
les différents domaines des grandes entreprises utilisent souvent
difiërcnts ensembles de transactions, de clients et de produits. Comme autre partie importante de 1'ensemble de la gouvemance
de l'lE, citons la gouvernance des données. Les aspects à
Tout compte fait, l'architecture de données a besoin d'être considérer incluent la création de définitions normalisées pour
structurée pour répondre aux besoins de l'organisation le plus les données, la définition de règles et de mesures administratives,
efficacement possible. Les f:1cteurs à prendre en compte incluent la détermination des sources de données approuvées ct
les types de transactions traitées par l'entreprise, les entités l'établissement de normes pour le rapprochement et la mise en
touchées par ces transactions (p. ex., les clients, les produits, le concordance des données.
personnel et les réseaux de communication) et les dimensions
(hiérarchies) qui sont importantes pour l'entreprise (p. ex., la 3.7.19 SYSTÈME D'AIDE À LA DÉCISION (SAD)
hiérarchie liée aux produits et à l'organisation).
Il s'agit d'un système interactif qui donne à 1'utilisateur un
accès à des modèles décisionnels et à des données provenant de
Avec les entrepôts de données modernes, la capacité de stockage
plusieurs sources dans le but de raider dans les tâches liées au
ne pose pas vraiment problème. Pour œtte raison, on doit
processus décisionnel semi-structuré. Il s'agit d'une application
atteindre le niveau le plus granulaire ou atomique possible pour

Manuel de Préparation CISA 26• édition 225


ISACA. Tous droits ritservês,
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes dllnformation
e . H
Certified.lnformatkm
Systems Auditor"
~;·;;::t:;:;--

informationnelle qui est conçue pour aider l'organisation à Cette structure reprCsenk tout le travail effectué par les SI pour
prendre des décisions à !'aide des données fournies par les traiter les dif-lërents types de problèmes, selon les deux facteurs
outils d'intelligence d'amlires {contrairement à une application précités.
opérationnelle qui recueille !es données pendant les opérations
de l'entreprise). Voici des l.:!xemples de données types qu'une La dimension du niveau de gestion est divisée en trois parties :
application d'aide ù la décision peut recueillir ct présenter: 1. Contrôle opérationnel;
• chi t'l'res de ventes comparatifs d'une semaine spécifique ct de la 2. Contrôle de la gestion;
suivante; 3. Planification stmtégique.
• bénéfices prévus en fonction d'hypothèses de vente pour un
nouveau produit; La dimension de la structure décisionnelle est également divisée
• conséquences des différentes solutions envisagées, en tenant en trois parties :
compte des expériences passées dans le contexte décrit. 1. Structurée;
2. Scmistructurée;
Un système d'aide à la décision peut présenter l'infOrmation 3. Non structurée.
sous forme graphique et peut inclure un système expert ou une
intelligence artificielle. De plus, il peut être destiné aux cadres Le degré selon lequel un problème ou une décision est structuré
supérieurs de l'entreprise ou à un autre groupe de spécialistes de correspond plus ou moins à son degré maximal d'automatisation
l'information. ou de programmation.

Voici les caractéristiques d'un système d'aide à la décision: Comme autre structure de système d'aide à la décision utilisée:
• vise à résoudre des problèmes moins structurés et moins bien mentionnons la structure Sprague-Carson qui a été créée pour
définis auxquels sont confrontés les cadres supérieurs; élaborer des arbres généalogiques et qui est une généralisation
• combine l'utilisation de modèles ou de techniques d'analyse aux conceptuelle de la structure d'un système d'aide à la décision.
fondions d'accès et d'extraction conventionnelles des données; Selon cette structure, tout système d'aide ilia décision comprend
• met l'accent sur la souplesse ct l'adaptabilité pour composer des données, un modèle et un sous-système générateur de
avec les changements dans l'environnement et l'approche pour dialogues. Elle traite principalement de l'importance de la gestion
la prise de décision des utilisateurs. des données dans le travail d'un système d'aide à la décision.
Elle souligne également l'irnp01tance des interfaces utilisateurs
Efficience et efficacité interactives dans un système d'aide à la décision. Pour créer et
Les systèmes d'aide à la décision sont conçus pour se concentrer gérer ces interfaces, il faut des logiciels et du matériel appropriés.
moins sur l'efficience (c.-à-d. sur l'exécution plus rapide des soit un système de gestion des dialogues. De manière générale,
tâches à coûts réduits) et davantage sur l'efficacité ( c.-à-d. sur un système doit offrir plusieurs interfaces ct même des interfhces
l'exécution de la tâche approp1iée). C'est pourquoi ils sont personnalisées pour chaque utilisateur.
souvent élaborés à l'aide d'outils de langage de quatrième
génération qui sont moins efficients, mais qui permettent une plus Conception et développement
grande souplesse dans les systèmes et qui permettent d'effectuer Le prototypage est l'approche la plus populaire pour la
des modifications plus facilement. conception et le développement d'un système d'aide à la
décü;ion. Cette technique passe habituellement outre la définition
Les décisions comme point de mire habituelle des besoins. Les exigences du système sont élaborées
Un système d'aide à lt:~ décision est souvent conçu pour offrir tout au long du processus d'apprentissage de l'utilisateur. Le
des solutions à des problèmes bien définis. Il làut donc savoir prototypage comporte plusieurs av;:mtages :
que certains progiciels commerciaux qui sont présentés comme • l'apprentissage est intégré dans le processus de conception,
des systèmes d'aide à la décision ne sont rien d'autre que des étant donné la nature itérative de conception du système;
générateurs de systèmes d'aide à la décision (outils de création • le retour sur les itérations liées à la conception est rapide, ce
d'un système d'aide ù la décision). qui permet d'ofti·ir un processus d'apprentissage eiTicace à
l'utilisateur;
Structures de systèmes d'alde à la décision • l'expettise de 1'utilisateur en lien avec le problème aide
Les structures sont des descriptions conceptuelles d'un domaine l'utilisateur à suggérer des améliorations pour Je système:
qui aident à meUre en perspective plusieurs cas et idées • le prototype initial doit être peu coûteux à élaborer.
spécifiques. La structure de G. Gorry-M.S. Morton représente
le modèle de contrôle de la connaissance ct des systèmes le Mise en œuvre et utilisation
plus complet dans le domaine informatique. Il sc tOnde sur la ri est difficile d'implanter un système d'aide à la décision
classification des problèmes en types structurés ct non structurés en raison de sa nature discrétionnaire. L'utilisation d'un tel
ainsi que sur l'horizon temporel de décisions. Cette structure système pour résoudre des problèmes requiert un changement de
caractérise les activités du système d'aide à la dCcision selon deux comportement de la part de l'utilisateur. Pour mettre en œuvre un
dimensions : système d'aide à la décision, il fhut modifier le fonctionnement
1. Le degré de structure dans le processus de prise de décision qui de l'organisation. Le plus grand défi consiste à fhire accepter le
est soutenu. logiciel par l'utilisateur. Voici les étapes relatives à l'intégration
2. Le niveau de gestion qui prend les décisions. du changement chez l'individu :

226 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e '. H.
ertifl(!(j Information
Systems Audilllf"
..
'-"""<-"'~'·'""'""
.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

• Uécristallisation - Cü!Tcspond à la période pendant laquelle on Voici certaines tendances communes dans l'utilisation des
remet en question ccJi;:tines pratiques dans une organisation pour systèmes d'aide à la décision :
envisager l'adoption de nouvelles pratiques. La décristallîsation • le besoin d'obtenir des données plus à jour provenant des
est effectuée en augmentant la pression pour lUvoriser les gestionnaires est une importante source de motivation pour le
changements ou en diminuant la résistance au changement développement de systèmes d'aide à la décision;
• lmplantaüon du changement Correspond à la direction que • pour évaluer les systèmes d'aide à la décision, l'analyse
prend le changement et au processus actuel d'apprentissage des traditionnelle coûts~bénéfices n'est pas prise en compte assez
nouveaux comportements. souvent;
• Recristallisation -Correspond ù la période au cours de • les utilisateurs finaux servent d'éléments de motivation dans le
laquelle les nouvelles pratiques deviennent plus naturelles pour développement de systèmes d'aide à la décision;
l'individu. • les membres de l'équipe de développement proviennent
en grande partie du domaine fonctionnel ou du service de
Facteurs de risque planî fi cation et non du service informatique;
Les développeurs doivent connaître les huit facteurs de risque liés • pour les utilisateurs, c'est la souplesse qui constitue la principale
à la mise en œuvre : qualité du système;
1. Les utilisateurs inexistants ou réticents. • peu de projets de systèmes d'aide à la décision sont conçus
2. Les multiples réalisateurs ou utilisateurs. aujourd'hui pour les installations logicielles de troisième
3. La disparition d'utilisateurs. de réalisateurs ou de spécialistes génération. Ce sont les langages de quatrième génération
de l'entretien. orientés utilisateurs et la planification des langages qui
4. L'incapacité de déterminer à l'avance l'objectif ou les modèles prédominent;
d'utilisations. • la planification, l'évaluation et la formation relatives aux prqjets
5. L'incapacité à prédire ct à amo11ir l'impact sur toutes les de systèmes d'aide à la décision ont toujours été mal as3urées.
parties.
6. Le manque et la perte de soutien. Caractéristiques communes des systèmes d'alde à la
7. Le manque d'expérience avec des systèmes similaires. décision
8. Des problèmes techniques ct des questions de rentabilité. Voicî quelques caractéristiques que patiagent les systèmes d'aide
à la décision :
Stratégies de mise en œuvre • orientés vers la prise de décision;
Planifier le risque et Je prévenir: • habituellement fondés Sllr des langages de quatrième génération;
• diviser le projet en parties administrables; • surfable;
• proposer une solution simple; • cnchaînables;
• concevoir une base de soutien acceptable~ • conçus pour effectuer des recherches descendantes;
• répondre aux besoins de l'utilisateur ct institutionnaliser le • sémaphores (signaux d'alerte automatique lorsqu'une décision
système. doit être prise);
• analyse des séries chronologiques;
Examen et évaluation • analyse par simulation (rétère à la modélisation d'un scénario,
Le véritable critère sur lequel est jugé un système d'aide à la c'est-à-dire déterminer le résultat final découlant d'un
décision est de savoir s'il améliore la p1ise de décision d'un changement de variable);
gestionnaire, ce qui n'est pas toujours facile à évaluer. En • analyse de la sensibilité;
outre, ce système résulte rarement en report de coùts, comme la • recherche des buts;
réduction du personnel ou d'autres dépenses. De plus, en raison • excellentes présentations graphiques~
de sa nature évolutive, le système d'aide à la décision ne peut pas • graphique dynamique ct mise en forme des données;
donner avec certitude des dates d'achèvement. • simulation.

En préconisant une approche progressive pour élaborer le système Tendances dans les systèmes d'aide à la décision
d'aide à la décision, on réduit Je besoin d'évaluation. En y allant Les tendances liées aux systèmes d'aide à la décision induent les
étape par étape et en obtenant des résultats tangibles ù la fin éléments suivnnts :
de chacune des étapes, 1'utilisateur n'est pas tenu d'effectuer • amélioration progressive des aptitudes en développement et en
mise en œuvre d'un système conventionnel d'aide à la décision;
des validations détaillées du temps et des sommes au début du
processus de développement. • amélioration des capacités de la base de données et des éléments
graphiques pour les micro-ordinateurs;
Le concepteur et l'utilisateur du système d'aide à la décision • travaux de recherche dans des domaines touchant les systèmes
doivent utiliser des critères d'évaluation générnux. Ces critères experts, un système d'aide à la décision qui soutient la prise de
doivent inclure : dCcision en groupe et la modélisation interactive visuelle.
• l'analyse traditionnelle coûts-bénéfices:
• les modifications à la procédure, plusieurs solutions de rechange 3. 7.20 GESTION DES RELATIONS AVEC LA CLIENTÈLE
étudiées et moins de temps consacré ù la prise de décision; (CRM)
• la preuve d'amélioration du processus de prise de décision; La tendance du commerce centré sur la clientèle met l'accent sur
• des modifications dans le processus de décision. les besoins des clients. Comme les attentes des clients augmentent
sans cesse, cet objectif devient de plus en plus difficile à atteindre.

Manuel de Préparation CISA 26• édition 227


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Ccrtifflld Information
Systems Autji!l)('
...
~'''""' '"'''""'~'

D'où l'importance de sc concentrer sur l'infOrmation relative aux informations parmi les f{mmisscurs, les fabricants, les marchands
données transactionnelles, les prét-ërences, les modèles d'achat, en gros, les dist1ibuteurs, les magasins, les consommateurs ct les
1'historique des contacts, les renseignements démographiques ct utilisateurs finnux.
les courants en matière de service à la clientèle plutôt que sur les La GCA déplace l'accent puisque toutes les entités faisant
produits. partie de la chaine d'approvisionnement peuvent travailler
en collaboration et en temps réel, réduisant ainsi gmndemcnt
Tous ces tàcteurs mènent à une gestion des relations avec la l'inventaire nécessaire. Le concept Juste-en-temps (JIT) devient
clientèle qui représente une combinaison optimale des stratégies, possible ct le temps du cycle est réduit en ayant un objectif
des processus, des tactiques, des compétences ct des technologies. de réduction de l'inventaire superflu. Les facteurs saisonniers
La gestion des relations avec la clientèle est devenue un facteur (p. ex., la disponibilité et la demande) ct régionaux (p. ex., les
stratégique de réussite pour tous les types d'entreprises, et son préfë.rcnces relativement à la taille, In forme, la quantité, etc.) sont
succès a des répercussions importantes sur la protïtabilité des étudiés.
entreprises.
Les niveaux d'approvisionnement en éléments immobiles sont
Les attentes des clients nugmentcnt considérablement et cela, considérablement réduits, et îl existe une circulation automatisée
en retour, influe grandement sur les attentes en matière de de l'approvisionnement et de la demande. l~galement, les coùts
service. Pour cette raison, les applications orientées clients intrinsèques ct les erreurs rattachées aux méthodes mnnuelles.
mettent l'accent sur les processus CRM qui visent à satisfaire telles que le télécopieur, la saisie de données, les délais et les
la clientèle, plutôt que sur la commercialisation, les ventes ou commandes incorrectes peuvent être évités.
d'autres domaines. Le nouveau modèle de gestion intègrcra les
technologies de la téléphonie, du Web et des bases de données
ainsi que les fonctions d'intégration interentreprises. De plus, ce
3.8 MÉTHODES DE DÉVElOPPEMENT
modèle nssurc la diffusion aux autres partenaires d'affaires qui
Confrontés à l'augmentation de la complexité des systèmes
peuvent partager ct communiquer l'information, et collaborer
et au besoin de mettre en place des systèmes plus rapidement
avec l'organisation grâce à l'intégration facile des applications
pour réaliser les avantages avant que J'entreprise ne change,
Web. ct cela sans que le réseau locnl et les autres configurations
les spécialistes en développement de logiciels ont adopté de
soient modifiés. nouvelles façons d'organiser les projets logiciels qui varient ou,
dnns certains cas, s'écaJient complètement du modèle en cascade
Il est possible de distinguer la gestion opérationnelle des rela1ions
cla.;;sique décrit précédemment. De plus, il y a eu une évolution
avec la clientèle de la gestion nnalytique des relations avec la
constante dans la sélection de la meîlleure manière d'analyser,
clientèle. La gestion opérationnelle vise à maximiser l'utilitë
de concevoir et de créer des systèmes logiciels ainsi que dans les
de l'expérience du service à la clientèle tout: en enregistrant des
technologies d'information disponibles pour réaliser ces activités.
données utiles sur l'interaction du client. La gestion analytique
cherche à convertir les données que recueille l'orrJanisation sur
La présente section décrit différentes techniques de
ses clients et sur ses interactions avec elle en données qui lui
compréhension, de conception et de créntion de systèmes
pennettent de maximiser l'achabndage. On a recours au modèle
logiciels. Le choix d'une méthode en particulier doit tenir
de gestion analytique pour trouver des moyens d'amener les
compte de certaines considérations telles que la politique
clients à dépenser davantage ou à« partager le portefeuille du
organisationnelle, la connaissance ct les prefërences du
client>~, pour diriger les clients vers des produits à marges de
développeur et la technologie utilisée.
profit plus élevées, pour diriger les clients vers des prestations de
services moins conteuses, pour augmenter les tnux de réussite en
Notez que le choix d'une des méthodes décrites dans la présente
commercialisation et pour établir des prix.
section ne dépend habituellement pas du choix du modèle
organisationnel du projet. Une approche fondée sur l'orienté objet
3.7.21 GESTION DE lA CHAÎNE pour la conception ct le codage peut ètrc utilisée dans le cadre
D'APPROVISIONNEMENT d'un projet organisé en phnscs distinctes, pm· exemple dans le
La GCA concerne les liens entre les processus administratifs et modèle en cascade de développement de logiciels, ainsi que dans
les entités qui y sont rattachées, comme l'acheteur ct le vendeur. le cadre d'un projet agile, au cours duquel chaque petite itération
Le lien est fourni à toutes les zones connectées, telles que la comporte la livraison d'un logiciel de travaiL
logistique de gestion et l'échange des infOrmations, les services
ct les biens parn1i le fournisseur, le consommateur, l'entrepôt de 3.8.1 UTILISATION DES TECHNIQUES D'ANALYSE
données, les marchands en gros et au détail et le fabricant des STRUCTURÉE, DE CONCEPTION ET DE
biens.
DÉVELOPPEMENT
La GCA est devenue un des points centraux ct est considérée L'utilisation des techniques d'analyse structurée, de conception
comme un nouveau domaine dans la gestion stratégique en et de développement est étroitement associée ù l'approche
raison du glissement du scénario administratif à 1'avènement de classique SDLC pour le développement de logiciels, Ces
la concurrence mondiale, de la prolitCmtlon de l'Internet, de la techniques fournissent un cadre pour la représentation des
transmission instantanée de l'information et de la présence du données et des composantes de processus d'une application en
Web dans toutes les sphères de l'activité commerciale. La GCA utilisant différentes inscriptions gmphiqucs à diffCrents degrés
touche la gestion de la circulation des produits, des services et des d'abstraction, jusqu'à ce que le degré d'abstraction perrnetiant

228 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e cerlifled lnlurma1ion
Systems Aututor"
-----;--
"'"''"'''"'''""""
-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

aux programmeurs de coder le système soit atteint. Tôt dans le 3.8.2 DÉVELOPPEMENT AGILE
processus, par exemple, les activités énumérées plus bas ont lieu Le terme« développement agile)) fait référence à une fiunillc de
au moment de définir les exigences pour un nouveau système: processus de développement similaires qui adoptent une façon
• Élaborer des diagrammes contextuels de systèmes (p. ex., non traditionnelle de concevoir des systèmes complexes. L'un des
un schéma de haut niveau de l'enchainement des processus premiers processus agiles, le Serum (une analogie au rugby), est
opérationnels). apparu au début des années 1990.
o Réaliser une décomposition hiérarchique du nux de données ou

du contrôle de données. l..e Serum vise à déplacer les tâches de planification et de


o Élaborer des transformations de contrôle.
direction du gestionnaire de projet vers l'équipe, ce qui permet au
• Concevoir des minispécificatîons. gestionnaire de projet de travailler à la suppression des obstacles
• Ùlaborer des dictionnaires de données. auxquels l'équipe fait face, afin qu'elle puisse atteindre ses
• Définir tous les événements externes- entrées provenant de objectifs. Le Serum est une approche de gestion de pr~jet qui
l'environnement externe. s'r;ccorde parfaitement ::1vec les autres techniques agiles. D'autres
• Définir les diagrammes de cheminement des données de processus agiles ont été créés depuis, tels que la programmation
transformation unique pour chaque événement externe. extrême, le Crystal, le développement de logiciels adaptatifs, la
conception axée sur la fonction (Feature Driven Dcvclopment)
Le niveau de conception suivant fbumit des détails plus et la méthode de développement de systèmes dynamiques. Ces
impmtants concernant la création du système, y compris la processus sont appelés« agiles >J parce qu'ils sont conçus pour
conception des organigrammes de systèmes, les entrées et les traiter avec flexibilité les changements appmtés au système en
sorties, les étapes et les calculs de traitement et les spécifications cours de conception ou au projet qui s'occupe du développement.
liées au programme, au fichier de données ou à la base de
données. À noter que la représentation des tâches se fait de Les processus de développement agiles possèdent un certain
façon modularisée descendante. Cette fi1çon de faire permet aux nombre de caractéristiques communes :
programmeurs de concevoir et de tester systématiquement des o L:utilisation de petits sous-projets ou itérations avec des délais
modules de f:1çon linéaire. bien précis, comme le montre la figure 3.22. Dans cet exemple,
chaque itération fOrme la base pour planifier la prochaine
Les auditeurs doivent vérifier que les processus liés ù une itération.
approche structurée sont bien définis, documentés et suivis • La rep!anification du projet ù la fin de chaque itération
lors de l'utilisation de l'approche du cycle de développement (également appelée« sprint'' dans un Serum), y compris la
classique dans le développement d'applications d'affaires. repriorisation des exigences, l'identification de toute exigence
nouvelle et la détermination de quelle fonctionnalité mettre en
œuvre.
• Une fiabilité relativement supérieure, en comparaison aux

figure 3.22- Exemple il'~rçbitecliite à circulation de données


Cadre du développement agile

Rencontre quotidienne
• Réalisations depuis
la dernière rencontre Chaque
• Plan pour la journée 24 heures
o Obstacles?
Rencontre de planification
o Examiner les retards du produit

• Estimer les retards Tâches en retard


• S'engager pour 30 jours développées
par l'équipe
• Objectif
, r--~

>t.::ll!
Retard au produit
Caractéristiques Retard
souhaitées par le client Caractéristiques assignées
estimées par l'équipe

© 2008 Ra!ly Software Oevelopment Corp. Tous droits réservés. Utilisé avec permission.

Manuel de Préparation CISA 26• édition 229


ISACA. Tous droits niservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . .M.
CertifiCd lnformalioo
Systems Au!litor'
~-+--·-
'"'-""''"'""''"'

méthodes traditionnelles, aux connaissances tacites (les La priorité initiale au cours du développement du prototype
connaissances mémorisées par les gens), pm· opposition aux concerne habituellement les rapports et les écrans, qui
connaissances externes, trouvée dnns la documentation d'un représentent les éléments du système les plus utilisés par les
projet utilisateurs finaux. Cela permet à l'utilisateur final de visualiser
.. Une forte influence sur !cs mécanismes afin de disséminer un modèle de travail pour le système proposé à l'intérieur d'une
efficacement les connaissances tacites et de promouvoir le courte période. li existe deux méthodes ou approches de base
travail d'équipe. Par conséquent, les équipes sont maintenues à rattachées au prototypage :
une taille réduite. comprenant des représentants de l'entreprise 1. Créer le modèle pour obtenir le concept (c.-à-d. le mécanisme
et des technologies, qui se trouvent au même endroit. Chaque de définition des exigences). Puis, à partir de ce modèle,
jour, des réunions permettent aux membres de l'équipe de creer le concept du système avec toutes les caractéristiques de
discuter verbalement des progrès ct des problèmes; ces réunions perfOrmance, de qualité et de maintenance nécessaires.
possèdent de strictes limites de temps. 2. Graduellement, créer le système qui fonctionnera en
• Au moins quelques-unes des méthodes agiles mentiormées production à l'aide du 4GL le plus approprié pour le système
dans la programmation par les pairs (deux personnes codent la en cours de conception.
même partie du système) constituent un moyen de partager les
connaissances et de vérifier la qualité. Le problème avec la première approche est qu'i! peut y avoir
.. Un changement dans le rôle du gestionnaire de prqjet, qui passe une pression considérable pour imphmter un prototype tôt dans
principalement de la planification du projet, de l'affectation des le projet. Souvent, les utilisateurs qui suivent un modèle de
tâches et du suivi de J'avancement au rôle de facilitateur et de travail ne peuvent pas comprendre la raison pour laquelle le
mandataire. La responsabilité de la planification et le contrôle prototype doit être davantage précisé. Rarement comprend-on
est déléguée aux membres de l'équipe. que le pro1ot:ype doive être amélioré pour permettre des volumes
de transactions. une connectivité du réseau client-serveur et
Le développement agile prend en compte les préoccupations des procédures de sauvegarde et de récupération, ainsi qu'une
rattachées au développement classique de logiciels, mais les sécurité, une vérifiabilité ct un contrôle.
aborde d'un point de vue différent :
.. Le développement agile permet seulement de planifier la La seconde approche fonctionne habituellement avec de
prochaine itération de la conception en détail, et non de petites applications qui utilisent des outils 4GL. Cependant,
planifier les phases suivantes beaucoup plus loin dans le temps. pour des eJlOrts plus impmiants, il est nécessaire de créer un
.. L approche adaptative du développement agile par rapp01i une stratégie de conception pour le système, même si un 4GL
aux exigences ne met pas l'accent sur la gestion d'une base de est utilisé. t:utilisation de techniques 4CIL seules amènera les
rétërences pour ces exigences. mêmes difficultés (p. ex., une mauvaise qualité, une mauvaise
• Le but du développement agile est d'établir rapidement << maintenabilité li ct une faible acceptation de l'utillsatcur)
une architecture en bâtissant de vraies fonctionnalités, en éprouvées au moment du développement des applications à l'aide
comparaison ù définir de façon formelle et précoce un des approches conventionnelles.
logiciel et une architecture de données en des modèles ct des
descriptions de plus en plus détaillés. Un autre désavantage qui couvre !'ensemble du travail de
• Le développement ngile assume les limites des tests prototypage est que cette technique mène souvent à l'ajout de
d'anomalies, mais tente de valider les tèmctions à l'aide d'un fonctionnalités ou de suppléments au système qui ne sont pas
cycle de test sur des versions fréquentes et de correction des inclus dans le document comprenant les be:mins initiaux. Toutes
problèmes dans le sous-projet suivant, avant que trop de temps les améliorations majeures autres que celles apparaissant dans
ct d'argent n'aient été dépensés. le document présentant les besoins initiaux doivent être revues
• Le développement agile ne met pas l'accent sur des processus pour s'assurer qu'elles répondent aux besoins stratégiques de
définis et répétables, mais réalise et adapte plutôt le l'organisation ct qu'elles sont rentables. Autrement, le système
développement à partir d'inspections fréquentes. final pourrait être riche en fonctionnalité, mais inefiïcace.

3.8.3 PROTOTYPAGE - DÉVELOPPEMENT ÉVOLUTIF Un risque potentiel des systèmes prototypés est que le système
final soit caractérisé par des contrôles faibles. En se concentrant
Le prototypage, aussi connu sous le nom de développement
principalement sur ce que 1'utilisateur souhaite et ce qu'il voit, les
heuristique ou évolutionnaire, est le processus de création
développeurs du système peuvent oublier certaines des mesures
d'un système caractérisé par des procédures d'essais-erreurs
de contrôle qui proviennent de l'approche de développement de
contrôlés, qui sont utilisées pour réduire le niveau de risque
systèmes traditionnelle, telles que la récupération, la sauvegarde,
associé au développement de systèmes. En d'autres mots, il
la sécurité et les journaux d'audit.
permet au développeur et au client de comprendre les risques et
de réagir Ütce à ceux-ci à chaque niveau d'évolution (en utilisant
Les mesures de contrôle du changement deviennent souvent plus
le prototypage en tant que mécanisme de réduction du rîsque.
compliquées avec les systèmes prototypés. Les modificntions
Le prototypage cm1iugue les meilleures caractéristiques du
touchant les concepts et les exigences se produisent si rapidement
développement de systèmes classique en conservant l'approche
qu'elles sont rarement documentées ou approuvêes, et le système
graduelle systématique et en l'ajoutant à un cadre itératif qui
peut dégénérer jusqu'à atteindre un poînt oll il n'est plus possible
reflète davantage la réalité.
d'en assurer la maintenance.

230 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certif!OO Information
Systems Auditor•
-
""'"'"""'~"''"'"'
-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Malgré que l'auditeur des Sf doive être conscient du risque 3.8.5 DÉVELOPPEMENT DE SYSTÈMES EN ORIENTÉ
associé au prototypage, il doit également savoir que cette méthode
OBJET
de développement de systèmes offre à l'organisation de grandes
Le DSOO est le processus de description ct de modélisation
possibilités d'économies de coüts et de temps.
de la solution dans lequel les données et le:-; procédures sont
regroupées en une entité appt:lée objet. Les données d'un o~jet
3.8.4 DÉVELOPPEMENT RAPIDE D'APPLICATIONS sont appelées attributs ct sa fonctionnalité, méthode. Cette façon
Le RAD (Rapid Application Development) est une méthodologie de thire contraste avec l'approche classique (cycle structuré
qui permet aux entreprises de concevoir des systèmes importants de développement de systèmes), dans lequel les données
sur le plan stratégique tout en réduisant les coûts associés au sont considérées séparément des procédures qui agissent Stlr
développement et en conservant la qualité. Cette méthode elles (p. ex., les spécifications des programmes et des bases
fonctionne à l'aide d'une sé1ie de techniques de développement de données). Les promoteurs du DSOO affirment que la
d'applications qui ont fait leurs preuves ct qui font partîe d'une combinaison des données et de la fonctionnalité rejoint la manière
méthodologie bien détïnie. Ces techniques incluent l'utilisation: dont la pensée humaine conceptualise les objets de tous les jours.
• de petites équipes de développement dont les intervenants sont
bien formés; Le DSOO est une technique de programmation, ct non une
• de prototypes d'évolution; méthodologie de développement de logiciels. Une personne
• d'outils intégrés qui soutiennent la modélisation, le prototypage peut utiliser le DSOO tout en suivant n'importe laquelle des
et la réutilisabilité des composantes; nombreuses méthodologies liées aux logiciels : en cascade,
• un dépôt centrat itérative, génie logiciel, les techniques agiles ct même le piratage
• des ateliers interactifs d'exigences et de conception; (et le prototypage). Un langage de programmation spécifique
• des limites strictes pour les délais d'exécution. ou l'utilisation d'une technique de programmation spécifique ne
sous-entend pas ou n'oblige pas l'utilisation d'une méthodologie
Le RAD soutient l'analyse, la conception, le développement et particulière de développement de logiciels.
l'implantation de systèmes d'applications individuels. Cependant,
cette méthode n'inclut pas la planification ou l'nnalyse nécessaire Let'î objets sont habituellement créés à partir d'un modèle général
pour définir les besoins en informntion de l'entreprise dans son appelé classe. Le modèle présente les caractéristiques de la classe,
ensemble ou d'un secteur commercial névralgique de l'entreprise, sans inclure les données spécifiques qui doivent être insérées
Le RAD permet d'accélérer le développement de systèmes tout dans le modèle pour former l'objet. Les classes sont la base de
en réduisant les coûts ct en augmentant la qualité. Cela se fait la plupart du travail de conception pour les objets. Les classes
en autnmatisant de grandes sections du cycle de développement sonl soit des .superclasses (c.-à-d. des classes racines ou parents)
des systèmes, ce qui impose des limites strictes aux délais de présentant un ensemble de caractéristiques ou de méthodes de
développement et permet de réutiliser !es composantes existantes. base, ou sous-classes, qui héritent des caractéristiques de la classe
La méthodologie RAD se compo::;c de quatre principales étapes : parent et qui peuvent ajouter (ou enlever) des fOnctionnalités au
\. L'étape de définition du concept définit les fonctions besoin. En plus de l'héritage, les classes peuvent interagir en
commerciales et les domaines de données que le système pmtageant des données, appelées agrégats ou regroupement de
soutiendra et détermine la portée du système. composantes, ou en partageant des objets. Les classes d'agrégats
2. LJétape de conception fonctionnelle utilise des ateliers de interagissent à l'aide de messages, qui sont des demandes de
travail pour modéliser les données ct les processus du système service d'une classe (appelée client) à une mure (appelée serveur).
et créer un prototype de travail des composantes essentielles du La cnpacité de deux oQjets ou plus à interpréter un message
système. diftèremment lors de l'exécution, en fOnction de la superclasse de
3. V étape de développement complète la réalisation de la base !"objet appelant, est appelée polymorphisme.
de données physique et du système d'application et permet la Le premier langnge orienté objet, le Simula67, est apparu en
création du système de conversion ainsi que d'aides techniques 1967. Le Smalltalk a été créé dans les années 1970 en tant que
ct de plans de travail pour le déploiement. premier langage commercial orienté objet. Par la suite, ce fut la
4. L'étape de déploiement inclut les tests par les utilisateurs création d'une série de langages qui étaient soit orientés objet
ri naux et la formation de ces derniers, la conversion des du début (p. ex., Eiffel) ou avaient été modifiés pour inclure les
données et la mise en œuvre du système d'application. possibilités orientées objet (p. ex., C++, Object Pascal etAda95).
L'apparition du Java au cours de la fin des années 1990 a donné
Le RAD utilise le prototypage en tant qu'outil de développement un élan important à l'acceptation de la technologie objet.
central, peu importe la technologie sous-jaccnte utilisée. Pour profiter pleinement des avantages liés à l'utilisation de
Par opposition, la conception de logiciel orienté objet et la la programmation orientée objet, il est nécessaire d'employer
conception de systèmes orientés données utilisent des modèles de l'analyse et les approches de conception orientées objet. Travailler
développement en continuité, mais mettent l'accent sur l'espace avec des objets doit permettre aux analystes, aux développeurs
de solution de contenu (p. ex., la meilleure manière de traiter et aux programmeurs de prendre en compte de plus grands
le problème pour rendre le code réutilisable et maintcnable) et segments logiques d'un système et de clarifier le processus de
peuvent être appliquées en utilisant une approche en cascade programmation.
classique. À noter également que la réingénieric des processus
d'entreprise tente de convertir un processus d'amlircs existant Les principaux avantages du DSOO sont les suivants :
plutôt que de réaliser des changements dynamiques. • La possibilité de gérer sans restriction une vmiété de types de
données;

Manuel de Préparation CISA 26" édition 231


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . Certified Information
M Systems Auditor"
------!----··
"''"(;.\'"""'""'"'

• Cappm1 d" un moyen de modéliser des relations complexes; Un certain nombre de modèles différents de composantes sont
• La capacité de répondre aux demandes d'un environnement en apparus. Microsoft possède son Component Objcct Mode!
évolution. (COM). Le système de transfert de messages, lorsqu'associé au
COM, permet aux développeurs de créer des composnntes qui
Un point toumant dans l'évolution des OSOO n été la décision peuvent ètTe distribuées dans l'environnement Windows. Le COM
par certains intervenants pivots du développement orienté objet est à la base des technologies Active X, les contrôles Active X étant
d'unir leurs forces et de fusionner leurs approches individuelles parmi les composantes les plus utilisées. Les autres modèles de
en une approche unifiée utilisant le Langage de modélisation composantes comprennent le Modèle de composantes COR BA ct
unifié (Uni fied Modeling Language, UML). UML est un langage JavaBeans.
général et notationncl pour la spécification et la visualisation de
logiciels complexes pour les grands projets de développement Veuillez noter que les COMIDCOM, CORBA (lui-même une
orientés objet. Cela démontre une maturité de l'approche de norme et non pas un produit spécifique) et RMl sont parfois
développement orienté objet. Même si l'orientation objet n'est pas désignés sous le nom de technologies à objets répa1iîs. Comme
encore omniprésente, elle peut sans aucun doute être considérCe leur nom l'indique, ils permettent aux objets sur les plateformes
comme faisant partie de la tendance en informatique. Les réparties d'interagir. Ces technologies, entre autres, sont
applications qui utilîscnt la technologie orientée objet sont: également appelées intergiciels (middlware). lntergicicl est
• les applications Web; un terme générique, mais il s"agit à la base d'un logiciel qui
• les applications de commerce électronique; fournit des services valorisés à l'exécution par le biais duquel les
• le génie logiciel pour le développement de logiciels; programmes, les objets et les composants peuvent interagir.
• l'automatisation du travail de bureau tel que l'envoi de counicls
et les bons de travail; Les concepteurs d'outils soutiennent !"une ou J'autre de ces
• l'intelligence artificielle; normes avec des outils visuels puissants maintenant disponibles
• la fabrication assistée pnr ordinateur (f</\0) pour les contrôles de pour la conception et la vérification d"applications à base
production et de processus. de composantes. Les« poids lourds)} de l'industrie comme
Microsoft et IBM soutiennent le développement à base de
3.8.6 DÉVELOPPEMENT À BASE DE COMPOSANTES composantes. De plus, un nombre croissant de serveurs
d'applications disponibles sur le marché supportent maintenant
Le développement à base de composantes peut être considéré
le MTE ct I'EJB. Le marché des composantes de tierce partie
comme une excroissance du développement orienté objet. Le
est. florissant. Un des principaux avantages du développement
développement à base de composantes signifie assembler des
à base de composantes est la possibilité d"acheter des logiciels
applications provenant de progiciels coopérants de logiciels
testés, qui ont fait leurs preuves, des concepteurs commerciaux.
exécutables qui offrent leurs services par le biais d'intc1faces
La gamme de composantes disponibles a augmenté. Les
définies (c.-à-d. qui permettent à des pm1ions de programmes et
premières composantes consistaient en un concept simple
à des objets appelés de communiquer ensemble peu importe le
(p. ex., des boutons et des boîtes de listes). Les composantes
langage de programmation dans lequel ils ont été rédigés ou le
a !Trent maintenant beaucoup plus de fonctionnalités. Des bases
système d'exploitation avec lequel ils fonctionnent). Les types de
de données existent désormais sur Internet pour rechercher des
composantes de base sont :
composantes commerciales.
• Composantes clients en cours -Ces composantes doivent
fonctionner au sein d'un conteneur précis tel un navigateur Web;
Les composantes jouent un rôle capital dans les applications Web.
ils ne peuvent fonctionner par eux-mêmes.
Des a pp lets sont nécessaires pour prolonger le HTML statique,
• Compos~mtes clients autonomes Les applications qui
les contrôles Active X ou le Java. Les deux technologies sont
expOHcnt des serviœs à un autre logiciel peuvent servir de
compatibles avec le développement ù base de composantes. Cette
composantes. Microsoft Excel et Word en sont des exemples
façon de faire :
bien connus.
• Réduit le temps de développement~ Si un système
• Composants serveurs auf'onomes -· Les processus fonctionnant
d'application peut être assemblé à partir de composantes
sur des serveurs qui foumissent des services normalisés peuvent
pré rédigées et que seul le code de parties uniques du système
servir de composantes. Ils sont déclenchés par des appels de
doit être créé, cene façon de l'aire est plus rapide que d'avoir à
procédures à distance ou par tout autre type d'appel réseau.
rédiger le système en entier.
Les technologies qui les soutiennent incluent le Distributed
• Augmente la qualit'é- L'utilisation de composantes prérédigées
Component Object Mode! (DCOM) de Microsoft, l'architecture
signifie qu'un pourcentage appréciable du code du système a
commune de répartition des requêtes d'objets (COR BA) et
déjà tàit l'objet de tests.
le .lava à l'aide de l'appel RMl de Sun. On les appelle part(Jis
• Permet aux développeurs de mettre l'accent sur les
technologies de l'objet distribué.
thnctionnalités commerciales~ Un résultat du développement
• Composantes serveurs en cours- Ces composantes
à base de composantes et de ses technologies facilltat1ices est
fonctionnent sur des serveurs au sein des conteneurs. Microsoft
d'augmenter encore le degré d'abstraction déjà atteint avec des
Tram::action Servcr (MTS) ct JavaBeans d"Oracle en sont des
langages de haut niveau, des bases de données et des interfaces
exemples.
utilisateurs. Les développeurs sont protégés des détails de
--------~--------------------~------------------:J---------­ programmation de bas niveau.
Remarque: Aucune question ne sera posée au candidat • Favorise ln modularité '" En encourageant ou en forçant
concernant des produ.~L"', ou services spécifiques du fournisseur des interfb.ccs infranchissables entre des unités discrètes de
lors de l'examen du CISA. fonctionnalité, on encourage la modularité.
- -
232 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Cerlllied. Information
Systems Auditor"
;;;~;:-~-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

• Simplifie la réutilisation-·· Elle élimine le besoin d'être au méthodologies (ou le manque de méthodologie) utilisées pour
courant des bibliothèques de procédures et de classes, cc superviser le tmvail de développement et par la manière dont les
qui permet la combinaison de langages croisés et permet la utilisateurs testent ct approuvent le travail de développement.
distribution en un format exécutable du code réutilisable ( c.-à~d. Le risque associé au développement d'application demeure le
qu'aucune source n'est nécessaire). (Jusqu'à maintenant aucune même. Par exemple, les dépassements de tampons représentent un
réutilisation à grande échelle de la logique métier n'a été faite.) risque depuis les débuts de la programmation (p. ex., les questions
• Réduit les frais de développement·- Moins d'etTmis sont de troncature avec les programmes infOrmatiques de première
requis pour la conception et pour la création. Les coûts rattachés génération), mais ils ils deviennent largement connus lorsqu'ils
<lUX composantes du logiciel peuvent être répartis entre les peuvent ê.tre exploités par pratiquement n'importe qui, n'importe
difièrcnts utilisateurs. ou dans Je monde grâce à Internet.
• Supporte de multiples environnements de développement
-- Les composantes rédigées dans un langage peuvent interngir Comme dans le cas du développement traditionnel de
avec des composantes rédigées dnns un autre langage ou programmes, une approche basée sur les tisques doit être utilisée
fOnctionnant à pmiir d'autres machines. pour évaluer les lacunes des applications \Veb : identifier les
• Offre un compromis satisfaisant entre Jcs choix de création objectif<> de l'entreprise ct les objectifs Tl qui s'y rattachent en ce
et d'achat Au lieu de faire l'acquisition d'une solution qui concerne le développement, puis identifier le risque possible.
complète qui ne répond peut-être pas exactement aux besoins, il L'expérience antérieure d'une des personnes peut être utilisée
est possible d'acheter uniquement les composnntes nécessaires pour identifier le risque lié, par exemple. à des spécifications
et de les ajouter à un système personnalisé. inadéquates, à de mauvaises techniques de codage, à une
documentation inadéquate, à un contrôle de la qualité ct à une
Pour obtenir ces avantages, il faut porter une attention assumnce-qualité (incluant le testage des problèmes) déficients
particulière à l'intégration du logiciel très tôt dans le processus et à un manque de supervision des changements et des mesures
de développement ct tout au long de ce dernier. Peu importe de contrôle pour le transfert en production, et pour les appliquer
l'efficacité du développement à base de composantes, si les au contexte des langages d'applications Web, des processus de
exigences du système sont mal définies ou si le système n'arrive développement et des livrables (peut-être avec le soutien apporté
pas à répondre adéquatement aux besoins de J'entreprise, le projet par la documentation et le matériel sur les meilleures pratiques
ne sera pas couronné de succès. en développement d'applications Web). Cacccnt doit être mis
sur les risques liés nu développement des applications, sur les
3.8. 7 DÉVELOPPEMENT D'APPLICATIONS WEB risques d'entreptise associés ct sur les vulnérabilités techniques
ainsi que sur la manière dont ces risques pourraient survenir
Le développement d'applications Web est une importante
et être contTôlés ou traitéR. Certaines mesures de contrôle
npproche de développement en émergence, qui permet une
seront semblables pour toutes les activités de développement
intégration plus facile et plus citïcace des modules de codes à
d'applications, mais plusieurs devront être représentatives de la
1'intérieur des entreprises et entre celles-ci. Historiquement, un
manière dont l'activité s'insère dans le domaine en revue.
logiciel rédigé en un langage sur une plate-forme spécifique
a utilisé une interface de programmation d'applications (APl)
Pour le développement d'applications Web, un langage XML,
spécialisée. l:utilisation d'APl spécialisées a causé des difficultés
connu sous le nom de protocole SOAP. est utilisé pour définir
lors de l'intégration de modules logiciels dans des platefonnes.
les APl. Le protocole SOAP fonctionne avec tout système
Des technologies telles que COR BA et COM, qui utilisent
d'exploitation et langage de programmation qui comprend le
des appels de procédures à distance (RPC), ont été créées
XML. Le protocole SOAP est plus simple qu'une approche
pour permettre 1'intégration en temps réel de code à travers
fOndée sur un appel de procédures à distance (RPC), ct ofrre
les platefonnes. Toutefois, l'utilisation de ces approches RPC
l'avantage du faible couplage des modules; par conséquenl·, un
pour diJTérentes APl demeure complexe. l,e développement
changement à une composante n'entraînera normalement pas de
d'applications Web et de technologies XML associées facilite et
changements pour les autres composantes.
normalise l'intégration des programmes et des modules de code.
La deuxième composante clé du développement Web est le
Cautre problème que le développement d'applications Web l . .angage de DescJiption des Services Web (WSDL), qui se base
cherche à régler est le besoin d'effectuer des tâches informatiques également sur le XML. Le WSDL est utilisé pour identifier ln
répétitives avec le besoin inhérent d'un code redondant. Un spécification SOAP qui sera utilisée pour le module de code
exemple frappant est un avis de changement d'adresse provenant API ct le fOrmat des messages SOAP utîHsés pour les entrées et
d'un client. Plutôt que d'avoir à mettre à jour les détails dans smties associées au module de code. Le WSDL sert également à
chacune des mult-iples bases de données (p. ex., la gestion des identifier un service Web spécifique accessible par le biais d'un
contacts, les comptes clients ct la vérification du crédit), il est intranet d'entreprise ou d'Internet en étant publié sur un serveur
préférable qu'un processus de mise à jour commun propage Web intranet ou Internet pertinent
l'information aux endroits nécessaires. Les services Web sont
conçus pour faciliter cc type d'opération. La derniére composante des services Web est un autre langage
XML, le Universal Description, Discovery and Integration
Le développement d'applications Web est différent des méthodes (UDDI). L'UDDI est utilisé pour saisir une entrée dans un
de développement de programmes traditionnelles de troisième dictionnaire UDDI, lequel agit en tant qu'annuaire électronique
ct de quatrième génération sous plusieurs aspects : des langages accessible au moyen d'un intranet d'entreprise ou d'Internet,
aux méthodes de programmation utilisées, en passant par les

Manuel de Préparation CISA 26• édition 233


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Gertilied lnformatloo
Systems AtK!itor'
----+----
''"""''"''""'""'

et permet aux parties intéressées d'apprendre l'existence des • Les décompllateurs sont des outils relativement récents dont
services Web disponibles. certaines fonctions dépendent de l'ordinateur, du système
d'exploitation et du langage de programmation. Tout
Les normes concernant SOAP, WSDL ct UDDf ont été chnngement à 1'une de ces composantes pourrait nécessiter la
approuvées par le consortium W3C. Un certain nombre de création ou l'achat d'un nouveau décompilatcur.
produits logiciels ct d'environnements de développement actuels,
incluant la famille des produits Microsofi.NEl~ supportent
les services Web. Cependant, certaines normes importantes,
telles que celles traitant de la gestion des transactions et de la 3.9 PRATIQUES DE DÉVELOPPEMENT/
sécmité, sont d~jà en voie d'être définies. D'autres enjeux, tels ACQUISITION D'INFRASTRUCTURE
que la facturation pmu· J'utilisation de services Web élaborés
commercialement, doivent être considérés. l:analyse de l'architecture physique, la définition d'une nouvelle
architecture et la fèuille de route nécessaire pour passer de l'une à
3.8.8 RÉINGÉNIERIE LOGICIELLE l'autre représentent une tâche essentielle pour un dépa1tement des
La réingénierie est un processus de mise à jour d'un système TI. Elle a non seulement un impact économique, mais également
existant par l'extraction et la réutilisation des composantes technologique, puisqu'elle influe sur plusieurs autres choix
de conception et de programme. Ce processus est utilisé pour en aval, comme les procédures opérationnelles, les besoins en
soutenir d'importants changements dans la manière dont une formation, ks questions liées à l'installation etlt:s coûts totaux de
entreprise iànctionne. Un ce1iain nombre d'outils sont maintenant propriété (CTP).
disponibles pour soutenir ce processus. Les méthodologies types
utilisées en réingéniric de logiciels se situent généralement dans Des exigences contradictoires h~lles que l'évolution vers une
les categories suivantes : architecture basée sur ks services, les considérations liées au
.. La refonte des processus açlministratif..;; (RPA) est l'analyse matériel existant, l'accès sécurisé aux données peu importe leur
complète ct restructuration majeure des processus administratifs emplacement, l'absence de perte de données, la disponibilité
ct systèmes de gestion afin d'établir une structure plus 24 heures sur 24 et 7 jours sur 7 et plusieurs autres font en smie
pe1formantc, qui répond mieux aux besoins de la clientèle et aux qu'aucune platcfàrme ne satisfait toutes les exigences également.
conditions du marché, tout en réalisant des économies de coùts Ainsi. l'analyse de l'architecture physique ne peut être basée
matériels. uniquement sur le plix ou des caractéristiques isolées. Un choix
• La méthodologie de réingénierie de logiciels axés sur le service raisonné ct formel doit être fait
à la clientèle est basée sur une architecture infonnatiquc orientée
sur le service; la reiànte des processus utilise plusieurs concepts Dans la section 3.9.1 Étapes de projet de l'analyse de
de développement DRA-- développement accéléré d'applicatlon l'architecture physique, des étapes sont présentées pour mener
-(voir la section 3.7.4 Contrôles de l'environnement EDJ), au choix d'une architecture physique convenable et à la façon
tirant pmtie des diagrammes RACJ (responsabilité, imputabilité, de définir une feuille de route pour soutenir la migration de
consultation et information) et de la modélisation UML l'architecture technique vers la nouvelle architecture afin
d'atteindre les objectifS suivants:
• Réussir l'analyse d'une architecture existante (incluant l'analyse
3.8.9 RÉTRO·INGÉNIERIE du flux de données qui définît toutes les données reçues,
La rétro-ingénierie est le processus d'étude et d'analyse d'une traitées, stockées ct transmises).
application, d'une application logicielle ou d'un produit pour voir • Concevoir une nouvelle architecture qui tient compte de
la manière dont il fonctionne et pour utiliser cette infOrmation l'architecture existante ainsi que des contraintes et des
pour créer un système semblable. Ce processus peut être effectué exigences pmticulières de J'entreprise, telles que:
de diHërentes manières: -J'extensibilité et l'înteropérabilité pour traiter toutes les
• En décompilant l'objet ou le code exécutable à l'intérieur du données actuelles ct celles pouvant potentiellement ètre
code source et en l'utilisant pour analyser Je programme. reçues, traitées, stockées el transmises.
• Tests en boîte noire de l'application qui subira une rétro- ~· une tànctionnalité accrue.
ingénierie pour dévoiler sa fonctionnalité. ····un impact minimal sur le travail quotidien.
la sécurité et la confidentialité.
Les principaux avantages de la rétro-ingénierie sont : ·-une migration progressive vers la nouvelle archiJecture.
• Une conception plus rapide et une durée moins importante du • Rédiger les exigences fonctionnelles liées à cette nouvelle
cycle de développement des systèmes. architecture;
• Possibilité d'améliorer l'application en rétro-ingénierie en • Créer une preuve de concept fondée sur ces exigences
remédiant à ses inconvénients. fonctionnelles :
Caractériser le prixj la fonctionnalité et la performance.
L'auditeur des SI doit être conscient des risques suivants: Identifier les exigences supplémentaires qui seront utilisées
.. Les ententes concemant les licences d'utilisation des logiciels plus tard.
comprennent souvent des clauses qui interdisent au titulaire de
la licence d'effectuer ln rétro-ingénierie du logiciel; ainsi, tout Les exigences qui résulteront de ce processus seront documentées
secret commercial ou technique de programmation n'est pas dans des caracté1istiques techniques et des ébauches qui décrivent
compromis. l'infrastructure de référence qui sera utilisée par tous les projets

234 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Cert:ilied lnfo~atton
Syslems Arniltor"
""'""'"'~"'""'""'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

en aval. Une fois les exigences définies, les projets peuvent • fournir des niveaux de sécurité appropriés;
démnrrer l'implantation. • s'intégrer aux systèmes Tl actuels;
• tenir compte des tendances de l'industrie des Tf;
Les exigences sont validées à l'aide d'une preuve d~ concept. • offrir une Jlexibîlité opérationnelle füture pour soutenir les
La preuve de concept est une implantntion mise au banc d'essai processus commerciaux;
de l'architecture physique. Elle permet une économie d'argent • permettre une amélioration attendue de l'infrastructure sans
puisque tout problème est détecté et réglé très tôt, lorsqu'il est mises à jour significatives;
plus économique de le régler, et rassure les équipes sur le fait que • inclure les éléments de l'architecture technique ù considérer
les exigences informent correctement les fournisseurs éventuels concernant la sécmité de l'information, J'emmagasinage de
sur !cs exigences qu'ils doivent respecter. sécurité, etc.;
• assurer un soutien opérationnel quotidien rentable;
L'objectif principal de la section 3.9.2 Planification de • favoriser l'utilisation de logiciels et de matériel normalisés~
l'implantation de l'infl·atructure est de planifier l'implantation • maximiser le RCJ, la transparence des coüts et !'eflïcacité
physique de 1'infrastructure technique nécessaire pour configurer opérationnelle.
le nouvel environnement (normalement l'environnement de
production, de test ct de conception). Cette tâche couvre les 3.9.1 ÉTAPES DE PROJET DE !:ANALYSE DE
activités d'approvisionnement telles que des parties contractnntcs,
la mise en oeuvre des ANS et la conception des. plans
!:ARCHITECTURE PHYSIQUE
d'installation ainsi que des protocoles de test d'installation. Il faut L.a figure 3.24 présente les étapes de projet pour l'analyse de
assurer un processus de sélection bien défini, qui tient compte des l'architecture physique et, en arrière-plan, le moment où chaque
résultats des analyses et de l'intuition, et qui garantit l'alignement processus de sélection du fournisseur pourrait survenir.
et l'engagement pour le succès de l'implantation. !'~tant donné
la possible nature hétérogène de l'infrastructure trouvée, il est Revue de l'architecture existante
nécessaire d'élaborer un plan de mise en oeuvre clair (incluant Pour entreprendre le processus, les documents les plus récents
les livrables, les délais de livraison, les protocoles de test, etc.). Il concernant l'architecture existante doivent être révisés. Les
est également nécessaire de planifier la coexistence des ancien et participants au premier atelier de travail seront des spécialistes du
nouveau systèmes afin d'éviter les erreurs possibles qui peuvent dépmicment des TIC de tous les domaines directement touchés
survenir lors des phases d'installation ct de mise en service (voir par l'architecture physique. L'infrastructure générale des Tl, les
la figure 3.23 ). serveurs, l'emmagasinage et la sécurité en sont des exemples.

Ainsi, les services des technologies de l'information et des Une attention particulière doit être portée à la caractérisation
communications (TIC) font souvent face à ces exigences. La de toutes les contraintes opémtionnelles qui ont tm impact sur
solution suggérée doit: l'architecture- physique, telles que:
• assurer l'alignement des technologies de l'information cl des • les questions liées au terrain;
communications (TIC) avec les normes de l'entreprise; • les limites de taille;

, Figure 3.23- Risques du syStème aclüel

r1
Lacunes de la
fonctionnalité
Support Fiabilité
insuffisant future

~_l_
du processus compromise

Le système actuel

Besoins f ne répond pas aux


besoins actuels
- - l

fonctionnels
futurnon
-•s•a•ti.sf•a'•ts. ._.
__,..
___.-
1 et futurs

- -- -- - --- --- - --
Augmentation
des coûts

Lacunes dans
Développement
l'approvision-
1 du produit
nement
[ limité
en information

Manuel de Préparation CISA 26• édition 235


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . Certilied Information
"'- Systems Audîtor"
~-

• les limites de poids; à la sécurité. Le livrable de la preuve de concept doit être un


• l1nlimentation électrique actuelle; prototype fOnctionnel comprenant la documentation associée ct
•les limites de l'environnement d'exploitation (température et les protocoles de test qui décrivent les tests et leurs résultats.
humidité minimales et maximales);
• les enjeux liés à la sécurité physique. Tout d'abord, la preuve de concept doit se baser sur les résultats
de la phase d'approvisionnement décrite ci-dessous dans la
Le résultat du premier atelier de travail est une liste de présente section. À cette fin, un sous-ensemble représentatif du
composantes rattachées à l'infrastructure actuelle et des matériel cible est utilisé. Le logiciel utilisé pour la preuve de
contraintes qui définissent l'architecture physique cible. concept peut être celui des versions de test ou le logiciel déjà
fourni par le fournisseur; pour cette raison, on s'attend à des frais
Analyse et conception supplémentaires minimes.
Une fOis la revue de l'architecture existante effèctuée,l 1analyse
et la conception de l'architecture physique actuelle doivent ètrc Pour que les frais restent bas, la plupart des éléments du cadre
entreprises, respectant les bonnes pratiques et répondant aux sont implantés en une forme simplifiée. Ils seront étendus :lleur
exigences de l'entreprise. forme finale lors de phases ultérieures.

Ébauche des exigences fonctionnelles Le prototype doit présenter les caractéristiques suivantes:
Avec en main la première conception de l'architecture physique, • la configuration de base de l'infrastructure de sécurité centrale;
la première ébauche des exigences fonctionnelles est rédigée. • la correction de la fOnctionnalité des composantes d'audit;
Ce matériel constitue l'apport pour la prochaine étape et vers le • une implantation de base, mais fOnctionnelle des mesures de
processus de sélection du fournisseur. sécurité telles que définies;
• des transactions sécurisées;
Choix du fournisseur et du produit • la caractérisation en termes de contraintes et de limites liées ù
Le processus de sélection du fournisseurs 'enclenche en parallèle J'installation (taille, consommation ct poids du serveur, sécurité
du processus d'ébauche des exigences fonctionnelles. Ce physique de la salle des serveurs);
processus est décrit en détail plus loin dans le présent chapitre. • la performance;
• la résilience, y compris le basculement vers un état opérationnel
Rédaction des exigences fonctionnelles de confiance;
Une fois terminée l'ébauche des exigences fonctionnelles et la • un modèle de financement et de prévision des coüts.
deuxième étape du projet entamée, le document des exigences
fonctionnelles est rédigé et sera présenté lors du second atelier sur Les projets de mise en œuvre rattachés, qui préparent Je terrain
l'architecture destiné au personnel des domaines concernés. Les pour le déploiement, doivent également faire partie de la preuve
résultats feront l'objet d'une discussion, et une liste des exigences de concept puisqu'ils seront utilisés de la même façon que dans
qui doivent être redéfinies ou ajoutées sera préparée. l'architecture physique de production. À la fin de cette phase,
un dernier atelier de travail a lieu, dans lequel l'évaluation et
Il s'agit du dernier point de contrôle avant le début de l'évaluation la topologie de la production sont adaptées pour inclure les
et de la preuve de concept (PDC), bien que la planification de la conclusions de la preuve de concept.
PDC débute après le deuxième atelier de travail. Une fois établies
les exigences fonctionnelles définitives, la phase de preuve de D'autres considérations peuvent s'appliquer si l'entreplise passe
concept commence. à un modèle de sous-traitance/délocalisation pour le déploiement
ct l'exploitation des applications. De plus, la platctûrme pour
l'exploitation de l'environnement de Tl (c.-à~d. en propre, en
Preuve de concept
nuage, virtualisation) peut mener à d'autres considérations.
L'établissement d'une preuve de concept est grandement
Par exemple, si l'entreprise a ses activités dans une industrie
recommandé pour prouver que le matétiel ct le logiciel choisis
hautement réglementée ou une industrie qui exige de hauts
peuvent combler toutes les attentes, y compris les besoins liés
niveaux de disponibilité, de redondance adéquate ct. de sauvegarde

figure 3.24 ~ Étapes de projet de J'analyse de l'atchiteêlûre physique

'-,-4;--:èX(Q~ri~é-s -,
fonctionnelles

Présentation et
discussion sur
les exigences
fonctionnelles

236 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e '." ~ied lnfurmaüoo
Systems Alldilor"
<<>~J.<.<"CM'•'"'-'"'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

pour protéger les caractères privé et confidentiel des données, cela Le plan de livraison doit inclure des sujets tels que les priorités,
peut avoir à être pris en compte durant les tests de la platefOrme. les objectifs et non-objectifs, les faits clés~ les princip0s, les
stratégies de communication, les indicateurs clés, la progression
3.9.2 PLANIFICATION DE !:IMPLANTATION DE des tâches clés et les responsabilités.

!:INFRASTRUCTURE
Plan d'installation
Pour assurer la qualité des résultats, il est nécessaire d'utiliser Le plan d'installation est conçu pendant la planification de la
une approche progressive pour que les morceaux du casse- phase d'installation, en collaboration avec toutes les parties
tête s'emboîtent. Il est également essentiel de mettre en concernées (figure 3.28).
place des processus de communication vers d'autres projets
comme ceux décrits plus haut À travers ces différentes Une nouvelle phase consiste à réviser le plan avec les parties
phases, les composantes sont ajustées ensemble et il s'établit impliquées et, bien entendu, avec les responsables des projets
une compréhension claire des fournîsscurs disponibles et d'intégration. Il s'agit d'un processus itératif.
joignables en utilisant le processus de sélection pendant la
phase d'approvisionnement et au-delà de celle-ci. De plus, il
Plan de test de l'Installation
est nécessaire de choisir la portée des besoins fonctionnels et
Le plan de test est créé à partir des dépendances connues du plan
techniques clés pour préparer les prochaines étapes, qui incluent
d'installation (figure 3.29).
l'élaboration des plans de livraison, d'installation et de test. De
plus, pour assurer l'existence d'une solution future éprouvée, il
Le plan de test inclut des scénarios de test, les spécifications des
est important de choisir les bons partenaires possédant les bonnes
besoins de base, la définition des processus ct, dans la mesure du
compétences.
possible, les informations sur les mesures pour les applications ct
l'infrastructure.
Tel que montré~~ la figure 3.25. l'analyse des besoins ne fait pas
partie de cc processus, mais doit l'alimenter de résultats.
3.9.3 FACTEURS ESSENTIELS AU SUCCÈS
Si un graphique Gan tt est produit lors de ces phases, il est très Voici quelques facteurs essentiels au succès de la planification de
probable que certaines phases sc chevauchent; par la suite, les la mise en œuvre :
différentes phases doivent être considérées comme un processus • Pour éviter les retards, le personnel formé adéquatement doit
itératif. assister aux ateliers de travail et participer au projet dans toute
sa durée.
Au cours des quatre différentes étapes, il est nécessaire d'ajuster • La documentation nécessaire pour l'avancement du travail doit
toutes les composantes ensemble pour sc préparer aux projets en être prête lors de l'amorce du projet.
aval (p. ex., la migration des données). • Les décideurs doivent participer à toutes les étapes pour
s'assurer que toutes les décisions nécessaires sont prises
Étape d'approvisionnement rapidement.
Pendant l'étape d'approvisionnement, les processus de • La première partie du projet (l'analyse de l'architectltre
communication sont établis avec le projet d'analyse pour obtenir physique) doit être complétée et les décisions nécessaires
une vue d'ensemble de la solution choisie et déterminer la concernant l'ini"iastructure doivent être prises.
structure quantitntive des livrables. Les énoncés des besoins sont
également rédigés. 3.9.4 ACQUISITION DU MATÉRIEL
Le choix du matériel informatique et de l'environnemenl logiciel
De plus, le processus d'approvisionnement enclenche Je nécessite souvent la préparation de spécifications pour la
processus de gestion du niveau de service. Pendant ces activités, distribution auprès des fournisseurs de matériel ou de logiciels et
les foumisseurs sélectionnés sont invités lors du processus de de critères permettant d'évaluer les soumissions des fournisseurs.
négociation, les livrables sont approuvés ct les contrats ct les Ces spécifications sont parfois présentées aux fournisseurs sous la
ententes sur les niveaux de service sont signés (figure 3.26). forme d'un appel d'offres, aussi connu sous le nom de demande
de proposition.
Délai de livraison
Lors de l'étape 1iée au délai de livraison, le plan de livraison
est créé (figure 3.27). Cette phase chevauche en partie l'étape
d'approvisionnement.

" Figure 3.25-ttapes de projet de la pJanffication de la mise en oeuvre de l'inrrastilictiire

Manuel de Préparation CISA 26• édition 237


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . Certifred lnformatioo
.M. Systems Amlitot•

~'"-"~'·'""' ..

Ces spécifications doivent définir le plus justement possible acceptent et convertissent les données pour le traitement
l'utilisation, les tâches et les besoins liés à l'équipement mécanique;
nécessaire ct doivent inclure une description de !"environnement les appareils d'entrée directe (p. ex., les terminaux, les
dans lequel l'équipement sera utilisé. terminaux points de vente ou les dispositifs de guichets
automatiques);
Lors de l'acquisition d'un système, les spécifications doivent la capacité du réseau (p. ex., les connexions Ethernet, les
inclure les éléments suivants : modems et les connexions du réseau numélique à intégration
• Des descriptions organisationnelles indiquant si les installations de services [RNISJ);
infOrmatiques sont centralisées ou décentralisées, distribuées, ··- le nombre de terminaux ou de nœuds que le.· système doit
irnparties, manuelles ou en extinction. prendre en charge.
• L'évaluation des niveaux d'assurance (EAL) du matériel • les applications logicielles du système, comme :
informatique et des logiciels (HW/SW) pour la robustesse les logiciels du système d'exploitation (la version actuelle et
des systèmes de sécurité, basée sur ISOIIEC 15408:2009: toute mise à jour nécessaire);
Technologies del 'ù?fhrmalion --- Uxhniques de sécurilé -- -les utilitaires;
Critères d'évaluation de la sécurité pour 7ï; élaborer les les compilateurs;
exigences HW/SW en utilisant des critères communs-- les logiciels de bibliothèque de programmes;
!.évaluation de produits Tl apporte un niveau de confiance -- les logiciel::; et les programmes de gestion des bases de
(basée sur des tests de laboratoires indépendants) que la données;
fonctionnalité de sécurité de ces produits Tl satisfait les ···-les logiciels de communication:
spécifications de sécurité indiquées. les logiciels de contrôle d'nccès;
• Des exigences pour le traitement de 1'information telles que : -les logiciels de programmation des tâches.
--les systèmes d'application principaux existants et futurs; • les besoins en soutien. tels que :
·- les exigences liées à la charge de travail ct à la performance; ·-la maintenance du système (à des fins de prévention, de
les approches de réalisation (p. ex., en ligne/lot, client-serveur, détection (rappott d'incidents) ou de correction);
données en temps réel. opérations en continu). -- la fOrmation (personnel utilisateur ct technique);
• Les exigences matéJiclles telles que : -les sauvegardes (quotidiennes et suite à un sinistTe).
--la vitesse de l'unité centrale (UC); • les besoins en adaptabilité, par exemple:
-·· les besoins en espace disque; ---les possibilités d'amélioration du matérie-l et des logiciels;
·- les besoins en mémoire; --la compatibilité avec les platefonnes matérielles et logicielles
··-·le nombre d'UC nécessaires; ex ist.1.ntes;
l'équipement périphérique (les dispositif'l séquentiels tels --le passage à d'nutres capacités d'équipement
que les dérouleurs de bande magnétique; les appareils à • les contraintes, telles que :
accès direct comme les lecteurs de disque, les imptimantes, - le niveau de dotation;
les lecteurs de disques compacts, les lecteurs de disques --la capacité du matériel en place;
numériques polyvalents, les périphêriques de bus sériel ---les dates de livraison.
universels (USB) et les cartes mémoires multimédia Secure • les besoins en conversion, comme :
Digital) qui doit êlre exclu (habituellement pour des raisons de -les périodes de test pour le matériel cl les logiciels;
sécurité); -les installations de conversion de système;
--· les dispositifs de préparation et de saisie de données qui -le barème des coüls et des prix.

Figure 3.26- Elâpe d'açquisilion

Analyse des exigences


--------,
2. Délai de 3. Plan 4. Plan de test
livraison d'installation de l'installation

··.i11ÊfàbQf~hJ~~- ;··.· •.• .1.2 Ê~blltl~; .••••• ·'l.a~j~IJii~J~fis"ie' . 1,tséreC"ti~niJ~t


•. ritèr.,s. d'èvaluatio ·· list.;préljmirfaire restre.inte d~s les·.f<;>!.lrnissèùrs:·
d'un fournisseur•. ·desfournisseur folimisseUr%.

238 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Certilicd !nformatinn
systems AlKiitor"
··--+--
"'''""''"'"""'""'
Chapitre 3 - Acquisition, Développement et Implantation
des Systètnes d"lnformation Section deux : Contenu

Figure 3.27'- Délai de livraiSon

Analyse des exigences


,-c---,-~~c-c-c-;

1. Phase 3. Plan 4. Plan de test


d'approvision- d'installation de l'installation
nement

.•.~q .tt~bJil'llp...............· .• ').,~fiéyisér(e . .•. . •.


.·plan ij~.liwai$on>. · . ·• pland~• JiVI'jlisgp

Figure 3.28- Plan d'inStallation •

Analyse des exigences


,------,
1. Phase 2. Délai de 3. Plan 4. Plan de test
d'approvision- livraison d'installation de l'installation
nement

3.1 Élaborer QO
_·plan·d'lnstallàtion .

.
figure 3.29 -Plan de lest de l'inStallation

Analyse des exigences


,....----,
1. Phase 2. Délai de 3. Plan
d'approvision- livraison d'installation
nement

4.1 Élaboration.
du plaf1 deJest.

---··--·---·--

Manuel de Préparation CISA 26• édition 239


ISACA. Tous droits réservês.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certified Informa. lion
Systems Auditor'
"'"I,C"(M""'"'"'

Étapes d'acquisition Lorsqu'il audite cet élément, l'auditeur des SI doit:


Lors de l'nchat (l'acquisition) de matériel et de logiciel provenant • Déterminer si le processus d'acquisition a été enclenché par un
d'un füumisseur, il faut tenir compte des éléments suivants: besoin fonctionnel et si les exigences matérielles pour cc besoin
• les témoignages ou les visites d'autres utilisateurs: ont été considérées dans ces spécifications.
• les dispositions pour la mise en concurrence; • Déterminer si plusieurs fournisseurs ont été considérés et si la
• l'analyse des ofll·es pnr rapport aux besoins; comparaison entre eux a été e'ffecluée en conformité avec les
• la comparaiwn de l'ensemble des offres à l'aide de critères critères susmentionnés.
d'évaluation pr~définis;
• l'analyse de la situation financière du fOurnisseur; 3.9.5 ACQUISITION D'UN LOGICIEL D'EXPLOITATION
• l'analyse de la capacité du f-Oumisseur à otlhr la maintenance et
Chaque fois qu'une amélioration technologique a permis
le soutien (incluant la fOrmation);
d'augmenter la vitesse de calcul ou l'apport de nouvelles
• la revue des calendriers de livraison par rapport aux besoins;
capacités, ces avantages ont été immédiatement absorbés par
• l'historique du matériel informatique pour vérifier s'il ne
les demandes placées dans les ressources infonnatiques par des
provient pas de sources d'approvisionnement sur un marché
applications plus ambitieuses. Par conséquent, ces améliorations
clandestin,_ <{ marché gris H (par des sources de dishibution
ont mene à des systèmes ouveJis décentralisés et inter reliés
légales, mais non officielles, non autorisées ou non désirées par
pm· des fonctions fournies dan:;; un logiciel d'exploitation pour
le manufacturier d'origine), ce qui peut augmenter le risque de
répondre aux besoins. Par exemple, la gestion du réseau et la
maliciel ou autres opérabilités inconnues du produit;
connectivité sont des caractéristiques qui se trouvent désormais
.. L'analyse de la capacité de mise à niveau du matériel et des
dans la majorité des systèmes d'exploitation.
logiciels;
• l'analyse des installations de sécurité et de contrôle;
Les gestionnaires des SI doivent connaître les capacités
• J'évaluation de la pedbnnance par rapport aux besoins;
matérielles et logicielles, puisqu'ils peuvent améliorer les
• la révision et la négociation du prix;
processus d'entreprise et fournir des services d'application élargis
.. la révision des termes de contrat (incluant. les clauses de
aux entreprises et aux clients de façon plus efficace.
garanties, de pénalités ct de drolt d'audit);
• la préparation d'un rapport écrit otriciel résumant J'analyse de
Des plans à co mt et à long termes doivent documenter le plan de
chacune des solutions de rechange et justifiant le choix effectué
J'équipe de gestion des SI pour la migration vers des systèmes
en ibnction des avantages et des coüts.
d'exploitation ct des logiciels sous-jacents plus récents, plus
efficients et plus efl'icaces.
Les critères ct les données utilisées pour l'évaluation des
Lors de la sélection d'un nouveau logiciel d'exploitation, il faut
offres des fOurnisseurs doivent être planifiés et documentés
tenir compte d'lm certain nombre de questions techniques ct
convenablement. Voîci ce1iains des c1itères qui doivent être
commerciales, y comp1is :
considérés dans le processus d1évaluation :
• les spécifications et !es besoins commerciaux, fonctionnels et
• Délai d'exécution -· Le temps que prend le centre d'assistance
techniques;
ou le ibumisseur pour corriger un problème à partir du moment
• les coûts et avantages;
où il est informé du problème.
• la désuétude;
.. lèmps de réponse Le temps que prend le système pour
.. la compatibilité avec les systèmes existants;
répondre à une demande spécifique de 1'utilisateur.
• la sécurité;
• Temps de 1·éaction du système-- Le temps pris pour entrer
.. les demandes au personnel en place;
dans un système ou pour se connecter à un réseau.
• les besoins en formation et en embauche;
• Débit Quantité de travail utile effectué par un système par
• les besoins pour la croissance future;
unité de temps. Le débit peut être mesuré en instructions
• les impacts sur la performance du système et du réseau;
par seconde ou à raide d'une autre unité de mesure de la
• le code source ouvert contre le code prop1iétaire.
performance. Lorsqu'il fait référence à une opération de
tnmsfert de données, le débit mesure le taux de transfe11· de
données utile el est exprimé en kilobits par seconde (kbit!s), 3.9.6 IMPLANTATION DU LOGICIEL D'EXPLOITATION
en mégabits par seconde (Mbits/S) et en gigabits par seconde L'implantation d'un logiciel d'exploitation nécessite de
(Gbps). déterminer les caracté1istiques, les options de configuration et les
.. Charge de travail - La capacité à réaliser Je volume de travail contrôles pour des configurations standards qui seront appliquées
requis ou le volume de travail que le système du fOurnisseur dans loute l'entreprise. De plus, l'implantation demande de lester
peut eflCctuer dans un délai donné. le logiciel dans un environnement hors production ct d'obtenir
• Compatibilité La capacité d'une application existante à une ce1iainc fOrme de certification et une accréditation pour
fonctionner conectcment dans le nouveau système fOurni par le mettre Je logiciel d'exploitation choisi en production.
fournisseur.
• Capacité- La capacité du nouveau système à traiter un certain
nombre de demandes simultanées provenant du réseau pour
l'application ct provenant de chaque utilisateur.
• Utilisation--- Le lemps de disponibilité du système par rapport
au temps d'indisponibilité.

240 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes dllnformation Section deux : Contenu

3.10 PRATIQUES EN MATIÈRE DE de la modification demandée, une desc-ription de tous les etTets
anticipés sur les autres systèmes ou programmes et les procédures
MAINTENANCE DES SYSTÈMES de recours pour le cas où les changements causeraient le bris
D'INFORMATION du système. !;utilisateur peut également fournir la rnison de
la modification, une analyse de justification des coûts ct les
Les pratiques en matière de maintenance des systèmes avantages attendus de la modification. De plus, on doit s'assurer
font ptincipalement référence nu processtJS de gestion que la demande a été revue et autorisée par le service de gestion
des modifications dans les systèmes d'applications et à la des usagers. Une signature sur le formulaire de demande ou sur la
maintenance de l'intégrité à la fois du matériel de production note de service apporte habituellement. cette preuve.
(p. ex., produits de gestion du serveur réseau et des serveurs
connexes) ct du code source et exécutable des applications. Le format de la demande de modification doit assurer que toutes
les modifications sont examinées et que le personnel de la
Une fois qu'un système passe en production. il demeure rarement gestion des systèmes peut suivre facilement l'avancement de la
statique. La modification est prévue dans tous les systèmes, quïls demande. Ceci se fait habituellement en assignant un numéro de
viennent de fournisseurs ou qu'ils soient élaborés sur place. Les contrôle unique à chaque demande et en entrant l'information de
raisons de la modification dans le cours normal des opérations la demande de modifications dans tm système informatique. Cela
comprennent les modifications internes de Tl ou d'entreprise, peut également se faire manuellement. Grâce aux infOrmations
les nouvelles réglementations externes, les n1odifications de détaillées fournies sur chaque demande, la direction peut
classification liées soit à la sensibilité, soit à la c1iticité, aux déterminer quelles sont les demandes qui ont été complétées,
audits et aux incidents nuisibles comme les intrusions et les virus. celles qui sont en traitemenl ou celles qui n'ont pas encore été
traitées. La direction peut également utiliser cette information
Pour contrôler la maintenance continue du système, un processus pour s'assurer que les demandes d'usagers sont traitées à temps.
normalisé de realisation et d'enregistrement des modifications Voir la figure 3.30.
est nécessaire. Ce processus, qui fait partie intégrante du SDLC
global de l'organisation, doit comprendre des étapes pour Toutes les demandes de changements et leur infOrmation
s'assurer que les modifications au système sont appropriées aux afférente doivent être analysées d'un point de vue des impacts sur
besoins de l'organisation, qu'elles sont autorisées et documentées la sécurité pour valider l'impact du changement sur l'état généntl
de façon appropriée et qu'elles sont testée:-; à fond et approuvées de la sécUiité du système. Le personnel de maintenance du
par la direction. Le processus est généralement: établi durant la système doit conserver toute la documentation des changements
phase de conception de l'application, lorsqu'on fixe les exigences et les renseignements de référence comme faisant partie de la
préliminaires du système d'applications. documentation pem1anente du système.

Des documents de maintenance de toutes les modifications


3.10.1 APERÇU DU PROCESSUS DE GESTION DES de programmes doivent être produits, soit manuellement soit
MODIFICATIONS automatiquement. Plusieurs logiciels de gestion de documents
otfrent ce type de piste d'audit. L'infonmltion de maintenance
Le processus de gestion des modî fi cations commence
avec l'autorisation des modifications. Il faut à cet eflèt une comprend habituellement le numéro d'identification du
méthodologie de priorisation et d'npprobation des demandes programmeur, l'heure et la d<Jte de la modification, le numéro de
de modification au système. Les demandes de modification projet ou de demande associé à la modification et les images des
proviennent autant des utilisateurs finaux que du personnel lignes de code avant et après changement.
des opérations et du personnel de développement ou de
maintenance des systèmes. Dans tous les cas, on doit obtenir Cc processus devient encore plus important lorsque le
une autorisation à des niveaux appropriés d'utilisateurs finaux programmeur qui crée le programme est également l'opérateur.
et du service de gestion des systèmes (p. ex., groupe de contrôle Dans pareil cas. on suppose que le service des TI est petit ou
des modifications, tableaux de contrôle de configuration). qu'il y a peu d'applications en traitement. Les procédures de
gestion des modifications spéciales doivent être suivies de près
Pour les systèmes acquis, le fournisseur peut distribuer des
puisqu'une ségrégation des tâches ne peut êtrt: établie dans un
mises à jour périodiques, des programmes de correction ou
tel environnement; des contrôles de compensation sont requis.
des nouvelles versions du logiciel. Le service de gestion des
utilisateurs et des systèmes doit examiner de telles modifications.
Le service de gestion des utilisateurs doit être attentif aux
modifications et mises à niveau effectuées par le programmeur,
On doit déterminer si les modifications sont appropriées pour
et le programmeur doit obtenir !"autorisation appropriée avant de
l'organisation, ou si elles auront des effets négatifS sur le système
mettre en production toute modification. Au lieu du processus
existant.
manuel garantissant que la direction approuve les modifications
avant que le programmeur puisse les soumet1re à la production, la
Les utilisateurs doivent. co1nmuniquer les demandes de
direction peul disposer d'un logiciel de contrôle automatisé des
modifications au système à l'aide d'une tOnne quelconque de
modifications afin de prévenir les modifications au programme
correspondance officielle, comme une demande standard de
non autorisées. Ainsi, le programmeur n'est plus responsable de
modifications, une note de service ou un message par courricL La
la migration des modifications vers la production. Le logiciel
demande de l'utilisateur doit comprendre, au minimum, le nom
de contrôle des modifications devient l'opérateur qui migre les
du demandeur, la date de la demande, la date où la modification
modifications du programmeur vers la production dès lors que
est nécefisaire, la priorité de la dernande, une description détaillée
l'autorisntion de la direction a été obtenue.
Manuel de Préparation CISA. 26• édition 241
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e '
. ertified Information
Systems Auditof
A.>"'""'"'''"'""

Figure 3.30- EXemple de fôrmulaire de demande de changement


r==============---·-

Document de demande de changement


1. Contenu
Ce document doit assurer que, au minimum, tout changement majeur sera appliqué â la mission du client ou aux systèmes critiques
dans un environnement contrôlé. Il doit soutenir toutes les parties affectées dans l'obtention d'une infrastructure plus fiable
et rêsiliente. Par conséquent, l'utilisation de ce document est obligatoire pour tout le personnel impliqué et-lors des activités
normales-il doit être distribué en temps opportun pour permettre l'établissement d'un calendrier de changement. Dans le rare
cas d'un changement d'urgence, if doit être éventuellement complété à des fins de documentation. Dans tous les cas, il doit
toujours y avoir une approbation officielle de la demande de changement traitée dans ce document.

2. Recommandations d'utilisation
La figure suivante îllustre les recommandations d'utilisation de ce document
L'aire ombragée en rouge représente l'utilisation obligatoire de la procédure de demande de
changement décrite dans ce document.
Si le changement proposé a un impact sur un système critique/vital (criticité élevée) ou
sur une grande quantité de systèmes {grande pénétration), alors il s'agit, par définition, d'un
changement majeur et la procédure de demande de changement doit être exécutée.
Dans tout autre cas (aire laissée vide dans la figure}, Je demandeur peut choisir une approclm
officielle ou peut décider de ne pas utiliser la procédure de demande de changement.
Pour respecter les meilleures pratiques, une liste doit être créée afin d'indiquer tous les
Pénétration systèmes classés comme êtant critiques ou vitaux afin que le demandeur saclm vers où se
diriger {criticité). De plus, un pourcentage limite de systèmes affectés dol! être publié afin que soit clalrement défini le moment
où la procêdure de demande de changement doit être utilisée (pênétration).

4. Portée du changement
Résumé

Description détaillée (soyez aussi précis que possible)

Avantage prévu .

242 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifled !nformatloo

~.:.~~~.l~~i!Of"
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Efgure 3.30- EXemple de fonnulaire ile demande de changement (suitê) _ _

Liste de vérification de la mise en oeuvre/gestion des versions

Tâche Description Personne responsable

Éléments de configuration affectés (EC) et impact sur les EC

Oui/Non Description

Dégradation du rendement DO
Perte de redondance DO
Interruption du service DO
Redémarrage DO
Temps d'arrêt DO
Récupération/suppression DO
Coûts associés (matériel, logiciel, main-d'oeuvre, etc.)

5. Approbation/refus
Commentaires

r
6. Révision postimplantation
Sommaire

Oui/Non Description

L'implantation répond-elle à vos attentes? DO


Ya-t-il des déviations par rapport à la procédure ci-dessus? DO
La base de données de gestion de la DO
documentation/configuration est-elle à jour?

Les parties prenantes sont-elles informées du changement? DO

Manuel de Préparation CISA 26• édition 243


ISACA. Tous droits rêservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e. H
Certlflll'd lnfo~matlon
Systems Allditor'
~,~,r..·c~"'""'"'

Les programmeurs ne doivent pas avoir accès à l'écriture, la • Les demandes de modification doivent être approuvées et
modification ou la suppression des données de production. documentées.
Selon le type d'information en production. il est possible que le • Les impacts potentiels des modifications doivent être évalués.
programmeur n'ait pas même l'accès en lecture seule (ou accès • La demande de modifications doit être documentée sur un
au numéro de carte de crédit du client, à son numéro d'assurance formulnire standard, en faisant particulièrement attention aux
sociale ou de carte d'identité nationnle, ou à toute autre éléments suivants :
information sensible qui peut nécessiter des mesures de sécurilé ~les spécifications de la modification doivent être
supplémentaires). adéquatement décrites, l'analyse des coüts doit être effectuée
et la date limite doit être fixée.
Déploiement des modifications -··le formulaire de demande de modifications doit être signé par
Après que l'utilisateur final a déclaré être satisHtit des résultats l'utilisateur pour indiquer son approbation.
des tests du système et du caractère adéquat de la documentation ---le formulaire de demande de modifications doit être examiné
du système, on doit obtenir l'approbation du service de gestion et approuvé par la direction de la programmation.
des utilisateurs. Les utilisateurs doivent communiquer les -le travail doit être confié à un analyste, un progmmmcur et un
demandes de modifïcations au système à l'aide d'une lOrme chef d'équipe de programmation pour supervision.
quelconque de correspondance oflïcielle, comme une demande • Un échantillon de modifications au programme faites durant ln
standard de modifications, une note de service ou un message par période d'audit doit être choisi et retracé jusqu'au fOrmulaire
courriel. de maintenance pour déterminer si les modifications sont
autœisées; on doit vérifier que le ibrmubire affiche les
Documentation autorisations appropriées ct comparer la date sur le formulaire
Pour assurer l'utilisation efficace et la maintenance future d'un et la date de mise à jourde la production pour s'assurer qu'elles
système, il est important que toute l'information pertinente concordent.
du système soit maintenue à jour. En raison de contraintes de • Si un groupe indépendant met ùjour les modifications en
temps et de ressources limitées, on néglige souvent d'et1Cctucr production, l'auditeur des SI doit détenniner avant !a mise
des mises à jour méthodiques de la documentation. La à jour si des procédures existent pour vérî fier que le groupe
documentation nécessitant une révision peut comprendre des possède bien le tbrmulaire de demande de modifications. (Ceci
organigrammes du programme ou du système, des narratif.<> est accompli en observant les groupes dans l'exécution de leur
de programme, des dictionnaires de données, des modèles travail.)
entité relation, des diagmmmcs de flux de données (DFD), des
dossiers d'exploitation de l'opérateur et des guides de procédure Modifications d'urgence
de l'utilisateur l'ina!. Maintenir 1a cohérence interne de tous À certains moments, des modifications d'urgence sont
ces éléments présente un défi; une trousse de gestion de la nécessaires pour résoudre des problèmes de système et permettre
configuration logicielle peut être un outil précieux. la continuation du traitement d'un« travail de production }f
clitîque. Des procédures doivent exister dans le guide des
Des procédures doivent être en place pour veiller à ce que la opérations de l'application pour s'assurer que des réparations
documentation entreposée hors site aux fins de reprise après d'urgence peuvent être e11èctuées sans compromettre l'intégrité
sinistre soit aussi maintenue à jour. Cette documentation est du système. Ceci comprend habituellement l'utilisation de
souvent oubliée et peut être périmée. codes spéciaux d'utilisateur (c.Mà-d. des codes d'urgence), qui
accordent au programmeur ou à J'analyste un accès temporaire à
Test des programmes modifiés l'environnement de production pendant ces situations d'urgence.
Les programmes modifiés doivent être testés et éventuellement L'utilisation de codes d'urgence dolt être consignée et surveillée
ccrti f1és avec la même rigueur que pour les systèmes attentivement, puisque leur utilisation donne des privilèges
nouvellement élaborés, afin de s'assurer que les modifications importants. Les réparations d'urgence doivent être e'ftèctuées en
exécutent les fonctions attendues. De plus, si l'analyse des risques utilisant des procédures après coup et de suivi qui garantissent
détermine quïls sont nécessaires, des tests supplémentaires que tous les contrôles normaux de gestion des modifications
doivent être cffèctués pour s'assurer que: sont rétronctivement nppliqués. Les modifications cffèctuées de
• Cette fonctionnalité existante n'est pa-> endommagée par la cette manière sont conservées dans une bibliothèque spécinle
modification; d'urgence. d'où elles peuvent être déplacées le plus tôt possible
• La performance du système ne s'est pas dégradé à cause de la vers les bibliothèques de production normales, par l'entremise
modification; du processus de gestion des modifications. L'auditeur des SI
• Aucun 1isque à la sécurité ne découle de la modification. doit prêter une attention particulière au traitement approprié et
transparent des modifications d'urgence.
Audit des modifications de programme
En évaluant si les procédures de modifications de programme Déploiement des modifications vers la production
sont adéquates, l'auditeur des SI doit veiller à ce que des contrôles Une fois que le service de gestion des utilisateurs a approuvé la
soient en place pour protéger les programmes d'application de modification, les programmes modifiés peuvent être déplacés
production contre des modifications non autorisées. Les objectifs vers l'environnement de production. Un groupe indépendant
de contrôle sont les suivants : de la programmation infOrmatique doit effectuer la migration
• L'accès aux bibliothèques de programmes doit être limité. des programmes, du test à la production. Des groupes comme
• Des examens de supervision doivent être effectués. les opérations informatiques, l'assurance qualité ou un groupe

244 Manuel de Préparation CISA 26" édition


ISACA. Tous droits Têservés.
e Certîfied Information
Systems Al.!ditor'
~~-
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

désigné de contrôle des modifications doivent exécuter cette 3.10.2 GESTION DE LA CONFIGURATION
fonction. En raison des difficultés associées ù l'exercice du contrôle sur les
activités de maintenance de la programmation ct des systèmes,
Pour assurer que seules les personnes auto tisées peuvent migrer de plus en plus d'organisations mettent en place des systèmes
les programmes vers la production, des restrictions d'accès de gestion de la configuration. En fait, dans plusieurs cas, les
appropriées doivent être en place. Ces restriclions peuvent être conditions de régulation exigent que ces nivcnux de contrôle
mises en œuvre au moyen de la sée-urité du système d'exploitation fournissent un haut niveau de fiabilité et de répètabilité pour tous
ou d'un progiciel externe de sécurité. les processus associés du système (systèmes gouvernementaux,
infrastructures critiques, SC'I. etc.). Dans un système de gestion
Les systèmes d'exploitation répartis, comme les systèmes de de la configuration, les demandes de maintenance doivent être
terminaux de points de vente, posent un défi supplémentaire, car formellement documentées ct approuvées par un groupe de
on doit s'assurer que les programmes modifiés sont introduits à contrôle d~s modifications (p. ex., les comités de contrôle de la
tous les nœuds du système. L:introduction peut se faire sur une configuration). De plus. on doit exercer un contrôle minutieux de
pé1iodc de temps considérable, afin de permettre : chaque étape du processus de maintenance au moyen de points de
• L'application de contrôles sur la conversion des données. contrôle, de révisions et de procédures d'approbation. Du point
.. L.a fommtion du personnel qui utilisera le logiciel modifié. de vue de l'audit, l'usage efficace de ce logiciel est une indication
• Un appui aux utilisateurs du système modifié. imp011ante de l'engagement de la direction envers un contrôle
• La réduction du risque associé à ln modification simultanée minutieux du processus de maintenance.
de tous les nœuds ct la capacité de faire marche arrière si un
problème survient. La gestion de la configuration comporte des procédures tout au
long du cycle de vie du matériel et du logiciel (de l'analyse des
Compte tenu du temps parfois requis pour introduire les exigences à la maintenance), pour identifier, définir et référencer
modifications il tout le système réparti, les contrôles doivenl les éléments logiciels dans le système et. ainsi fournir une base
assurer que tous les nœuds seront mis à jour. Si des modifications pour la gestion des problèmes, la gestion des modifications ct la
sont f:1itcs sur une base régulière, il peut être nécessaire de gestion des mises en production.
vérifier périodiquement que lous les nœuds utilisent la même
version de tous les logiciels. De plus, le processus de vérification prévient ou gère les
corrections de codes simultanées, alors que les architectes du
Risques des modifications (modifications non matériel informatique, du réseau et du système passent en revue
autorisées) et approuvent les changements ou mises à jour, tant au matériel
Une modification non nutorisëc des programmes d'application du informatique qu'aux systèmes de suivi des stocks.
système peut survenir pour plusieurs raisons :
• Le programmeur a accès aux bibliothèques de production L'inspection est le processus qui consiste il déplacer un élément
contenant des programmes ct des données, y compris un code vers un environnement contrôlé. Lorsqu'une modification
exécutable. est requise (et appuyée par un formulaire de contrôle de
• l;utilisateur responsable de l'application n'était pas au couranl modification), le directeur de la configuration vérifiera l'élément.
de la modification (aucun utilisateur n'n signé la demande de Une fois la modification effectuée, l'élément peut être vérifié en
modification pour maintennncc approuvant le début du travail). utilisnnt un numéro de version différent. De même, le processus
• Le formulaire de demande de modification et !es procédures d'inspection empêche ou gère les modifications de code
n'ont pas été !-Orme!Jement établis. simultanées. Les architectes du matériel informatique, du réseau
.. Le responsable approp1ié de la direction n'a pas signé le ct du système passent en revue et approuvent les changements ou
formulaire de modification approuvant le début du travaiL mises à jour, tant au matériel informatique qu'aux systèmes de
• L'utilisateur n'a pas signé le formulaire de modification suivi des stocks.
indiquant son acceptation avant la mise ù jour de la modification
en production. Pour que la gestion de la configuration fonctionne, la direction
• Le code source modifié n'a pas été convenablement révisé par le doit appuyer le concept de gestion de la configuration. Le
personnel approprié de la programmation. processus de gestion de la configuration est mis en œuvre en
• Le responsable approprié de la direction n'a pas signé !c élaborant el' en suivant un plan de gestion de la configuration ct
formulaire de modification approuvant la mise à jour du des procédures de fonctionnement. Ce plan ne doit pas être limité
programme vers la production. uniquement aux logiciels développés, mais il doit également
• Le programmeur a ajouté un code supplémentaire pour son gain comprendre toute la documentation, les plans de test et les
personnel (c.-il-d. qu'il a commis une fraude). procédures du système. En tant que responsabilité associée ù
• Les modifications reçues du fournisseur du logiciel n'ont la gestion de la configuration logicielle, le responsable de la
pas été testées, ou on a permis au fournisseur de charger les maintennnce doit exécuter les étapes suivantes :
modifications directement dans la production ou sur le site. Cela 1. Développer le plan de gestion de la configuration.
sc produit dans les cas de sites de traitement répmtîs, comme 2. Référencer le matériel, le code, les connexions réseau physique
les points de vente, les applications bancaires, les réseaux de ct logiques, les protocoles et services des ports et les documents
guichets automatiques bancaires, etc. techniques, opérationnels et administratifs associés.
3. Analyser les résultats du contrôle de la configuration ct en faire
rapport.

Manuel de Préparation CISA 26" édition 245


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certified lnfonnation
Systems Al.ldîtor"
""'"'""'""'"""'""

4. Concevoir les rapports qui fOurnissent l'information sur l'état 3.11.2 GÉNIE LOGICIEL ASSISTÉ PAR ORDINATEUR
de la configuration. Le développement d'application exige la co!leclc, l'organisation
5. Élaborer des procédures de mise en production. ct ln présentation d'une quantité substantielle de données à
6. Effectuer des activités de contrôle de la configuration, tels l'échelle de l'application, des systèmes et du programme. Une
l'identification et J'enregistrement de la demande. partie substantielle du travail de développement d'application
7. Mettre à jour l'état de configuration de la base de données de concerne la traduction de cette information en logique de
comptabilité. programme ct en code pour analyse, modification et implantation
subséquentes. Il s'agit souvent un processus chronophage, mais
Très souvent, des Jogicîcls commerciaux seront utilisés pour nécessaire pour élaborer, utiliser et maintenir des applications
automatiser les processus manuels. De tels outils doivent toujours înf'Ormatîques.
permettre le maintien du contrôle des logiciels d'application, du
début de l'analyse ct de la conception du système jusqu'à son Le génie- logiciel assisté par ordinateur (GLAO) utilise des outils
fonctionnement en direct. automatisés pour assister le processus de conception de logiciels.
Leur utilisation peut comprendre l'application d'outils logiciels
Les outils de gestion de la configuration doivent appuyer la pour la capture ct l'analyse des exigences logicielles, la création
gestion des modifications et la gestion de la mise en production de logiciels, la production de code, les tests, la production de la
en proposant un appui automatisé dans les domaines suivants : documentation et autTes activités de conception de logiciels.
1. L'identification des éléments touchés par une modification
proposée afin d'aider à l'évaluation de !'impact (fonctî01mel, Les produits de GLAO sont génémlement divisés en trois
opérationnel et sur la sécurité). catégories :
2. Cenregistrement des éléments de configuration touchés par les 1. GLAO supérieur-- Produits utilisés pour décrire el
modifications autorisées. documenter les exigences organisationnelles ct logicielles.
3. La mise en application des modifications conformément aux Cette information comprend la définition des objets de
documents d'autorisation. données et les interactions entre eux, ainsi que la définition des
4. t:enregistrement des modifications d'éléments de processus ct les interactions entre eux.
configuration lors de la mise en œuvre des modifications et des 2. GLAO intermédiaire- Produits utilisés pour concevoir
mises en production autorisées. les plans détaillés. Ceux-ci comprennent la présentation des
5. L'enregistrement des références liées aux mises en production pages-écran ct des rapports. les critères de modification,
(avec les conséquences connues) vers lesquelles l'organisation l'organisation des olzjcls de données et le processus de
reviendrait si les modifications mises en œuvre échouaient. déroulement. Lorsque les éléments ou les interactions changent
6. Préparation d'une mise en production, afin d'éviter l'erreur lors de la conception, il suffit de faire des modifications
humaine et les coûts en ressources. mineures ù la conception automatisée et toutes !es autres
interactions sont automatiquement mises à jour.
La nouvelle version d'un système doit être construite uniquement 3. GLAO inférieur ~·Produits concernant la génération de
à partir des éléments référencés. La réfërencc devient la source de codes de programme et la définition de bases de données. Us
recouvrement de confiance pour ces systèmes et applications. utilisent de l'infOrmation de conception détaillée, des règles
de programmation et des règles de syntaxe de base de données
3.11 OUTILS DE DÉVELOPPEMENT DES pour générer la logique de programme, les fOrmats de fichiers
de données ou des logiciels complets.
SYSTÈMES ET AIDES À LA PRODUCTIVITÉ
Ce11ains produits GLAO englobent deux de ces catégories ou
Les outils de développement des systèmes et les aides à même les trois.
la productivité comprennent les générateurs de codes, les
applications de génie logiciel assisté par ordinateur GLAO Les outils de GLAO sont offerts pour les environnements
(appelés aussi outils CASE--- Computer Aided So1lware d'ordinateur central, de miniordinateur et de micro-ordinateur.
Engineering) et les langages de quatrième génération (L4G). Ces Ces outils peuvent mettre en place des systèmes de qualité
outils et ces aides sont traités dans les sections suivantes. supérieure plus rapidement. Les produits de GLAO appliquent
une approche uniforme en matière de conception de systèmes,
3.11.1 GÉNÉRATEURS DE CODES ils tacilitent le stockage ct la recherche de documents ct ils
Les générateurs de codes sont des outils, souvent incorporés aux réduisent l'effort manuel dans le développement et la présentation
produits de GLAO, qui génèrent des codes de programme en se de l'information sur la conception de systèmes. Cc pouvoir
basant sur des paramètres définis par un analyste en système, d'automatiser change la nature du processus de conception en
ou sur des données ou des organigrammes d'entités développés éliminant ou en combinant certaines étapes et en modifümt les
par Je module de création d'un produit de GLAO. Ces produits moyens de vérifier les spécifications ct les applications.
permettent à la plupart des développeurs de mettre efficacement
en place des programmes logiciels. L'auditeur des SI doit être au Lauditeur des SI doit pouvoir reconnaître les changements dans
courant du code source produit par de tels outils. le processus de développement qu'a apportés le CJLAO. Ce1tains
systèmes de GLAO permettent à l'équipe de projet de générer
un système complet à partir des DFD et des éléments de données
sans aucun code source traditionnel. Dans de tels cas, les DFD et
les éléments de données deviennent le code source.

246 Manuel de Préparation CISA 26' édition


ISACA. Tous droits rêservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

L'auditeur des SI doit obtenir l'assurance que les approbations langages traditionnels, les L4G peuvent faire preuve d'un
ont été obtenues pour les spêcificntions appropriées, que les manque de commandes détaillées de niveau inferieur qui
utilisateurs continuent à participer au processus de développement sont nécessaires pour exécuter certains types d'opérations
et que les investissements dans les outils de GLAO rapportent en en ligne ou à grand volume de données. Ces opérations
termes de qualité et de rapidité. En matière de GLAO, l'auditeur sont habituellement requises pendant le développement
des SI doit examiner les autres facteurs clés suivants: d'applications majeures. Pour cette raison, l'utilisation des
• Les outils de GLAO aident dans le processus de conception, L4G comme langages de réalisation de programmes doit être
mais ils ne garantissent pas que la conception, les programmes examinée avec soin par rapport aux langages traditionnels
et le système sont corrects ou qu'ils répondent entièrement aux discutés précédemment.
besoins de l'organisation. • Indépendance par rapport à l'environnement (portabilité)
• Les outils de Gl,AO doivent compléter la méthodologie de -- Benucoup de L4G sont portables à travers les architectures
développement d'applications et s'y intégrer, mais il doit y d"ordinateur, les systèmes d"exploitation et moniteurs de
avoir une méthodologie de projet en place pour que les outils de télécommunications. Certains L4G ont été implantés sur des
GLAO soient efricaces. La méthodologie doit être comprise ct processeurs d'ordinateur central cl sur des micro-ordinateurs.
utilisée e1ficacement par les développeurs de l'organisation. • Fonctionnalités logicielles··- Ces fonctionnalités comprennent
• L:intég1ité des données déplacées entre les produits de GLAO la capacité de concevoir ou de peindre des formats d'écrans
ou entre les processus manuels et les processus de GLJ\0 doit d'extraction, d'élaborer des routines de fmmation assistées
être surveillée et contrôlée. par ordinateur ou des écrans d'aide et de produire des sorties
• Les modifications à l'application doivent se refléter dans les graphiques.
données mémorisées du produit de GLAO. • Concepts d'atelier pour programmeur--- Le programmeur
• Comme pour une application traditionnelle, des contrôles de peut avoir accès par un terminal à des fonctionnalités faciles
l'application doivent être créés. de classement, de stockage temporaire, de modification de
• Le stockage central du GLAO (la base de données qui stocke texte ct de commandes du système d'exploitation. Ce type
ct organise la documentation, les modèles et autres extrants des d'approche d"atelier est étroitement associé à l'approche de
différentes phases) doit être sécurisé en se basant sur Je principe conception d'applications du GLAO. On l'appelle souvent un
d'accès sélectif. Un contrôle strict de la version doit être environnement de développement intégré.
maintenu pour cette base de données. '" Sous-ensembles de langage simple- Les L4G ont
généralement des sous-ensembles de langage simple qui peuvent
L'auditeur des SI peut égnlemcnt devenir utilisateur des outils être utilisés pm des utilisateurs moins expérimentés dans un
de GLAO puisque plusieurs des fonctions facilitent le processus centre d'information.
d'audit. Les DFD, qui peuvent être le produit des outils du GLAO
supérieur et intermédiaire, peuvent être utilisés comme solutions Les L4G sont souvent classés de la manière suivante :
de remplacement ù d'autres techniques d'établissement de • Générateurs d'interrogation ct de rapports -Ces langages
graphiques d'acheminement. Les auditeurs des SI dont le service spécialisés peuvent extraire ct produire des rapports (logiciel
des SI passe au GLAO utilisent une documentation produite par d'audit). On a produit récemment des langages plus puissants
GLAO dans leur audit. Certains essaient même d"utiliser des qui peuvent acc~dcr aux enregistrements de base de données,
outils de GLJ\0 pour créer la documentation d'audit. De plus, les produire des sorties en ligne complexes et qui peuvent être
outils de GLAO peuvcnl être utilisés pour concevoir des logiciels élaborés dans un langage presque naturel.
d'interrogation ct des modules intégrés d'audit. Les rappmis • L4G de base de données intégrée--~ Ceu.x-ci dépendent de
réfCrcntiels doivent être utilisés pour obtenir une compréhension systemes autonomes de gestion de bases de données. Cette
du système et pour examiner les contrôles du processus de caractéristique les rend souvent plus conviviaux, mais elle
conception. peut aussi entraîner un manque d'intégration des applications
aux autres applications de production. Par exemple, FOC US,
3.11.3 LANGAGES DE QUATRIÈME GÉNÉRATION RAMIS Il et NOMAD 2.
• IAG de base de données relationnelle .... Ces produits de
Bien qu'il n'existe pas de définition standard d'un lAG, ses
langages de haut niveau sont habituellement une fonction
caractéristiques les plus communes sont les suivantes :
optionnelle dans la gamme de produits d'un fournisseur de
• Le langage non procédural -- La plupart des L4G
SGBD. Ceux-ci pem1ettent au développeur de faire un meilleur
n'obéissent pas au p<lradigme. procédural d"cxécution continue
usage des produits de SGBD, mais souvent ils ne sont pas
dlns!ructions et d'appels de sous-programmes et de structures
orientés utilisateur final. Par exemple, SQL +, MANTJS et
de contrôle. Ils sont plutôt guidés par !'évènement et sc servent
NATURAL.
beaucoup de concepts de programmation orientée objet, tels les
• Générateur d'applications~ Ces outils de développement
objets, les proprîétés et les méthodes.
génèrent des langages de programmation de niveau inférieur
-- Par exemple, le programmeur COBOL qui veut produire un
(L3G), comme COBOL ct C. Lapplication peut être encore
rapport t1ié d'une certaine manière doit d"abord ouvrir et
plus personnalisee. C'est le personnel de développement du
lire le fichier des données, puis trier le fichier et finalement
traitement des données, non l'utilisateur final, qui utilise les
produire le rapport. Le L4G typique traite Je rapport comme
générateurs d'applications.
un objet avec des propriétés, comme le nom du fichier entrant
ct l'ordre de tri, et des méthodes comme Je tri du fichier ct
l'impression du rappor!
·-Il fnut être prudent en utilisant les L4G. Contrairement aux

Manuel de Préparation CISA 26" édition 247


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Gertified lnforma!loo
Systems Allllilnr'
,_,,,.wc.... ,,.,..,,

3.12 PRATIQUES D'AMÉLIORATION DES d'un système d'ERP est souvent appelée réingénîerie adaptée à
l'ensemble. Les avantages de la reconfiguration des proces~·ms
PROCESSUS opérationnels surviennent habituellement lorsque Je processus
de réingénierie répond aux besoins de J'entreprise. La
Les processus opérationnels nécessitent des améliorations qui
reconfîguration des processus opérationnels est une méthode de
sont réalisées à l'aide de pratiques ct de techniques traitées dans
plus en plus appréciée pour réaliser des économies de cotîts gnîce
les sections suivantes.
à l'allègement des opérations.
3.12.1 RECONFIGURATION DES PROCESSUS ET Les étnpes d'une reconfiguration des processus opérationnels
PROJETS DE MODIFICATION DES PROCESSUS réussie sont les suivantes :
Le modèle générique illustré à la figure 3.31 est une • Définir les zones à réviser.
description très élémentaire d'un processus (une cetiaine tOnne 9
Créer un plan de projet.
d'information entre dans le processus, eJie est traitée et le résultat • Acquérir une compréhension du processus en révision.
est mesuré par rapport au but ou à l'objectif du processus). • Redéfinir et alléger le processus.
Le niveau de détail nécessaire (p. ex., la décomposition des • Mettre en place et surveiller le nouveau processus.
sous~processus en activité) dépend beaucoup de la complexité .. [-:tablir un processus d'amélioration continue.
du processus, des connaissances du personnel concerné et des
exigences de la société par rapport à la fonctionnalité de l'audit À mesure que s'installe le processus de réingénierie, de nouveaux
(performance ct conformité) du processus, et doit s'intégrer résultats commencent à émerger :
dans un système de gestion de la qualité existant (p. ex., ISO • De nouvelles priorités d'affaires, fOndees sur la valeur ct les
9001:2000). exigences des clients;
• Une attention portée au processus en tant que moyen
Tout extrant produit par un processus doit être lié à un objectif d'améliorer les produits, le service ct les bénéfices;
opérationnel t:l respecter des normes d'entreprise définies. La • De nouvelles approches pour organiser et motiver les gens à
surveillance de l'efflcacité (atteinte des objectif..;;), de l'efficience 1'intérieur et à l'extérieur de l'entreprise;
(effort minimum) ct de la conformité doit être faite régulièrement • De nouvelles approches pour l'utilisation de technologies dans
et doit faire partie des rapports de gestion à réviser en veJill du le développement, ln production et la livraison de produits et
cycle planifîcr-tàîre-vérifier-agir (PDCA). services:
La rcconfiguration des processus opérationnels (BPR) permet • De nouvelles approches pour l'utilisation de l'information, ainsi
de faire face aux pressions concurrcnlielles et économiques et que des technologies de l'information plus puissantes et plus
aux demandes des clients pour survivre dans l'environnement accessibles;
commercial actuel. Il s'agit généralement d'automatiser • Des rôles redéfinis pour les fOurnisseurs, y compris
les processus de système pour qu'ils compo11cnt moins l'externalisation, le développement commun, la réponse rapide,
d'interventions et contrôles manuels. La rcconfiguration des le soutien ct le stockage en temps opportun;
processus opérationnels accomplie à l'aide de l'implantation • Des rôles redéfinis pour les clients, en leur offrant une

figure 3.31 -Modèle de processus générique

Responsable Objectifs du
du processus processus
ContrOle du processus
Paramètres du processus (qual'tté,
indicateurs dés de rendement, etc.)

Processus

DD
(Défini) lntrant Extra nt (défini)

Sous~processus ou activités

Démarreur de processus Ressources Rôles

248 Manuel de Préparation CISA 26' édition


ISACA. Tous droïts réservés.
e . Gertilied lnfo~lion
H. Systems Audltor"
ln<OACA'0"1•'<'<1»1
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

pmiicipation plus directe et plus active dans le processus Méthodes et techniques de reconffguration des
opérationnel de l'entreprise. processus
Capplication à un processus de rnélhodes ct techniques
Unü reconfiguration où un projet de modification des processus de rcconfiguration des processus opérationnels crée un
réussit repose sur la réalisation, par l'équipe de projet, des actions environnement immédiat de changement ct apporte une constance
suivantes relatives aux processus existants : des résultats.
• Une décomposition du processus jusqu'au niveau Je plus bas
(appelée généralement processus élémentaire) est nécessaire PROCIISSlJS D'ANALYSE COMPARATIVE
pour évaluer eJTicacemcnt Je processus opérationnel, qui est une L'analyse comparative vise l'amélioration des proc..:cssus
unité de travail exécutée avec un entrant et un extrant définis. opérationnels. Elle se définit comme le processus continu
• L'identification des clients, des directeurs ou des responsables et systématique d'évaluation des produits, des services et
de processus chargés des processus du début à la fin. des processus de travail de l'organisation reconnus comme
• La documentation de l'information du profil associée au << réfërence ;> de renommée mondiale dans un monde
processus élémentaire, y compris: internationalisé. Les produits, services ou processus de référence
-la durée; sont analysés systématiquement à une ou plus des fins suivantes :
---le déclencheur (pour faire agir le processus); • Comparaison et classement;
- la fréquence; • Planification stratégique, analyse FFOM (forces, faiblesses,
-J'effort; occasions et menaces);
--la responsabilité (responsable de processus); • Décisions d'investissement, acquisitions d'entreprise, fusions;
·- lïntrant ctl'extrant; • Conception, remodelage ou réingénierie d'un produit ou d'un
~ les interfaces externes; processus;
l'interaction des systèmes; • BPR.
-·· l'information sur le risque ct le contrôle;
l'information sur la mesure de la performance; L'équipe d'analyse comparative suit habituellement les étapes
les zones problématiques identifiées et leurs causes profondes. énumérées ci-dessous lorsqu'elle effectue un exercice d'nnalyse
comparative :
Les processus de base existants doivent être documentés, de 1. Planifier- Au stade de la planification, les processus critiques
préférence sous forme d'organigrammes ct de documents sont déterminés pour l'exercice d'analyse comparative.
connexes relatifs au profil, afin qu'il soit possible de les comparer L'équipe d'analyse comparative doit détcnniner les processus
après la réingénierie. cr1tiques ct comprendre la façon dont ils sont mesurés, les
types de données nécessaires et la manière dont les données
Les processus opérationnels nouvellement conçus entraînent doivent être recueillies.
inévitablement des changements à la manière de faire des affaires 2. Rechercher-" Céquipc doit recueillir des données de base
et peuvent avoir un impacl sur les finances, la philosophie et relatives au processus de sa propre entreprise avant de recueillir
le personnel de l'organisation, ainsi que sur ses partenaires ces mêmes données relatives à d'autres organisations. L'étape
commerciaux et ses clients. suivante consiste à identifier des produits ou entreprises de
référence en utilisant des sources comme les journaux ou
Tout au long du processus de modification, l'équipe de BPR magazines d'affaires, les gagnants de prix de qualité, les revues
doit être sensible à la culture de l'organisation, sa structure, son professionnelles, des consultants, etc. Selon les préférences
orientation, ainsi qu'aux éléments de changement La direction et les ressources de l'équipe ainsi que du marché, différents
doit également être en mesure de prédire ou d'anticiper les scénarios peuvent émerger :
problèmes et d'offrir des solutions appropriées qui vont accélérer ~ Des points de référence correspondant aux intérêts de
le processus de modification. l'entreprise existent déjà et sont disponibles sans frais auprès
d'associations professionnelles, de journaux ou de firmes
Les équipes de RPR peuvent être utilisées pour faciliter la d'analyse.
transition vers le processus opérationnel remodelé et aider le -L'entreprise peut se joindre à un sondage lancé par un portail
personnel dans ce sens. Les professionnels de la BPR sont Web spécialisé mono-industrie ou multi-industrie (p. ex., un
précieux lorsqu'il s'agit de surveiller les progrès dans la « poJtail-signet ;}) ou en faire la promotion.
réalisation du plan stratégique de l'organisation. ~ Lentreprise peut effectuer une veille économique ou retenir
les services d'un tiers pour le faire.
Lors de la BPR, l'une des principales inquiétudes est la Centreprise peut conclure une entente de partage
suppression de contrôles clés. La tâche de 1'auditeur des SI d'information avec un« partenaire de référence)> ou
consiste à reconnaître les contrôles clés existants et à évaluer plusieurs d'entre eux.
l'impact de leur élimination. Si les contrôles clés sont des -Selon le but de l'exercice et du scénario résultant ci-dessus,
contrôles préventif'>, l'auditeur des SI doit veiller à ce que la les étapes suivantes pourront être passées ou adaptées.
direction soit au courant de l'élimination du contrôle, et qu'elle 3. Observer~ L'étape suivante consiste à recueillir des données
soit prête à accepter le risque matériel possible associé à cette et à visiter le partenaire d'analyse comparative. Il doit y avoir
suppression. une entente avec l'organisation partenaire, un plan de cueillcrte
des données et une méthode pour faciliter une observation
adéquate.

Manuel de Préparation CISA 26" édition 249


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e. .M.
CertJfi.ied lnformaliOfl
Systems Audftor"
~~,~--

4. Analyser-- Cette étape comprend la récapitulation et 3.12.3 INTÉGRATION DU MODÈLE DE MATURITÉ DES
l'interprétation de:-; données recueillies, et l'analyse des écarts
CAPACITÉS
entre le processus de l'organisation et celui du partenaire. Le
but de cette étape sera de convertir les conclusions clés en Après le !ancemem ct l'adoption réussis du modèle de maturité
nouveaux objectif-. opérationnels. des capacités (CMM) pour logiciels, d'autres modèles ont été
5. Adopter-· L'adoption des résultats peut se révéler être l'étape élaborés pour des disciplines comme 1'ingénielic de systèmes
la plus dilTicile. Durant cette étape, l'éqL1ipe doit traduire les informatiques, le développement intégré des produits, etc.
conclusions en quelques principes-cadres ct doit travailler L'intégration du modèle de stabilisation des capacités (CMMI)
vers le bas à partir des principes, en passant par les stratégies, a été conçue comme un moyen de combiner les divers modèles
jusqu'aux plans d'action. en un ensemble de modèles intégrés. La CMM 1 décrit également
6. Améliorer-· L'amélioration continue est l'objectif clé de cinq niveaux de stabilisation, bien que la description de ce que
l'exercice d'analyse comparative. Lanalyse comparative relie constitue chacun des niveaux diffère de celle du CMM original.
chaque processus au sein de l'organisation à une stratégie La CM Ml est considérée comme étant moins directement
d'amélioration et des buts organisationnels. alignée sur l'approche en cascade traditionnelle en matière de
développement et mieux alignée sur les pratiques contemporaines
Audit et évaluation de la recontlguration des processus de développement de logiciels. y compris :
Lors de l'examen des eflürts de modification des processus d'une • Le développement itératif;
organisation (réingénierie), l'auditeur des SI doit déterminer si: • La définition avancée de l'architecture:
• Les efforts de modification de l'organisation correspondent • La notation de la conception basée sur le modèle;
dans l'ensemble à sa culture et à son plan stratégique; • Le développement basé sur les composants;
• Céquipe de réingénierie !"l1ît un effort pour minimiser tout • l:évaluation basée sur la démonstration de produits de
impact négatif que la modification po lUTait avoir sur le conception intem1édiaire;
personnel de l'organisation; • L'utilisation de processus évolutifS, configurables.
• Céquipe de BPR a documenté les leçons à retenir après que le
projet de rcconfiguration ou de modificntion de-; procc.:;..o:;us a été Les modèles de stabilisation comme le CMMI sont utiles pour
complété. évaluer la gestion d'un centre informatisé et le processus de
L'auditeur des SI doit également fournir un énoncé d'assurance gestion des fOnctions de développement, ainsi que pour implanter
ou une conclusion relative aux objectifs de l'audit. et évaluer le processus de gestion des modifications en TI.

Voir la figure 3.32 pour connaître les caractéristiques des


3.12.2 NORME ISO 25010:2011 modèles de stabilisation.
La norme 1SO 250 10:20 Il est une nonne internationale
destinée à évaluer la qualité de produits logiciels. Elle définit
3.12.4 SÉRIE ISO/CEl 330XX
les caractéristique:-; ct le processus d'évaluation de ln qualité
La nonne lSO/CEI 3300xx est constituée d'une série de nonnes
associé qui doit être utilisé lors de la spécification des exigences
qui fOurnissent de l'orientation sur l'évaluation des processus.
et l'évaluation de la qualité des produits logiciels tout au long de
Elle remplace et prolonge des parties des standards de la série
leur cycle de vie. Les attributs évalués comprennent :
ISO/IEC 15504. La n01111c ISO/IEC 33002:2015 dresse la liste
• La fOnctionnalité -!_;ensemble des attributs se rapportant à
des exigences pour une évaluation efficace des processus. La
l'existence d'un ensemble de fOnctions et à leurs propriétés
norme ISO/IEC 33004:20 {5 fOurnit les exigences pour les
pmticulières. Les fonctions sont celles qui répondent à des
modèles de processus de référence, d'évaluation et de m;JtUiité.
besoins déterminés ou présumés.
Ln norme ISO/JEC 33020:2015 décrit lill cadre de mesure des
• La fiabilité- L'ensemble des attribut<> se rappo11ant à la
processus pour l'évaluation des capacités des processus. D'autres
capacité du logiciel à maintenir son niveau de performance
documents JSO/IEC 330xx décrivent plus en détailla relation
dans des conditions déterminées pour une période de temps
entre cette série et la série ISO/IEC 15504 ct couvrent d'autres
déterminée. sujets tels que l'amélioration des processus .
.. La convivialité --l;enscmblc des attributs sc rapportant à
l'effort requis pour l'utilisation ct à l'évaluation individuelle
de cette utilisation par un ensemble déterminé ou présumé 3.13 CONTRÔLES APPLICATIFS
d'utilisate-urs. Les contrôles d'application sont des contrôles effectués sur les
• I:efficience- t:enscmble des attributs sc rapportant à la fonctions d'entrée., de traitement ct de f:ortic. lis englobent des
relation entre Je niveau de pc1formance du logiciel ct la quantité méthodes pour s'assurer que :
de ressources utilisées dans des conditions déterminées. • Seules des données complètes, exactes et valides sont entrées et
• La maintenabilité ~L'ensemble des attributs se rapportant mises à jour dans le système informatique;
à l'efl(Ht requis pour effectuer certaines modifications • Le traitement exécute la tâche adéquate;
déterminées. • Les résultats du traitement répondent aux attentes;
• La portabilité L ensemble des attributs se rappmiant à la • Les données sont conservées.
capacité du logiciel à être transféré d'un environnement à un
autre. Les contrôles d'application peuvent être des tests de saisie,
des totaux. des conciliatîons ainsi que 1'identification et le
signalemcnl" des données incorrectes, manquantes ou d'exception.
Les contrôles automatisés doivent être jumelés avec des

250 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e CerUfied tnformatioo
Systems Audîtor"
··--+-
..,,...,..... '-"'·'"''~'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

procédures manuelles afin d'assurer une analyse appropriée des 3.13.1 CONTRÔLES DE SAISIE
exceptions. Les procédures de contrôle de saisie doivent assurer que chaque
transaction devant être traitée est entrée, traitée et enregistrée de
Ces contrôles aident à s'assurer que les données sont exactes, faç.on précise et complète. Ces contrôles doivent assurer que seule
complètes, valides, vérifiables et cohérentes et, ce faisant, ù l'information valide et autorisée est saisie et que ces transactions
obtenir l'intégrité et la fiabilité des données. L:implantation ne sont traitées qu'une seule fOis. Dans un environnement de
de ces contrôles aide à assurer l'intégJité du système, que les systèmes intégré, les données de sortie générées par un système
fonctions applicables du système s'exécutent comme prévu et devienncnl les données d'entrée d'un au! re système.
que l'information contenue dans le système est pertinente, fiable,
sécuritairc et disponible au besoin. Par conséquent, le système qui reçoit les données de sortie d'tm
autre système en tant que données d'entrées doit appliquer deS
Voici certaines des tâches de l'auditeur des SI : vérifications de saisie, des validations et des contrôles d'accès à
• L'identification des composantes importantes de l'application ces données.
et le flux de transactions dans le système. {;acquisition
d'une compréhension détaillée de l'application en révisant la
Autorisation de saisie
documentation disponible et en s'entretenant avec le personnel
L'autorisation de saisie consiste à vé1i fier que toutes les
approprié. transactions ont été autorisées ct approuvées par la direction.
• L'identification des forces des contrôles d'application ainsi que
l'évaluation des conséquences de leurs faiblesses.
Cautorisation de saisie aide à assurer que seules les données
• Le développement d'une stratégie de test.
autorisées sont entrées à des fins de traitement par les
• Le lest des contrôles pour s'assurer de leur fonctionnalité et leur
applications. Cautorisation peut être exécutCe en ligne au moment
efficacité en appliquant les procédures d'audit appropriées.
où les données sont saisies dans le système. Un rapport généré
• L:évaluation de l'environnement de contrôle en analysant
par l'ordinateur, qui énumère les éléments qui nécessilent une
les résulk'lts des essais et les autres preuves d'audit afin de
autorisation manuelle, peut aussi être produit. ri est important que
déterminer si les objectifs de contrôle ont été atteints.
des contrôles existent dans l'ensemble du processus de traitement
• La considération des aspects fonctionnels de l'application afin
afin d'assurer que les données autorisées dcrneun:nt inchangées.
de s'assurer de son efficacité et son efficience en comparant le
Ceci est réalisable grâce à diverses vérifications de l'exactitude ct
système avec les normes de conception de systèmes efficaces.
de l'exhaustivité intégrées dans la conception de l'application.
en analysant les procédures utilisées et en les comparant aux
objectifs de la direction en cc qui a trait au système.
Les types d'autorisation incluent:
• Les signatures sur les formulaires de lots ou sur les
documents sources- Donne la preuve de l'autorisation
appropriée.
~

Fig ur~ 3.32- Caraclêristiques !les niveaux de matürilê [CMMI) ~

Niveau 5 Accent sur l'amélioration


Optimisé du processus.

Niveau 4
Géré de façon Le processus est mesuré
quantitative et contrôlé.

Niveau 3 Le processus est caractérisé pour l'organisation et


Établi est proactif. (Les projets axent leurs processus en fonction
If+'-------' des normes de l'organisation.)

Niveau 2
Dirigé Le processus est caractérisé pour les projets et est souvent réactif.

Niveau 1
Initial Les processus sont imprévisibles, mal contrôlés et réactifs.

Source :Adapté de Godfrey, Sally; Using CMMI for lmprovement at GSFC, Systems Engineering Seminar, NASA, É.-U., 2004; fondé sur Software
Engineering lnstitute; CMMI" for Development, Version 1.3, É.-U., 2010
---------------- ____________
___)

Manuel de Préparation CISA 26• édition 251


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d·'Jnformation
e ' H
Certif!OO !nformatioo
Systems Auditor"
---1---
'"""'-"C"""-"'"'

• Contrôles d'accès en ligne- Assure que seules le~> personnes codes de transaction. l,orsquc c'est possible, il est recommandé
autorisées peuvent avoir accès aux données ou peuvent exécuter d'utiliser des fOrmulaires préimprimés et prénumérotés qui
des fonctions sensibles. possèdent des codes d'identification des transactions et d'autres
• Mots de passe uniques-- Nécessaires pour assurer que éléments de données consUmts. Ceci aiderait ù assurer que toutes
l'autorisation d'accès ne peut être compromise par l'utilisation les données pertinentes ont été enregistrées sur les formulaires de
d'un accès autorisé aux données d'une autre personne. Les saisie et peut réduire les erreurs d'enregistrement ou de saisie de
mots de passe individuels permettent aussi de déterminer données.
l'imputabilité re!ative aux modifications de données. (Voir Je
chapitre 5. Protection des éléments d'actifinform<Jtionnel, pour Les types de contrôles de lots incluent :
de plus amples renseignements.) • Le total des valeurs monétaires- La vérification que la
• Identification du terminal ou du poste de travail client valeur monétaire totale des éléments tmités équivaut à la valeur
Utilisée pour limiter la saisie ù des terminaux ou à des postes monétaire totale des documents du lot. Par exemple, la valeur
de travail spécifiques ainsi qu'à des personnes spécifiques. Les monétaire totale des 11lctures du lot correspond à la valeur
terminaux et les postes de travail client dans un réseau peuvent monétaire totale des factures traitées. Ceci garantit l'intégralité
être configurés avec une fOrme unique dïdcntîfication, comme ct !'exactitude de la valeur des ventes traitées pour le lot.
un numéro de série ou un nom d'ordinateur authentifié par le • Le nombre total des articles·- La vérification que le nombre
système. total d'miicles inclus dans chaque document du lot correspond
• Documents sources -· Les formulaires utilisés pour enregistrer au nombre total d'articles tmîtés. Pm· exemple, le nombre
les données. Un document source peut être un papier, un total d'unités commandées dans le lot de factures correspond
document aller-retour ou une image affichée pour l'entrée de au nombre total d'unités traitées. Ceci garantit l'intégralité et
données en ligne. Un document source bien conçu est utile à l'exactitude des unités commandées dans le lot traité.
plusieurs fins. li permet d'<:1ccroître la rapidité et l'exactitude • Le nombre total de document·s La vérification que le
avec lesquelles les données peuvent être enregistrées, de nombre total de documents du lot équivaut au nombre total de
contrôler le flux de travail, de faciliter la préparation des documents traités. Par exemple, le nombre tot<Jl de factures d'un
données en format lisible par les dîspositî[~ de reconnaissance lot correspond au nombre total de làcturcs traitées. Ceci garantit
des fOrmes, d'augmenter la rapidité et l'exactitude avec 1'intégralité du nombre de tàctures traitées.

lesquelles les données peuvent être lues ainsi que faciliter les • Les totaux de contrôle,.. La vérification que le total du lot
vé1ificatîons de référence subséquentes. correspond au total calculé par le système. Un total bidon est
le total des champs sans valeur numérique inclus dans un lot
(comme le total des dates ou les chmnps de numéro de clients,
Idéalement, les documents sources doivent être des tOnnulaires
qui comme tels, n'ont aucune valeur informative). Ceci garantit
préimprimés ou électroniques afin de fav01iser la cohérence,
l'intégralité et l'exactitude des données entrées dans les champs
l'exactitude ct la lisibilité. Les documents sources doivent avoir
numériques du lot.
des en-têtes, des titres, des notes et des directives standard. Leur
Le contrôle de concordance par lots peut être exécuté par le
mise en page doit :
biais d'une conciliation manuelle ou informatisée. Le calcul des
• MeUre l'accent sur la convivialité ct la lisibilité;
totaux de lots doit être combiné avec des procédures de suivi
• Regrouper les champs similaires pour faciliter la saisie;
adéquates. Il do il exister des contrôles adéquats pour assurer que
• Fournir des codes de saisie prédétcm1inés afin de réduire les
chaque transaction engendre un document de saisie, que tous les
erreurs;
documents sont inclus dans Je lot, que tous les lots sont soumis
• Renfermer les numéros de renvoi appropriés ou un identifiant
au traitement, que tous les lots sont reçus par l'ordinateur, que la
comparable pour faciliter la recherche et le traçage;
conciliation des lots est eHèctuée, que les procédures d'analyse
• Se servir de cases pour pouvoir prévenir les erreurs llées à la
et de correction des difl'ërences au moment oppmtun sont suivies
taille du champ;
et qu'il existe des contrôles sur la« soumission à nouveau"
• Comprendre une section réservée ù la direction pour qu'elle
d'éléments rejetés.
documente 1'autorisation.

Les types de contrôles de concordance par lot incluent :


Tous les documents sources doivent être adéquatement contrôlés.
Des procédures doivent être mises en place pour assurer que les
• Les registres des lots-- Ces registres permettent d'enregistrer
les totaux des lots et de faire une comparaison subséquente avec
données de tous les documents sources ont été saisies et pli ses en
les totaux rapportés par le système.
considération. La prénumérotatîon des documents sources facilite
• Les comptes de contrôle-- La tenue d'un compte de contrôle
ce contrôle.
est effectuée par le biais d'un fichier d'édition initial afin
de déterminer les totaux des lots. Les données sont ensuite
Contrôles des lots et contrôle de concordance des lots envoyées au fichier maître et une conciliation est effectuée entre
Les contrôles des lots regroupent les tmnsactions saisies pour
les totaux traités dans le fichier d'édition initial et le fichier
offrir des totaux de contrôle. Le contrôle des lots peut être basé
maître.
sur les sommes d'argent totales, sur le nombre total d'articles, sur
• Concordance inrormatique- La concordance înfOnnatique
le nombre total de documents ou sur des totaux mêlés.
avec les totaux des lots est effectuée par le biais de la saisie des
données de contrôle de lot qui servent à enregistrer les totaux
Les bordereaux de contrôle de lot constituent un contrôle de
de lots; Je système les compare avec les totaux calculés, puis il
préparation des données. Tous les fomlUiaires de saisie doivent accepte ou rejette le lot.
être clairement identifiés et arborer le nom de l'application et les

252 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e '. ertificd lnfonnation
Systems Audilor"
..,,.,...."'"""'""
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Rapporter et traiter les erreurs 3.13.2 PROCÉDURES ET CONTRÔLES DU TRAITEMENT


Le traitement des données d'entrée exige que les contrôles Les procédures ct contrôles du traitement ont pour but d'assurer la
soient identifiés afin de vérifier que le système n'accepte que les fiabilité du traitement du programme d'application. Les auditeurs
données correctes et que les erreurs de saisie soient signalées ct des Sl doivent comprendre les procédures ct les contrôles qui
corrigées. peuvent être exécutés sur le traltement afin de déterminer les
expositions soumises à ces contrôles ct celles qui ne le sont pas.
La correction des erreurs de conversion est nécessaire lors du
processus de conversion des données. Des erreurs causées par la Procédures de validation et d'édition des données
duplication des transactions et l'inexactitude de la saisie peuvent Des procédures doivent être établies afin d'as;.;urer que les
survenir. À leur tour, ces erreurs peuvent avoir des répercussions données entrées sont validées ct éditées le plus tôt possible après
sur J'exhaustivité et J'exactitude des données. Les corrections la saisie. Des fOrmats de saisie préprogrammés assurent que les
apportées aux données doivent être traitées par le biais des données saisies sont attribuées au bon champ ct dans le format
processus normaux de conversion des données, puis être vérifiées, requis. Si les procédures de saisie permettent au superviseur
autorisées et saisies de nouveau dans Je système dans le cadre du d'outrepasser la validation et l'édition des données, alors une
traitement normal. journalisation automatique doit être effectuée. La révision de cc
journal doit être effectuée par un dirigeant qui n'a pas outrepassé
Les erreurs de saisie peuvent être traitées en : .la validation et l'édition des données.
• Rejetant seulement les transactions erronées- Seules les
transactions qui renferment des erreurs seraient rejetées; le reste La valîdation des données sert à identifier les erreurs de données,
du lot serait tmité. les données incomplètes ou manquantes et les incohérences parmi
• Rejetant tout le lot de transactions Tout lot renfermant des les éléments de données associés. L:édition et la validation des
erreurs serait rejeté pour être corrigé avant d'être traité. données de base peuvent être effectuées à condition d'utiliser des
• Mettant le lot en suspens --Tous les lots qui renferment des tennînaux intelligents.
erreurs ne seraient pas rejetés; toutefois, le lot serait mis en
suspens en attendant la correction. Les contrôles d'édition constituent des contrôles préventif:<; qui
• Acceptant le lot, mais en signalant les tr·ansactions erronées sont utilisés dans un programme, avant que les données ne soient
Tout lot renfermant des erreurs serait traité: toutefois, les traitées. S'ils ne sont pas en place ou s'ils ne fonctionnent pas
transactions qui renferment des erreurs seraient signalées afin efficacement, les contrôles préventifs ne sont pas efficaces. Ccci
de permettre leur correction subséquente. pourra entraîner le traitement de données inexactes. Le tableau
3.33 décrit les dillërents types de contrôles de validation des
Parmi les techniques de contrôle de saisie, on trouve : données.
• Le journal des transactions- Il contient une liste détaillée
de toutes les mises à jour. Le journal peut être maintenu Contrôles du traitement
manuellement ou être généré par la journalisatîon informatisée Les contrôles du traitement ont pour but d'assurer l'exhaustivité
automatique. Un journal des transactions peut être concilié au et l'exactitude des données accumulées. Ils assurent aussi que
nombre de documents sources reçus afin de vérifier que toutes les données contenues dans un fichier ou une base de données
les transactions ont été enregistrées. restent complètes et exactes jusqu'à ce qu'elles soient modifiées
• Ln conciliation des données,_. E:lle permet de contrôler que par un processus auto1isé ou des routines de modification. Voici
toutes les données reçues sont adéquatement enregistrées et des techniques de contrôle du traitement qui peuvent être mises en
traitées. œuvre pour résoudre des problèmes d'exhaustivité et d'exactitude
• La documentation Elle constitue la preuve écrite liée aux de données accumulées :
procédures de contrôle de !·utilisateur, de la saisie des données Recalculs manuels- Un échantillon de transactions peut être
et des données. recalculé manuellement afin de s'assurer que le traitement
• Les procédures de correction des erreurs - Elles exécute la tüchc prévue.
comprennent : • Validation~ Une vérification de validation est une instruction
·- Lajournalisation des erreurs; ou une sous-routine d'un programme qui teste l'exactitude,
r. . .cs corrections en temps opportun; l'exhaustivité et la validité des données. Elle peut servir à
... La rcsoumission ascendante; contrôler les données d'entrée ou le traitement ultérieur des
-r approbation des corrections; données.
-· La suspension de fichier; • Totaux intermédiaires- Les totaux intennédiaires permettent
~ Le classement des erreurs; la vé1ification des valeurs des données lors des étapes de
-- La validation des corrections. traitement de J'application. La vérification du total intermédiaire
• L'anticipation-· L'utilisateur ou le groupe de contrôle anticipe assure que les données lues par 1'ordinateur ont été acceptées
la réception de données. puis appliquées au processus de mise à jour.
• Le .iournal de h·ansmission- Il sert à documenter la • Contrôles progntmmés --Un logiciel peut être utilisé pour
transmission ou la réception de données. détecter cl initier une action corrective relative ù des erreurs
• L'annulation de documents sources- Procédures pour annuler de données et de traitement Par exemple, si une version
les documents sources soit, entre autres, en les perforant ou en inappropriée du fichier ou un fichier incorrect est utilisé pour le
les marquant afm d'éviter la duplication des entrées. traitement, alors le programme d'application pourrait afficher

Manuel de Préparation CISA 26• édition 253


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certified Information
Systems Auditor·
-~-·
'"''""".'"'''"""'

des messages demandant que soit utilisé le bon fichier ou la maintenu manuellement, un enregistrement de contrôle de
bonne version. fichier ou un fïchier de contrôle indépendant.
• Vérification de la vraisemblance des montants calculés • Rapports d'exception- Rappo1is produits par un programme
--Des programmes d'application peuvent servir à vérifier la qui identifie les transactions ou les données qui semblent
vraisemblance des montants calculés. La vraisemblance peut erronées. Ces items peuvent être hors de la portée prédéterminée
être testée pour assurer l'exactitude d'un critère prédéterminé. ou peuvent ne pas être confOrmes aux critères spécifiés.
Toute tram;action jugée invraisemblable peut être rejetée en
attendant une révision supplémentaire. Procédures de contrôle de fichier de données
• Contrôle de valeur limite des montants-- Une vérification Les contrôles de fkhier doivent assurer que les données ne
de validation peut donner l'assurance, grâce à l'utilisation de subissent que des traitements autorisés. Le tableau 3.34 montre
limites prédétenninées, que les montants ont été entrés ou les types de contrôles de fichier.
calculés correctement. Toute transaction excédant la limite peut
être rejetée aux fins d'analyse supplémentaire. Le contenu des fichiers de données. tout comme les tables de
• Conciliation des totaux de fichier--- Une conciliation des bases de données, se classe habituellement en quatre catégories :
totaux de fichier doit être exécutée de façon routinière. Des • Paramètres du système de contrôle--- Les entrées dans ces
conciliations peuvent être effectuées en utilisant un compte fichiers modifient le fonctionnement du système ct peuvent

:ra~leau 3.33- Conltôlm; de validation des données


Contrôles Description
Contrôle de Le numéro de contrôle suit une séquence et tous les numéros de contrôle en séquence ou dupliqués sont rejetés ou
séquence inscrits sur un rapport d'exception à des fins de suivi. Par exemple, les factures sont numérotées séquentiellement.
Les factures du jour sont numérotées de 12001 à 15045. Si une facture dontle numéro est supérieur à 15045 est
dêcouverte en cours de traitement, elle sera rejetêe car son numêro serait invalide.
Contrôle de valeur limite Les données ne doivent pas excéder un montant prédéterminé. Par exemple, le montant d'un chèque de paie ne doit
pas excéder 4000 $US. Si tel était le cas, la donnée serait rejetée pour vérification et autorisation supplémentaires.
Contrôle par fourchette Les données doivent se situer dans une fourchette de valeurs prédéterminées. Par exemple, les valeurs des codes
de produits sont comprises entre 100 et 250. Tout code n'entrant pas dans ces limites de la fourchette doit être
rejeté comme code de produit invalide.
Contrôle de validité La vérification programmée de la validité des données selon des critères prédéterminés. Par exemple, un
enregistrement relatif à la paie contient un champ pour l'état civil et les codes d'état acceptables sont M etC. La
saisie de tout autre code entraînerait le rejet de l'enregistrement.
Contrôle de vraisemblance Les données saisies sont associées à des limites raisonnables ou à des taux de survenue prédéterminés. Par
exemple, les commandes d'un fabricant de gadgets ne dépassent pas, habituellement, 20 unités. Si le fabricant
reçoit une commande qui excède 20 gadgets, le programme informatique doit être conçu pour imprimer
l'enregistrement avec un avis indiquant que la commande semble invraisemblable.
Table de recherche Les données saisies respectent des critères prédéterminés maintenus dans une table informatisée contenant les
valeurs possibles. Par exemple, le commis à l'entrée de données saisit un code de ville entre 1 et 1O. Ce numéro
correspond à une table informatisée qui jumelle le code à un nom de ville.
Contrôle de l'existence Les données sont entrées correctement et sont en accord avec les critères valides prédéterminés. Par exemple, un
code de transaction valide doit être saisi dans le champ de code de transaction.
Vêrification sur clavier Le processus de saisie au clavier est répété par une personne qui compare les touches originales avec les entrées
répétées. Par exemple. le numéro d'employé est entré deux fois, puis comparé pour vérifier le processus de saisie.
Chiffre de contrôle Une valeur numérique calculée de façon mathématique est ajoutée aux données pour assurer que les données
originales n'ont pas été altérées ou qu'une valeur incorrecte, mais valide, ne lui a pas été substituée. Ce contrôle est
efficace pour détecter des erreurs de transposition et de transcription. Par exemple, un chiffre de contrôle est ajouté
à un numéro de compte pour que l'exactitude de ce numéro soit vérifiée lorsqu'il est utilisé.
Contrôle d'intégralité Un champ doit toujours contenir des données et non des zéros ou des blancs. Chacun des octets de ce champ doit
être vérifié aftn de déterminer que le champ contient bien des données et non des zéros ou des blancs. Par exemple,
aucun numéro d'employé n'est saisi dans le dossier d'un nouvel employé. Ce clmmp étant considéré un cllamp
principal, le dossier serait rejeté et une requête serait émise mentionnant que ce champ doit être rempli avant que le
dossier ne soit accepté pour le traitement.
Contrôle de duplication Les nouvelles transactions sont jumelées à celles préalablement saisies afin d'assurer qu'elles n'ont pas déjà
été saisies. Par exemple, le numéro de facture d'un fournisseur est conforme avec les factures préalablement
enregistrées afin d'assurer que la commande courante n'est pas une duplication et, par le fait même, qu'elle ne sera
pas payée deux fois.
Contrôle des liens logiques Si une condition précise est vraie, alors une ou plusieurs autres conditions ou des relations entre les données
peuvent devoir être vraies pour considérer l'entrée valide. Par exemple, la date d'embauche d'un employé doit être
supérieure d'au moins 16 ans à sa date de naissance.

254 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservês.
e Certified lnfurmation
Systems Atlditor·
""'""'"""'''"'~'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

altérer les contrôles exercés par le système. Par exemple, le seuil Les contrôles des données de sortie comprennent notamment :
de tolérance avant qu'une transaction exceptionnelle ne soit • La journalisation et le stockage de formulaires négociables,
rappotiée ou bloquée. Les changements apportés à ces fichiers sensibles ct critiques en un lieu sûr Les formulaires
doivent être contrôlés de la même manière que les changements négociables, sensibles et critiques doivent être adéquatement
apportés au système. journalisés et sécurisés afin de fournir une sauvegarde
• Données permanentes Ces « fichiers maîtres " comprennent appropriée contre le vol, !es dommages ou la divulgation. Le
des données qui, comme les noms ct adresses des fOurnisseurs journal des formulaires doit être concilié régulièrement afin
et clients, changent très peu et auxquelles on peut se référer lors d'avoir un inventaire en main et tous les écarts doivent être
du traitement. Ces données doivent être autorisées avant la saisie adéquatement analyses.
ou la maintenance. Les contrôles de saisie peuvent consister en • La génération informal'isée d'instruments~ de formulaires
un rapport de données modifiées vérifié et approuvé. Les pistes ct de signatures négociables ·-· La génération informatisée
d'audit peuvent servir à journaliser tous les changements. d'instruments, de formulaires ct de signatures négociables
• llonnées principales/données de balance -- Les balances et doivent être correctement' contrôlée. Une liste détaillée des
les totaux cumulés, qui sont mis à jour par des transactions, formulaires générés doit être comparée aux f(mnulaires
ne doivent pas être en mesure de s'ajuster, à moins d'une papier reçus. Toutes les exceptions, tous les rejets et toutes les
approbation stricte et de contrôles de révision. Dans ce cas, les altérations doivent être expliqués.
pistes d'audit sont importantes, car le changement peut avoir des • l1cxact-itude, l'intégralité ct la rapidité des rappor·ts- Il
répercussions sur les rappmts financiers. arrive souvent que les rapports soient produits en utilisant
• Fichiers de transacHon ·~ Us sont contrôlés par le biais de des analyses de données de tierce partie et des applications
vérification de validation, de totaux de contrôle, de rapports de compte rendu (ESSbase, etc.). Même avec les sources
d'exception, etc. de données les plus fiables et les plus précises, des rapports
incorrectement configurés, construits et préparés demeurent
Il est à noter que les contrôles intégrés dans une application un risque significatif. La conception de rapports et les
représentent la conception des contrôles par la direction sur spécifications pour leur production, les gabarits ct les processus
la façon dont les processus d'affaires (approvisionnement ou de demandes de création ct/ou de changements sont des
vente--s ou paie) doivent étrc régis. Alors que les applications contrôles critiques de données de sortie.
contiennent les règles pour la conduite des affaires, les données • Rapports produits à partir du S)'stèmc ~Ceux-ci
qui résultent des processus sont stockées dans la base de données. représentent les données dont la direction dépend pour ses
Une entreprise peut avoir les meilleurs contrôles intégrés dans décisions d'alfaires et la revue des résultats de l'entreprise. Par
une application, mais si le personnel de direction met à jour conséquent, garantir l'intégrité des données contenues dans les
directement les données dans la base de données, alors les rapports est essentiel à la fiabilité de l'information des systèmes
bénéfices des meilleurs contrôles de l'application seront annulés. de l'information. L'auditeur des SI doit valider que les rapports
sont exacts et qu'ils représentent correctement les données de
Toutefois, dans la réallté des activités de production, ct dans base
certaines situations, des entreprises peuvent avoir à effectuer
des mises à jour directes à la base de données. Par exemple, Exemple3
si en raison d'une panne des systèmes, les transactions ne
pouvaient pas être traitées en temps réel pour quelques jours, il Dans le rappmt de balance de vérification (où, si l'application
ne serait pas pratique de soutenir, une fois la disponibilité dt!s a exéc.uté un traitement exact des transactions, on s'attend à ce
systèmes rétablie, que les arriérés soient entrés par l'application le côté des débits totalise le côté des crédits), on a trouvé que
(en première ligne) avant que les transactions des journées le programmeur avait codé le rappmi d'une telle façon que
subséquentes soient entrées ct tmitées. Dans une telle situation, le rapport ne faisait que reproduire le total des crédits sous la
la direction peut prendre la décision de rattraper les arriérés en colonne des débits pour forcer l'équilibre des totaux des débits
effectuant directement la mise à jour des transactions dans la base et des crédits.
de données (partie terminale). Par conséquent. l'auditeur des SI
doit s'assurer de la présence de contrôle pour garantir que de l;auditeur des SI doit appliquer une approche d'évaluation
tels redressements de données exécutés directement à la pmiie lors de la validation des rapports en fonction de la situation
terminale sont soutenus par les approbations de l'entreprise pour (plus d'évaluation quand l'entreprise a subi un changement de
l'intégralité ct l'exactitude des données ct que leur traitement systèmes ou évaluation de rappmis sur mesure en comparaison
est soumis aux contrôles des opérations informatiques. li avec des rapports standards d'une application très utilisée).
est important de se rappeler que la qualité des contrôles des
applications est seulement aussi bonne que la qualité des • La distribution des rapports-- Les rappo11s des données
contrôles concernant les redressements directs exécutés à la partie de sortie.doivent être distribués selon des paramètres de
terminale, et ce, dans toute entreprise. distribution autorisée, lesquels peuvent être automatisés
ou manuels. Le personnel des opérations doit v éli fier que
les rapp011s de données de sortie sont complets et livrés
3.13.3 CONTRÔLES DES DONNÉES DE SORTIE en respectant l'échéancier. Tous les rapports doivent être
journalisés avant leur distribution. Dans la plupart des
Les contrôles des données de sortie ont pour but d'assurer que
environnements, le traitement des données de sortie est
les données fournies aux utilisateurs seront présentées, mises en
enregistré dans une mémoire tampon ou bien dans le
fOrme et livrées d'une manière constante et sécuritaire.
programme d'impression désynchronisée jusqu'à ce que le

Manuel de Préparation CISA 26" édition 255


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . H
Gertrned Information
Systems Audttor'
t.>è\.\"""N""''"""

Tabtèau 3.34- t;onttôles iles fichiers de données


Méthode Description
Rapport de l'image Les données informatisées contenues dans un fichier avant et après qu'une transaction soit traitée peuvent être enregistrées
avant-après et faire l'objet d'un rapport. Les images avant et après permettent de constater l'impact des transactions sur les
enregistrements informatisés.
Rapport et traitement Des procédures de contrôle doivent être en place afin d'assurer que tous les rapports d'erreur sont adéquatement conciliés
des erreurs de et que des corrections sont proposées en temps opportun. Afin de diviser les tàches, les corrections d'erreurs doivent être
maintenance adéquatement révisées et autorisées par le personnel qui n'a pas initié la transaction.
Conservation de la La documentation source doit être conservée durant une période appropriée afin de permettre la récupération, la
documentation source reconstruction ou la vérification des données. Les politiques ayant trait à la conservation de la documentation source doivent
être appliquées. Les services d'où provient la documentation source doivent en conserver des copies et s'assurer que seul
le personnel autorisé y ait accès. Lorsque approprié, la documentation source doit être détruite dans un environnement
sécuritaire et contrôlé.
Marquage interne et Le marquage interne et externe des médias de stockage amovibles est ·,mpératrt af1n d'assurer que les données appropriées
externe sont chargées pour le traitement. Les étiquettes externes fournissent le niveau minimum d'assurance que le support de
données approprié est chargé en vue du traitement. Le marquage interne, incluant les en-têtes de fichier, fournit l'assurance
que les fichiers de données appropriés sont utilisés et il permet une vérification automatisée.
Utilisation des versions Il est crucial que la version adéquate d'un fichier ainsi que le fichier approprié soient utilisés pour que le traitement soit
correct. Par exemple, les transactions doivent être appliquées à la base de données la plus actuelle, alors que les procédures
de redémarrage doivent utiliser des versions antérieures.
Sécurité des fichiers de Les contrôles de sécurité relatifs aux fichiers de données empêchent l'accès non autorisé par des utilisateurs non autorisés
données qui pourraient avoir accès à l'application afin d'altérer les fichiers de données. Ces contrôles ne fournissent aucune assurance
quant à la validité des données, mais ils assurent que des utilisateurs non autorisés, qui pourraient avoir accès à l'application,
ne puissent altérer les données stockées.
Vérification individuelle Les documents individuels concordent avec une liste détaillée de documents traités par l'ordinateur. Il est nécessaire de
s'assurer que tous les documents ont été reçus pour être traités.
Données d'entrée Certains champs d'information sont pré-imprimés sur des formulaires de saisie vierges afin de réduire les erreurs de saisie
préenregistrées initiale.
Journaux de Toute activité de saisie de données est enregistrée par l'ordinateur. Une liste détaillée, incluant la date et l'heure de saisie ainsi
transactions que l'identification de l'utilisateur et l'emplacement du terminal, peut ensuite être générée afin de fournir une piste d'audtt.
Elle permet aussi au personnel d'exécution de déterminer quelles transactions ont été affichées. Ceci aidera à réduire le temps
de recherche nécessaire pour vérifier les exceptions et le temps de récupération en cas de défaillance du système.
Autorisation de mise à ~autorisation appropriée pour la mise à jour et la maintenance de fichiers est nécessaire pour assurer que les données
jour et de maintenance stockées sont sauvegardées adéquatement, sont exactes et à jour. Des programmes d'application peuvent contenir des
de fichiers restrictions d'accès en plus des restrictions d'accès au système global. La sécurité supplémentaire peut fournir des niveaux
d'autorisation aussi bien qu'une piste d'audit de la maintenance des fichiers.
Contrôle de parité Le transfert des données dans un système informatique doit être fait dans un environnement relativement sans erreurs.
Cependant, des contrôles supplémentaires sont nécessaires lorsque des programmes ou des données essentielles sont
transmises. Les erreurs de transmission sont d'abord contrôlées par la détection ou des codes de correction. La détection est
la plus souvent utilisée parce que l'implantation de codes de correction est coûteuse et que ces codes ne peuvent corriger
toutes les erreurs. En général, les méthodes de détection des erreurs, comme le bit de contrôle et la transmission redondante,
sont adéquates. La vérification par redondance est une routine de détection d'erreurs commune. Un bloc de données transmis,
qui contient un ou plusieurs enregistrements ou messages, est vérifié quant au nombre de caractères ou la forme des bits
qu'il contient. Si les nombres ou les formes ne sont pas conformes aux paramètres prédéterminés, le dispositif de réception
ignore les données transmises et demande à l'utilisateur de les transmettre à nouveau. Souvent des bits de contrôle sont
ajoutés, par l'unité de contrôle des télécommunications, aux données transmises et peuvent être appliqués horizontalement ou
verticalement. Ces vérifications sont semblables aux contrôles de parité normalement appliqués aux caractères des données
à l'intérieur de l'équipement présent. Un contrôle de parité sur un seul caractère correspond habituellement à une vérification
verticale ou de colonne. Quant au contrôle de parité effectué sur tous les bits équivalents est connu sous le nom de vérification
horizontale, longitudinale ou de rangée. ~utilisation des deux vérifications accroît les probabilités de détecter une erreur de
transmission, laquelle peut être manquée si on n'utilise qu'une seule de ces vérifications.

256 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 -Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

traitement: du travail soit terminé, alors qu'il attend qu'une processus, une évaluation des contrôles du processus de gestion
imprimante soit disponible. Les contrôles liés ù l'accès aux spécifique à un propriétaire comme l'établissement d'une sécurité
programmes d'impression sont importants afin d'empêcher que et d'une division des tâches appropriées, la revue périodique et
des rapports soient supprimés accidentellement du programme l'approbation de l'accès ainsi que les contrôles d'application au
d'impression ou dirigés vers une autre imprimante. De plus, la sein du processus de gestion est aussi faite.
modification de la priorité d'impression des données de sortie
peut retarder l'impression de documents cruciaux. eaccès Les sujets particuliers ù considérer dans la garantie de contrôle du
aux rappmts distribués peut compromettre la confidentialité. processus de gestion sont :
Par conséquent, la distribution physique des rapp01ts doit être • La cartogmphic du processus et du flux de données;
adéquatement contrôlée. Les rapports qui contiennent des • J.cs contrôles du processus;
données sensibles doivent être imprimés dans des conditions • L'évaluation des risques de gestion à l'intérieur du processus;
sécuritaires et contrôlées. Des points de dépôts sécmitaires • l~analyse comparative en fonction des pratiques d'excellence;
doivent être établis pour les données de so1iie. La disposition • Les rôles et responsabilités:
des données de sortie doit aussi être fhite de façon sécuritaire • Les activités et les tâches;
afin d'assurer qu'il n'y a aucun accès non autorisé. Les rapports • Les restrictions liées aux données.
qui sont distribués électroniquement par l'entremise du système
infOrmatisé doivent aussi être pris en considération. Un accès
logique à ces rapports doit aussi être soigneusement contrôlé
3.14 AUDIT DES CONTRÔLES APPLICATIFS
et soumis à une autorisation. Lorsque la distribution se fait
Voici certaines des tàches de 1'auditeur des SI :
manuellement. il faudrait s'assurer que les rapports sen:->ibles
• L:ldcntification des composantes importantes de l'application
sont distribués adéquatement. Pour ce tàire, le destinataire doit
et le tlux d'infOrmations dans le système. L'acquisition d'une
signer un registre comme preuve de réception du rapport (i.e.
compréhension détaillée de J'application en révisant la
une non-répudiation manuelle).
documentation disponible ct en s'entretenant avec le personnel
• La mise en concordance ct la conciliation - Les données de
approprié. {.;élaboration d'un diagramme de flux de données
sortie d'un programme d'application de traitement des données
peut faciliter la visualisation du flux dïnfbnnation.
doivent être mises en concordance de façon routinière avec
• La compréhension et J'évaluation des inter11Ices, y compris les
les totaux de contrôle. Les pistes d'audit doivent être fournies
APl, au cas où l'application se branche à d'autres.
afin de fàcilitcr le suivi du traitement des transactions et la
• !.~identification des forces des contrôles de l'application ct
conciliation des données.
l'évaluation des conséquences que peuvent avoir les fhiblesses
• Le traitement- des erreurs liées aux données de sortie-- Des
de ces derniers sur la mise en œuvre d'une stratégie en analysant
procédures pour rapporter ct contrôler les erreurs contenues
l'information accumulée.
dans les extrants du programme d'application doivent être
• La révision de la documentation du système d'application
établies. Le rapp01i d'erreur doit être produit en temps opportun
afin de t-Ourn ir une compréhension de la fOnctionnalité de
et livré au service d'où provient l'erreur à des fïns de rCvision et
l'application. Dans de nombreux cas, en particulier dans les
de correction.
systèmes de gmnde taille ou les progiciels, il n'est pas possible
• La retenue du rapport des extrants- Un calendrier de
de réviser l'ensemble de la documentation de l'application.
retenue des enregistrements doit être strictement respecté. Tout
Par conséquent, une révision sélective doit être exécutée. Si
règlement juridique dominant doit être inclus dans la politique
une application a été acquise d'un fOurnisseur, les matmels
de retenue.
techniques ct de 1'utilisateur doivent être révisés. Toutes
• La vérification de la r·éception des rapports-- Afin d'être
les modifications appotiées à des applications doivent être
certain que les rapports sensibles sont correctement distribués.
adéquatement documentées.
le destinataire doit signer un registre comme preuve de réception
des données de sortie.
Afin d'acquérir une compréhension de la conception d'une
application. la documentation suivante doit être révisée :
L'auditeur des SI doit être au courant des préoccupations
" Les documents relatifs à la méthodologie de conception du
existantes concernant les politiques de retenue d'enregistrements
système- Ces documents incluent l'analyse coOts~avantages
dans l'organisation et s'occuper des exigences légales. Les
et les exigences de l'utilisateur.
données de s01iie peuvent n'être disponibles qu'il pattir de
-- Les spécifications fonctionnelles de la conception Ce
ressources ou de dispositif.<; particuliers des Tl (p. ex., une
document tbumit une explication détaillée de l'application.
imprimante pmiiculière).
!.:auditeur doit être en mesure d'acquérir une compréhension
des principaux points de contrôle durant la révision des
3.13.4 GARANTIE DE CONTRÔLE DES PROCESSUS DE spécifications de conception.
GESTION -- Les modifications au programme- La documentation
Dans un environnement d'application intégré, les contrôles sont relative à tout changement apporté au programme doit
intégrés dans l'application et ils sont conçus à même l'application t-aire l'objet d'une révision. La preuve d'autorisation doit
qui soutient les processus. La garantie de contrôle des processus être inhérente à tout changement et doit t-aire l'objet d'une
de gestion implique une évaluation des contrôles au niveau référence croisée nvec le code source.
du processus et des activités. Ces contrôles peuvent être une - Les manuels de l'utilisateur~ Une révision des manuels
combinaison de contrôles de gestion programmés et manuels. de l'utilisateur constitue la base pour comprendre de quelle
En plus de l'évaluation des contrôles généraux qui touchent aux façon l'utilisateur se sert de 1'application. La révision de ces

Manuel de Préparation C/SA 26" édition 257


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e Certilied.lof.ormalioo
Systems AutlitOf'
~~~--

documents fait souvent ressortir les faiblesses des contrôles. d'un échantillonnage de documents à saisir. Les annulations,
-- La documentation de référence technique Cette par le superviseur, de la validation des données ct de l'édition
documentation comprend les manuels techniques que Je doivent être révisées afin d'assurer que la journalisation
fournisseur inclut lors de l'achat d'une application ainsi que automatique soit effectuée. Ce rapport d'activité d'annulation
toute documentation interne. Habituellement, les règles et la doit être testé afin d'avoir la preuve qu'une révision a été faite
logique d'accès sont incluses dans ces documents. par la direction. Un nombre excessif d'annulations peut dénoter
un besoin de modifier les routines de validation et d'édition afin
3.14.1 FLUX DES TRANSACTIONS DANS LE SYSTÈME d'améliorer 1'eflïcacité.
o La mise en concordance·- Elle est effectuée afin de vérifier
Un diagramme du f1ux des transactions procure de \'infonnation
que les totaux de contrôles intermédiaires et les autres totaux
relative aux principaux contrôles de traitement. Les points
d'application sont conciliés en temps opportun. Ceci peut être
d'entrée, de traitement et d'affichage des transactions doivent être
testé à l'aide d'une mise en concordance indépendante ou en
révisés pour détecter les faiblesses des contrôles.
révisant les conciliations antérieures.
"Le contrôle et la correction des erreurs~ S'e1fcctue à
3.14.2 MODÈLE D'ÉVALUATION DES RISQUES POUR l'aide de rapports qui fournissent la preuve d'une révision
!:ANALYSE DES CONTRÔLES DE !:APPLICATION et d'une recherche appropriées ainsi que de la correction en
Comme nous l'avons mentionné dans le chapitre 1, l'évaluation temps opportun ct de la resoumissîon. Les erreurs et les rejets
des risques fournît de l'infOrmation relative aux risques inhérents d'entrées doivent êtTe révisés avant la resoumissîon. La revue
à J'application. et l'autorisation, par la direction, des corrections doivent être
documentées. On peut vérifier cetie procédure en analysant ou
Un modèle d'évaluation des risques peut être basé sur plusieurs en révisant les corrections d'erreurs antérieures.
facteurs. Ceux-ci peuvent inclure une combinaison des facteurs " La distribution des rapports-- Les rapports critiques doivent
suivants: être produits et conservés dans un emplacement sécwitaire
.. La qualité des contrôles internes; et dist!ibués selon la manière autorisée. Le processus de
• Les conditions économiques (in1lue sur la disponibilité ct les dishibution peut être testé par l'observation et la révision des
capacités des ressources organisationnelles); journaux de distribution. L'accès en ligne aux rappmts doit être
Les modifications récentes appmtées au système de restreint. L'accès en ligne peut être testé grâce ù une révision
comptabilité; des règles d'accès ou en surveillant les données de sortie de
Le temps écoulé depuis Je dernier audit; l'utilisateur.
La complexité des opérations; " La révision et la mise à l'essai des autorisations et des
Les modifications aux opérations et à l'environnement; capacités d'accès- Les tables de contrôles d'accès fournissent
• Les changements récents apportés aux postes clés; de l'information en cc qui a trait aux niveaux d'accès par les
• La durée de l'existence; personnes. L'accès doit être en fonction des descriptions de
La concurrence; tâches et doit servir à la séparation des tâches. Les test<; peuvent
Les biens exposés à des risques; se faire en révisant les règles d'accès afin d'assurer que l'accès
Les résultats d'audit antérieur; a été accordé selon les intentions de la direction.
Le taux de rouletnent du personnel; " Les rapports tPactivité- Fournissent des détails sur le volume
Le volume des transactions; et les heures d'activité par utilisateur. Les rappor1s d'activité
L'influence de l'agence de réglementation; doivent être révisés afin d'assurer que les activités se déroulent
Le volume en argent; durant les heures d'opération autorisées seulement.
La sensibilité des transactions; " Les rapports d'infractions -·- Indiquent toutes les tentatives
Les conséquences d'une défaillance de l'application. d'accès invalides ou non autorisées. Les rapports d'infractions
doivent comporter l'emplacement du terminal ainsi que la date
et l'heure de la tentative d'accès. Ces rapports doivent contenir
3.14.3 OBSERVATION ET ESSAI DES PROCÉDURES
la preuve de la révision par la direction. Des violations d'accès
D'EXÉCUTION DE !:UTILISATEUR répétées peuvent indiquer des tentatives pour contourner les
Voici te1iaines des procédures liées à l'utilisateur qui doivent être contrôles d'accès. La revue des activités de suivi peut faire
observées et testées : partie des tests.
"La séparation des tâches Elle assure qu'une personne
ne puisse exécuter plus d'un de ces processus: l'émission, 3.14.4 TEST DE !:INTÉGRITÉ DES DONNÉES
l'autorisation, la vérification ou !a distribution. L'observation
Les tests d'intégrité des données sont un ensemble d'essais de
et la révision des descriptions de tâches ainsi que la révision
corroboration qui examinent l'exactitude, l'exhaustivité et la
des niveaux et des procédures d'autorisation peuvent foumir de
cohérence des données ainsi que l'autorisation à ces données
l'infOrmation en ce qui a trait à l'existence ct à l'application de
actuellement sauvegardées dans un système. Ces essais se
la séparation des tâches.
servent de tests semblables à ceux utilisés pour les contrôles de
• (]autorisation de saisie~ La preuve de l'autorisation de saisie
saisie. Les tests d'intégrité des données mettront en évidence les
peut être obtenue par !e biais d'une autorisation écrite sur les
défaillances relatives aux contrôles de saisie et de traitement. Des
documents à saisir ou grâce à l'utilisation de mots de passe
contTôles qui garantissent l'intégrité des données accumulées
uniques. La vérification peut se f3ire en cherchant 1'autorisation
dans un fichier peuvent être exercés en vérifiant régulièrement les
appropriée ou en révisant les règles d'accès informatique ô partir
données du fichier. Lorsque cette vérification est faite en fOnction

258 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certined.tnformation
Systems Audllor'
~7~
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

de la documentation source autorisée, il est courant de ne vérifier 3.14.6 VÉRIFICATION DES SYSTÈMES D'APPLICATION
qu'une portion du fichier à la fois. Puisque le fichier entier H1it Les tests d'cflïcacité des contrôle:'~ d'application incluent
l'objet d'une vérification basée sur des cycles, cette technique de l'analyse des programmes d'application infOrmatisés, les tests
contrôle est souvent appelée vérification cyclique. des contrôles de programmes d'application informatisés ou la
sélection et la surveillance des transactions du traitement des
Les tests d'intégrité relationnels ct référentiels: sont deux types données. fi est important de tester les contrôles en mettant en
conm1uns de tests d'intégrité: pratique les procédures d'audit appropriées arin de s'assurer de
• Tests d'intégrité relationnels- Ils sont effectués au niveau leur fonctionnalité ct leur elficncité. Le tableau 3.35 décrit les
des éléments de données et des enregistrements. l~întéglité méthodes d techniques pour chaque catégorie.
relationnelle est mise en œuvre grâce à des routines de
validation intégrées dans l'application ou par la définition de Dans le but de simplifier l'évaluation des tests du système
contraintes de saisies et des caractéristiques des données lors de d'application, un auditeur des SI désirera peut-être utiliser des
l'étnpe de développement de la table dans la base de données. logiciels généraux d'audit, aussi connu comme techniques
Parfois, c'est une combinaison. d'audit assistées par ordinateur (1'/\AO). Celui-ci s'avérera
• Tests d'intégrité référentiels'"" Ils définissent les relations particulièrement utile lorsque des iàiblesses précises du contrôle
d'existence entre les entités de différentes tables d'une bnse d'application sont découvertes et que cellcs~ci aflèctcnt par
de données qui doit être maintenue par le SGBD. Ces tests
exemple, les mises à jour des enregistrements du fichier maître
sont nécessaires afin de maintenir lïntégrité des interrelations et ccrtnînes conditions d'erreur d'enregistrement de transactions
dans le modèle relationnel. Lorsque deux relations ou plus particulières. De plus, les logiciels généraux d'audit peuvent être
sont reliées par des contraintes réfërentiellcs (clé primaire et utilisés pour exécuter cc11ains tests de contrôles d'application,
étrangère), il est nécessaire que les références soient constantes comme la simulation parallèle, en compnrant les résultats attendus
dans les cas d'inse1tions, de suppressions ct de mises à jour avec les données réelles.
de ces relations. Un logiciel de base de données f-Ournit
diverses procédures automatisées intégrées pour vérifier et
assurer l'intégrité référentielle. Les vérifications de l'intégrité 3.14.7 AUDIT PERMANENT EN LIGNE
réferentielle assurent que toutes les réJèrences vers une e-lé Dans le domaine du commerce électronique, l'audit permanent
primaire d'une autre table (c.~à-d. une clé étrangère) existent en lignt:: gagne de J'importance parce qu'il procure à l'auditeur
vraiment' dans la table originale. Dans les bases de données une méthode de cueillette de preuves de la fiabilité du système
sans pointeurs (p. ex., les bases de données relationnelles), les en même temps que se déroule le processus normal. L'approche
vérifications de l'intégrité référentielle doivent assurer que permet à l'auditeur des sr de surveiller les opérations d'un
toutes les dés étrangères existent dans leur table originale. tel système sur une base continuelle. Elle lui permet aussi de
recueillir des preuves d'audit sélectives par l'entremise de
J'ordinateur. Si l'infürmal'ion sélective recueillie par la technique
3.14.5 INTÉGRITÉ DES DONNÉES DANS LES
infonnatiséc n'est pas considérée sérieuse ou assez importante
SYSTÈMES DE TRAITEMENT DES TRANSACTIONS EN pour nécessiter une action immédiate, elle est stockée dans des
liGNE fichiers d'audit séparés pour être vérifiée, plus tard, par l'auditeur
Dans les systèmes de transactions multiutilisatcurs, il est des SI. L'npprochc d'audit pe1manent réduit la paperasserie
nécessaire de gérer l'accès aux données d'utilisateurs parallèles, inutile et mène vers la conduite d'un audit essentiellement
habituellement contrôlé par le SGBD, ct d'activer la résilience. électronique. Dans un tel contexte, un auditeur des SI peut faire
Voici quatre exigences de l'intégrité des données en ligne qui sont état, directement avec l'ordinateur, des erreurs significatives ou
d'une grande impo11ancc et l'ensemble de celles-ci est connu sous des autres incongruités qui peuvent exiger une action immédiate
le nom de principe ACID: de la pat1 de la direction. Cette approche permet aussi de réduire
• Atomicité- Du point de vue de l'utilisateur, une transaction les coOls ct le temps d'audit.
est exécutée entièrement (c.-à-d. toutes les tables de la base de
do1mées sont mises à jour) ou pas du tout. Si une erreur ou une Les techniques d'audit permanent sont d'impo1iants outils d'audit
interruption survient, tous les changements tàits jusqu'à ce point des SI, plus particulièrement lorsqu'ils sont utilisés dans des
sont annulés. environnements en temps partagé qui traitent un grand nombre
• Cohérence- Toutes les conditions d'intêgrilé dans la base de de transactions, mais qui laissent une faible trace documentaire.
données sont maintenues à chacune des transactions en amenant En permettant aux auditeurs des SJ d'évaluer les contrôles
la base de données d'un état cohérent à un autre état cohérent. d'opération sur une base continuelle, sans perturber les opérations
• Isolement-- Chaque transaction est isolée des autres normales de l'organisation, les techniques d'audit permanent
transactions et, donc, chaque transaction n'accède qu'à des améliorent la sécurité d'un système. Lorsqu'une personne désire
données qui font pm1îe d'un état cohérent de la base de données. retirer une somme d'argent d'un compte inopérant, alors une
• Durabilité~- Si le système rapporte à J'utilisateur qu'une technique d'audit permanent rapporterait ce retrait en temps
transaction est complète, les changements qui en résultent à la opportun à l'auditeur des SI. Ainsi, le laps de temps entre la
base de données survivent aux défaillances subséquentes du mauvaise utilisation du système et sa détection est réduit. Le fait
matériel ou du logiciel. que les défaillances, la manipulntîon inappropriée et le manque
de contrôle soient détectés sur une base temporelle, grtice à la
Ce type d'essai est vital de nos jours en raison du large éventail de mise en œuvre de procédures d'audit permanent, permettent aux
SGBD multiutilisateur accessible en ligne par Internet auditeurs de SI ct à la direction d'être plus certains de la fiabilité
du système.

Manuel de Préparation CISA 26" édition 259


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition. Développement et Implantation
des Systèmes d'Information
e Certif!Cd !ofurma.tioo
Systems Auditer"
·---!-----
""'"'''"''''"'"~

" Tableau 3.35 - SyStèmes d'~ai d'appliCâlions


Analyse des programmes d'application informatisés
Technique Description Avantages Inconvénients
Instantané • Enregistre le flux des transactions • Vérifie la logique du programme. • Exige une connaissance approfondie
désignées par des voies logiques de l'environnement des SI.
dans les programmes.
Correspondance • Identifie la logique qui n'a pas été • Accroît l'efficacité en identifiant les • Coût du logiciel.
testée et analyse les programmes codes inutilisés.
durant leur l'exécution afin de • Identifie les expositions potentielles.
déterminer si les déclarations du
programme ont été exécutées.
Traçage et marquage • Le traçage montre la trace des • Fournit un portrait exact de la • Nécessite énormément de temps
instructions exécutées lors séquence des événements, et cette d'ordinateur, une connaissance
de l'application. Le marquage technique est efficace avec des approfondie du programme
correspond à placer un indicateur transactions réelles et simulées. d'application et de la programmation
sur des transactions sélectionnées supplémentaire pour exécuter les
et à l'utilisation du traçage pour les routines de traçage.
retracer.
Données et jeux d'essai • Sirnule les transactions par le biais • Peut utiliser les fichiers maîtres • Difficile de s'assurer que le
des programmes réels. actuels ou factices. programme approprié est vérifié.
• La révision du code source n'est pas • Risque de ne pas inclure tous les
nécessaire. scénarios de transactions.
• Peut être utilisé à l'improviste. • Requiert une bonne connaissance des
• Procure une revue et une vérification systèmes d'application.
objectives du programme. • Ne teste pas les fichiers mailres et les
• ~utilisation initiale peut se limiter enregistrements de fichiers maltres.
à des à des fonctions précises du
programme ce qui minimise la portée
et la complexité.
• Requiert une connaissance minimale
de l'environnement des SI.
Évaluation du système • Utilise des ensembles de données • Vérification d'essai complète et essai • Effort important pour maintenir les
de jeu d'essais d'essai élaborés comme partie de conformité. ensembles de données.
intégrante des tests complets des • Une coopération étroite est requise
programmes. entre toutes les parties.
• Vérifie l'exactitude des opérations
du système avant l'acceptation, de
même que la revalidation périodique.
Opération parallèle • Traite simultanément des données • Vérifie les nouveaux systèmes avant • Coûts de traitement supplémentaires.
de production réelles par le biais d'abandonner l'ancien.
de programmes existants et
nouvellement développés, puis
compare les résultats. Elle est aussi
utilisée pour vérifier la production
modifiée avant le remplacement des
procédures existantes.
Installation intégrée • Crée un fichier fictif dans la base • Essai périodique ne nécessitant pas • Besoin d'une planification détaillée.
d'essai de données avec des transactions un processus d'essai séparé. • Besoin d'isoler les données de test
d'essai traitées en même temps que des données de production.
les données réelles.
Simulation parallèle • Traite les données de production en • Élimine le besoin de préparer des • Des programmes doivent être
utilisant les programmes informatisés données d'essai. élaborés.
qui simulent la logique du programme
d'application.
Programmes de • Utilise un logiciel d'audit pour filtrer et • Indépendant du système de • Coûts de développement et de
sélection des sélectionner les transactions entrées production. maintenance.
transactions dans le cycle de production normal. • Contrôlé par l'auditeur.
• Ne requiert aucune modification aux
systèmes de production.

260 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e • M
C.ertif&ed Information
Systems Auditor·
'""'""'"~'''"''"'
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

Tableau 3.35 - S~mes d'essai d'applications (suite)


Analyse des programmes d'application informatisés
Technique Description Avantages Inconvénients
Cueillette intégrée de • Logiciel intégré dans les écrans • Fournit un échantillonnage et des • Coûts élevés de développement et de
données d'audit d'applications de l'ordinateur hôte.ll statist'1ques de production. maintenance.
sélectionne les transactions entrées • Problèmes d'indépendance de
et génère les transactions durant l'auditeur.
la production. Habituellement, il est
élaboré à même la conception du
système. Certains types incluent :
-Le SCARF- ~auditeur détermine la
vraisemblance des tests incorporés
dans le traitement normal. il fournit
de l'information pour une revue
ultérieure.
- Sample audit review file (SARF)
- Sélectionne les transactions de
façon aléatoire afin de fournir un
fichier représentatif pour l'analyse.
Enregistrements • Rassemble toutes les données qui • Les enregistrements sont stockés • Augmente les coûts de stockage et le
supplémentaires ont été touchées par un programme dans un seul fichier pratique. temps système en plus d'accroître les
particulier. coûts de conception.

Un audit permanent repose très souvent sur les services de 5. Simulation permanente et intermittente (SPI)- Lors d'un
logiciels généraux d'audit et de TAAO. traitement des transactions, le système informatique simule
l'exécution des instructions de l'application. À la saisie de
3.14.8 TECHNIQUES D'AUDIT EN LIGNE chaque transaction, le simulateur décide si la t-ransaction répond
à certains critères prédétem1inés et, le cas échéant, auditc la
JI existe cinq types de techniques d'évaluation automatisées
transaction. Sinon, le simulateur attend la prochaine transaction
applicables à l'audit permanent en ligne:
qui répond aux critères.
1. Systems Control Audit Revie'"'' File and Embcdded Audit
Modules (SCARF/EAM) ~~ L:utilisation de cette technique
Le tableau 3.3(, présente les avantages et inconvénients relatif.'i
nécessite l'intégration de logiciel d'audit bien particulier dans
des diftërcnts outils d'audit.
le système d'application hôte de l'entreprise, de sorte que les
systèmes d'application sont .surveillés sur une base sélective.
Chaque technique d'audit permanent possède ses avantages et
2. Instantanés --Cette tedmique nécessite de prendre ce que
ses inconvénients. Leur choix ct leur implantation dépendent,
l'on pourrait appeler des photos du chemin de traitement
en grande partie, de la complexité des systèmes et applications
qu'emprunte une transaction, de l'étape de la saisie jusqu'à
informatisés d'une entreprise. Ils dépendent aussi de l'aptitude
la sortie. En utilisant cette technique, les transactions sont
de l'auditeur des SI à comprendre et évaluer Je système avec ou
marquées en appliquant différents identificateurs aux données
sans l'utilisation des techniques d'audit permanent. De plus, les
entrées et en enregistrant de J'information sélectionnée à
auditeurs des SI doivent reconnaître que les techniques d'audit
propos de ce qui se déroule; tout cela sera à la disposition de
permanent ne sont pas un remède à tous les problèmes de contrôle
l'auditeur lors de son prochain audit.
et qu'elles ne donnent qu'une garantie limitée que les systèmes
J. Bornes d'audit·--- Cette technique requiert que des bomcs
de traitement de l'information examinés tànctionnenf de la façon
soient intégrées aux systèmes d'application. Celles-ci serviront
prévue.
de << drapeaux rouges H ct elles inciteront la sécurité et
l'auditeur des SI à agir avant qu'une erreur ou une irrégulnrité
soit bors de contrôle. 3.15 AUDIT DU DÉVElOPPEMENT, DE
4. Mécanisme de test intégré (MTI) -- Dans le cadre de cette
technique, des mécanismes factices sont mis en place et
CACQUISITION ET DE LA MAINTENANCE DE
inclus dans les fichiers de production de l'entreprise vérifiée. SYSTÈMES
L'auditeur des SI peut demander au système de traiter des
transactions réelles ou des transactions d'essai lors du Les tâches de 1'auditeur des SI quant au développement, à
traitement du lot de transactions, puis demander que ces l'acquisition et à la maintenance des systèmes peuvent se dérouler
transactions mettent à jour les enregistrements de l'entité une foi\; le projet terminé ou pendant le projet comme tel. La
factice. L:utilisateur saisit, simultanément, les transactions plupart des tàches de la liste qui suit couvrent les deux scénarios,
d'essai ct les transactions réelles qui doivent être traitées. et on s'attend à ce que l'auditeur des SI détermine quelle tâche
Cauditcur compare ensuite les résultats avec les données qui s'applique. Les tâches comprennent notamment :
ont été indépendamment calculées afin de vérifier l'exactitude • Rencontrer les principaux membres de l'équipe du projet de
des données traitées par 1'ordinateur. développement des systèmes ainsi que les utilisateurs afin de

Manuel de Préparation C/SA 26" édition 261


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e," . ~,~~
ified lnformalioo
,..., Systems Auditor•

déterminer les principales composantes, objectifs et exigences maintenance du système dans le but de s'assurer de leur
de l'utilisateur du système afin dïdentifier les sections qui exactitude.
requièrt:nt des contrôles. • Discuter et examiner les enregistrements justificatifs afin de
• Discuter avec les membres de l'équipe du projet de tester les procédures de maintenance du système dans le but
développement des systèmes et utilisateurs afin de choisir les d'assurer qu'elles sont appliquees tel que décrit dans les normes.
contrôles appropriés pour déterminer et classer les risques
majeurs et les expositions qui peuvent affecter le système. 3.15.1 GESTION DE PROJET
• Discuter des réfërenccs liées aux sources qui font autorité Tout au long du processus de gestion de projet, l'auditeurdcs
avec les membres de l'équipe du projet de développement des SI doit analyser le risque associé et les expositions inhérentes
systèmes afin d'identifier les contrôles permettant d'atténuer les à chacune des phases du cycle de développement des systèmes
risques et les expositions qui peuvent affecter le système. et assurer que les mécanismes de contrôle approp1iés sont en
• Évaluer les contrôles disponibles et pmiiciper à des discussions place <lfin de minimiser ce risque de iàçon rentable. Il üwt faire
avec les membres de l'équipe du projet de développement des attention de ne pas recommander des contrôles qui coütent
systèmes et utilisateurs afin de conseiller l'équipe du projet en plus chers à administrer que le risque associë que l'on désire
ce qui a trait à la conception du système et à l'implantation des mlnimiser avec les contrôles.
contrôles.
• Rencontrer périodiquement les membres de 1'équipe du pmjet Lors de la révision du cycle de développement des systèmes,
de développement des systèmes ct utilisateurs et réviser la l'auditeur des SI doit obtenir la documentation relative aux
documentation et les livrables dans le but de surveiller le diverses phases du projet et participer aux rencontres de l'équipe
processus de développement des systèmes afin de s'assurer que du projet Il doit leur olrrir des conseils tout au long du processus
les contrôles sont implantés, que les exigences des utilisateurs ct de conception du système. l~auditeur des SI doit aussi évaluer les
de l'entreprise sont comblées, ct que la méthode de conception aptitudes de l'équipe du projet à réaliser les livrables principaux
ou d'acquisition des systèmes est respectée. De plus, il révisera aux dates promises.
et évaluera les pistes d'audit du système d'application afin
de s'a...:;.surer que les contrôles documentés sont en place Normalement, l'auditeur des SI doit réviser la justesse des
pour examiner tous les contrôles de sécurité, de validation activités de gestion de projet suivantes :
et de traitement. Les pistes d'audit sont des mécanismes qui • Les niveaux de surveillance du comité ou du conseil
peuvent aider les auditeurs des SI à assurer la transparence des d'administration du projet;
changements apportés au programme. Le suivi des infom1ations • Les méthodes de gestion des risques au sein du projet;
dans un système de gestion des changements comprend entre • La gestion des problèmes;
autres: • La gestion des coùts;
~-L'historique de toutes les activités liées à un bon de travail
• Les processus de planification et la gestion des dépendances;
(la date du bon de travail, les tâches du programmeur. les • Les processus de présentation de rapport aux cadres supérieurs;
changements efièctu~s et la date d'achèvement); • Les processus de contrôle des changements;
-L'historique des ouvertures ct des fermetures de sessions par • L'implication des responsables des parties prenantes;
• Le processus d'approbation-- Au minimum, le processus
les programmeurs;
- L'historique des suppressions de programme; consiste en des approbations signées de la part des gestionnaires
-L'adéquation entre la répartition des tâches et les activités de du développement des systèmes et des utilisateurs et qui
sont responsables des coûts liés au projet ou à l'utilisation du
garantie de qualité.
• Identifier ct tester les contrôles existants pour déterminer la système.
justesse de la sécurité de la bibliothèque de production afin
d'assurer l'intégrité des ressources de production. De plu.c;, il doit être evident que la documentation de toutes les
• Patiiciper aux revues post implantation. phases du cycle de développement des systèmes est adéquate et
.. Passer en revue et analyser !es plans d'essai pour déterminer si complète. Les types courants de documentation incluent, sans s'y
les exigences définies d'un système sont vérifiées. limiter :
• Analyser les résultats des tests ct les autres preuves d'audit • Des définitions objectives de ce qui doit être accompli durant
pour évaluer le processus de maintenance du système afin de cette phase;
déterminer si les objectif.<; de contrôle ont été atteints. • Les principaux livrables à chacune des phases ainsi que le
• Réviser la documentation appropriée, discuter avec le personnel personnel responsable qui lui est assigné;
clé et observer afin d'évaluer les n01mes et procédures de • Un échéancier de projet dans lequd sont soulignées les dates
d'achèvement des principaux livrables;

Tableau 3.36 -Outils d'audit concurrent- Avanlâges et inconv.ênieirtS


SGARF/EAM Instantanés Bornes d'audit MTI SPI
Complexité Très élevée Moyenne Faible Élevée Moyenne
Utile lorsque : Le traitement Une piste d'audrr est Seules les transactions Il n'y a aucun avantage Les transactions qui
normal ne peut être nécessaire. sélectionnées ou à utiliser les données répondent à certains
interrompu. traitées doivent être de test. critères doivent être
examinées. examinées.

262 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

• Une prévision économique par phase, qui définit les ressources 3.15.5 CONCEPTION ET DÉVELOPPEMENT DÉTAILLÉS
ct les coûts des ressources requises pour compléter la phase. L'auditeur des SI doit assumer les fonctions suivantes:
• Réviser l'organigramme du système pour en évaluer la
3.15.2 ÉTUDE DE FAISABILITÉ confOrmité avec la conception générale. Vérifier que les
l~audilcur des SI doit assumer les fonctions suivantes; approbations ad~quates ont été données relativement à tout
• Réviser la documentation produite au cours de cette phase afin changement ct que tous les changements ont fait l'objet de
d'en évaluer la vraisemblance. discussions et d'une approbation par les responsables des
• Déterminer si toutes !es justifications de coûts ou d'avantages utilisateurs concernés.
sont vérifiables, puis les présenter en montrant les coûts et les • Réviser les contrôles de saisie, de 1railement ct de sortie intégrés
profits anticipés. au système pour en évaluer leur pc1iinence.
• Identifier ct déterminer l'importance du besoin. • S'entretenir avec les principaux utilisateurs du système afin
• Déterminer si une solution peut être mise de !"avant alors que le de jauger leur compréhension du fonctionnement du système
système est d~jà en place. Sinon, revoir !"évaluation des i.llltrcs et d'évaluer leur degré de participation relativement à la
solutions pour vérifier leur vraisemblance. conception des écrans de saisie et des formats des rapports.
• Déterminer la vraisemblance de la solution retenue. • Évaluer l'exactitude des pistes d'auclit afin de permettre la
traçabi!ité et la transparence des transactions du système.
3.15.3 DÉFINITION DES EXIGENCES • Vérifier l'intégrité des principaux calculs ct processus.
t?auditeur des SI doit assumer les fonctions suivantes: • Vérifier la capacité du système à identifier ct à traiter
• Obtenir le document contenant les définitions détaillées des correctement les données erronées.
exigences, puis en vérifier l'exactitude par le biais d'entrevues • Réviser les résultats d'assurance-qualité des programmes conçus
avec les services des utilisateurs pettincnts. durant cette phase.
• Identifier les principaux membres de l'équipe du projet, • Vérifier que toutes les corrections recommandées pour
puis vérifier que tous les groupes d'utilisateurs touchés sont solutionner les erreurs de programmation ont été eUCctuées
adéquatement représentés. et que les pistes d'audit recommandées oules EAM ont été
• Vérifier que le démarrage du projet et les coüts qui lui sont intégrés dans les programmes appropriés.
rattachés ont fltit l'objet d'une approbation appropriée de la
direction. 3.15.6 MISE À I:ESSAI
• Réviser les spécifications des études conceptuelles (p. ex., La mise à l'essai est cruciale pour savoir si les exigences de
transformations, descriptions des données) afin de s'assurer l'utilisateur ont été validées et si le système et les contrôles
qu'elles correspondent aux besoins de 1'utilisateur. internes fonctionnent tel que prévu. Par conséquent, il est essentiel
• Réviser l'étude conceptuelle afin des 'assurer que les que l'auditeur des SI participe à la révision de cette phase ct qu'il
spécifications des contrôles ont été définies, assume les fonctions suivantes :
• Déterminer si un nombre raisonnable de fOumîsseurs ont reçu • Réviser Je plan de test pour évaluer son exhaustivité; indiquer la
une proposition traitant de la portée du projet et des exigences preuve de la participation de l'utilisateur, comme la préparation
des utilisateurs. de jeux d'essais par l'utilisateur ou 1'approbation des résultats
• Réviser les spécifications des EAU (essais d'acceptation par par l'utilisateur; ct considérer exécuter de nouveau les tests
1'utilisateur). critiques.
• Détenniner si J'application est apte à l'utilisation d'une routine • Concilier les totaux de contrôle ct les données converties.
d'audit intégrée. Si c'est le cas, demander que la routine soit • Réviser les rapports d'erreurs pour déterminer leur aptitude à
incorporée dans l'étude conceptuelle du système. reconnaître les données erronées et à corriger les erreurs.
• Vérifier le traitement critique pour en évaluer l'exactitude
3.15.4 PROCESSUS D'ACQUISITION DE LOGICIELS (traitement de fin de mois, de fin d'année, etc.).
L'auditeur des SI doit assumer les fOnctions suivantes: • Vérifier l'exactitude des rapports critiques et des extrants
• Analyser la documentation issue de l'étude de faisabilité pour qu'utilisent la direction ct d'autres parties prenantes.
détem1iner si la décision d'acquérir un logiciel était appropriée • S'entretenir avec les utilisateurs finaux du système pour
(y compris la p1ise en considération des évaluations des critères connaître leur compréhension des nouvelles méthodes,
communs). procédures et instructions de fonctionnement.
• Réviser la demande de proposition pour s'assurer qu'elle tient • Réviser la documentation du système et des utilisateurs finaux
compte des éléments énumérés dans cette section. pour en déterminer J'exhaustivité ct vérifier son exactitude
• Déterminer si la proposition du fOurnisseur est basée sur ln durant la phase de test.
documentation relative à la demande de proposition. • Réviser les résultats de tests parallèles pour évaluer leur
• Participer aux présentations relatives au calendrier et aux essais exactitude.
en salle de confërencc pour s'assurer que le système correspond • Vérifier que la sécurité du système fonctionne en accord avec sa
à la description soumise par le fOurnisseur dans la demande de conception en préparant ct e-n exécutant des tests d'accès.
proposition. • Réviser les plans d'essais de l'unité et du système pour
• Réviser le contrat du fournisseur avant de le signer pour déterminer si les tests à eflCctuer sur les contrôles internes sont
s'assurer qu'il renfCrme les éléments énumérés. planifiés et exécutés.
• Avant de signer le contrat, s'assurer qu'il a été révisé par un • Réviser les tests d'acceptation par l'utilisateur et s'assurer que
conseiller juridique. le logiciel accepté a été livré à l'équipe d'implantation. Le
fournisseur ne doit pas pouvoir remplacer cette version.

Manuel de Préparation CISA 26• édition 263


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . .M.
Certif!&llnfnnnalion
Systems Audilor·
"''''"''""''''"''""

• Réviser les procédures mises en place pour enregistrer les 3.15.9 PROCÉDURES DE MODIFICATION DU SYSTÈME
rappot1s d'erreurs et en faire le suivi.
ET PROCESSUS DE MIGRATION DU PROGRAMME
Après l'implantation et la stabilisation, un système entre dans la
3.15.7 PHASE D'IMPLANTATION phase de développement ou de maintenance continus. Cette phase
Cette phase est entamee uniquement après la réussite de la se prolonge jusqu'à ce que Je système soit retiré. Cette phase
phase de mise à l'essai. Le système doit être installé selon comprend les activités nécessaires pour corriger les erreurs dans
les procédures de contrôle des changements de l'entreprise. le système ou pour accroître les capacités du système. À cet égard,
L'auditeur des SI doit vCri fier que les signatures appropri0es 1'auditeur des SI doit considérer les éléments suivants :
ont été obtenues avant l'implantation et il doit s'acquitter des • L'existence et l'utilisation d'une méthode pour autmiser,
fonctions suivantes: hiérarchiser et 1àire le suivi des demandes de modification du
• Réviser les procédures programmées utilisées pour la système émises par l'utilisateur;
planification et le fonctionnement du système ainsi que les • Si les manuels d'utilisation traitent des procédures liées aux
paramètres du système qui servent à mettre en œuvre le changements urgents dans les manuels d'opémtion;
calendrier de production. • Si le contrôle des changements est une procédure fonnc!le pour
• Réviser toute la documentation du système pour s'assurer de les groupes d'utilisateurs et de conception;
son exhaustivité ct s'assurer que toutes les mises à jour réccn1cs • Si le journ<ll de contrôles des changements assure que tous les
issues de la phase de test ont été incorporées. changements indiqués ont été effectués;
• Vérifier toutes les conversions de données pour s'assmer • La satisfaction de l'utilisateur relativement à l'exécu1ion-
qu'elles sont exactes ct complètes avant d'implanter le système. rapidité et coût des demande;.; de changement;
• La pertinence des restrictions relatives à la sécurité d'accès
3.15.8 EXAMEN APRÈS IMPLANTATION en ce qui a trait à la source de production et aux modules
Une fois que le nouveau système est bien rodé dans exécutables;
l'environnement de production, un examen après implantation • La pettinence des procédures organisationnelles pour traiter !es
doit être eftèctué. Avant cet examen, il est important d'accorder changements urgents au programme;
suffisamment de lemps à la stabilisation du système. De cette • La pertinence des restrictions relatives à la sécurité d'accès en
façon, tous les problèmes importants auront pu se manifester. cc qui a trait à l'utilisation de noms d'utilisateurs d'urgence.

L'auditeur des SI doit assumer les fonctions suivantes : Pour une sélection de changements dans le journal de contrôle des
• Déterminer si les objectif<; du système ont été atteints et ses changements :
exigences satisfaites. Durant l'examen après implantation, une • Détetminer si les modifications aux exigences ont entraîné la
attention spéciale doit être accordée aux utilisateurs finaux production de documents appropriés relatifs au développement
qui travaillent avec le système et à le.ur satisfaction globale des changements, par exemple des documents au sujet du
relativement au système. Il s'agit d'une. fàçon de savoir si les programme et des opérations.
objecti('> du système ont été atteints et si les exigences ont été • Déterminer si les changement.-" ont été faits conformément à la
satisiàites. documentation.
• Déterminer si le mpport coûts-avantages défini dans !"étude • Déterminer si la documentation courante reflète
de faisabilité a été calculé et analysé ct si la direction en a eté 1'environnement modifié.
correctement infOrmée. • Évaluer la pet1incnce des procédures en place pour la mise à
• Réviser les demandes de modification au programme effectuées l'essai des changements apportés au système.
afin d'évaluer le type de modifications requises par le système. • Réviser les preuves (plans de test et résultats des tests) afin de
Le type de modifications demandées peut être une indication de s'assurer que les pmcédures sont exécutées confonnément aux
problèmes de conception, de programmation ou d'interprétation normes organisationnelles.
des exigences de l'utilisateur. • Réviser les procédures établies afin de s'assurer de l'intégrité
• Réviser les contrôles intégrés dans le système <~fin de s'assurer des exécutables et des codes sources.
qu'ils fonctionnent selon la conception. Si un EAM était '" Réviser les modules exécutables de production et vérifier qu'il
incorporé dans le système, utilisez cc module pour tester !es existe une seule et unique version correspondante du code
fbnctions principales. source du programme.
• Réviser les journaux d'erreurs des utilisateurs afin de constater
tout problème de ressource ou de fonctionnement inhérent De plus, l'auditeur des SI doit réviser !'ensemble du processus
au système. Les journaux peuvent révéler une planification de gestion des changemen1s afin d'y déceler des améliorations
inappropriée du système ou une mise à l'essai inadéquate avant possibles du point de vue de la connaissance, du délai
1'implantation. d'exécution, de J'dficacité de la réponse et de la satistàction de
• Réviser la concordance entre les données d'entrée et les données l'utilisateur face à ce processus.
de sm1ie ainsi que les rapports dans le but de vérifier que le
système traite !es données de façon précise.

264 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réservés.
e . H.
ertifled Information
C.

Systems Auditor"
.... ,,....,.,,,_,.,.,.,
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information Section deux : Contenu

3.16 ÉTUDES DE CAS 3.16.2 ÉTUDE DE CAS B


Une importante firme de l'industrie a amorcé la réalisation d'un
Les études de cas qui suivent servent d'outil d'apprentissage pour
projet complexe en TL avec l'ERP, afin de remplacer les systèmes
renforcer la connaissance des concepts présentés dans ce chapitre.
de composants principaux de ses services de comptabilité et de
gestion de projet. Des adaptations majeures ont été rtnticipées
3.16.1 ÉTUDE DE CAS A et sont réalisées selon une approche par étapes de livrables
Un détaillant majeur a demandé à l'auditeur des SI de revoir son partiels. Ces livrables sont mi.s à la disposition des utilisateurs
degré de préparation relativement à sa conformité aux exigences pour essai avec des données réelles ct des projets courants.
des compagnies de cartes de crédit concernant la protection Entre-temps, la conception détaillée et la programmation de
des renseignements des détenteurs de cartes. L'auditeur des SI la prochaine étape sont entreprises. Après une période initiale
a collecté !es informations qui suivent. Le détaillant utilise des d'ajustement, les utilisateurs d'essai commencent à éprouver
enregistreurs aux points de vente qui se connectent aux serveurs de sérieuses difficultés. Malgré des résultats de tests positifs,
d'applications situés dans chaque magasin. Ces enregistreurs les fOnctionnalités déjà stabilisées commencent à présenter des
utilisent le chiffrement de protection équivalent aux transmissions problèmes intermittents: les transactions sont suspendues pendant
avec fil (WEP). Le serveur d'applications, habituellement situé au l'exécution et, de plus en plus souvent, les données de projet
centre de la zone de service à la clientèle du magasin, retransmet sont altérées dans la base de données. D'autres problèmes font
toutes les données liées aux ventes au moyen <.fun réseau à relais surface·- des erreurs déjà corrigées se produisent à nouveau ct
de trames, vers des serveurs de base de données situés au siège des modifications fonctionnelles qui ont déjù été testées tendent
social du détaillant, et utilise un chiffrement puissant dans un à causer d'autres erreurs. Le projet, qui ac.:cuse déjà du retard,
réseau privé virtuel (VPN) pour contacter le processeur de cm1es se trouve dans une situation critique. [;auditeur des SI, après
de crédit pour l'approbation de la vente. Les bases de données avoir recueilli les preuves, demande une rencontre immédiate
d'entreprise sont situées dans un sous-ensemble protégé filtré du avec les chef..;; du comité directeur de projet pour transmeUre les
réseau local de l'entreprise. De plus, les données concernant les conclusions ct suggérer des pistes d'amélioration de la situation.
ventes totales hebdomadaires par gamme de produits sont copié~s
des bases de données de 1'entreprise vers un support magnétique
et envoyées à une tierce pa1iie pour analyse de la structure de EtllDE DE CAS B: QUESTIONS
consommation. Il a été noté que le logiciel de base de données 81 L'auditeur des SI doit signifier au dirigeant du comité directeur
du détaillant n'a pas été mis ùjour depuis deux ans. En effet, le de projet que :
service au fournisseur pour l'ensemble de base de données a été A. les problèmes observés dans le cadre du projet sont un
supprimé en raison de l'intention du gestionnaire de se mettre à exemple classique de la perte de contrôle des activités
niveau par un nouveau système. de projet et de la mauvaise discipline lors du suivi des
procédures et des méthodologies. Un nouveau chef de projet
doit être désigné.
EtllDE DE CAS JI. : QUESTIONS B. les relais dus à une sous-estimation des efforts liés au projet
At. Lequel des énoncés suivants présente le risque le PLUS important ont mené à des échecs dans le cadre des procédures de
pour le détaillant? contrôle des versions et des modifications. Une nouvelle
programmation et des nouvelles ressources systèmes
A. Les enregistreurs aux points de vente sans fil utilisent le doivent être ajoutées pour réduire le problème de base.
chiffrement WEP C. les problèmes sont causés par les modifications trop
B. Les mises à jour des bases de données ont été effectuées il y a importantes apportées au système après chaque étape de
trop longtemps. livraison. La procédure de contrôle des modifications dort
C. Les informations concernant les détenteurs de cartes sont être raffinée et plus sélective.
envoyées au moyen de l'Internet. o. la nature des problèmes initiaux est telle qu'elle mène à des
O. Les données concernant les ventes globales sont envoyées à doutes concernant la justesse et la fiabilité de la plateforme.
une tierce partie. Une revue technique immédiate de la plateforme logicielle et
f!J.. En fonction de l'étude de cas, laquelle des mesures de contrôle matérielle (paramètres, configuration) est nécessaire.
suivantes doit être implantée en PRIORITE? B2. Afin de contribuer de manière plus directe à la résolution de la
situation, l'auditeur des SI doit:
A. Les serveurs d'applications des magasins doivent être situés
dans une zone sécurisée. A. étudier davantage les problèmes pour en identifier les
B. Les enregistreurs aux points de vente doivent utiliser causes fondamentales et définir les contre-mesures
l'authentffication à deux facteurs. appropriées.
C. Les points d'accès sans fil doivent utiliser le tmrage des adresses B. revoir la validité des spécifications fonctionnelles du projet
MAC. en tant que base pour l'amélioration de l'établissement des
o. Les données de ventes globales envoyées hors srte doivent être données repères du logiciel.
encodées. C. proposer de faire partie de l'équipe à titre de consultant pour
Voir les réponses et les explications aux questions des études de cas à fa fin du assurer le contrôle de la qualité des livrables.
chap1/re (page 266}. D. contacter le directeur de projet, discuter des plans du projet
et recommander la redéfinition du calendrier de livraison en
utilisant la méthodologie PERT.
Voir les réponses et Jes expHcations aux questions des études de cas à la fin du
drapitre (page 266}.

Manuel de Préparation CISA 26" édition 265


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 3 - Acquisition, Développement et Implantation
des Systèmes d'Information
e . H
Certlficd lnfiJrmalion
Systems JwdiiiJf"
M~I,C.\"'""'""'""'

3.17 RÉPONSES AUX QUESTIONS DES techniques qualifiées et expérimentées. Les premiers
effets du problème (interruptions intermittentes
ÉTUDES DE CAS des transactions, données altérées) portent à croire
qu'un problème existe du côté de la configuration de
RÉPONSES AUX QUESTIONS DE !.:ÉTUDE DE CAS A l'environnement technique du logiciel/matériel ou de
la platefonne.

Al. A L'utilisation du codage WEP représenterait le 82. A La seule action appropriée est d'effectuer des
plus grand risque, le WEP utilisant une clé plivée recherches supplémentaires, même si la nature
fixe qui est facile à pénétrer. La transmission des apparemment technique du problème le rend peu
informations concernant les détenteurs de cartes de susceptible d'être découvert par 1'auditeur seul.
crédit par les enregistreurs sans fil serait susceptible Les spécifications f-Onctionnelles du projet doivent
de faire l'objet d'une interception et présenterait un être exécutées par les utilisateurs et les analystes
risque très sérieux. En cc qui concerne les serveurs du système, et non par l'auditeur. Proposer de là ire
de bases de données non à jour, puisque ceux-ci partie de l'équipe de projet en tant que consultant
sont situés dans un sous-ensemble filtré, le risque pour gérer la qualité ne permettrait pas l'apport d'une
est atténué pour l'organisation. Cenvoi des données contribution essentielle puisque la qualité est une
relatives aux détenteurs de cartes de crédit par caractéristique formelle ct que dans le cas présent,
Internet suggère un risque beaucoup moindre étant Je problème en est un d'instabilité importante du
donné qu'un chithement puissant est utilisé. Puisque système. Contacter le chef de projet et concevoir de
les données de vente envoyées à la tierce partie nouveau le calend1ier de livraison ne régleraient pas
sont des données d'ensemble, aucune infOrmation le problème. De plus, la détermination des causes
concernant les détenteurs de cartes ne doit être réelles peut modifier sensiblement l'environnement
incluse. de projet, invalidant ainsi tous les plans et prévisions
précédents.
A2. A La localisation des serveurs d'applications dans une
zone non sécwisée crée un risque important pour le
détaillant. les données relatives aux détenteurs de
cartes de crédit pouvant être prélevées sur le serveur.
Oc plus, l'accès physique aux serveurs pourrait
permettre l'lnstallation de programmes ou d'appareils
d'enregistrement d'informations confidentielles liées
aux détenteurs de cartes. t:authentification à deux
facteurs pour les enregistreurs aux points de vente
n'est pas aussi essentielle. Dnns le cas du filtrage
des adresses MAC, il peut être falsifié. Les données
de vente étant des données d'ensemble, aucune
information concernant les détenteurs de cartes de
crédit ne doit être touchée par un risque lorsque les
données sont envoyées à une tierce pmiic.

RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS B

BI. 0 L'auditeur des SI a identifié les symptômes, non


pas les causes fondamentales des problèmes graves;
leur attribution nu x aptitudes limitées du chef de
projet est donc inappropriée. L'enchaînement des
événements négatif-S tend à montrer qu'un prob!Cme
fondamental cause des difficultés techniques
sérieuses ct, en conséquence des délais, a un impact
négatif sur les procédures de contrôle des versions et
du changement li est toutefois nécessaire d'établir
immédiatement la nature des problèmes soupçonnés;
en effet, si un tel problème existait et n'ét.1.it pas
trouvé, il pourrait avoir un impact important sur le
résultnt final ou détruire le projet. De plus, l'ajout de
ressources en programmation technique ne représente
pas une solution appropriée, puisque la méthodologie
de développement est la RAD et que cette demièrc se
fonde sur 1'utilisation d'un petit groupe de ressources

266 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e
Certified Information
Systems Auditor·
Chapitre 4 :

Exploitation, Entretien et
An JSACA~ Certilita\ion Gestion des services des
Systèmes d'Information

Section un: Avant-propos


Définition .......................................................................................................................................................................................... 268
Objectifs .•....................................•.•.......................................................................................•.....•.•.......•........................................... 268
'râches ct énoncés de connaissances ............................................................................................................................................... 268
I~cssources suggérées pour appr-ofondir l'étude ........................................................................................................................... 279
Questions d'autoévalual'ion ............................................................................................................................................................. 280
Réponses aux questions d'autoévaluation ..................................................................................................................................... 281

Section deux : Contenu


4.1 Résumé ...................................................•.....•......•................................................................................................................... 284
4.2 Opérations des systèn1es d'inlbrrnation ............................................................................................................................... 285
4.3 Gestion des actifs des Tl ...•.......•.................................•.....................................•...........•...•.•...........................................•...... 293
4.4 Structure matérielle des systèmes d'inforntation ............................................................................................................... 293
4.5 At·chitecture et logiciels des SI .............................................................................................................................................. 300
4.6 Infrastructure du réseau des SI ............................................................................................................................................ 310
4.7 Audit des opérations et de l'infrastructure ......................................................................................................................... 331
4.8 Plan de repr·ise après sinistre ................................................................................................................................................ 340
4.9 Études de cas .•.....................................................................•....•..•...................•...........•.......................................................... 354
4.10 Réponses aux questions des études de cas ........................................................................................................................... 355

Manuel de Préparation CISA 26" édition 267


ISACA. Tous droits rêservés.
Chapitre 4 - Exploitation, Entretien et Gestion
Section un :Avant-propos des Services des Systèmes d'Information

Section un: Avant-propos T4.8 Évaluer les. pratiques de gestion des changements et des
versions pour déterminer si les changements apportés aux
systèmes et applications sont correctement contrôlés ct
documentés.
DÉFINITION T4.9 Évaluer l'intOrmatique individuelle pour déterminer si les
processus qui lui sont destinés font l'objet d'un contrôle
Les pratiques d'exploitation, d'entretien et de gestion des services etTicace ct s'ils appuient les objectifs de l'organisation.
des systèmes d'information sont importantes pour assurer aux T4.l0 f~valuer la pérennité et la résilience des TI (sauvegardes et
utilisateurs et aux gestionnaires que les services escomptés seront récupérations, plan de reprise après sinistre [PRS]) pour
rendus. Les attentes relatives aux niveaux de service découlent dêtcrminer si elle~ sont contrôlées efficacement et si elles
des objectifs d'affaires de l'organisation. La prestation des appuient toujours les objectifs de J'organisation.
scrvic~s des Tl comprend les activités des SI, les services des Tl
ainsi que !a gestion des SI et des groupes responsables de leur
soutien.
ÉNONCÉS DE CONNAISSANCES
Le candidat au titre CISA doit avoir une bonne compréhension
de chacun des sujets ou domaines définis par les énoncés de
OBJECTIFS connaissances. Ces énoncés constituent la base de l'examen.

L'o~jectif de ce domaine est d'assurer que le candidat au titre Vingt-trois énoncés de connaissances sont compris dans le domaine
CISA comprend ct peut foumir l'assurance que les processus couvrant l'exploitation, l'entretien ct la gestion des services des
d'exploitation, d'entretien ct de gestion des services des systèmes d'înfom1ation:
systèmes d'infOrmation respecteront les objectifs ct stratégies de C4.l Connaissance des cadres de gestion du service.
l'organisation. C4.2 Connaissance des pratiques de gestion des services et
de la gestion du niveau de service.
Ce domaine représente 20% des questions de l'examen CISA C4.3 Conn;issance des techniques de surveillance de la
(soit environ 30 questions). performance des tiers et du respect. des accords de
service et des exigences réglementaires.
TÂCHES ET ÉNONCÉS DE CONNAISSANCES C4.4 Connaissance de l'architecture d'entreprise,
C4.5 Connaissance de la fonctionnalité de la technologie
fondamentale (p. ex., matériel ct composants du réseau,
TÂCHES
logiciel système, intergicicl, systèmes de gestion de
Dix tâches sont comprises dans le domaine couvrant bases de données).
l'exploitation, l'entretien et le soutien des systèmes C4.6 Connaissance des techniques et des outils liés à la
d'inf-Ormation: résilience d'un système (p. ex., matériel insensible aux
T4.l Évaluer le cadre et les pratiques de gestion du service défaillances, élimination d'un point de défectuosité ct
des Tl (en interne ou de façon indépendante) afin de mise en grappe).
déterminer si les contrôles ct les niveaux de service C4.7 Connaissance de la gestion des actif."> des Tl, des
prévus par l'organisation sont respectés et si les objectifs licences de logiciels, de la gestion de code source et des
stratégiques sont atteints. pratiques d'inventaire.
T4.2 Passer régulièrement en revue les systèmes d'information C4.8 Connaissance des pratiques de planification des travaux,
pour détennincr s'ils remplissent toujours les objectifS de y compris la gestion des exceptions.
l'organisation à l'intérieur de l'architecture d'entreprise.
C4.9 Connaissance des techniques de contrôle qui assurent
T4.3 l~valuer les opérations des Tl {p. ex., la planification des l'intégrité des interfaces système.
tâches, la gestion de la configuration, la gestion de la C4.10 Connaissance de la planification des capacités ct des
capacité et de la perfommnce) pour déterminer si elles techniques ct outils de planification de suivi associés.
sont contrôlées efficacement et si elles appuient toujours C4. 11 Connaissance des processus, des outils ct des
les objec1itS de 1'organisation. techniques de suivi de la performance des systèmes
T4.4 l~valuer la maintenance des Tl {correctifs, mises à niveau) (p. ex., les analyseurs de réseaux, les rapports
pour détem1iner si elle est contrôlée efficacement et si elle d'utilisation de système, !'équilibrage de la charge de
appuie toujours les objectifs de l'organisation. travail).
T4.5 Évaluer les pratiques de gestion des bases de données afin C4.12 Connaissance des pratiques de sauvegarde, de stockage,
d'assurer l'intégrité et l'optimisation des bases de de mainlenance et de restauration des données.
données. C4.13 Connaissance des pratiques de gestion et d'optimisation
T4.6 E~valuer la qualité des données et la gestion du cycle de vie des bases de données.
pour détem1incr si elles remplissent toujours les objectifS C4.14 Connaif!sance de la qualité des données {intégralité,
stratégiques. exactitude, intégrité) et gestion du cycle de vic
T4. 7 (-:val uer les pratiques de gestion des problèmes et des (vieillissement, rétention).
incidents pour d~terminer s'ils peuvent être évités, C4.15 Connaissance des pratiques de gestion des problèmes et
détectés, analysés, signalés ct réglés de manière opportune
des incidents.
afin d'appuyer les objectifs de l'organisation.

268 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d-'Information Section un : Avant~propos

C4.16 Connaissance des pratiques de gestion du changement, C4.20 Connaissance du développement et de la maintenance
de gestion de la configuration, de gestion des versions des plans de reprise après sinistre (PRS).
et de gestion des correctifS. C4.21 Connaissance des avantages et des inconvénients
C4. [ 7 Connaissance des risques opérationnels et des contrôles des sites de traitement alternatifs (p. ex., les sites de
relatif." ù l'utilisateur final. secours, les sites de secours intem1édînires et les salles
C4.18 Connaissance des problèmes rCg/cmentaires, légaux, blanches).
contract11C!s ct ceux liés aux assurances relatives à la C4.22 Connaissance des méthodes d'exercices de rcptise après
reprise après sinistre. sinistre.
C4.19 Connaissance de l'analyse dïmpact sur les affaires C4.23 Connaissance des processus utilisés pour invoquer les
(AJA) connexe au plan de continuité des activités plans de reprise après sinistre (PRS).
!l'CA).

Relation entre /es tâches et /es énoncés de connaissances


L'énoncé de tâche est cc que le candidat Cl SA est censé savoir f..1irc. Les énoncés de connaissances délimitent chacun des domaines
que doit bien connaître le candidat au titre CJSA pour exécuter des tùchcs. Les énoncés de tâches et de connaissances sont mis en
correspondance au tableau 4.1 dans la mesure où il est possible de le faire. Notez que bien qu'il y ait souvent chevauchement chaque
énoncé de tâche correspondra généralement à plusieurs énoncés de connaissances.

Tableau 4.1 - Col11lSpondance des tâche~ el énoncés de connai$Si!nces. "


Énoncés de lâches Énoncés de connaissances
T4.1 Évaluer le cadre et les pratiques C4.1 Connaissance des cadres de gestion du service.
de gestion du service des Tl (en C4.2 Connaissance des pratiques de gestion des services et de la gestion du niveau de service.
interne ou de façon indépendante) C4.3 Connaissance des techniques de surveillance de la performance des tiers et du respect des
afin de déterminer si les contrôles accords de service et des exigences réglementaires.
et les niveaux de service prévus C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
par l'organisation sont respectés
données).
et si les objectifs stratégiques sont C4.10 Connaissance de la planification des capacités et des techniques et outils de planification de
atteints. suivi associés.
C4.11 Connaissance des processus, des outils et des techniques de suivi de la performance
des systèmes (p. ex., les analyseurs de réseaux, les rapports d'utilisation de système,
l'équilibrage de la charge de travail).
C4.14 Connaissance de la qualité des données (intégralité, exactitude, intégrité) et gestion du cycle
de vie (vieillissement, rétention).
C4.18 Connaissance des problèmes réglementaires, légaux, contractuels et ceux liés aux
assurances relatives à la reprise après sinistre.
T4.2 Passer régulièrement en revue C4.2 Connaissance des pratiques de gestion des services et de la gestion du niveau de service.
les systèmes d'information pour C4.3 Connaissance des techniques de surveillance de la performance des tiers et du respect des
déterminer s'ils remplissent toujours accords de service et des exigences réglementaires.
les objectifs de l'organisation C4.4 Connaissance de l'architecture d'entreprise.
à l'intérieur de l'architecture C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
d'entreprise.
données).
C4.10 Connaissance de la planification des capacités et des techniques et outils de planification de
suivi associés.
C4.11 Connaissance des processus, des outils et des techniques de suivi de la performance
des systèmes (p. ex., les analyseurs de réseaux, les rapports d'utilisation de système,
l'équilibrage de la charge de travail).
C4.14 Connaissance de la qualité des données (intégralité, exactitude, intégrité) et gestion du cycle
de vie (vieillissement, rétention).

Manuel de Préparation CISA 26" édition 269


ISACA. Tous droits réservés.
Section un :Avant-propos
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e. H.
Certilied !nformatlun
Systems Auditor'
"'~""'''"~'''"""'

Tatileâu lf.1- Correspondance des lâches et énoncés de connaissances


Énoncés de tâches Énoncés de connaissances
T4.3 Évaluer les opérations des Tl (p. ex., C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
la planification des tâches, la gestion composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
de la configuration, la gestion de données).
la capacité et de la performance) C4.6 Connaissance des techniques et des outils liés à la résilience d'un système (p. ex., matériel
pour déterminer si elles sont insensible aux défaillances, élimination d'un point de défectuosité et mise en grappe).
C4.7 Connaissance de la gestion des actifs des Tl, des licences de logiciels, de la gestion de code
contrôlées efficacement et si elles
source et des pratiques d'inventaire.
appuient toujours les objectifs de C4.8 Connaissance des pratiques de planification des travaux, y compris la gestion des exceptions.
l'organisation. C4.9 Connaissance des techniques de contrôle qui assurent l'intégrité des intertaces système.
C4.10 Connaissance de la planification des capacités et des techniques et outils de planification de
suivi associés.
C4.11 Connaissance des processus, des outils et des techniques de suivi de la performance des
systèmes (p. ex., les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage
de la charge de travail).
C4.15 Connaissance des pratiques de gestion des problèmes et des incidents.
C4.16 Connaissance des pratiques de gestion du changement, de gestion de la configuration. de
gestion des versions et de gestion des correctifs.
T4.4 Évaluer la maintenance des C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
Tl (correctifs, mises à niveau) composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
pour déterminer si elle est données).
contrôlée efficacement et si elle C4.7 Connaissance de la gestion des actifs des Tl, des licences de logiciels, de la gestion de code
appuie toujours les objectifs de source et des pratiques d'inventaire.
C4.12 Connaissance des pratiques de sauvegarde, de stockage, de maintenance et de restauration
l'organisation.
des données.
C4.16 Connaissance des pratiques de gestion du changement, de gestion de la configuration. de
gestion des versions et de gestion des correctifs.
T4.5 Évaluer les pratiques de gestion des C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matéliel et
bases de données afin d'assurer composants du réseau,logiciel système, intergiciel, systèmes de gestion de bases de
l'intégrité et l'optimisation des bases données).
de données. C4.8 Connaissance des pratiques de planification des travaux, y compris la gestion des exceptions.
C4.13 Connaissance des pratiques de gestion et d'optimisation des bases de données.
C4.16 Connaissance des pratiques de gestion du changement, de gestion de la configuration, de
gestion des versions et de gestion des correctifs.
T4.6 Évaluer la qualité des données C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
et la gestion du cycle de vie pour composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
déterminer si elles remplissent données).
toujours les objectifs stratégiques. C4.7 Connaissance de la gestion des actifs des Tl, des licences de logiciels, de la gestion de code
source et des pratiques d'inventaire.
C4.14 Connaissance de la qualité des données (intégralité, exactitude, intéglité) et gestion du cycle
de vie (vieillissement, rétention).
C4.17 Connaissance des risques opérationnels et des contrôles relatifs à l'utilisateur final.
T4.7 Évaluer les pratiques de gestion des C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
problèmes et des incidents pour composants du réseau,logiciel système, intergiciel, systèmes de gestion de bases de
déterminer s'ils peuvent être évités, données).
détectés, analysés, signalés et réglés C4.8 Connaissance des pratiques de planification des travaux, y compris la gestion des exceptions.
de manière opportune afin d'appuyer C4.9 Connaissance des techniques de contrôle qui assurent l'intégrité des intertaces système.
C4.10 Connaissance de la planification des capacités et des techniques et outils de planification de
les objectifs de l'organisation.
suivi associés.
C4.11 Connaissance des processus, des outils et des techniques de suivi de la pertormance des
systèmes (p. ex.,les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage
de la charge de travail).
C4.12 Connaissance des pratiques de sauvegarde, de stockage, de maintenance et de restauration
des données.
C4.15 Connaissance des pratiques de gestion des problèmes et des incidents.
C4.16 Connaissance des pratiques de gestion du c11angement, de gestion de la configuration, de
gestion des versions et de gestion des correctifs.
C4.17 Connaissance des risques opérationnels et des contrôles relatifs à l'utilisateur final.

270 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified lnformatloo
Systems Audito_r:•
"'"'"""'~'""''""
Chapitre 4 - Exploitation"' Entretien et Gestion
des Services des Systèmes d"'lnformation Section un ; Avant-propos

Tableau 4.1- Correspondance des tâches et énonces de connaissances


Énonces de tâches Énoncés de connaissances
T4.8 Évaluer les pratiques de gestion C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
des changements et des versions composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
pour déterminer si les changements données).
apportés aux systèmes et C4.7 Connaissance de la gestion des actifs des Tl, des licences de logiciels, de la gestion de code
applications sont correctement source et des pratiques d'inventaire.
C4.9 Connaissance des techniques de contrôle qui assurent l'intégrité des interfaces système.
contrôlés et documentés.
C4.13 Connaissance des pratiques de gestion et d'optimisation des bases de données.
C4.14 Connaissance de la qualité des données (intégralité, exactitude, intégrité) et gestion du cycle
de vie (vieillissement, rétention).
C4.16 Connaissance des pratiques de gestion du changement, de gestion de la configuration, de
gestion des versions et de gestion des correctifs.
T4.9 Évaluer l'informatique individuelle C4.4 Connaissance de l'architecture d'entreprise.
pour déterminer si les processus C4.9 Connaissance des techniques de contrôle qui assurent l'intégrité des interfaces système.
qui lui sont destinés font l'objet d'un C4.17 Connaissance des risques opérationnels et des contrôles relatifs à l'utilisateur final.
contrôle efficace et s'ils appuient les
objectifs de l'organisation.
T4.10 Évaluer la pérennité et la résilience C4.4 Connaissance de l'architecture d'entreprise.
des Tl (sauvegardes et récupérations, C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et
plan de reprise après sinistre composants du réseau, logiciel système, intergiciel, systèmes de gestion de bases de
[PAS]) pour déterminer si elles sont données).
contrôlées efficacement et si elles C4.6 Connaissance des techniques et des outils liés à la résilience d'un système (p. ex., matériel
insensible aux défaillances, élimination d'un point de défectuosité et mise en grappe).
appuient toujours les objectifs de
C4.7 Connaissance de la gestion des actifs des Tl, des licences de logiciels, de la gestion de code
l'organisation. source et des pratiques d'inventaire.
C4.8 Connaissance des pratiques de planification des travaux, y compris la gestion des exceptions.
C4.12 Connaissance des pratiques de sauvegarde, de stockage, de maintenance et de restauration
des données.
C4.15 Connaissance des pratiques de gestion des problèmes et des incidents.
C4.18 Connaissance des problèmes réglementaires, légaux, contractuels et ceux liés aux
assurances relatives à la reprise après sinistre.
C4.19 Connaissance de l'analyse d'impact sur les affaires (AIA) connexe au plan de continuité des
activités (PCA).
C4.20 Connaissance du développement et de la maintenance des plans de reprise après sinistre
(PRS).
C4.21 Connaissance des avantages et des inconvénients des sites de traitement alternatifs (p. ex.,
les sites de secours, les sites de secours intermédiaires et les salles blanches).
C4.22 Connaissance des méthodes d'exercices de reprise après sinistre.
C4.23 Connaissance des processus utilisés pour invoquer les plans de reprise après sinistre (PRS).

Guide de référence sur les énoncés de connaissances


Chaque énoncé de connaissances est expliqué. en fonction des concepts sous-jacents et de la pertinence de l'énoncé de connaissances
pour l'auditeur des SL Le candidat à l'examen doit absolument comprendre les concepts. Les énoncés de connaissances représentent ce
que 1'auditeur des SI doit savoir pour exécuter ses tâches. Par conséquent, seuls les énoncés de connaissances sont présentés dans cette
section.

Les sections citées sous C4. 1 à C4.23 sont décrites plus en détail dans la section deux du présent chapitre.

Manuel de Préparation CISA 26" édition 271


ISACA. Tous droits rêservés.
Section un : Avant~propos
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e. H
Certified,lnformation
Systems Auditor•
;;;;;;;±;:;:;,---

C4.1 Connaissance des cadres de gestion du service.


Explication 1 Concepts illéS 1 Référence dans le Mânuel2016
Dans le but de fournir le service contribuant à l'efficacité de l'organisa~on, les Tl Comprendre les cadres Bonnes pratiques de gouvernance
peuvent tirer parti des cadres fonnels de gestion des services. de gestion des services, des Tl de l'entreprise
leur contenu et leur but 4.2.2 Cadres de gestion du service des Tl
~auditeur des SI doit être informé et avoir la connaissance des principaux
cadres de gestion des services (p. ex., Bibliothèque de l'infmstructure des Tl,
Organisation internationale de normalisation [ISO] 20000), de leur contenu et
de leurs objectifs. ~auditeur des SI doit être en mesure de détenniner si les Rapprocl1ement
pratiques adoptées répondent aux besoins de l'organisation. ~auditeur des SI des pratiques et
doit aussi être en mesure de détenniner si les niveaux de service exigés par des exigences de
l'organisation ont été mis en œuvre et s'ils sont atteints. l'organisation

C4.2 Connaissance des pratiques de gestion des services et de la gestion du niveau de service.
EXplication 1 ConcepiS clés 1 Rélérênce dans re Manuel de 2016
La gestion des niveaux de service assure que les services de Tl répondent Comprendre les bonnes 4.2.3 Gestion des services des Tl
aux attentes des clients et que les accords sur les niveaux de service (ANS) pratiques pour la gestion
sont continuellement maintenus et améliorés au besoin. Les ANS sont des niveaux de service
généralement distincts des contrats avec les fournisseurs externes. Bien que
les ANS soient généralement associés aux fonctions imparties à l'externe,
l'auditeur des SI doit être conscient qu'ils peuvent aussi être conclus à
l'interne pour garantir aux détenteurs de processus clés le niveau de service
que l'organisation des Tl a consenti à fournir. Les ANS peuvent comprendre
des éléments de soutien technique, comme le délai de réaction attendu;
la disponibilité du système (p. ex., de 8 h à 18 h, du lundi au vendredi);
service de dépannage et recours à la hiérarchie, etc. Par conséquent, les
ANS précisent les détails opérationnels sous-jacents pour les services
convenus qui, s'ils sont évalués et gérés, respecteront les engagements qui
correspondent aux attentes des clients.

C4.3 Connaissance des techniques de surveillance de la performance des tiers et du respect des accords de
service et des exigences réglementaires.
EXplication 1 ConcePIS clés 1 Référence dans le Maouel2016
Comme il est de plus en plus courant d'externaliser l'infrastructure des Impact des pratiques 2.9.2 Pratiques d'externalisation
Tl à des fournisseurs de service externes, il est essentiel de connaître les d'externalisation sur la
plus récentes approches quant aux stratégies et processus contractuels gouvernance des Tl
et aux pratiques en matière de gestion de contrats. ~externalisation des Tl 2.10.1 Rôles et responsabilités des Tl
Relation entre la gestion
(et les solutions associées comme la gestion des processus et la gestion
des fournisseurs et la
de l'infrastructure) peut contribuer à réduire les coûts et à compléter
gouvernance des Tl de
l'expertise interne d'une entreprise; toutefois, la sous-traitance peut aussi
l'impartiteur
introduire un risque supplémentaire. Il est donc indispensable que l'auditeur
des SI comprenne les plus récentes approches quant aux stratégies et Modalités contractuelles 2.11.2 Revue des engagements
processus contractuels et aux pratiques en matière de gestion de contrats, et leur impact sur la contractuels
y compris les concepts essentiels qui doivent être inclus dans un contrat gouvernance des Tl de 4.2.3 Gestion des services des Tl
d'externalisation et les exigences d'analyse de cas. l'impartiteur

272 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réservés.
e '
.. .M.
ertifl!ld lnformalion
Systems Auditor•
.-f--~

"'''""""'"''''"''""'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes dllnformation Section un :Avant-propos

C4.4 Connaissance de l'architecture d'entreprise.


EXplication 1 COnceJrn; Clés 1 Rêlérence dans le Manuel2016
~auditeur des SI doit connaître les fonctionnalités de l'équipement matériel Comprendre les 2.3.5 Architecture d'entreprise
du système d'information et des composants de réseau. Cette connaissance composants, les 4.7.1 Architecture d'entreprise et audit
inclut la compréhension de l'importance de l'aspect physique de toutes principes et les concepts
les solutions de SI et de Tl qui soutiennent les objectifs et les buts de relatifs à l'architecture
l'organisation. Bien que l'examen CISA ne vérifie pas la connaissance d'entreprise
technique du fonctionnement des composants individuels, on s'attend à ce
que le candidat comprenne les risques associés à chaque composant et les
fonctions de contrôles potentielles de chacun; par exemple, le risque que des Comprendre les objectifs
mots de passe d'accès au rouleur puissent être partagés, tout en sachant de l'architecture
que des mots de passe programmés adéquatement peuvent apporter une d'entreprise
contribution majeure à la résilience du réseau.

~auditeur des SI doit comprendre les systèmes de base relatifs aux logiciels
d'exploitation. Les logiciels d'application sont intégrés à l'environnement
contrôlé par le système d'exploitation, mais d'autres logiciels d'exploitation Pertinence des
comme les utilitaires, les gestionnaires de système, etc., peuvent avoir divers éléments
un impact sur la sécurité, la fiabilité, l'intégrité et la disponibilité des de l'architecture
applications et des données. Les problèmes de logiciels d'exploitation sont d'entreprise et leur effet
extrêmement importants, puisqu'ils touchent toutes les applications de sur les systèmes des Tl
l'environnement et que les contrôles au niveau de l'application pourraient
être contournés au niveau du logiciel d'exploitation.

C4.5 Connaissance de la fonctionnalité de la technologie fondamentale (p. ex., matériel et composants du réseau,
logiciel système, lnterglciel, systèmes de gestion de bases de données).
EXplicalion 1 Concepts clés 1 Référence dans le Manuel2016
~auditeur des SI doit connaître les fonctionnalités de l'équipement matériel Comprendre les 4.4 Structure matérielle des systèmes
du système d'information et des composants de réseau. Cette connaissance composants matériels d'information
inclut la compréhension de l'importance de l'aspect physique de toutes et de réseau clés d'un 4.6 Infrastructure du réseau des SI
les solutions de SI et de Tl qui soutiennent les objectifs et les buts de centre de données 4.7.2 Révisions du matériel
l'organisation. Bien que l'examen CISA ne vérifie pas la connaissance typique 4.7.5 Révisions de l'infrastructure et de
technique du fonctionnement des composants individuels, on s'attend à ce l'implantation du réseau
que le candidat comprenne le risque associé à chaque composant et les
fonctions de contrôles potentielles de chacun; par exemple, le risque que des
mots de passe d'accès au rouleur puissent être partagés, tout en sachant
que des mots de passe programmés adéquatement peuvent apporter une Comprendre les 3.9.5 Acquisition d'un logiciel
contribution majeure à la résilience du réseau. principaux contrôles et d'exploitation
risques concernant le 3.9.6 Implantation du logiciel d'exploitation
~auditeur des SI doit comprendre les systèmes de base relatifs aux logiciels logiciel d'exploitation et 4.5.1 Systèmes d'exploitation
d'exploitation. Les logiciels d'application sont intégrés à l'environnement les systèmes de gestion 4.5.2 Logiciel de contrôle d'accès
contrôlé par le système d'exploitation, mais d'autres logiciels d'exploitation de base de données 4.5.3 Logiciel de communication de
comme les utilitaires, les gestionnaires de système, etc., peuvent avoir données
un impact sur la sécurité, la fiabilité, l'intégrité et la disponibilité des 4.5.5 Systèmes de gestion de base de
applications et des données. Les problèmes de logiciels d'exploitation sont données
extrêmement importants, puisqu'ils touchent toutes les applications de 4.5.6 Programmes utilitaires
l'environnement et que les contrôles au niveau de l'application pourraient 4.7.3 Révisions des systèmes
être contournés au niveau du logiciel d'exploitation. d'exploitation
4.7.4 Révisions de la base de données

Manuel de Préparation CISA 26" édition 273


ISACA. Tous droits réservés.
Section un :Avant-propos
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d"lnformation
e . Certified lntorm.ation
..-. Systems Auditor"

'-'"""''""''""""

C4.6 Connaissance des techniques et des outils liés à la résilience d'un système (p. ex., matériel insensible aux
défaillances, élimination d'un point de défectuosité et mise en grappe).
EXplication 1 COnc~P!!! clés j Ri!f!\renœ dans Je Manuel2016
Les techniques et les outils liés à la résilience du système sont importants Comprendre les bonnes 4.8.3 Autres solutions de reprise des
pour assurer un service ininterrompu. ~auditeur des SI doit pouvoir identifier pratiques pour assurer la opérations
les points de défectuosité au sein d'un processus et comprendre les outils résilience des systèmes
et techniques pertinents, comme une grande disponibilité, l'équilibre de
la charge et les solutions de mise en grappe, utilisés pour améliorer la
résilience du système.

C4. 7 Connaissance de la gestion des actifs des Tl, des licences de logiciels, de la gestion de code source et des
pratiques d'Inventaire.
Éiplication 1 Concel!!!! dés 1 Ri!f!\œnœ dans le Manuef2016
~auditeur des SI doit être familier avec les concepts de gestion des actifs, y Comprendre les 4.2.9 Assurance de la qualité
compris les pratiques d'inventaire, et la façon dont ils alimentent les autres composants et le but 4.3 Gestion des actifs des Tl
processus tels que la délivrance de licences de logiciels. L'auditeur des SI de la gestion des actifs 4.5.7 Problèmes de licences de logiciels
doit savoir que la gestion des actifs des Tl est essentielle à la sécurité de des Tl 4.5.8 Gestion de code source
l'information. Un actif non identifié ne peut être protégé.

~auditeur des SI doit savoir que l'utilisation de logiciels sans licence,


appelée piratage, est considérée illégale partout dans le monde, même si
des lois précrses à ce sujet ne sont pas nécessairement appliquées dans
tous les pays. La délivrance de licences de logiciels doit être sujette à
des contrôles assurant que le nombre de copies en circulation dans une
organisation ne dépasse pas le nombre de copies achetées. ~audffeur des
SI doit comprendre les différentes méthodes de délivrance de licence de
logiciels (par poste de travail, utilisateurs simultanés, licences d'entreprise, Comprendre les
etc.) et la façon d'utiliser des outils automatisés pour inventorier le nombre contrôles clés pour la
de produits logiciels en circulation et pour prévenir et détecter l'utilisation de délivrance des licences
logiciels sans licence. de logiciels

~auditeur des SI doit être informé de la nécessité de gérer le code source


du programme. Le code source peut contenir des éléments de propriété Comprendre les
intellectuelle et l'accès doit être restreint. Le versionnage du code source systèmes de contrôle
doit être contrôlé et correspondre constamment aux objectifs programme. des versions logicielles
La gestion de code source doit correspondre étroitement à la gestion des
changements et des versions.

C4.8 Connaissance des pratiques liées à l'administration de bases de données.


Explication 1 Concel!!!! cléS 1 Rt\férençe dans Je Manuel de Préparation
CJ$112016
La gestion des activffés est essentielle pour fournir des sollrtions techniques Comprendre les bonnes 4.2 Opérations des systèmes
adéquates, effcaces et efficientes. Les rôles et responsabilités de la gestion des pratiques pour la gestion d'information
activffés représentent un risque élevé, non seulement pour le fonctionnement des activités 4.7.5 Révisions de l'infrastructure et de
quotidien de l'organisation des Tl, mais aussi pour la protection des actifs l'implantation du réseau
informationnels à la fois en ce qui a trait à la restriction de l'accès aux 4.7.6 Révision des opérations relatives aux
individus autorisés seulement qu'à la disponibilité des Tl. ~audffeur des SI doit SI
comprendre les pratiques et les contrôles de gestion des activités pour assurer 4.7.7 Révisions de la planification
à l'entreprise une prestation de services de Tl de qualité et pour assurer la
sécurité de l'information.

274 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certifled lnformatio!l
M Systems Audilor"
~-,~--
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section un : Avant-propos

C4.9 Connaissance des techniques de contrôle qui assurent l'intégrité des interfaces système.
EXpliclltion 1 concepts clés 1 llé!érence dans le Manuef2016
Les intertaces système, incluant les intergiciels, les intertaces de Comprendre les 4.2.4 Activités des SI
programmation d'applications (APl) et autres logiciels semblables, présentent contrôles et les risques 4.2.5 Gestion des incidents et des
un risque particulier parce qu'elles peuvent ne pas être sujettes aux mêmes clés relatifs aux problèmes
critères ngoureux de sécurité et de contrôle que les systèmes d'applications intertaces système 4.2.7 Processus de gestion des
à grande échelle. ~auditeur des SI doit comprendre les moyens de contrôler modifications
et de sécuriser les intertaces système. La direction dort s'assurer que les 4.2.8 Gestion des versions
systèmes sont testés et approuvés adéquatement, que les modifications sont 4.2.9 Assurance dela qualité
autorisées et implantées convenablement et que les procédures appropriées 4.6.6 Application du modèle OSI dans les
de gestion de versions sont suivies. architectures du réseau

C4.10 Connaissance de la planification des capacités et des techniques et outils de planification de suivi
associés.
EXplication 1 Concepts clés 1 Référence dans le Manuel2016
La planification de la capacité est le fait de prévoir, évaluer et, au besoin, Planification et suivi de 4.4.4 Gestion dela capaciTé
ressortir de façon rentable tous les aspects actuels et futurs relatifs à la la capacité
capacité et à la pertormance des exigences d'entreprise. La capacité des
systèmes d'information doit faire l'objet d'une surveillance continue pour
répondre aux 32 besoins de l'entreprise et devrart être planifiée à l'aide
de projections des besoins futurs prévus. La capacité comprend la taille et
la vitesse du processeur, la mémoire interne du système et les supports
de stockage et de communication. On s'attend à ce quel'audrteur des SI
connaisse les concepts relatifs à la gestion de la capacité et les exigences
informationnelles essentielles de cette tâche, comme les rapports de
pertonnance technique et les renseignements sur les besoins d'entrepose
projetés. li n'est pas essentiel d'avoir une connaissance détaillée des modèles
mathématiques souvent complexes utilisés par le processus.

C4.11 Connaissance des processus, des outils et des techniques de suivi de la performance des systèmes (p. ex.,
les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage de la charge de travail).
EXplication concepts clés Référence dans le Manuel2016

Le suivi de la pertormance des Tl quant aux processus et actifs essentiels Comprendre les 4.2.5 Gestion des incidents et des
devrart se faire sur une base continue pour garantir des services den fiables qui bonnes pratiques pour problèmes
respectent les ANS et atteignent les objectifs d'entreprise définis. Les processus la surveillance des 4.4.3 Procédures de surveillance du
de surveillance dela pertormance doivent être établis à l'aide d'outils et de systèmes matériel
techniques de soutien, et même si l'examen CISA ne vérifie la connaissance 4.4.4 Gestion de la capacité
d'aucun outil en particulier, l'audrteur des SI dort conna1tre l'importance du suivi 4.6.6 Application du modèle OS! dans les
et des techniques de base susceptibles d'être utilisées. architectures du réseau
4.8.3 Autres solutions de reprise des
opérations

C4.12 Connaissance des pratiques de sauvegarde, de stockage, de maintenance et de restauration des données.
Explication ~ 1 COncepts clés 1 Référence dans le Manuel2016
Un auditeur des SI doit comprendre la relation entre les plans de secours et Comprendre les 42.13 Audit du plan de continuité des
de reprise et les exigences des processus d'entreprise.!! est essentiel que stratégies de sauvegarde activités
les données critiques soient disponibles en cas de perte ou de corruption dont la rotation des 4.8.2 Stratégies de reprise des opérations
des données. Des copies de secours des données doivent être faites, médias et le stockage 4.8.6 Sauvegarde et rétablissement
disponibles à un emplacement peu susceptible d'être touché par un désastre approprié, la protection
au site principal et protégées (c.-à-d. sécurisées physiquement et chiffrées, des données et la
au besoin). ~entreprise doit avoir des politiques, processus, procédures relation avec l'objectif de
et normes documentés qui expliquent clairement la sauvegarde et la temps de reprise (OTR)/
récupération des données. On s'attend à ce que l'auditeur des SI comprenne OPR
que, sans copie de sauvegarde, aucun plan de reprise après sinistre (PRS) ne
peut fonctionner; que la sauvegarde devrait avoir lieu à intervalles appropriés
en fonction des besoins de l'entreprise, tels que détenninés par l'objectif
de point de reprise (OPR), et que les copies de sauvegarde doivent être
transportées de façon sûre jusqu'à un lieu d'entreposage" hors site' afin
d'être disponibles dans l'éventualité où un incident perturbateur toucherait le
site principal.

Manuel de Préparation CISA 26• édition 275


ISACA. Tous droits réservés.
Section un : Avant-propos
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . H.
Certified lnformatioo
Systems Auditor"
;:;:;;;::!;:;;;-··-

C4.13 Connaissance des pratiques de gestion et d'optimisation des bases de données.


EXplication C!Jncel!!!l clés Référence dans le Manuel2016
~auditeur des SI doit absolument comprendre les concepts de conception Comprendre les 4.5.5 Système de gestion de base de
et d'administration des bases de données, les relations entre les objets domaines de contrôle données
des bases de données, les problèmes possibles quant au traitement des clés quant à la sécurité 4.7.4 Révisions de la base de données
transactions et les enjeux de sécurité associés aux systèmes de gestion de et à l'administration des
base de données, particulièrement lorsqu'il audite de tels systèmes. Les bases de données
rôles et responsabilités de gestion clés, comme ceux de l'administrateur de
base de données (ABD), doivent être compris, tout comme les pratiques de
contrôle associées à ces rôles et responsabilités et la technologie gérée par
le personnel clé.

C4.14 Connaissance de la qualité des données (intégralité, exactitude, Intégrité) et gestion du cycle de vie
(vieillissement, rétention).
fllplication 1 C!Jncepts clés 1 Réfllrence llans le Manuel2016
~auditeur des SI doit comprendre les concepts de qualité des données et Connaissance des 4.5.4 Gestion des données
de gestion du cycle de vie des données. ~auditeur des SI doit comprendre concepts de qualité des
la manière de mettre en œuvre ces concepts dans des applications et des données
systèmes de gestion des bases de données. De plus, l'auditeur des SI doit Connaissance de la
être en mesure de déterminer si la mise en œuvre respecte les objectifs gestion du cycle de vie
organisationnels.
des données

C4.15 Connaissance des pratiques de gestion des problèmes et des incidents.


EXplication Concepts clés Référence dans le Manuel2016
Un incident signifie tout événement pouvant causer une perturbation Comprendre les bonnes 4.2.5 Gestion des incidents et des
temporaire à l'entreprise. Un problème peut survenir lorsque de tels incidents pratiques de gestion problèmes
ne sont pas résolus. La cause sous-jacente d'un incident peut aussi être des incidents et des 4.7.8 Révisions des rapports de gestion
identifiée comme un problème et traitée comme teL Tous les incidents ou problèmes des problèmes
problèmes doivent être détectés, rapportés, gérés et résolus promptement
Il faut utiliser un outil de gestion des problèmes; ainsi, l'auditeur des SI peut
vérifier l'outil et être en mesure de constater si les problèmes ont été résolus
de façon satisfaisante et si l'outil peut identifier des tendances en matière
d'incidents et en analyser les causes fondamentales, ce qui pourrait révéler
un problème sous-jacent.

C4.16 Connaissance des pratiques de gestion du changement, de gestion de la configuration, de gestion des
versions et de gestion des correctifs.
fllplication 1 Concepts tlés 1 Référence dans Je Manuel2016
Toutes les modifications au système ou à l'infrastructure de production Bonnes pratiques 3.1 0.1 Aperçu du processus de gestion des
doivent être approuvées conformément au processus de gestion des de gestion des modifications
modifications établi. Il faut appliquer une séparation adéquate des modifications, de gestion 3.1 0.2 Gestion de la configuration
tâches pour faire en sorte, par exemple, que la personne qui apporte le des versions et de 4.2.7 Processus de gestion des
changement n'est pas aussi celle qui l'approuve. ~auditeur des SI doit gestion des correctifs modifications
aussi être conscient du besoin d'établir des procédures pour contrôler les 4.2.8 Gestion des versions
modifications laites au système en situation d'urgence, par exemple quand
un programmeur est appelé à résoudre des problèmes après un arrêt du
système. Dans de telles circonstances, il est souvent nécessaire que le
programmeur accède aux systèmes de production, ce qui enfreint les règles
de division des tâches. Des registres d'activité, ainsi qu'une vérification
de la part de la direction et une approbation ultérieure des modifications,
constituent une exigence critique.

276 Manuel de Préparation CISA 26" édition


ISACA. Tous droits résenrés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section un : Avant~propos

C4.17 Connaissance des risques opérationnels et des contrôles relatifs à l'utilisateur final.
Eltplîcatlon J Concepts clés J Référence dans le Manuel2016
~auditeur des SI doit comprendre le risque associé à l'informatique Comprendre le risque 4.5.9 Informatique individuelle
individuelle (p. ex., Microsoft'' Excei,Access, etc.). associé à l'informatique
ind'rviduelle
Cet auditeur doit comprendre que ces outils peuvent être utilisés pour créer
des applications clés sur lesquelles l'organisation pourrait compter, sans
qu'elles soient contrôlées par le service des Tl. Cela peut donc signifier que
de telles applications pourraient ne pas être sauvegardées, être soumises à
la gestion des modifications, etc.

C4.18 connaissance des problèmes réglementaires, légaux, contractuels et ceux /lés aux assurances relatives à la
reprise après sinistre.
Etplicalion ~ 1 Concepts clés 1 Référence dans le Manuel2016
Un auditeur des SI doit savoir analyser le degré de conformité du plan Comprendre 2.121 Planification de la continuité des
de continuité des activités (PCA)/plan de reprise après sinistre (PRS) aux les exigences activités des SI
exigences réglementaires, juridiques, contractuelles et d'assurances. Les réglementaires du PCA, 4.8 Plan de reprise après sinistre
stratégies de continuité des activités et de reprise après sinistre dépendent les modalités de contrat
souvent, à divers degrés, des fournisseurs de service externes. Les modalités avec les fournisseurs
contractuelles déterminent les obligations des fournisseurs externes qui externes et les
font partie de la solution PCNPRS. Le PCA pourrait aussi être obligatoire, assurances
tout dépendant de diverses exigences réglementaires ou juridiques. De plus,
les assurances constituent une composantes importante de la stratégie
d'atténuation des risques relativement au transfert du risque, et l'auditeur
des SI doit être conscient de la nécessité de souscrire à une assurance dont
la valeur correspond à celle de l'infrastructure technologique de l'entreprise.

C4.19 Connaissance de l'analyse d'Impact sur les affaires (A/A) connexe au plan de continuité des activités (PCA).
I'J!Piication J ConceliW clés. 1 Référence dans le Manuel2016
Un auditeur des SI doit pouvoir déterminer l'adéquation entre une analyse Comprendre l'AJA en 2.12.6 Analyse de l'impact des risques de
d'impact sur les affaires (AIA) et un plan de continuité des activités (PCA). tant que facteur clé du l'entreprise
Pour être efficace et efficient, le PCA doit être fondé sur une ARO bien processus PCNPRS 4.8. 7 Méthodes de test de reprise après
documentée. Une ARO concentre les efforts du PCA d'une entreprise et Analyse de l'impact des sinistre
contribue à concilier les coûts à encourir avec les avantages correspondants risques de l'entreprise
pour l'entreprise. Il est essentiel qu'un auditeur des SI possède une bonne
compréhension du concept de I'ARO afin d'auditer l'efficacité et l'efficience
d'un PCA.

Manuel de Préparation CISA 26• édition 277


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
Section un : Avant~propos des Services des Systèmes d'Information

C4.20 Connaissance du développement et de la maintenance des plans de reprise après sinistre (PRS).
EMiicâtion 1 Concepl$ Clés 1 Ré!Qrence dans le Manuel2016
~auditeur des SI doit détenir une solide connaissance des pratiques et Comprendre le cycle de Planification de la continuité des
2.12.1
techniques suivies pour élaborer et maintenir les plans de continuité des développement et de activités des SI
activités PCNPRS, y compris le besoin de coordonner les plans de reprise de maintenance des PCN 2.12.3 Processus de planification de
toute l'entreprise. Les plans devraient être adaptés aux besoins individuels PRS Planification de la continuité des activités
des entreprises, puisque les différences d'industrie, de taille et de portée des continuité des activités 2.12.4 Politique de continuité des activités
organisations, et même l'emplacement géographique, peuvent influencer des SI 2.12.5 Gestion des incidents et plan de
le contenu des plans. La taille et la nature des installations de reprise continuité des activités
choisies pour la technologie dépendront des risques financiers associés a 2.12.7 Développement de plans de
l'interruption de service. En gros, plus le temps de reprise détenniné par continuité des activités
l'objectif de temps de reprise (OTR) est rapide, plus les coûts potentiels sont 2.12.8 Autres problèmes liés au
a
élevés. Une fois établis, les plans de reprise doivent être maintenus jour développement de plans
relativement aux changements au sein de l'entreprise et au risque associé. 2.12.11 Résumé du plan de continuité des
activités
4.8.2 Stratégies de reprise des
opérations
4.8.3 Autres solutions de reprise des
opérations
4.8.4 Elaboration des plans de reprise
après sinistre

C4.21 Connaissance des avantages et des Inconvénients des sites de traitement alternatifs (p. ex., les sites de
secours, les sites de secours intermédiaires et les salles blanches).
fltplication 1 Concepw clés 1 Référence dans le Mânuel2016
~audrteur des SI doit pouvoir analyser si le choix de l'autre site de traitement Comprendre les autres 4.8.2 Stratégies de reprise des opérations
d'une entreprise est adéquat, en tenant compte des exigences de reprise options de traitement, 4.8.3 Autres solutions de reprise des
de l'entreprise. ~entreprise doit prévoir un autre site de traitement pour les avantages et opérations
accueillir les systèmes d'information essentiels dans l'éventualité où les désavantages relatifs a
systèmes d'information principaux devenaient non disponibles. ~autre site chacune et les méthodes
de trartement doit satisfaire aux exigences d'entreprise définies. ~auditeur utilisées pour assurer
des SI doit comprendre les différences entre les types d'autres sites de le suivi des ententes
traitement et pouvoir évaluer si le type choisi est adéquat pour répondre aux contractuelles avec un
exigences d'entreprise définies, telles qu'établies dans le plan de continuité fournisseur externe
des activités (PCA)/plan de reprise après sinistre (PRS). Les solutions peuvent
comprendre, en ordre de vitesse de reprise décroissant : un site miroir; un
centre de secours immédiat; une salle rouge; une salle blanche; un site sous
contrat, comprenant la fourniture d'installations mobiles; et le recours à des
fournisseurs et aune entente réciproque.

~auditeur des SI doit comprendre de quelle façon la structure des contrats


peut se plier aux différentes exigences d'entreprise, selon la gravité du
sinistre.

C4.22 Connaissance des méthodes d'exercices de reprise après sinistre.


fiplicalion 1 Concel!ll! Cles 1 Reférence dans le Manuel2016
Un auditeur des SI doit connaître les approches et méthodes d'essais Comprendre les types 2.13.4 Entretien avec le personnel clé
relativement au plan de continuité des activités (PCA)/ plan de reprise de tests de reprise après 4.8.7 Méthodes de test de reprise après
après sinistre (PRS) afin d'évaluer l'efficacité des plans. Pour assurer le sinistre, les facteurs à sinistre
fonctionnement du PCNPRS en cas de sinistre, il est important de mettre à prendre en considération
l'essai périodiquement le PCNPRS et de vérifier que les efforts de test sont lors du choix de la portée
efficaces. Le rôle de l'auditeur des SI est d'observer les tests; d'assurer que de test appropriée
toutes les " leçons apprises , sont consignées adéquatement et intégrées ainsi que les méthodes
aune révision du plan; et de réviser les rapports documentant les tests d'observation des tests
précédents. Les éléments clés à rechercher comprennent dans quelle de reprise et d'analyse
mesure le test se base sur des ressources ou réunions de préplanification des résultats
approfondie qui n'entreraient pas en jeu dans l'éventualité d'un désastre
réel. ~objectif d'un test doit être de repérer les lacunes à combler et non
d'obtenir des résu~ats parfaits. Un autre aspect important des tests de PRS/
PCA est d'offrir de la formation au personnel de direction et d'exploitation
susceptible de participer au processus de reprise.

278 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d lnformation 1
Section un : Avant~propos

C4.23 Connaissance des processus utilisés pour Invoquer tes plans de reprise après sinistre (PRS).
EXplication 1 Concepts Clês 1 Référence dans le Manuel2016
~auditeur des SI doit comprendre les concepts qui motivent la décision de Comprendre les 2.12.5 Gestion des incidents et plan de
déclarer un sinistre et de mettre en œuvre un PCNPRS, ains'r que l'impact de bonnes pratiques pour continuité des activités
la décision pour l'entreprise, en se rappelant que le recours au PCNPRS peut communiquer !'annonce 2.12.7 Développement de plans de
constituer une interruption en soi. Les éléments clés dont l'auditeur des SI d'un sinistre continuité des activités
doit confirmer la présence sont : des consignes claires aux individus qui ont 2.13.6 Révision du contrat pour
l'autorité de déclarer un sinistre, l'identification des employés qui joueront un l'installation de traitement de
rôle de décideur si le décideur principal était frappé d'incapacité ou était non secours
disponible et les étapes assurant la communication correcte de l'annonce du 4.8.5 Organisation et affectation des
sinistre. responsabilités
4.8.8 Invoquer les plans de reprise après
sinistre

RESSOURCES SUGGÉRÉES POUR APPROFONDIR itSMI~


the fT Service Management Forum; Frameworks jàr fT
Management, Van Haren Publishing, Pays-Bas, 2006
!.:ÉTUDE
Mullins, Craig S.; Database Administration: The Complete
Hiles, Andrew; Business Continuity: Best Practices- Guide to DBA Practices and Procedures, 2"" Edition, Addison-
tYorld-c/a.vs Business Cominuity Management. 2"d Edition, Wesley Profcssional, t-U.. 2012
Rothstein Associates !ne., fo.-U., 2003
National Institutc of Standards and Technology (NIST), « Security
Hobbs, Martyn; /TAsse! Alanagement: A Pocket Survival Guide, Considerations tOr Voice Over IP Systems)), l~.-U., 2005,
IT Governance Publîshing, É.-U., 2011. http: Ilcsre. n is t. go v/pub1ica tions!n istpu bs/800-58/SP800-
58,/ina/.pdf
ISACA, CO/JlT S, ~:.-tl., 2012, www.isaca.OI;t:lcobit
Schneier, Bruce; Secrets & Lies: Digital S'ecuri~v in a Networked
ISACA, CO BITS: Enahling Information, É.-U., 2013, World, John Wiley & Sons, É.-U., 2004
www.isaca.org/cobit
Snedaker, Susan; Bu.\·iness Con/inuit}• & Disaster Recovery
ISACA, COB/T 5: Enabling Processes, É.-U., 2012, for fT Projèssionafs 2'1d Edition, Syngress Publishing lnc.,
www.hmca.oq:lcobit É.-lJ., 2013

ISACA, CO/UT 5 for Assurance, 1t.-!J., 2013, Wallace, Michael; Lawrence Webber; 7he Disaster Recove1y
www.isaca.org/cobit Handbook; A Step-by-Step Plan lo Ensure Business Co1l!ùJUÎ(Jl
and Protee! Vital Operations, F'acilhies, and Assets, 2"" Edition,
International Organizatîon for Standardization (ISO); /SO!JEC AMACOM, É.-U .. 2010
24762:2008: h!fàrmation techno/og_v-..··Security techniques-
Guidelinesfhr if?fhrmation and coJnmunications tecluwlogy Wells, April; Charlyne \Valkcr; Timothy Walker; David Abarca;
disaster recove1y services, Suisse) 2008 Disasler Recove;y: Princip/es and Practices, Pearson-Prcnticc
Hall, t-U., 2007

Remarque: Les publications en gras se trotll'ellt dans la bibliothèque tle 1'/SACA.


Manuel de Préparation C/SA 26" édition 279
ISACA. Tous droits réservés.
Section un : Avant~propos
Chapitre 4 - Exploitation#" Entretien et Gestion
des Services des Systèmes d"lnformation
e Certif!OO !nltlrmation
Systems Auditer'
-~-·
"'~""''''''""'

QUESTIONS D'AUTOÉVALUATION 4-4 Laquelle des méthodes suivantes est la PLUS eflïcacc pour
qu'un auditeur des SI puisse tester le processus de gestion
Les questions d'autoévaluation CISA appuient le contenu du des modifications apport-ées aux programmes?
présent manuel et fournissent une compréhension du style et de
la structure des questions que l'on retrouve habituellement dans A. Le tTaçage de l'information générée par le système vers
l'examen. Les questions sont à choix multiple et conçues pour la documentation de la gestion des modifications.
obtenir une réponse optimale. Chaque question a une prémisse B. !_;examen de la documentation de gestion des
(la question) et quatre options (les choix de réponse). La prémisse modifications pour vérifier 1'exactitude.
peut prendre la forme d'une queslion ou d'un énoncé incomplet. C. Le traçage de la documentation de la gestion des
Dans certains cas, un scénario ou une desc1iption de problème modifications vers une piste d'audit générée par le
pourraient être inclus. Ces questions comprennent habituellement système.
une mise en situation ct exigent du candidat quïl réponde à deux D. L examen de la documentation de gestion des
questions ou plus en fonction de l'information fournie. Souvent. modifications pour vérifier l'intégrité.
une question exigera du candidat qu'il choisisse la MEILLEURE
réponse ou la réponse la PLLJS probable parmi les options 4-5 L'objectif principal de la planification de la capacité est de
proposées. s'assurer que :

Dans chaque cas, le candidat doit lire la question attentivement, A. les ressources disponibles sont pleinement utilisées.
éliminer les réponses qu'il sait être incorrectes, puis f:1irc le R de nouvelles ressources dévouées aux nouvelles
meilleur choix possible. Connaître Je format des questions applications seront ajoutées au moment oppmtun.
ct savoir ce qui sera vérifié aideront le candidat li répondre C. les ressources disponibles sont utilisées de façon
correctement aux questions. efficace et efficiente.
D. le pourcentage d'utilisation des ressources ne passe pas
4-1 Lequel des énoncés suivants constitue la MEILLEURE sous la barre de 85 %.
méthode pour déterminer le ni venu de performance offert
par d'autres installations similaires de traitement des 4-6 L'avantage PRINCII)AL de la normalisation de la base de
données? données est :

A. La satisfaction de l'utilisateur A. la minimisation, dans les tables, de la redondance de


B. L'atteinte des objectifS l'information requise pour satisfaire les besoins des
C L'analyse comparative utilisateurs.
D. La planification de la capacité et de la croissance B. la capacité de répondre à plus de requêtes.
C. l'optimisation de l'intégrité de la base de données en
4-2 Pour les systèmes critiques de mission ayant une faible fournissant de l'information dans plus d'une table.
tolérance à l'interruption et un coût de rétablissement D. la minimisation du temps de réponse grâce au
élevé, l'auditeur des SI devrait, en principe, recommander traitement plus rapide de l'information.
l'utilisation de laquelle des options de reprise suivante?
4-7 Lequel des points suivants permettrait à une entreprise
A. Un centre mobile d'étendre son intranet à ses partenaires commerciaux à
B. Un centre de secours intermédiaire l'aide d'Internet?
C. Une salle blanche
D. Un centre de secours immédiat A. Réseau privé virtuel
B. Client-serveur
4-3 Un département des Tl universitaire ct un bureau des C. Accès par ligne commutée
services financiers ont conclu un accord de niveau de D. Fournisseur de services de réseau
service (ANS) selon lequel la disponibilité doit dépasser
98% chaque mois. Le bureau des services financiers a 4-S La classification d'une applicntion logicielle en fonction de
analysé la disponibilité ct a noté qu'elle dépassait 98% sa criticité dans le cadre d'un plan de continuité des activités
pour chacun des 12 derniers mois, mais que la moyenne de SI est déterminée par:
était de seulement 93 % lors de la fermeture- de fin de mois.
Laquelle des options suivantes constitue la MEILLEURE A. La nature de l'entreprise ct la valeur de !"application
option que le bureau des services financiers doit pour l'entreprise.
entreprendre? B. Le coût de remplacement de l'application.
C. Le soutien oHCrt par le fournisseur relativement à
A. Renégocier l'accord. l'application.
B. Informer le dépmiement des Tl que J'accord ne répond O. Les menaces ct vulnérabilités associées à l'application.
pas aux exigences relatives ù la disponibilité.
C. Acquérir de nouvelles ressources informatiques.
D. Rationaliser le processus de fermeture de fin de mois.

280 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifled Informa.tioo
Systems Audilor"
---!----
...,,_,"""'~'"""'"'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section un : Avant~propos

4-9 Lors de la réalisation d'un audit concernant la sécurité de RÉPONSES AUX QUESTIONS
la base de données client-serveur, l'auditeur du domaine
des SI doit être préoccupé PRINCIPALE~ŒNT par la D' AUTOÉVALUATION
disponibilité des éléments suivants:
4-1 A. La satisfaction de l'utilisateur est la façon d'assurer
A. les installations du système que les opérations de traitements de l'intûrmation
B. les générateurs de programmes d'applications répondent aux besoins des utilisateurs.
C. la documentation traitant de la sécurité des systèmes B. L'atteinte des objectifS permet J'évaluation de
D. l'accès aux procédures stockées l'efficacité au moment de comparer la performance
aux buts prédéfmis.
4-1 0 Lors de la revue du réseau utilisé pour les communications c. L'analyse comparative offre des moyens de
Internet, un auditeur du domaine des SI doit D'ABORD déterminer le nive(IU de performanc~ offert
vérifier: par des environnements similaires ayant des
étJUipcmcnts de traitements de l'information.
A. la validité des occurrences de modification des mots de La planification de la croissance et de la capacité
passe. s'avère essentielle, étant donné 1'importance des
B. l'architecture de l'application client-serveur. technologies de l'infonnation au sein des entreprises
C. l'architecture réseau ct la conception. et l'évolution constante de la technologie.
D. la protection des coupe-feu et les serveurs mandataires.
4-2 A. Les sites mobiles sont des remorques spécialement
4-11 Un auditeur des SI doit être impliqué dans; conçues pour être transportées rapidement à
l'emplacement d'une entreprise ou à un autre site
A. l'observation des tests du plan de reprise après sinistre. afin de fournir une installation de traitement des
B. le développement du plan de reprise après sinistre. infOrmations prête ct fonctionnelle.
C. le maintien du plan de reprise après sinistre. B. Les centres de secours intermédiaires sont
D. l'exan1en des exigences de reprise après sinistre partiellement configurés avec généralement des
relatives aux contrats avec les fOurnisseurs. connexions réseau et un équipement périphérique
sélectionné, tels que des lecteurs de disques et autres
4-12 La période nécessaire au rétablissement des fOnctions de contrôleurs, mais sans l'ordinateur principal.
traitement de JïntOrmation repose sur: C. Les salles blanches ne fournissent que
l'environnement de base pour exploiter l'IPE Les
A, La criticité des processus touchés. salles blanches sont prêtes à recevoir l'équipement,
B. La qualité des données traitées. mais n'offrent nucun élément destiné à répondre à un
C. La nature du sinistre. besoin avant le fait
D. Les applications centrales. Il. Les centres de secours immédiats sont
entièrement configurés et fonctionnels en
4-13 La duplication des données doit être mise en œuvre comme quelques heures.
stratégie de reprise des opérations lorsque :
4-3 A. Le bureau des services financiers a convenu d'un
A. L:objectifde point de reprise (OPR) est faible. accord de niveau de service (ANS) inadéquat
B. L:objectifde point de reprise (OPR) est élevé. Afin de répondre aux besoins de l'entreprise, il
C. !:objectif de temps de reprise (OTR) est élevé. doit renégocier le plus rapidement possible.
D. La tolérance au sinistre est élevée. B. 11 est évident que les Tl répondent aux nonnes de
disponibilité mises en place.
4-14 Lequel des éléments suivants d'un plan de continuité des C. Cacquisilion de ressources informatiques
activités relève PRINCIPALEMENT d'un service des SI supplémentaire pourrait ëtre inutile ou entraîner des
d'une organisation? frais excessifs.
D. La simplification des procédures de clôture de fin
A. Le développement du plan de continuité des activités de mois n'est pas nécessairement possible ou n'a p::ts
B. La sélection et l'approbation des stratégies de d'incidence sur la disponibilité.
récupération utilisées dans le plan de continuité des
activités 4-4 A. Lors des tests réalisés pour la gestion des
C. La déclaration d'un sinistre changements, l'auditeur des SI doit toujours
D. Le rétablissement des systèmes des Tl et la restauration débuter avec de l'information créée par le
des données après un sinistre système, qui inclut la date et l'heure de la
dernière mise à ,iour du module, et de là
effectuer un suivi de la documentation avant
autorisé les modifications. .-
B. Se concentrer exclusivement sur l'exactitude de la
documentation étudiée ne garantit pas que toutes les
modifications ont été documentées.

Manuel de Préparation CISA 26• édition 281


ISACA. Tous droits rêservês.
Section un : Avant~propos
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certifled Information
Systems AuditN"
"'~"-"'"'"'"''"'

c. Eflèctuer le repérage en sens opposé pose le risque C. Bien qu'il puisse être techniquement possible qu'une
de ne pas détecter les modifications n'ayant pas été entreprise étende son intranet en utilisant l'accès
documentées. commuté, il ne serait pas pratique ou rentable de le
D. Se concentrer exclusivement sur l'exhaustivité ck: la faire.
documentation étudiée ne garantit pas que toutes les D. Un fOurnisseur de services peut offrir des services à
modifications onl été documentées. un réseau privé partagé en fournissant des services
Internet; toutefois. il ne s'étend pas jusqu'à l'intranet
4-5 A. Cela ne signifie pas que toutes les ressources doivent de l'entreprise.
être utilisées à leur pleine capacité. L'utilisation à
pleine capacité ( l 00 %) montre que les gestionnaires 4-S A. La classification de crHicité est déterminée par
doivent considérer l'ajout de capacité. le rôle du système d'application supportant la
B. Les nouvelles applications ne nécessiteront pas stratégie de l'organisation.
toujours de nouvelles ressources, puisque la capacité B. Les coûts de remplacement ne reflètent pas la valeur
existante peut suffire. relative de l'application pour l'entreprise.
c. La gestion de la rapacité est Ja planification et le C. Le soutien du fournisseur n'est pas un facteur
suivi des ressources informatiques pour garantir significatirpour déterminer la criticité de
que les ressources disponibles sont utilisées !'application.
efficacement et de manière efficiente. D. Les menaces et vulnérabilités associées seront
D. L'utilisation doit habituellement tourner autour de uniquement évaluées si l'applical'ion est critique pour
85 à 95 %; néanmoins, des baisses occasionnelles l'cntrep1isc.
demeurent acceptables.
4-9 A. Les programmes utilitaires peuvent permettre
4-6 A. La normalisation signilie l'élimination des des modifications non autorisées aux données
données redondantes. L'objectifest donc de dans la base de données client-serveur. Lors
réduire la quantité d'information en supprimant d'un audit concernant la sécurité d'une base
les données répétitives dans les tables de de données, les mesures de contrôle régissant
manière à traiter les demandes des utilis~Jteurs de tels programmes doivent être la priorité de
plus rapidement et à conserver l'intégrité des l'audileur.
données. B. Les générateurs de programmes d'applications
B. L'optimisation de la quantité d'information va à fOrment une partie intrinsèque de la technologie
l'encontre des règles de la normalisation. client-serveur, ct l'auditeur des SI se doit d'évaluer
c. Si un renseignement spécifique apparaît dans les mesures de contrôle qui s'appliquent aux droits
plusieurs tables, l'objectif d'intégrité des données d'accès à la base de données de ces générateurs
peut ne pas être respecté si cette table est mise à jour plutôt que leur disponibilité.
cl que les autres ne le sont pas. C. La documentation traitant de la sécurité doit être
D. Les règles de la normalisation préconisent accessible uniquement au personnel de sécurité
l'emmagasinage des données dans une seule table autorisé; toutefois, elle ne représente pas une priorité.
pour favoriser le traitement accéléré de l'information. D. L: accès aux procédures stockées n'est pas une
préoccupation majeure.
4-7 A. La technologie de réseau privé virtuel (VPN)
permet aux partenain~s externes de participer 4-l 0 A. La vérification de la validité des modifications
de manière sécurihtire à l'extranet en utilisa ni apportées aux mols de passe sc fera au cours du lest
les réseaux publics ou un réseau privé partagé. de corroboration.
Privilégiée pour les coûts moindres qu'elle B. Comprendre l'architecture et la conception du
entraîne, l'utilisation des réseaux publics réseau constitue le point de départ pour identifier
(Internet) demeure la principale méthode les différentes couches d'infOnnation ainsi que
de transport. Les VPN s'appuient sur des l'architecture d'accès à travers les différentes
techniques de tunnellisation et d'encapsulation, couches, comme les applications client~scrveur.
ce qui permet au protocole 1P Internet de C. La première étape de l'audit d'un réseau
supporter différents t)'pes de protocoles (par consiste à comprendre l'architecture et
exemple, les protocoles SNA, II'X et NETBUI). la conception du réseau. Comprendre
B. Le client-serveur ne s'étend pas aux partenaires l'architecture et la conception du réseau
d'aftàires (c.-à-d. que les client-serveurs désignent fournit une vue d'ensemble du réseau et de sa
un groupe d'ordinateurs au sein d'une entreprise qui connectivité.
sont reliés par un réseau de communication dans D. Comprendre l'architecture et la conception du
lequel le client représente la machine requérante ct Je réseau constitue Je point de dépm1 pour identifier
serveur, la machine fOurnisseuse). lt::s différentes couches dïnfonnation ainsi que
l'architecture d'accès à travers les différentes
couches, comme les serveurs mandataires et les
coupe-feu.

282 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Gertifred !nformailon
Systems Auditor"

"·"'"''''""'''""'""
Chapitre 4 - Exploitation., Entretien et Gestion
des Services des Systèmes d'Information Section un : Avant-propos

4-11 A. L'auditeur des SI doit toujours être présent 4-!4 A. Le service des Tl d'une organisation s'occupe
lors des tests des plans de reprise après principalement du rétablissement des systèmes des
sinistre afin de vérifier si les procédures de Tl et des données après un sinistre, ct ce, dans le
reprise permettent d'atteindre les objectifs de laps de temps désigné. Les membres de la direction
rétablissement, de s'assurer <JUC les procédures générale de l'organisation s'occupent principalement
de reprise sont efficaces et efficientes et pour de superviser ta préparation du plan de continuité des
présenter un rapport sur les résultats au besoin. activités ct doivent rendre compte des résultats.
!3. L'auditeur des SI peut superviser l'élaboration du B. La direction générale est également responsable de
plan, mais îl est peu probable qu'îl pmiicipc au sélectionner et d'approuver les stmtégics utilisées
processus de développement. pour la reprise après sinistre.
De même, l'auditeur peut vérifier si les procédures c. Les Tl peuvent être impliquées dans les procédures
de mise à jour du plan ont cu lieu, mais il n'est pas de déclaration d'un sinistre, mais elles n'en sont pas
responsable des mises à jour. les principales responsnbles.
D. On peut demander à un auditeur des SI de o. La bonne réponse est le rétablissement des
commenter les diverses clauses d"un contrat avec un systèmes des Tl et des données après un sinistre.
fournisseur, mais ce n'est pas toujours le cas. Le département des Tl d'une organisation
s'occupe principalement du rétablissement des
4-12 A. La criticité des processus touchés par le systèmes des Tl ct des données après un sinistre,
sinistre sert de base pour déterminer le délai de et ce, dans le laps de temps désigné.
rétablissement.
B. La qualité des données à traiter ne constitue pas la
base pour déterminer la période nécessaire.
c. La nature du sinistre ne constitue pas la base pour
déterminer la période nécessaire.
D. Le fait de tmvaîllcr avec une application sur
ordinateur centml ne constitue pas non plus un critère
pour déterminer le délai de rétablissement.

4-13 A. L'objectif de point de reprise (OPR) constitue le


premier point dans le temps olt il est acceptable
de récupérer les données. lf.n d'autres mots,
I'OPR indique l'« âge» des données récupérées,
c.-à-d. le moment où la sauvegarde des données
a eu lieu. Si l'OPR est très faible, disons en
minutes, cela signifie que le processus ne peut se
permeHre de perdre des données, même dans un
si court laps de temps. Dans de telles situations,
la copie miroir (synchrone) des données doit
faire partie de la s•ratégie de rétablissement.
B. Si I'OPR est élevé) disons en heures, alors d'autres
méthodes de sauvegarde, comme la récupération de
copies sur bandes, peuvent être utilisées.
c. Un objectif de point de reprise (OPR) élevé signifie
que le système de TI peut ne pas être requis
immédiatement après la déclaration de l'état de
sinistre ou la perturbation (c.-à-d. peut être rétabli
plus tard).
D. COTR correspond au laps de temps pendant lequel
1'entreprise peut se passer des installations de Tl à
partir de la déclaration de l'état de sinistre ou de la
perturbation. Si l'OTR est élevé, des stratégies de
reprise« lentes)) peuvent être utilisées pour rétablir
le fonctionnement des systèmes et installntions de Tl.

Manuel de Préparation CISA 26" édition 283


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Gertified lnformatloo
Systems Audi1or"
,,,.,.....,,,,,,,"""

Section deux : Contenu Résumé (suitè)


• Les étapes à suivre lors de l'exécution des analyses de systèmes
d'exploitation (SE), des bases de données, de l'infrastructure et des
4.1 RÉSUMÉ activités du réseau.
- Ceci peut comprendre les mesures de contrôle les plus importantes
Résumé ou les plus efficaces pour assurer un environnement contrôlé.
• La gestion de code source incluant la protection, le versionnage et le
Le chapitre 4 aborde les besoins de prestation de services et de scutien rapprochement avec la gestion des modifications.
en TL Les pratiques de gestion des services des Tl sont importantes pour • Le risque associé à l'informatique individuelle.
assurer aux utilisateurs et aux gestionnaires que les services escomptés
seront rendus. Les attentes relatives aux niveaux de service découlent Ce chapitre s'intéresse aussi à la reprise après sinistre dans une
des objectifs d'affaires de l'organisation. La prestation des services des Tl organisation. Jusqu'à un certain point, la plupart des organisations
comprend les activités des SI, les services des Tl ainsi que la gestion des SI ont mis en place des plans de reprise après sinistre (PRS). Ceux-ci
et des groupes responsables de leur soutien. Les services de Tl sont fondés servent à récupérer l'infrastructure des Tl, les systèmes clitiques et les
sur des cadres de gestion des services. données associées. Cependant, de nombreuses organisations ne sont
pas passées à l'étape suivante, qui consiste à élaborer des plans relatifs
Les candidats au titre CISA doivent avoir une solide compréhension des au fonctionnement des principaux domaines d'activité en péliade de
éléments qui suivent, non seulement dans le cadre du présent chapitre, perturbation des Tl. Les candidats au titre CISA doivent connaître les
mais aussi pour pouvoir traiter adéquatement les questions dans les composants d'un plan de reprise après sinistre et d'un plan de continuité
domaines connexes. Il est important de se rappeler qu'une connaissance de des activités (PCA) (voir la section 2.12 Planification de la continuité des
la définition de ces concepts ne suffit pas. Le candidat CISA doit aussi être activités). lis doivent aussi être conscients de l'importance d'harmoniser
apte à déterminer quels éléments peuvent représenter le plus grand risque ces deux plans entre eux, en plus de les harmoniser avec les objectifs et
et quels sont les contrôles les plus efficaces pour atténuer ce risque. Voici la tolérance aux risques de l'entreprise. La sauvegarde informatique. le
certains des principaux sujets que devraient comprendre les candidats au stockage et la conservation des données, de même que leur récupération
titre CISA: ont aussi leur importance. Voici des exemples de sujets clés, traités dans
• Les cadres de gestion des services et leur but ce chapitre, que les candidats au titre CISA devraient comprendre :
• La prestation du service des SI incluant les pratiques de gestion liées au • PRS : La récupération des Tl doit être adaptée au plan de continuité
niveau de service, aux finances, à la capacité, à la continuité du service, à des activités, qui traite de la récupération des principaux domaines
la sécurité de l'information et à la disponibilité. d'activité et processus d'affaires. Les deux plans doivent être
• La prestation du service des Tl et le scutien incluant la gestion des correctement harmonisés avec les objecüfs et la tolérance aux risques
activités, l'architecture et les logiciels, l'infrastructure du réseau et le de l'organisation.
matérieL • Analyse d'impact sur les affaires (AIA) : Pour la plupart des organisations,
• ~importance des accords sur les niveaux de service (ANS) établis pour il est financièrement impossible de récupérer immédiatement tous les
évaluer la performance. systèmes d'applications et les processus d'affaires. Une AIA doit être
• ~architecture de l'entreprise et son rapport avec les activités d'audit. effectuée pour évaluer le coût de l'intenruption et pour déterminer les
• Le processus de traitement des incidents en ce qui concerne la gestion applications et les processus devant être récupérés en premier (les plus
du service des Tl : critiques pour le fonctionnement continu de l'organisation). Les résultats
Selon ce processus, il est essentiel de prioriser les éléments après de I'AIA peuvent alors servir à décider des stratégies de reprise
avoir déterminé leur impact et leur degré d'urgence. Les incidents non nécessaires pour respecter les échéanciers de reprise convenus.
résolus doivent être transmis aux échelons supérieurs en fonction de • Différence entre l'objectif de temps de reprise (OTR) et l'objectif de point
critères fixés par la direction. de reprise (OPR) : ~OTR est déterminé en fonction de la période d'arrêt
• La gestion des acüfs des Tl et le besoin de connaître les éléments devant acceptable en cas d'interruption des opérations. Il indique le premier
être contrôlés. La gestion des actifs des Tl est importante pour la sécurité, point dans le temps où les capacités de Tl pour le traitement des
la délivrance des licences, etc. opérations commerciales doivent avoir repris après le sinistre. COPR
• Les technologies sans fil, les méthodes pour sécuriser les transmissions, est déterminé en fonction du niveau de perte de données acceptable
ainsi que les problèmes et expositions généraux liés à un accès sans fiL lors d'une interruption des opérations. li indique l'« âge" des données
• Les services Internet tels que les localisateurs uniformes de ressources récupérées (c. -à-d. à quel moment dans le temps relativement à la
(URL), les scripts interface de passerelle commune (CG!), les témoins, perturbation les données récupérées doivent correspondre).
applets et servlets. • Différences entre les diverses stratégies de reprise - les sites (centre
• ~utilisation de Telnet et du protocole de transfert de fichiers (FTP) et le de secours immédiat ou intermédiaire et salle blanche), le stockage
risque qui leur est associé. des données (copies, miro~age), les applications (mise en grappe), etc.
• ~administration et le contrôle du réseau incluant l'utilisation des -et leur adaptation aux besoins d'une organisation :Une organisation
métriques de performance du réseau, les problèmes et les outils de qui doit effectuer une récupération rapide opterait pour un centre de
gestion. secours immédiat ou, dans les situations nécessitant une très grande
• La qualité des données et la gestion du cycle de vie des données ainsi disponibilité ou ayant un OTR faible, un centre redondant avec des
que la façon dont ces concepts sont mis en œuvre dans des applications copies miroirs et des applications mises en grappe.
et des systèmes de gestion des bases de données. • Connaissance des différentes équipes qui collaborent au processus
• La technologie client-serveur dans le contexte des clients légers, des de reprise ainsi qu'avec les composants d'un plan de continuité des
serveurs d'applications, des serveurs de base de données, de l'intergiciel activités.
et de l'impact de l'interaction entre ces éléments, qui peut entraîner • Connaissance des concepts de sauvegarde et de rétablissement-
certains risques pour l'organisation. sauvegarde sur bande, systèmes de rotation des supports et expiration
On attendra du candidat CISA qu'il fasse preuve de bon jugement pour des supports (grand-père/père/fils).
déterminer quelles mesures de contrôle seraient les plus efficace pour • Connaissance du concept de gestion de contrats pour les opérations
atténuer le risque inhérent à un environnement client-serveur. des Tl extemalisées.

284 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. Gertifllld lnfo~mation
M Systems Aud11cr'
'"''-'<A"""''""""'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

4.2 OPÉRATIONS DES SYSTÈMES C'est au groupe de gestion des SI que revient la responsabilité
générale de toutes les opérations du service des Tl. Ce secteur
D'INFORMATION nécessitera une allocation des ressources (le domaine aligner,
planifier et organiser [APO] dans CO BIT 5), l'adhésion
La fonction d'opérations des systèmes d'înft11111ation {SI) est aux normes et procédures (le domaine réalisation, service et
responsable du soutien continu des environnements informatiques soutien [DSSJ dans CO BIT 5) et la surveillance des processus
et des systèmes d'information d'une organisation. Cette t'onction des activités des SI (le domaine surveiller, évaluer et mesurer
joue un rôle critique pour assurer le respect des exigences de [MEA] dans COBIT 5). Les fonctions de la gestion des activités
trnitement des opérations informatiques, la satisfaction des comprennent :
utilisateurs finaux et le traitement sécurisé de l'infOrmation.
Avec la croissance de l'intOnuagique et le recours à des tiers, " Attribution des ressources-- La gestion des Tl doit s'assurer que
la fOnction d'opérations des SI doit également collaborer les ressources nécessaires sont disponibles pour elfectuer les
étroitement avec des entités externes pour satisfaire les exigences activités prévues par les fonctions des TL
de traitement de l'entreprise. L'auditeur des SI doit comprendre • Normes et procédures La gestion des SI doit établir les
la portée de la fonction d'opérations des SI Jorsquïl effectue un normes ct les procédures nécessaires pour toutes les opérations,
audit dans ce domaine. L'organisation des opérations des SI varie en conformité avec les stratégies ct les politiques globales de
en fonction de la taille de l'environnement informatique et de la l'entreprise.
charge de travail. Le tableau 4.2 décrit les domaines fOnctionnels • Contrôle des processus··- La gestion des SI doit surveiller et
typiques des opérations de SL mesurer l'efficience et l'efficacité des processus d'opération des
SI pour que ces processus soient améliorés dans le temps.
Tâble~u .t2- Domain® fliMtionnels M!lgues ~es oP!!rations des SI
Fonctions de contrôle
• Gestion des opérations des SI; • Procédures de gestion des Les fonctions de contrôle des SI sont montrées au tableau 4.3.
• Soutien des infrastructures, problèmes;
y compris les opérations • Gestion et suivi de la
informatiques; performance; 4.2.2 CADRES DE GESTION DU SERVICE DES Tl
• Soutien technique et service de • Planification et suivi de la Afin de gérer les opérations des SI, une organisation peut mettre
dépannage; capacité; en œuvre un cadre de gestion de service. Selon Merri am-Webster.
• Échéancier du travail; • Gestion de la sécurité physique un cadre correspond à« un ensemble d'idées ou de faits qui
• Assurance qualité; et environnementale; étayent quelque chose.>> La gestion du service des Tl (GSTl)
• Gestion des actifs de Tl; • Gestion de la sécurité de consiste en la mise en œuvre et en la gestion des services des
• Contrôle des changements et l'information. TI (personnel, processus et technologie de l'information) afin
gestion des versions; de satisf:.tire les besoins de l'entreprise. Un cadre de gestion de
• Gestion de la configuration; service est, par conséquent, un ensemble d'idées ou de faits qui
étayent la mise en œuvre de la gestion de service.
4.2.1 GESTION DES OPÉRATIONS DES SI
Comme indiqué dans la section 2.3.1 Bonnes pratiques de
Le cadre COB!T 5 étnblit une distinction claire entre la
gouvernance des Tl de l'entreprise, il existe deux cadres pour
gouvernance et la gestion. Ces deux disciplines englobent
la GSTI: la Bibliothèque de l'infrastructure des Tl (ITIL) et
différents types d'activités, exigent diHèrentes structures
ISO 20000-1:20 Il n~chno/ogies de 1'irl}i:Jrrnation -- Gestion des
organisationnelles ct répondent à des besoins dilférents. La
services ,_.Partie 1: Exigences du ·'J'SIème de management des
perspective du COB!T 5 quant à cette distinction clé entre la
services.
gouvernance et la gestion est la suivante :
• Gouvernance. La gouvernance assure que les besoins, règles
L'ITIL est un ensemble de connaissances de référence en matière
ct options des parties prenantes sont évalués dans le but de
de bonnes pratiques de prestation du service. Il s'agit d'un cadre
déterminer des objectifs d'entreprise équilibrés ct qui fOnt
complet décrit dans cinq volumes qui devrait être adopté aux
consensus; elle fixe J'orientation en établissant les priorités
besoins de chaque entreprise. Les processus de I'ITIL étant
ct prenant des décisions; et surveille la performance et la
interreliés, un processus peut en alimenter un autre. Cobjectif
conlünnité relativement aux orientations et objectifS convenus.
principal de !'!TIL est d'améliorer la qualité du service pour
- Dans la plupmt des entreprises, la gouvernance générale est
l'entreprise. Les cinq volumes de l'ITIL sont les suivants:
la responsabilité du conseil d'administration, sous la direction
Stratégie de service (harmoniser la stratégie de l'organisation et
de son président. Des responsabilités de gouvernance précises
celle des Tf), Conception de service (élaborer une conception
peuvent être déléguées à des structures organisationnelles
de service;) partir de la stratégie afin de satisfaire les besoins
spéciales ù l'échelon approprié, particulièrement dans le cas de
des intervenants), Transition du service (créer les services des
gran<ies entreprises complexes.
Tl), Opérations du service (maintenir les services des Tl) ct
• Cadres. I~a gestion planifie, construit, exécute ct surveille les
Amélioration continue du service (améliorer constamment b
activités conformément à l'orientation fixée par la gouvernance
qualité des services des Tl).
afin d'atteindre les o~jectîf.<; d'entreprise. Dans la plupart des
entreprises, la gestion est la responsabilité de la haute direction,
dont le chef est le directeur général.

Manuel de Préparation CISA 26• édition 285


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certlf!ed ..lof.ormation
Systems Audlttlr'
~,~--

À l'instar de la plupart des normes. nso 20000 est


Tableau 4.3-Fnnèlions de çoiffi'iile de la gestion '
principalement utilisée pour démontrer la conformité quant à la
Pratiques de • Assurer l'octroi de ressources adéquates pour bonne pratique acceptée. En plus des éléments centraux de la
gestion des SI soutenir les opérations de SI. bonne pratique de GSTI, les fOurnisseurs de service doivent aussi
• Planifier pour assurer une utilisation efficace et mettre en œuvre la méthodologie penser-démarrer-contrôler-agir
efficiente des ressources d'opération.
(PDCA) (le cercle de qualité de Deming) et l'appliquer à leurs
• Autoriser l'utilisation des ressources des Tl en
processus de gestion de service. Cela garantit l'amélioration
fonction de la politique de l'entreprise et assurer
le suivi. continue du service par le fournisseur de servic-e. De cette façon,
• Assurer le suivi des opérations afin d'assurer le les processus de l'organisation se développent, évoluent et
respect des nonnes. s'adaptent en fOnction des exigences de la clientèle, les erreurs et
les oublis sont évités, et les problèmes déjà réglés ne se répètent
Opérations • Créer des échéanciers détaillés pour chaque
plus. Le principal objectif de lïSO 20000 est aussi d'améliorer
relatives aux SI poste d'opération.
la qualité du service et la conformité à la norme ce11ifie que les
• Vérifier et autoriser les changements aux
échéanciers des opérations. pratiques et processus de GSTI des organisations ont réussi les
• Vérifier et autoriser les changements au réseau, audits.
au système et aux applications.
• S'assurer que les changements au matériel ou Les pratiques ct processus de prestation de service des Tl ont été
aux logiciels ne provoquent pas d'interruptions bien définis dans le cadre de ITfiL et de la norme ISO 20000 et
non désirées au traitement normal. ils continuent ct· évoluer. Ces pratiques et processus concernent
• Assurer le suivi de la performance des systèmes les organisations des fOurnisseurs de service des Tl, qu'il s'agisse
et des ressources pour optimiser l'utilisation des d'un service ou d'une division interne ou d'un lbumisscur
ressources informatiques. externe. L'auditeur des SI doit savoir comment le contenu des
• Assurer un suivi des accords sur les niveaux de cadres a été adopté et mis en œuvre dans leurs organisations.
service pour assurer la prestation de services L'auditeur des SI doit aussi s'assurer que les pratiques adoptées
de Tl de qualité qui répondent aux besoins remplissent les objectif<:> de l'organisation.
d'entreprise.
• Planifier la capacité et le remplacement de
l'équipement pour optimiser le débit des 4,2.3 GESTION DES SERVICES DES Tl
tâches en cours et planifier stratégiquement les
De nombreuses organisations ont tiré parti de !'!TIL et!ou de
acquisitions Mures.
l'ISO 20000 pour améliorer leur GSTJ.
• Conserver les rapports de comptabilité et les
autres rapports d'audit.
• Examiner les journaux de tous les systèmes es La prémisse fondamentale associée à la GSTI est que les Tl
Tl pour détecter les événements de système peuvent être gérées par un ensemble de processus distincts qui
critiques et déterminer la responsabilisation des fournissent des« services>) à l'entreprise. Bien que chaque
opérations des SI. processus possède ses propres caractéristiques, tous les processus
• S'assurer que tous les problèmes et incidents ont une grande interdépendance. Une fois définis, les processus
sont gérés promptement. peuvent être mieux gérés grâce à des accords de niveaux
• S'assurer que le traitement des SI peut reprendre de service (ANS) qui servent à maintenir et à améliorer la
rapidement en cas d'interruption mineure ou satisfaction du client (c.-à-d. de l'entreprise finale).
majeure des opérations.
Sécurité de • S'assurer du respect de la confidentialité, de La gestion des services des Tl se concentre sur les iniliatives
l'information l'intégrité et de la disponibilité des données. de l'entreprise et couvre la gestion de l'infrastructure des
• Assurer le suivi de l'environnement et de la applications des TI qui soutiennent et offrent ces services. Cela
sécurité de l'établissement pour maintenir les inclut le perfectionnement des services de Tl pour répondre aux
conditions idéales et améliorer la performance de besoins changeants de l'entreprise ainsi que l'évaluation et la
l'équipement. démonstration des améliorations à la qualité des services de Tl
• Déterminer et résoudre en temps opportun les offe1is, en même temps qu'une réduction du coût du service à
problèmes de vulnérabilité en matière de sécurité long terme. Voir Je tableau 4.4.
(interne et externe).
• S'assurer que les correctifs sont établis et
installés promptement.
• Détecter les tentatives d'intrusion.
• Résoudre les problèmes liés à la sécurité de
l'information en temps opportun.
• Limiter l'accès physique et logique aux
ressources informatiques aux personnes
autorisées à les utiliser.

286 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Ccrtlfled lnformalioo
Systems Audilor"

"''"""'"'~'''"''"'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

et d'autres contraintes, il est également possible de présenter


JTableau 4.4- GeStion des servltes de 'Tl (GSTI)
une version pmiielle, connue sous le nom de version delta ou
Services • Bureau de service Bien que chaque domaine une mise en production différentielle. [.a version delta contient
de soutien • Gestion des incidents de gestion représente un uniquement les éléments qui ont été modifiés depuis la dernière
aux Tl • Gestion des problèmes processus en soi, tous les
version.
• Gestion de la processus ont une grande
configuration interdépendance.
• Gestion des changements On exerce un contrôle sur les versions, c'est-à-dire qu'en
• Gestion des versions cas de problème dans la nouvelle version, on doit pouvoir
«rebrousser chemin>) et remettre le système à son état initial.
Prestation • Gestion des niveaux de
des service Des plans d'urgence appropriés peuvent aussi être élaborés,
services • Gestion financière des Tl s'il est impossible de restaurer complètement le système. Ces
des Tl • Gestion des capacités plans doivent êtTe élaborés avant la mise en place de la nouvelle
• Gestion de la continuité version.
des services de Tl
• Gestion de la disponibilité Les indicateurs de gestion des services doivent être obtenus et
analysés de façon appropriée pour pouvoir améliorer la qualité du
Les services des TI sont mieux gérés si un accord sur les niveaux service.
de service (ANS) est établi. Les services offerts constituent la
base de cet accord. Il peut y avoir divergence entre les attentes du Niveau de service
client et les .services otli;rts. L'ANS définit entièrement la nature, Un accord sur les niveaux de service (ANS) constitue une
le type, la durée et les autres caractéristiques du service offert et entente entre l'organisation des Tl et le client. ~ANS déc1it
permet alors d'aplanir cette divergence. L'ANS peut aussi être le(s) service(s) à fournir. L'organisation des Tf peut constituer
appuyé par des accords sur les niveaux opérationnels, soit des un service de Tf en inteme ou le confier à un fournisseur de
accords internes qui couvrent la prestation de services appuyant services de Tl externe, le client étant l'entreprise. t:entreprise
l'organisation des Tl dans sa propre prestation de services. peut acquérir des services de Tl d'une organisation de Tf interne,
par exemple un service de courriel, un intranet, un progiciel de
Par exemple, lorsque le centre d'assistance reçoit une plainte, il gestion intégré, etc. Centrep1ise peut acquérir des services de TI
cherche une solution à partir de la base de données des erreurs d'un fournisseur externe, par exemple un branchement Internet,
connues, après classification et enregistrement de la plainte l'hébergement d'un site Web public, etc.
comme incident. Des incidents répétitifs ou majeurs peuvent
devenir des problèmes qui nécessitent la mise en application du ~ANS décrit les services dans des termes non techniques, du
processus de gestion des problèmes. Si des changements sont point de vue du client. Pendant la durée de l'accord, l'ANS se1t
requis, le groupe de gestion des changements au processus ou au de point de référence pour évaluer et ajuster les services.
progmmme peut olTrir un soutien après avoir consulté le groupe
de gestion de la configuration. La gestion des niveaux de service est le processus de définition,
d'accord, de documentation et de gestion des niveaux de service
Tout changement requis passe par le processus de gestion des requis et dont le coût est justifié. La gestion des niveaux de
changements, qu'il constitue une solution à un problème, une service ne concerne pas seulement les ANS en soi; elle comprend
amélioration ou autre. Les études sur les co lits-bénéfices et les la production et la maintenance du catalogue de service, les
études de faisabilité sont examinées avant que les changements rencontres de révision du service et les plans d'amélioration du
soient acceptés et approuvés. Le risque qu'impliquent ces service pour les domaines où l'ANS n'est pas respecté.
changements doit être étudié, et un plan de secours doit être
élaboré. Le changement peut viser un ou plusieurs éléments de L'objectif de l'accord sur les niveaux de service est de maintenir
t:onfiguration, et le processus de gestion des changements appelle et d'augmenter la satisfaction du client et d'améliorer le
le processus de gestion de la configuration. service qui lui est fourni. Avec un niveau de service clairement
défini, l'organisation des Tl ou le foumisseur peut concevoir
Par exemple, le logiciel pourmit inclure différents systèmes les services fOurnis en fonction de l'accord, et le client peut
ayant chacun différents programmes possédant chacun différents surveiller la perfOrmance des services de Tl. Si les services
modules. La conf1guration peut être maintenue au niveau du fournis ne correspondent pas à l'ANS, l'organisation des Tl oule
système, du programme ou du module. Selon la politique de fournisseur doit les améliorer.
l'organisation, tout changement apporté au niveau du système
pourrait se traduire par une nouvelle version. Corganisation Les caractéristiques des services de TI servent à définir l'accord
pourrait aussi décider de sortir une nouvelle version si cela sur les niveaux de service.
implique des changements au programme pour une autre
application. Les camctéristiques à considérer lors de la prestation de ces
services incluent l'exactitude, l'exhaustivité, la ponctualité et
Les versions, qu'elles soient majeures ou mineures, auront une la sëcurité. Plusieurs outils sont disponibles pour surveiller
identité propre. Parfois, des <~justcments mineurs causent d'autres l'efficience et l'efficacité des services foumis par le personnel
problèmes. Les versions majeures, bien testées. ne présenteront des TL Ces outils comprennent :
pas de tels problèmes. En raison de la durée des tests, de l'espace • Rapports d'exception·- rapp01i automatisé énumérant

Manuel de Préparation CISA 26" édition 287


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'.,nformation
e Certificd tnforma!ion
Systems Auditor'

~'"""""'"'''"''""

toutes les applications ne s'étant pas terminées avec succès ou définir les niveaux de service lorsqu'une relation contractuelle
n'ayant pas tünctionné convenablement. Un nombre excessif existe entre le service des Tl et l'utilisateur final ou le client.
d'exceptions peut indiquer: Les ANS sont souvent liés aux systèmes de facturation întemc,
·-une mauvaise conception des besoins d'affaires; dans lesquels un cetiaîn pourcentage des coüts est répmii entre
-- une mauvaise conception de J'application, du développement l'utilisateur final et le service des Tl. Lorsque des fonctions du
ou des tests; service des Tl sont effectuées par un tiers, il est important d'avoir
-des instructions d'opération inadéquates; un ANS d'externalisation.
-- un soutien des opérations inadéquat;
-une formation de l'opérateur inadéquate ou un mauvais suivi Les niveaux de service sont habituellement définis de façon à
de la performance; inclure les objectifs de performance du maté1iel et des logiciels
- un ordonnancement des tâches inadéquat; (p. ex., Je temps de réponse de l'utilisateur et la disponibilité du
"-une configuration des systèmes inadéquate; matériel), mais peuvent aussi inclure plusieurs autres mesures
-une mauvaise gestion de la capacité. de perlürmancc. ll peut s'agir de mesure relatives au rendement
• Journaux de système et d'application- Les journaux financier (telles que la réduction des coûts supplémentaires
générés par les divers systèmes et applications devraient d'année en année), aux ressources humaines (telles que la
être passés en revue pour identifier tous les problèmes planification des ressources, la rotation du personnel, Je
d'application. Ces journaux fournissent de l'information perfectionnement ou la formation) ou à la gestion du risque
supplémentaire utile concemant les activités effectuées sur (telles que la conformité aux objectifs de contrôle). L'auditeur des
l'ordinateur, puisque la plupa11 des événements anormaux SI doit connaltre les dîffërents types de mesures disponibles ct
dans le système ou les applications seront inscrits dans les s'assurer qu'ils sont complets ct incluent les mesures du risque,
joumaux. À cause de la taille et de la complexité des journaux, les mesures de la sécurité et du contrôle ainsi que les mesures de
il est difficile de les traiter (ou analyser) manuellement. l'efficacité et de l'efficience.
Des programmes ont été conçus pour analyser le jou mal du
système et pour produire des rapports sur des éléments précis. Surveillance des niveaux de service
En se servant de ce logiciel, l'auditeur peut effectuer des tests Les niveaux de service définis doivent être surveillés
afin de s'assurer des éléments suivants : régulièrement par un niveau de gestion approprié pour assurer
·-·seuls les programmes approuvés ont accès aux données l'atteinte des objectifs des opérations des SI. De plus, il est
sensibles; impo1iant d'analyser les répercussions sur les clients et les autres
-seul le personnel des TI autorisé accède aux données intervenants de l'organisation.
sensibles;
- les logiciels utilitaires pouvant modifier les fichiers de Par exemple, une banque pourrait surveiller la performance et
données et les bibliothèques de programmes sont utilisés la disponibilité de ses guichets automatiques (GAB). Un des
uniquement à des fins autorisées; paramètres peut être la disponibilité des services des GAB
- les programmes approuvés sont exécutés uniquement au selon les niveaux prévus (99,9 %). D'un autre côté, il serait
moment prévu et, inversement, les exécutions non autorisées approprié de surveiller les répercussions de l'indisponibilité sur
n'ont pas lieu; la satisfaction du client. Des paramètres similaires peuvent être
- on se sert d'une génération de fichiers de données adéquate définis pour d'autres services tels que les courriels. 1'Internet, etc.
à des fins de production;
-- les fichiers de données sont protégés adéquatement La surveillance des niveaux de service est essentielle pour les
• Rapports sur les problèmes de l'opérateur- rapport manuel services externalisés, surtout si le tiers participe à la prestation
utilisé par les opérateurs pour consigner !es problèmes liés aux des services directement auprès des clients d'une organisation. Le
opérations infOrmatiques et leurs solutions. Les réponses des défaut d'atteindre les niveaux de service se répercutera davantage
opérateurs doivent être revues par le groupe de gestion des Sl sur l'organisation que sur le tiers. Par exemple, une fraude
pour déterminer si les actions des opérateurs ont été appropriées découlant de la faiblesse des contrôles chez un tiers peut nuire à
ou si une formation supplémentaire doit être planifiée. la réputation.
• Horaires de travail des opérateurs~ horaires habituellement
définis manuellement par le groupe de gestion des SI pour Dans le cas d'une prestation de service externalisée, il est
aider à planifier les ressources humaines. En définissant un important de noter que seule la responsabilité de la fourniture
nombre suthsant d'employés de soutien aux opérations, le du service est extcrnalisée,la responsabilité ne l'est pas et elle
groupe de gestion des SI s'assure que les exigences en matière continue de reposer sur l'organisation. Dans une telle situation,
de prestation de services pour les utilisateurs finaux sont l'auditeur des SI doit déterminer comment la direction peut être
respectées. Ceci est particulièrement impotiant durant les assurée que les contrôles chez le tiers sont conçus adéquatement
périodes critiques ou de f01ie demande. Ces horaires doivent et qu'ils fonctionnent efficacement. À cet eftêt, plusieurs
être assez souples pour satisfaire aux exigences de formation techniques s'offrent à la direction, notamment les questionnaires,
polyvalente du personnel et aux exigences liées aux situations les visites sur place ou un rapport d'assurance d'un tiers
d'urgence. indépendant comme le Statement on Standards for Attestation
Engagements 16 (SSAE 16) (anciennement SAS 70), le rapport
Plusieurs services des TI définissent les niveaux de service qu'ils Service Organizalion Control (SOC) 1 ou le rapport AT-lOI (SOC
garantissent à leurs utilisateurs. Ces niveaux sont habituellement 2 ct SOC 3).
documentés dans les ANS. Il est pati'iculièrement important de

288 Manuel de Préparation CISA 26" édition


ISACA, Tous droits réservés,
e . H
Cnrlified lnfo:ma.lloo
Systems Audltor"
"'""... '"'"'""'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Lorsque les fonctions d'un service des SI sont imparties, • Les procédures de surveillance des systèmes et des applications;
l'auditeur des SI doit déterminer de quelle façon la direction • Les procédures de détection des erreurs et problèmes de
obtient l'assurance que les contrôles externes sont conçus systèmes et d'applications;
adéquatement et fonctionnent correctement. La direction • Les procédures de résolution des problèmes des SI et la
peut avoir recours à ditlèrentcs techniques, y compris des transmission des problèmes non résolus aux échelons
questionnaires, des visites sur place ou un rapport d'assurance supérieurs, l'escalade;
produit par un tiers indépendant, comme un rappoti SSAE 16 • Les procédures de sauvegarde et de reprise.
SOC l report ou des rapports d'audit A'l' l 01 SOC 2 et SOC 3
(anciennement SAS 70). Planification des travaux
Dans les environnements de SI complexes, les systèmes
Niveaux de service et architecture d'entreprise informatiques transfèrent des centaines, voire souvent des
La définition et la mise en œuvre d'une architecture d'entreprise milliers, de fichiers de données pm· jour. Ces fichiers sont souvent
aident l'organisation à harmoniser la pref\tation du service (voir appelés« tâches par lots». Les tâches sont habituellement
!a section 2.3.5 Architecture d'~ntreprise). Les organisations ordonnancées selon une liste qui établit les tâches à effectuer
peuvent utiliser plusieurs canaux de prestation de service tels ct l'ordre dans lequel elles doivent l'être, et indique tout
que les applications mobiles(« apps >f), l'Internet, les centres élément dépendant. Vue la complexité in11insèque du processus
de service, les fournisseurs de service tiers et les modules d'ordonnancement, des logiciels d'ordonnancement automatisé
automatisés. Ces canaux emploient ditlëœntcs technologies qui permettent de le superviser. L'information relative aux travaux
sont desservies par la même base de données. est entrée une seule fOis, réduisant ainsi les risques d'erreurs.
Les éléments dépendants peuvent être définis et les logiciels
En matière de disponibilité et d'options de reprise, l'architecture peuvent assurer la sécurité de l'accès aux données de production.
d'entrep1ise aide davantage dans l'hnrmonisation des exigences En plus de 1'ordonnancement des tâches par lots, les logiciels
opérationnelles qui peuvent remplir les objectifs de la prestation d'ordonnancement peuvent servir à programmer des sauvegardes
de service. Par exemple, un temps de reprise inacceptable peut sur bande et d'autres activités de maintenance. La planification
provoquer le choix d'une architecture tolérante aux pannes et très des travaux constitue une fonction majeure du service des Tl.
disponible pour les canaux essentiels de prestation du service Il comprend les travaux à effectuer, la séquence d'exécution
(voir la section 4.8.3 Autres solutions de reprise des opérations). des travaux et les conditions d'exécution d'un programme. Les
travaux de faible priorité peuvent aussi êtTe ordonnés en attendant
4.2.4 OPÉRATIONS DES SI que des disponibilités se libèrent. Un logiciel d'ordonnancement
des travaux automatisé procure un contrôle sur Je processus
Les opérations des SI constituent des processus et des activités
d'ordonnancement, puisque l'information sur le travail n'est
qui soutiennent et gèrent l'ensemble de l'infrastructure, des
entrée qu'une seule fois; cela réduit le risque d'erreurs. Les
systèmes, des applications et des données des SI, en mettant
éléments dépendants peuvent ètre définis et les logiciels peuvent
l'accent sur les activités au quotidien.
assurer la sécurité de l'accès aux données de production.
Le personnel des opérations des SI s'occupe du fonctionnement
exact et rigoureux du réseau, des systèmes et des applications,
La disponibilité des ressources doit êlre optimale pour les travaux
ainsi que de la prestation de services des SI de qualité aux
dont la priorité est élevée. tandis que les fonctions de maintenance
utilisateurs professionnels et aux clients.
telles que les copies de sauvegarde et la réorganisation du
système doivent, si possible, être efl:èctuées hors des périodes de
Les tâches du personnel des opérations des SI comprennent :
pointe. Les ordonnancements permettent de garder les demandes
• L'exécution ct la surveillance des tâches prévues;
du clic1tt à un niveau gérable, tout en pennettant le traitement
• La sauvegarde de copies de secours en temps opportun;
sans délai inopp01iun des travaux imprévus ou sur demande.
• La surveillance des intrusions non autmisées et de l'utilisation
de données sensibles;
Les procédures de planification des travaux sont nécessaires pour
• La surveillance et la vérification de l'étendue de la conformité
assurer que les ressources des SI sont utilisées de façon optimale,
aux procédures d'opération des SI, telles qu'établies par la
en fonction des exigences de traitement. Les applications
gestion des SI et de l'entreprise;
doivent de plus en plus être disponibles de façon continue; par
• La participation aux tests des plans de reprise après sinistre;
conséquent, la planification des travaux (temps de maintenance
• La surveillance de la performance, de la capacité, de la
ou de traitement long) représente un défi plus important
disponibilité et de l'échec des ressources informationnelles;
qu'auparavant.
• La gestion du dépannage et des incidents.

Les procédures détaillant les instructions des tâches et des Logiciel d'ordonnancement des travaux
opérations, en combinaison avec une surveillance de la gestion Un logiciel d'ordonnancement des travaux est un système
des SI appropriée, constituent des éléments nécessaires d'un d'exploitation utilisé par les installations qui traitent un grand
environnement de contrôle des SI. nombre de routines groupées. Le logiciel d'ordonnancement crée
des horaires de travail quotidiens, et détermine automatiquement
Cette documentation doit inclure : les travaux à soumettre au système pour le traitement.
• Les procédures d'opération en fonction des consignes de
fonctionnement et du flux des travaux pour l'équipement Les avantages de l'utilisation d'un logiciel d'ordonnancement des
informatique et périphérique; travaux incluent :

Manuel de Préparation CISA 26' édition 289


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e. Certitied Information
.M. Systems Auditor"
,_,1JJ,i;J.'C•o1.f""-""'

• L'information relative aux travaux est entrée une seule fois, plusieurs incidents de nature similaire afin d'en identifier la cause
réduisant ainsi les risques d'erreurs; principale. !~une des méthodes d'analyse est le développement
• Les éléments dépendants des travaux sont définis de telle smic d'un diagramme lshikawa ou en arête de poisson (de cause à
que, si un travail échoue, les travaux subséquents ne sont pas effet) grâce à des séances de brainstorming et à l'utilisation des
efl'ectués: (<cinq pourquoi» (une technique d'interrogation itérative servant
• Un registre conserve les informations relatives au succès ou à à explorer ks relations de cause à cffèt qui sous-tendent un
11échec des hâvaux; problème donné).
• La dépendance envers les opérateurs est réduite.
Lorsqu'un problème est identifié et que l'analyse a permis
4.2.5 GESTION DES INCIDENTS ET DES PROBLÈMES d'identifier une cause principale, il est possible de reconnaître
les situations d'« erreur connue>)-. Une correction peut alors
Les ressources informatiques, comme tout autre actif
être mise en place afin d'empêcher que des incidents similaires
organisationnel, doivent être utilisées de telle sorte que
surviennent de nouveau. Ces données sont ensuite ajoutées à la
l'organisation entière en tire profit. 11 s'agit entre autres de donner
base de données d'erreurs connues. J.:objectivc est d'empêcher
!Information au personnel autorisé au moment et à l'endroit
de manière proactive la réapparition de l'erreur ailleurs ou, à tout
requis, et à un coût identifiable ct vè1ifiable. Les ressources
Je moins, de consigner une solution qui pourra être appliquée
informatiques comprennent le matériel, les logiciels, les
immédiatement si l'incident se reproduit.
télécommunications, les réseaux, les applications et les données.

La gestion des problèmes et la gestion des incidents sont liées,


Les contrôles relatifs à ces ressources sont parfois appelés
mais utilisent différentes méthodes et ont ditft':rents objectifs.
contrôles généraux. Le contrôle efficace des ressources
L'objectif de la gestion des problèmes consiste à réduire le
informatiques est essentiel, pnrce que la gestion de l'entreprise
nombre ou la sévérité des incidents, tandis que l'objectif de la
repose sur le traitement informatique.
gestion des incidents consiste à retourner le processus affecté
à sa condition normale aussi rapidement que possible afin de
Processus de traitement des incidents
minimiser l'impact sur l'entreprise. La gestion eft'icace des
La gestion des incidents constitue l'un des processus critiques
problèmes peut avoir pour eflèt une amélioration significative de
de la gestion des services des Tl. Ce processus doit être effectué
la qualité des services d'une organisation SI.
sur une base continue afin de mieux servir le client. La gestion
des incidents concerne avant tout l'amélioration de la continuité
des services gràce à la réduction ou l'élimination des nuisances
Détection, documentation, contrôle, résolution et
causées par les perturbations des services des Tl. Elle couvre signalement des conditions anormales
presque toutes les opérations non habituelles des services des En raison de la nature très complexe des logiciels, du matériel
Tl, sa portée incluant donc pratiquement tout évènement non ct de leurs interactions, un mécnnisme doit exister pour détecter
habituel. En plus de la détection des incidents, les autres étapes et documenter toute condition anormale et aider à identifier une
du cycle de vic des incidents sont la classification, l'assignation erreur. Cette documentation prend habituellement la forme d'un
aux spécialistes, la résolution et la fermeture des dossiers registre automatisé ou manueL Voir les tableaux 4.5 et 4.6.
d'incîdents.
Tableau 4.5-Types d'erreurs hatiittiellement inscrites dans les
Il est essentiel pour tout processus de gestion des incidents de journaUJt
prioriser les éléments après en avoir déterminé les impacts et • Les erreurs d'application • Les erreurs de réseaux
le caractère urgent. Par exemple, une demande de service de la • Les erreurs de systèmes • Les erreurs de télécommunications
part du dirigeant principal de l'infOrmation relativement à un • Les erreurs d'opérateurs • Les erreurs de matériel
problème d'imprimante pourmit survenir en même temps qu'une
demande de l'équipe technologique concemant une panne de
serveur. La gestion des SI doit disposer de paramètres pour
Tableau 4.6- ÉlémentS qui apparaissent dans une entree au registre
des erreurs
assigner une priorité à ces incidents en fonction de l'urgence et de
l'impact. • La date de l'erreur • Les initiales de la personne en
• La description de la résolution charge de la fermeture de l'entrée
Les incidents non résolus sont traités en fbnctîon des c1itères de l'erreur au registre
établis par le service de gestion des SI. La gestion des incidents • Le code de l'erreur • Le service ou centre en charge de
• La description de l'erreur la résolution de l'erreur
est un processus réactif et ses objectifs sont de répondre aux
• La source de l'erreur • Le code d'état de la résolution
problèmes ct d'y remédier aussi rapidement que possible pour
• La date et l'heure du traitement du problème (p. ex., problème en
restaurer un niveau de service normal, selon ce que prévoit
• Les initiales de la personne en cours, problème fermé à une date
l'ANS. Des ANS sont parfois mis en place afin de définir des ultérieure spécifiée, problème
niveaux acceptables en f-Onction des probabilités statistiques charge du maintien du registre
impossible à résoudre dans
d'incidents. l'environnement actuel)
• Une description de /"état de
Gestion des problèmes résolution de l'erreur
La gestion des problèmes vise à résoudre les problèmes par
l'enquête et J'analyse en profondeur d'un incident majeur ou de

290 Manuel de Préparation CfSA 26" édition


ISACA. Tous droits réservés.
e Certified lnformatioo
~y::~~,~~~~~
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d"lnformation Section deux : Contenu

À des fins de contrôle, la capacité d'ajouter des éléments au


Tableau4,7- fonêlioi!S d~ soUtien fi'piques ~
registre des erreurs ne doit pas être restreinte. La capacité de
mettre à jour le registre des erreurs doit toutefois être restreinte • Déterminer la source des incidents informatiques et prendre les
aux individus autorisés, et l'on doit assurer la traçabi!ité des mesures correctives appropriées.
mises à jour. La séparation des tâches requiert que la capacité de • Signaler les problèmes quand cela s'avère nécessaire et veiller à ce
que les incidents soient résolus en temps opportun.
clore une entrée au registre des erreurs soit assignée à un individu
• Obtenir une connaissance détaillée du réseau, du système et des
différent de celui responsable du maintien ou de l'inclusion de
applications.
l'entrée au registre.
• Répondre aux demandes relatives à des systèmes particuliers.
• Offrir un soutien de deuxième et de troisième niveau à l'utilisateur en
La gestion des SI doit veiller à cc que les mécanismes de gestion entreprise et au client.
des incidents et des problèmes soient maintenus et surveil1és de • Offrir un soutien technique pour le traitement des télécommunications
façon adéquate, et que les erreurs non réglées soient résolues de informatiques.
façon appropriée ct en temps opportun. • Maintenir la documentation du logiciel fournisseur, y compris la
publication de nouvelles versions et de corrections de problèmes, ainsi
La gestion des SI doit mettre en place une documentation des que la documentation des utilitaires et des systèmes maison.
opérations pour s'assurer que des procédures existent pour le • Communiquer avec les opérations des SI afin de signaler les
traitement des problèmes non résolus à un niveau plus élevé du comportements anormaux dans les appels ou les applications.
service de gestion des SI. Bien que plusieurs raisons puissent
expliquer qu'un problème ne soit pas résolu pour un long Un triage a généralement lieu à ln réception d'une demande de
moment, il ne faut pas qu'un problème demeure non résolu de soutien au centre d"assistance. Les demandes sont réparties selon
façon indéfinie. Le risque principal d'un manque d'attention la complexité du problème et le niveau d'expertise nécessaire
aux problèmes non résolus est l'interruption des opérations pour le résoudre.
de l'entreprise. Un problème non résolu lié atl matériel ou
aux logiciels peut potentiellement. corrompre les données de L'objectif principal du centre d'assîstance est d'apporter un appui
production. Les procédures de traitement des problèmes doivent à l'utilisateur. Le personnel du centre d'assistance doit veiller à
être bien documentées. La gestion des SI doit veiller à cc que cc que tous les incidents liés au matériel ou aux logiciels soient
les procédures de traitement des problèmes soient respectées. bien documentés et traités en fOnction des priorités établies par la
Les procédures de traitement des problèmes comprennent direction. La fonction du centre d'assistance peut être diffërente
généralement les éléments suivants : en fOnction des organisations. Néanmoins, la fonction de base
• Les noms et les coordonnées des personnes pouvant traiter d'un centre d'assistance est de servir de point de contact unique
cct1ains types spécifiques de problèmes. et centralisé pour les utilisateurs et de faire appliquer la procédure
• Les types de problèmes nécessitant une résolution urgente. de gestion des incidents.
• Les problèmes pouvant être réglés pendant les heures normales
de bureau. 4.2.7 PROCESSUS DE GESTION DES MODIFICATIONS
Les procédures de contrôle des modifications fOnt partie de
La résolution de problèmes doit être communiquée aux systèmes, la fonction plus générale de gestion des modifications et sont
programmes, opérations et utilisateurs approp1iês afin d'assurer établies par le service de gestion des Sl afin de contrôler le
que les problèmes sont rêsolus en temps oppo1iun. C auditeur des mouvement des applications {programmes, tâches, configuration,
SI doit examiner les problèmes signalés et les registres afin de paramètres, etc.) depuis l'environnement de test, ail s'effectue
veiller à leur résolution en temps oppo1iun et à leur assignation le développement et la maintenance, vers l'environnement
aux individus ou aux groupes les mieux placés pour les résoudre. d'assurance de la qualité (AQ), où des tests approfondis
sont effectués, puis vers l'environnement de production. Les
Les services et les postes responsables de la résolution de opérations de SI sont. typiquement responsables d'assurer
problèmes doivent être mentionnés dans la documentation sur la l'intég.tité de !'environnement de production ct donnent souvent
gestion des problèmes. Cette documentation. pour qu'elle soit << l'approbation finale>> pour tout changements appotiés à la
utile, doit être maintenue de iàçon adéquate. production.

4.2.6 CENTRE D'ASSISTANCE/DE SOUTIEN La gestion des changements sert lors des changements de
nwtériel, de l'installation ou de la mise à niveau vers les dernières
La tOnction de soutien technique a pour responsabilité de tburnir
versions des applications prêtes à être utilisées, de l'application
une expertise des systèmes de production afin de déterminer les
de correctifs et de la configuration des divers périphériques
changements ou les développements à apporter aux systèmes, et
réseau (coupe-feu, routeurs. commutateurs).
d'aider à résoudre les problèmes. De plus, le soutien technique
doit informer la direction sur les technologies disponibles dont Les procédures associées à ce processus permettent de garantir
pourrait tirer pmii J'ensemble des opérations. que:
• Tous les membres du personnel concernés sont informés de la
Les procédures relatives aux tâches effectuées par le personnel teneur et du moment du changement;
de soutien technique doivent être établies en conformité avec les • La documentation des systèmes, opérations et programmes est
stratégies et politiques générales de l'organisatîon. Le tableau 4.7 complète, à jour et en confOrmité avec les nonnes établies;
illustre les fonctions de soutien typiques. • Les instructions de préparation de travaux, d'ordonnancement et

Manuel de Préparation CISA 26" édition 291


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e '
. ertifted Information
Systems Audilor·
"""""''~'"' ...'""

d'opération ont été établies; Consultez le chapitre 3, Acquisition, développement ct


• Les résultats de test des systèmes et des programmes ont été implantation des systèmes d'infi..wmation, pour plus d'infOrmation
examinés ct approuvés par le s~rvice de gestion des utilisateurs sur !es contrôles de modifications apportées aux programmes.
et les responsables du projet;
• Ln conversion des fîchierfi de données, lorsque cela s'avère 4.2.8 GESTION DES VERSIONS
nécessaire. a été effectuée de tàçon rigoureuse et complète, La gestion des nouvelles versions d'un logiciel est le processus
comme en tàit fOi l'examen et l'approbation par le service de par lequel un logiciel est mis à disposition des utilisateurs.
gestion des utilisateurs; Le terme « version ~~ est utilisé pour décrire un ensemble de
• La conversion des systèmes a été effectuée de J·àçon rigoureuse changements autorisés. La version comprend habituellement
et complète, comme en tàit foi la révision et l'approbation par le plusieurs corrections de problèmes et améliorations au service.
service de gestion des utilisateurs;
• Tous les aspects de la livraison des travaux ont été testés, Une version consiste en un nouveau logiciel ou un logiciel
examinés et approuvés par le personnel de contrôle et des modifié.
opérations;
• Les aspects légaux ou réglementaires ont été considérés; Le tableau 4.8 présente certains types principaux de versions.
• Le risque d'impacts négatif.~ sur les opérations de l'entreprise
est examiné ct un plan de retour en arrière est mis en place afin '
fablêau 418- !l'Y~!!~$ de v~rslons
~

d'annuler les modifications si cela s'avère nécessaire.


Versions Contiennent habituellement un changement important
En plus du contrôle des modifications, des méthodes el majeures ou un ajout à une nouvelles fonctionnalité. Une mise à
procédures standardisées de gestion des modifications sont niveau ou une version majeure surpasse habituellement
nécessaires afin d'assurer le maintien de la qualité des niveaux toutes les mises à niveau mineures précédentes.
de service ayant fait l'objet d'un aœord. Ces méthodes ont
Le fait de regrouper plusieurs changements facilite
l'exécution de tests plus complets ainsi que la formation
pour objectif la réduction des impacts négatifs générés par tout
utilisateur prévue. Les organisations importantes
incident susceptible de survenir suite à des modifications. prévoient habituellement un échéancier d'implantation
des versions majeures tout au long de l'année (p. ex.,
Pour ce faire, il faut formaliser ct documenter le processus à chaque trimestre). Les organisations de taille réduite
entourant la demande, l'autorisation, les tests ct J'implantation peuvent avoir une seule version durant l'année, ou
des modifications: ainsi que leur communication aux utilisateurs. plusieurs si l'organisation cro1t rapidement.
Les demandes de modification sont souvent catégorisées
Versions Mises à niveaux comportant habituellement de petites
comme suit : changements d'urgence, changements majeurs, mineures améliorations et corrections. Une mise à niveau ou
changements mineurs. DitTérentes procédures de gestion une version mineure surpasse habituellement toutes
des modifications peuvent être en place pour chaque type de les corrections d'urgence précédentes. Les versions
changement. mineures sont généralement utilisées pour régler de
petits problèmes de fiabilité ou de fonctionnalité qui
Gestion des programmes de correction ne peuvent attendre la prochaine version majeure.
La gestion des programmes de correction est 1'un des aspects Tout le processus de version doit être respecté pour la
de la gestion de systèmes, qui comprend l'acquisition, le préparation et l'implantation de versions mineures, mais
test et l'installation de multiples programmes de correction il prendra fort probablement moins de temps, car les
activités de développement, de test et d'implantation ne
(modificntion du code) dans un système inf-Ormatique administré,
nécessitent pas autant de temps que pour les versions
afin de maintenir les logiciels à jour et de parer au risque lié à
majeures.
la sécurité. Les t.îchcs associées à la gestion des programmes de
correction sont les suivantes : Versions Contiennent habituellement la correction d'un
.. Maintenir la connaissance actuelle au sujet des programmes de d'urgence petit nombre de problèmes connus. Les versions
correction disponible;
d'urgence consistent en des correctifs nécessitant une
implantation dès que possible afin de prévenir une
• Décider des programmes de COJTectîons appropriés pour des
interruption des fonctions critiques de l'entreprise. En
systèmes particuliers;
fonction de l'urgence de la version, des activités limitées
.. Veiller à l'installation adéquate des programmes de correction; de test et de gestion des versions sont effectuées
tester les systèmes après l'installation; avant l'implantation. De tels changements doivent être
• Documenter toutes les procédures associées, comme les évités autant que possible, car ils augmentent le risque
configurations précises exigées. d'introduction d'erreurs.

Un certain nombre de produits sont proposés pour automatiser les Bien des implantaliom; de nouveaux systèmes impliquent la
tâches de gestion des programmes de conection. Les programmes livraison par phases des fonctionnalités et, par conséquent,
de correction peuvent être inefficaces ct peuvent causer davantage nécessitent de nombreuses versions. De plus, les versions
de problèmes qu'ils peuvent en régler. Les experts en gestion planifiées constituent' un processus continu d'amélioration du
des programmes de correction suggèrent aux administrateurs système.
système de prendre des mesures de sécurité élémentaires avant
l'installation, telles que la sauvegarde et le test des correctifs Les rôles et responsabilités principales de la gestion des versions
sur des systèmes non essentiels. La gestion des programmes de doivent être définis afin de s'assurer que chacun comprend son
correction peut être considérée comme faisant partie de la gestion rôle ct son niveau d'autorité, ainsi que ceux des autres personnes
du changement.
292 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Certified Information
Systems ALJéltor"
··~----+-----
"''~''"""''"''""
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

impliquées dans le processus. L'organisation doit décider de physiquement. ct que les act(f.S· essenûels au soutien de la
l'approche la plus appropriée, en fonction de la taille ct de la capacité du service sontjiables <!1 disponibles. Les licences
nature des systèmes, du nombre et de la fréquence des versions de logiciels doive11f are gérées pour assurer qu'une quantité
requises, ainsi que de tout besoin spécial des utilisateurs (par optimale est acquise, maintenue et déplr~rée relativement à
exemple, si une mise en place par phases est requise sur une l'usage exigé par 1'entreprise, et que les logiciels sont Ùlslal/és
période de temps plus longue). Toutes les versions doivent COJ?fhrmément aux contrats de licence.
posséder un idcnti ficatcur unique pouvant être utilisé par le
service en charge de la gestion de la configuration. Dans la gestion des actif..;.; des Tl, la première étape est le
processus visant à déterminer les actif_.;.; des Tl et à en dresser
La planification d'une version implique: 1'inventaire. L'enregistrement de 1'inventaire de chaque actif
• L'obtention d'un consensus sur le contenu de la version; informationnel doit inclure :
• L'entente sur la stratégir: de sortie (p. ex., le moment où la e L'identification spécifique de l'actif;

transition sera eflèctuèe, sur lieu géographique, sur !"entité de • Sa valeur relative pour l'entreprise;
l'entreprise et sur les clients); • Les implications des pertes et les priorités de la reprise;
• La production d'un échéancier de haut niveau pour ln version; • Son emplacement;
• La planification des niveaux de ressources (y compris le temps • Sa classi fïcntion de sécurité/risque;
supplémentaire des employés); • Son groupe d'actifs (lorsque les actifs font partie d'un système
• L'entente sur les rôles ct responsabilités de chacun; d'information plus grand);
• La production de plans de retrait; • Le propriétaire;
• Le développement d'un plan de qualité pour la version; • Son dépositaire désignê.
• L:acceptation de la planification par les groupes de soutien et le
client Les méthodes habituellement utilisées pour dresser l'inventaire
initial comprennent la consultation du système d'achat, l'examen
Alors que la gestion des changements est un processus robuste des contrats et la revue des logiciels actuellement installés à
de mise à l'essai ct d'approbation de tous les changements, la l'aide d'outils tels que Microsoflk System Center Configuration
gestion des versions est le processus concret d'application en Manager, Spiceworks ct ManagcEngine.
production des changements à un logiciel.
La gestion des actif:"> des Tl est un prérequis essentiel au
4.2.9 ASSURANCE DE LA QUALITÉ développement d'une stratégie de sécurité pertinente. La première
étape de la gestion des licences de logiciels consiste à dresser
Le personnel d'assurance de 1a qualité vérifie que les
la liste des actifs (voir la section 4.5.7 Problèmes de licences de
modifications au système sont autorisées, testées ct implantées
logiciels) ainsi qu'à classer et protéger les actifs informationnels
de façon contrôlée avant d'être introduites dans l'environnement
(voir la section 5.2.3 Classification des actifs informationnels).
de production, conformément aux politiques de gestion des
changemenL.;;; ct des versions de l'entreprise. À l'aide du logiciel
La gestion des actif..;;; des Tl doit être employée pour les actifs
de gestion du code source (voir la section 4.5.8 Gestion du
en logiciel et en matérieL Il est de pratique courante d'étiqueter
code source), le personnel supervise également la maintenance
physiquement les actifs en logiciel.
appropriée des versions du programme et du code source pour en
vérifier 1'intég1ité.
4.4 STRUCTURE MATÉRIELLE DES SYSTÈMES
Consultez Je chapitre 3, Acquisition, développement ct
implantation des systèmes d'information, pour obtenir plus
D'INFORMATION
d'information sur 1'assurance de la qualité et sur les objectifs de
La présente section constitue une introduction aux platef01mes
cette fonction.
matérielles qui composent les systèmes d'infOrmation dans
les entreprises d'aujourd'hui. Elle décrit les concepts de base
4.3 GESTION DES ACTIFS DES Tl qui sous-tendent les divers types d'ordinateurs développés ct
l'histoire derrière ces ordinateurs, de même que les progrès
Un actif est un bien matériel ou immatériel qu'il importe de dans les technologies de l'information. Il sera aussi question
protéger et qui comprend les personnes, les systèmes, les des facteurs clés de l'audit comme la gestion de la capncité, la
infrastructures, !es finances ct la réputation. Toutefois, vous ne surveillance du système, la maintenance du matériel ct les étapes
pouvez protéger efficacement un actif si vous ignorez le détenir. normales dans l'acquisition de nouveaux matériels.
De même) il est d'autant plus difficile de protéger un actif si vous ··-----------
ignorez où il se trouve ou qui en est responsable. Remarque : Dans ce manuel, la terminologie particulière
au f()urnîsseur est mise de J'avant à des fins explicatives
Selon le processus BAJ09 Gérer les act(fs de COBIT 5, les actifs seulement. Les candidats à ]'examen ne seront pas questionnes
doivent être gérés ainsi : sur les composants spécifiques aux f{)urnisseurs ou sur leur
1erminologie particulière il moins que ces termes soient. acceptés
Les acl((s des Tl doivent être gérés toUl au long de leur dans l'usage courant.
cycle de vie pour assurer que leur utilisation procure de la
valeur à un coiÎt optimal, qu ïls demeurent opérationnels
(adaptés à l'usage prévu), qu'ils sont répertoriés el protégés

Manuel de Préparation CISA 26" édition 293


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e '. ertifled Information
Systems Auditor"
'"""'A'<~'"""""

4.4.1 COMPOSANTES ET ARCHITECTURES DU d'impression permettent aux entTcprises de grouper !cs


ressources d'impression afin de réaliser des économies.
MATÉRIEL INFORMATIQUE
• Serveurs de fichiers- Les serveurs de fichiers procurent
Les composantes matérielles d'un système informatise à r ensemble de r organisation un accès aux fichiers ct aux
comprennent différentes composantes interdépendantes qui programmes. Des réfërentiels de documents peuvent être
exécutent des fonctions précises. Ce !les-ci peuvent être classées centralisés dans quelques emplacements au sein de l'entreprise
comme composantes de traitement ou d'cntrée-smiie. et contrôlés par le biais d'une matrice de contrôle des accès.
L;utilisation d'un référentiel de documents, à l'opposé de la
Composantes du traitement répartition du stockage parmi des postes de travail multiples,
L'unité centrale de traitement (UCT) est la composante centrale simplifie la collaboration groupée et la gestion des documents.
d'un ordinateur. Les ordinateurs peuvent aussi : • Serveurs d'applications (programmes)-- Habituellement,
• Avoir une UCT sur une seule puce (microprocesseurs); un serveur d'applications abrite les programmes logiciels qui
• Avoir plus d'une UCr (multiprocesseur); fournissent aux ordinateurs clients l'accès aux. applications.
• Comprendre plusieurs UCT sur une seule puce (processeur y compris le traitement de la logique de gestion el de
multicoeur). communication avec la bnse de donnëes de l'application. Le
regroupement des applications et des licences dans les serveurs
l~UCT est composée d'une unité arithmétique et logique (UAL), permet une gestion centralisée ct un environnement plus
d'une unité de contrôle et d'une mémoire interne. L'unité de sécurisé.
contrôle consiste en des circuits électroniques qui contrôlent ou • Serveurs \Veb -· Par 1'entremise de pages \Vcb, les serveurs
dirigent toutes les opér<Jtions du système inform<Jtique. L'UAL Web fournissent de l'intOrmation el des services aux c.lients
externes ct aux employés en interne. Normalement, l'accès à
cHCctue les opérations mathématiques et logiques. La mémoire
s'y fait par le biais dt: son adresse URL (universal rcssomcc
inteme (c.-à-d. les registres UCT) est utilisée pour traiter les
locator).
transactions.
• Serveurs mandataires (Proxy) -··Les serveurs mandataires
procurent un lien intermédiaire entre les utilisateurs et les
La carte-mère, la mémoire vive (RAM) et la mémoire morte ressources. Contrairement à l'accès direct, les serveurS
(ROM) sont aussi des composantes clés d'un ordinateur. Afin mandataires accèderont aux services au nom d'un utilisateur.
de tèmctionner, 1' ordinateur a besoin de dispositif" de stockage Un serveur mandalaire peut, selon les services, produire une
permanents (unité de disque dur ou disque électronique rCponsc plus sécurisée et plus rapide qu'un lien direct.
[SSD]) et d'un bloc d'alimentation. Un disque SSD est un • Serveurs de base de données-- Les serveurs de base de
dispositif de stockage non volatile qui stocke des données données emmagasinenlles données et servent de référentiel.
persistantes sur une mémoire flash électronique. Les disques Les serveurs se concentrent sur le stockage de l'information
SSD n'ont aucun composant mobile, ce qui les distingue des plutôt que sur sa présentation utile. Les serveurs d'applications
unités de disque dur qui rentèrment des disques rota ti fe; et des ct les serveurs Web utilisent les données emmagasinées dans
têtes de lecture/écriture portatives. les serveurs de base de données, puis ils les transfOrment en
données utilisables.
Composantes d'entrée-sortie • Serveurs monofonctionnels (appareils spécialisés)·- Les
Les composantes d'E/S servent à transmettre les instructions ou appareils fournissent un service spécifique et sont normalement
informations à l'ordinateur ainsi qu'à afficher ou enregistrer les incapables de faire fonctionner d'autres services. Ce faisant,
soliics générées par l'ordinateur. Ce1iaines composantes, comme ils sont beaucoup plus petits, beaucoup plus rapides et très
efficaces. À cause des exigences de capacité et de performance,
le clavier et la souris, sont des dispositifs d'entrée seulement,
ce11ains services doivent IOnclionner sur des serveurs
tandis que d'autres, comme l'écran tactile, servent à l'entrée et
monofonctionnels au lieu de serveurs génériques. Voici
à la so11ie. Quant aux imprimantes, elles sont des dispositif:<.; de quelques exemples de serveurs mono fonctionnels :
sortie seulement. --Coupe-feu Un coupe-fCu est un dispositif particulier qui
inspecte toute ln circulation entre les segment'> et qui applique
Types d'ordinateurs des politiques de sécurité afin de contlibucr à la sécurité du
Plusieurs clitères, basés sur la puissance de traitement, la taille réseau. l:implantation efficace. d'un coupe-tèu dépend de la
ct l'architecture. peuvent scn'Îr à classer les ordinateurs. Ces qualité des politiques de sécurité écrites ct de leur conformité
cntégorics sont illustrées au tableau 4.9. avec les bonnes pratiques.
Système de détection d'intrusion (IDS)-- L'IDS est à l'affût
Dispositifs d'arrière-plan communs pour les entreprises de toutes les activités entrantes et sortantes afin de détecter
Dans un environnement à traitement répa1ii, de nombreux les connexions malveillantes potentielles ct d'émettre des
appareils différents procurent des services applicatifs. Voici avertissements,
quelques-uns des appareils les plus fréquemment rencontrés. ~·Système de prévention des intrusions (IPS)- L'IPS tente

• Serveurs <Pimpression - Des entreprises de toutes les tailles activement de prévenir les intrusions en surveillant les
doivent disposer de capacités d'impression disponibles aux activités et en identifiant des modèles irréguliers d'utilisation.
utilisateurs dans des emplacements ct des domaines multiples. -·Commutateurs -- Les commutateurs sont des liaisons de
En général, la configuration d'une imprimante réseau est données qui peuvent diviser des segments de réseau) les
basée sur l'emplacement physique de l'imprimante et sur les interrelier et qui peuvent aussi aider à réduire les domaines de
personnes de l'entreprise qui doivent l'utiliser. Les serveurs collision dans les réseaux Ethernet.

294 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
9 Certifled Information
Sysb!ms Audilor'
~~-
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Routeurs --Les routeurs sont des appareils utilisés pour reller Bus USB
deux segments de réseau ou plus qui sont physiquement Le bus série universel (USB) est une nonne de bus série pour
séparés. Les segments de réseau liés par un routeur demeurent relier des appareils à un hôte. La norme USB a été conçue pour
logiquement séparés et peuvent fonctionner en tant que permettre le branchement de plusieurs périphériques à une
réseaux indépendants. interfàce de connexion unique et pour améliorer les capacités
-- Réseau privé virtuel (VPN) Un VPN procure un accès à <<prêt à l'utilisation H en permettant le branchement à chaud; cela
distance aux ressources des TI de l'entreprise ou peut relier signifie qu'un appareil peut être branché et débranché sans qu'on
deux réseaux ou plus qui sont physiquement séparés grâce doive redémarrer l'ordinateur nî éteindre l'appareil. D'autres
à un tunnel de séctllité. Un réseau privé virtuel à protocole caractélistiques pratiques incluent la possibilité d'alimenter en
SSL (VPN-SSL) offre un accès à distance sans client par énergie des appareils à faible consommation sans recourir à une
l'entremise d'un navigateur Internet. source de courant externe et d'utiliser de nombreux appareils sans
-- Équilîbreur de charge-- Un équilibreur de charge se1i à devoir installer de pilotes propres au fabricant pour chacun d'eux.
répartir le trafic dans plusieurs dispositifS différents afin
d'accroître la performance et la disponibilité des services de Les ports USB contournent les limites des potis en sé1ie et
TL parallèles en termes de rapidité et de nombre de connexions
possibles. Les spécifications USB 2.0 prennent en charge les

!Tableau 4l9-Types d'otillnateurs couran!S


Superordlnateurs Ordinateurs de très grande taille et onéreux qui possèdent la plus grande rapidité de traitement. ils sont conçus pour exécuter
des tâches spécialisées ou pour être utilisés dans des domaines qui exigent une importante puissance de traitement (p. ex.,
l'exécution de calculs mathématiques ou logiques complexes). Normalement, ils sont destinés à quelques systèmes ou
programmes très spécialisés.
Ordinateurs Ordinateurs de grande taille destinés à l'exécution de tâches générales et qui sont conçus pour partager leur puissance de
centraux traitement el leurs installations avec des milliers d'utilisateurs internes ou externes. Les ordinateurs centraux réussissent ce
partage en exécutant, presque simultanément, une vaste gamme de tâches. ~étendue des capacités de ces ordinateurs est
considérable. Dans beaucoup de cas, l'ordinateur central possède son propre système d'exploitation qui peut supporter des
programmes d'arrière-plan (lot) et des programmes en temps réel (en ligne) qui font fonctionner des applications parallèles.
Traditionnellement, les ordinateurs centraux ont constitué la ressource principale pour le traitement et le stockage des données
des grandes organisations et, ce faisant, ont été longtemps protégés par un bon nombre d'outils de sécurité et de contrôle.
Serveurs haut Systèmes multitraitement capables de supporter simultanément des milliers d'utilisateurs. En termes de taille et de puissance,
de gamme et de ils se comparent à de petits ordinateurs centraux. Les serveurs haut de gamme et de milieu de gamme ont plusieurs des
milieu de gamme caractéristiques de contrôle des ordinateurs centraux comme la gestion de la mémoire en ligne et de l'unité centrale, le
partitionnement physique et logique, etc. Leurs capacités sont aussi comparables à celles des petits ordinateurs centraux en ce
qui a trait à la rapidité de traitement des données et d'exécution des programmes clients, mais leur prix est beaucoup moindre
que celui des ordinateurs centraux. Les composantes de base de leurs systèmes d'exploitation et logiciels sont souvent des
produits commerciaux. Généralement, les dispositifs de pointe utilisent le système d'exploitation UNIX et, dans de nombreux cas,
ils sont utilisés comme serveurs de bases de données. Quant aux plus petits dispositifs, ils sont plus susceptibles d'utiliser le
système d'exploitation Windows et d'être utilisés à titre de serveurs d'applications et serveurs de fichiers et d'impression.
Ordinateurs Petits systèmes informatisés, appelés PC ou poste de travail, qui sont conçus pour les utilisateurs individuels, dont le prix est
personnels (PG) relativement bas et qui emploient la technologie des microprocesseurs qui consiste à intégrer toute I'UCT sur une puce. Ils
sont utilisés, entre autres, pour automatiser les tâches administratives, par exemple le traitement de textes, les chiffriers et
les courriels; la gestion des bases de données; les interactions avec les applications sur le Web, sans oublier les utilisations
personnelles liées aux graphiques, à la voix, au traitement de l'image, au design, à l'accès au Web et au divertissement. Bien
qu'ils aient été conçus en tant que systèmes personnels, ces ordinateurs sont souvent reliés entre eux pour former un réseau.
Ordinateurs Ordinateurs personnels dont les caractéristiques matérielles sont habituellement minimales (p. ex., poste de travail sans disque),
clients légers car la majeure partie du traitement se fait à l'échelle du serveur et par le biais d'un logiciel, comme Microsoft Terminal Services
ou Citrix Presentation Server, afin d'accéder à une série d'applications.
Ordinateurs Ordinateurs personnels de poids léger (moins de 5 kg ou 10 lb), faciles à transporter et alimentés par une connexion CA ordinaire
portatifs ou par un bloc de piles rechargeables. Leurs capacités sont semblables à celles d'un ordinateur personnel de bureau. ils ont une
UCT, une capacité de mémoire et de stockage sur disque similaire, mais leur bloc de piles les rend moins vulnérables aux pannes
électriques.

Étant donné leur caractère portatif, ils sont vulnérables au vol. Ces appareils peuvent être volés pour obtenir l'information qu'ils
renferment et détourner la connectivité, soit à l'intérieur d'un réseau local (LAN) ou à distance.
Téléphones Petit terminal informatique de poche que l'utilisateur peut substituer à un ordinateur portatif. ii peut servir, entre autres, de
intelligents, planificateur, de téléphone et de carnet d'adresses; il permet de créer une liste des choses à faire et d'en faire le suivi, il peut
tablettes et autres servir à gérer les dépenses, il peut être utilisé comme lecteur de livres numériques ou comme navigateur Web et peut servir
appareils portatifs à exécuter toute une gamme d'autres fonctions. De tels appareils peuvent posséder une combinaison de caractéristiques
informatiques, téléphoniques et de télécopie et de réseau, de sorte qu'ils peuvent être utilisés partout et en tout temps. Les
appareils portatifs peuvent aussi s'intertacer avec des PC afin de sauvegarder ou de transférer de l'information importante. De
même, l'information contenue dans un PC peut être téléchargée vers un appareil portatif.

Manuel de Préparation CISA 26" édition 295


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Gertifiedtnlorrnation
S)'Siems Auditor'

''"""""'"''"''"'

transferis de données à une vitesse allant jusqu'à 480 mégabits par utilisateurs de clé USB doivent avertir l'ordinateur lorsqu'ils
secondes (Mbps) alors que I'USB 3.0 peut transférer les données veulent la débrancher; autrement, l'ordinateur ne pourra pas
dix fOis plus rapidement que cela. exécuter les fonctions de nettoyage nécessaires au débranchement
de la clé, surtout si des fichiers de la clé sont ouvetis.
Les pmis USB peuvent servir à brancher des périphériques
comme une soulis, un clavier, une tablette, une tablette de jeu, Perte de confidentialité- Pratique de par sa compacité et sa
une manette, un numériseur, un appareil photo numérique, une grande capacité logique, la clé USB peut stocker une împotiante
imprimante, un lecteur multimédia personnel, un lecteur flash ou quantité de données. Certains renseignements stockés étant
un disque dur externe. confidentiels, la pe1te de données devient un risque en cas de
perte du dispositif, accroissant du même coup le risque que des
La plupart des systèmes d'exploitation savent quand un appareil données tombent aux mains d'un concurrent Des problèmes
USB est branché ei chargent les pilotes nécessaires. légaux peuvent aussi être associés à une perte de confidentialité.
Par exemple, aux États-Unis, la pet1e ou la compromission de
Cartes mémoire et disques durs à mémoire flash renseignements sur les patients peut indiquer une violation de
Une carte mémoire ou disque dur à mémoire nash constitue un la vie privée du patient et donc de I'HIPAA (Health lnsurance
support de stockage de données électronique transistorisé utilisé Portability and Accountability Act).
avec les appareils photos numériques, les ordinateurs de poche,
les téléphones, les lecteurs de musique personnels, les consoles de CONTRÔLE DE SÉCURITlê
jeux vidéos et autres appareils électroniques. Ils sont facilement Chiffrement- Une stratégie de chiffrement idéale permet de
réinscriptibles, permettent d'entreposer des données sans utiliser stocker des données sur une clé USB, mais rend les données
d'énergie, et sont petits et robustes. Les caJie à mémoire flash, inutiles sans la clé de chiffrement requise, comme un mot de passe
CompactFlash ou SD, et les disques durs à mémoire flash en sont fort ou une caractéJistique biométrique. Il existe des produits pour
des exemples. mettre en place un chiffrement fort conforme aux plus récentes
normes tèdérales sur le traitement de l'information (FIPS).
RISQlJES
Virus et autres logiciels malveillants- Les utilisateurs peuvent Le chiffrement est une bonne méthode pour protéger
apporter des documents infectés de la maison au travail, ou encore l'information inscrite sur la clé en cas de pette ou de vol. Mais
ouvrir un document d'entreprise sur leur ordinateur personnel à moins que l'information soit aussi chiffrée sur le disque dur
infecté, mettre à jour le document et le transmettre à un serveur du réseau ou du poste de travail local, les données sensibles sont
de fichiers d'entreprise. Les clés USB représentent un mode toujours vulnérables au voL
de transmission des virus informatiques contre lequel il est très
difficile de se protéger. Contrôle granulaire- Il existe des produits permettant une
gestion centralisée des ports. Microsoft Active Directory
Chaque fois que des fichiers sont transterés entre deux machines, (AD), au sein d'un objet de politique de groupe, peut servir
le risque existe qu'un logiciel malveillant (virus, logiciel espion, à gérer non seulement les ports USB et FireWire, mais aussi
enregistreur de frappe, etc.) soit échangé, et les clés USB n'y font l'utilisation des lecteurs de CD-ROM. Puisque la gestion se
pas exception. Certaines clés USB sont dotées d'un commutateur fait par J'intermédiaire d'AD, une gestion de l'entreplise au
physique qui pennet de les mettre en mode lecture simple. Lors niveau des actes des individus est possible. Comme dans le cas
du transfet1 de fichiers vers une machine non sécurisée, une clé de toutes les questions de sécurité, une solution technologique
en mode lecture simple ne laissera aucune donnée (y compris les employée de manière isolée ne suffit pas. Il faut mettre en place
virus) y être inscrite. des politiques, procédures, normes et directives rigoureuses pour
assurer l'utilisation sécurisée des cartes mémoire et des clés
Vol de données- Il anive que des pirates, espions industriels ou US B. De plus, il est nécessaire d'insister sur le programme de
employés mécontents volent des données, et dans de nombreux sensibilisation des utilisateurs pour modifier le comportement des
cas, ces actes sont considérés comme des ctimes. Avec une clé employés.
USB, tout ordinateur non verrouillé laissé sans surveillance et
muni d'un port USB devient vulnérable aux activités criminelles.
Former le personnel de sécurité~ Les disques à mémoire flash
Cingénierie sociale constitue un outil qui peut permettre à un
sont si petits et discrets qu'ils peuvent être aisément dissimulés
pirate d'obtenir un accès physique à un ordinateur d'entreprise
et dérobés d'une entreprise. Le personnel de la sécurité physique
pour en voler des données ou y installer un logiciel espion.
doit comprendre les dispositifs USB et leur risque inhérent.
Perte de données et du support-- La portabilité des clés USB
Faire respecter la politique de verrouillage des postes de
engendre un risque accru de perte de données et de média. En cas
travail-- Dans des environnements à risque élevé, les ordinateurs
de petie d'un dispositif USE non chiffré, la personne qui trouve le
de bureau doivent être configurés de façon à se verrouiller après
dispositif peut accéder aux données qui s'y trouvent.
un bref délai.
Corruption des données- Si la clé est mal branchée, une
perte de données due à la corruption pourrait survenir. Les clés Mettre à jour la politique antivirus- Les logiciel antivirus
USB diffèrent des autres types de suppo1is amovibles comme doivent être configurés de façon à analyser tous les lecteurs et
les CD-ROM et DVD-ROM, parce que l'ordinateur n'est médias amovibles associés. Les utilisateurs doivent être formés
pas automatiquement averti lors du retrait de la clé USB. Les afin d'analyser les fichiers avant de les ouvrir.

296 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifilld lnfnrmation
Systems Alldit()l"
-·----+------ --
~'''""'"""'''""'""
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Utiliser uniquement des appareils sécurisés -Imposer sonnerie) se déclenche si l'un des miicles est mis plus tard en
l'utilisation du chiffrement. Un logiciel permet de gérer les con·espondance avec un article mal étiqueté.
dispositif:<> USB, en im:posant le chiffrement ou en acceptant
uniquement les dispositifs chiffrés. Contrôle des processus- Le contrôle permet aux processus
d'entreprise d'utiliser l'information associée à une étiquette (ou
Inscrire vos coordonnées- En cas de perte ou d'égarement à l'article sur lequel elle est apposée) et de prendre des mesures
d'un lecteur USB, le fait d'inclure un petit fichier texte adaptées.
lisible contenant de l'information de retour peut aider à la
récupération du dispositif Il serait prudent de NE PAS inclure de Contrôle d'accès- Le système utilise la RFID pour vérifier
renseignements détaillés sur l'entreprise, mais plutôt un numéro automatiquement si un individu est autorisé à accéder à des
de téléphone ou de boîte postale. Il serait également prudent installations physiques (p. ex., un campus protégé par une clôture
d'inclure une mise en garde juridique identifiant clairement ou un bâtiment donné) ou à accéder logiquement à un système de
l'information contenue sur la clé comme étant confidentielle et technologie de l'information.
protégée par la loi.
Gestion de la chaîne d'approvisionnement (GCA)- La
Identification par radiofréquence GCA comprend la surveillance et le contrôle des produits de la
L'identification par radiofi·équenœ (RFID) se sert des ondes fabrication à la distribution à la vente au détail. La GCA regroupe
radio pour identifier des objets étiquetés à lïnté1ieur d'un rayon généralement plusieurs types d'applications, y compris la gestion
limité. !:étiquette consiste en une puce ct une antenne. La puce des actifs, le suivi, le contrôle des processus et les systèmes de
emmagasine l'information ainsi qu'une identification du produit, paiement.
alors que l'antenne transmet l'information au lecteur RFIU.
RISQUES DE LA RFID
La puissance requise pour faire fOnctionner J'étiquette peut Risque pour les processus d~arfaires ··- Une attaque directe sur
provenir de deux modes. Le premier, utilisé dans les étiquettes les composants du système RFID pourrait nuire aux processus
passives, puise son énergie du rayonnement incident engendré d'entreprise que le système RFID a été conçu pour faciliter.
par le lecteur. Le seconc~ plus coûteux, utilisé dans les étiquettes
actives, puise son énergie de ses piles et il peul utiliser des Risque pour l'informatique décisionnelle~ Un adversaire
fréquences plus élevées et atteindre une plus grande portée de ou concurrent pourrait obtenir un accès non autorisé à de
communication. Une étiquette active est réutilisable, onéreuse et l'information produite par la RF ID et s'en servir contre
elle peut contenir davantage de données. l'organisation se servant du système RFID.

Des étiquettes peuvent être utilîsées pour identifier un Risque pour la confidentialité- Les droits et les attentes quant
article en ronction de l'identification directe du produit ou à la confidentialité individuelle pourraient être compromis si le
de l'identification de son transpo1icur. Dans cc dernier cas, système RFID utilise de l'informationjugéc personnellement
l'identification d'un article est entrée manuellement dans identifiable à des fins autres que celles voulues ou comprises à
le système (p. ex .. en utilisant un code à barres) et elle- est l'origine. La possession personnelle des étiquettes en fonction
utilisée conjointement avec des lecteurs de radiofréquence constitue aussi un risque pour la confidentialité puisque la
stratégiquement placés pour suivre et localiser l'miicle. possession pourrait permettre de repérer les articles étiquetés.

APPLICATIONS DE RFID Risque pour l'externalité- La technologie RFID pourrait


Gestion des actifs- Les systèmes de gestion des actifs fondés présenter un risque pour les systèmes, actifs et individus non
sur la RFID servent à gérer l'inventaire de tout article pouvant reliés à la RFID ou non cowimplantés avec le réseau RFID. Une
être étiqueté. Les systèmes de gestion des actif..'> qui emploient la caractéristique importante de la RFID qui influence ce risque
technologie RFID offrent des avantages considérables par rapport réside dans Je fait que les communications par RF sont invisibles
aux systèmes papier ou à code à barres, y compris la possibilité pour les opérateurs et les utilisateurs.
de lire 1'identificateur de plusieurs articles presque simultanément
sans suivi optique ni contact physique. CONTRÔLE DE SÉClJRJT~; RFID
Administratif~ Un contrôle administratif comprend la
Suivi-~ Les systèmes de gestion des actifs à RFID servent à supervision de la sécurité du système RFID. Par exemple, le
déterminer l'emplacement d'un mticle ou, plus exactement, personnel de gestion d'une organisation pourrait devoir mettre
l'emplacement du demier lecteur ayant détecté la présence de à jour les politiques existantes pour aborder l'implantation de la
l'étiquette associée à l'article. RFID, comme les contrôles de sécurité nécessaires pour un sous-
système de RE
Vérification de l'authenticité~ L'étiquette sert de preuve de la
source pour l'article sur lequel elle est apposée. La vérification de Opérationnel~ Un contrôle opérationnel comprend les actions
J'authenticité est souvent incorporée aux applications de suivi. effectuées quotidiennement par les administrateurs et utilisateurs
du système. Par exemple, les systèmes RFID ont besoin de
Correspondance- Deux articles étiquetés sont mis en contrôles opérationnels qui assurent la sécurité physique des
correspondance et un signal (p. ex., un voyant lumineux ou une systèmes et leur utilisation adéquate.

Manuel de Préparation C/SA 26" édition 297


ISACA. Tous droits n1servés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e •
" . ified lnformati(}ll
M Systems Arnlnor·
--'------+---..-
'"'''"''"""''""''"

Technique·-· Un contrôle technique a recours à la technologie stockage. Ils doivent faire l'objet d'une vérification de la
pour surveiller ou restreindre les actions pouvant être part de la direction des opérations des SI afin d'assurer
effectuées au sein du système. Les systèmes RFID ont besoin que l'équipement fonctionne adéquatement, de détecter les
de contrôles techniques pour plusieurs raisons, entre autres défaillances ct d'entreprendre les actions correctives. Lauditcur
la protection ou le chiffrement des données contenues sur les des SI doit savoir qu'il n'est pas nécessairement facile ou
étiquettes, l'autodestruction des étiquettes et la protection ou le immédiat d'établir de façon certaine un lien de cause à effet
déchiffrement des communications sans fil. entre un matériel ou un logiciel ct une erreur. Les rappotts
doivent être vé1ifiés régulièrement afin de déceler les problèmes
4.4.2 PROGRAMME DE MAINTENANCE DU MATÉRIEL intermittents et récurrents, lesquels peuvent indiquer des
difficultés à diagnostiquer correctement les erreurs.
Pour assurer son bon fonctionnement, le matériel doit être nettoyé
• Rapports de gestion des actifs Ces rappo11s dressent
et entretenu régulièrement. Les exigences d'entretien varient
l'inventaire de l'équipement branché au réseau, comme les
selon la complexité des charges de travail et leur performance
ordinateurs, les serveurs, les routeurs et autres appareils.
(p. ex., les exigences de traitement, l'accès aux terminaux et
• Rapports d'utilisation- Ces rapports automatisés informent
le nombre d'applications qui fonctionnent). Dans tous les cas,
sur l'utilisation de la machine et de ses périphériques. La
le progmmmc d'entretien doit correspondre étroitement aux
logimétrie sert ù mesurer l'utilisation des processeurs,
spécifications du fournisseur. L'entretien est également important
camwx et supports de stockage secondaires (comme les
pour le matéliel de régulation de l'environnement qui contrôle
lecteurs de disques et de bandes magnétiques). Selon le
la température et l'humidité, la protection contre les incendies et
système d'exploitation, Je pourcentage d'utilisation moyenne
l'alimentation électTiquc. Le programme d'entretien du matériel
des ressources dans des environnements informatisés
est conçu pour documenter la performance de cet entretien.
multiutilisateurs, qu'on trouve dans les ordinateurs centraux
ct les ordinateurs de grande taille, doivent se situer entre 85
Habituellement, l'information contenue dans ce programme
et 95 %. Parfois le pourcentage d'utilisation pourra atteindre
comprend:
100% ou descendre sous les 70%. La direction des SI pourra
• Les renseignements fiables relatifs à l'entreprise de service pour
prédire une augmentation ou une réduction nécessaire des
chaque élément de matériel des TI qui requière un entretien;
ressources de traitement en analysant les tendances dégagées
o Le programme d'entretien;
par les rapports d'utilisation.
• Les coûts de l'entretien;
• !...:'historique des entretiens effectués, par exemple les entretiens
planifiés, non planifiés, effectués et exceptionnels. 4.4.4 GESTION DE LA CAPACITÉ
La gestion de la capacit(.· est la planification et le suivi des
La direction des SI doit surveiller, identifier et documenter tout ressources infOrmatiques et de réseau pour assurer que les
écmi par rapport aux spécifications du fOurnisseur de même que ressources disponibles sont utilisées de f..1çon efficace. Ceci
fournir la raison qui sous-tend cet écmt. exige que l'augmentation ou la réduction des ressources se fasse
parallèlement à la croissance ou il la décroissance de l'ensemble
Lorsqu'il audîte cet élément, l'auditeur des SI doit: de l'entreprise. La planification de la capacité doit être élaborée
• S'assurer qu'un programme tOnne! d'entretien a été mis sur en fOnction des utilisateurs et de la direction des SI afin d'assurer
pied qu'il a été approuvé par la direction et qu'il est respecté. que les objectifs de gestion sont atteints de la làçon la plus
• Déterminer les coüts liés à l'entretien qui ont excédé le budget etlïciente ct elficacc. Cc plan doit être révisé et mis à jour au
ou qui sont excessi [<;, Ces excédents peuvent être un indice moins une fois par année.
d'un manque de respect des procédures d'entretien ou des
changements prochains à app01ier au matériel. Des procédures La planification de la capacité doit tenir compte des prévisions
appropriées d'enquête ct de suivi doivent être mises en œuvre. dictées par les expé1iences antérieures tout en prenant en
considération la croissance de l'entreprise ct les agrandissements
4.4.3 PROCÉDURES DE SURVEILLANCE DU MATÉRIEL futurs. Afin de mener à bien cette tâche, les renseignements
suivants sont essentiels :
Voici des procédures et des rapports typiques relatifs à la
• L'utilisation de l'UCT;
surveillance efficace et efficiente de l'utilisation du matédcl :
o Cutilisation de la capacité de stockage de l'ordinateur;
• Rapports de disponibilité·-- Ces rapports indiquent les
• L:utilisation des télécommunications, du réseau local ct de la
périodes durant lesquelles l'ordinateur fonctionne et qu'il
largeur de bande du réseau étendu:
est à la disposition des utilisateurs ou d'autres processus.
• L'utilisation des canaux d·entréc-sortic;
L'indisponibilité excessive des SI, appelée temps d'arrêt,
• Le nombre d'utilisateurs;
est la principale préoccupation dont fait état ce rapport.
• Les nouvelles technologies disponibles;
Cette indisponibilité peut être un indice que les installations
• Les nouvelles applications disponibles;
nmtérielles sont inadéquates, que l'entretien du système
• Les ANS.
d'exploitation est excessif, qu'il y a un besoin d'entretien
préventil~ que les installations physiques sont inappropriées
L'auditeur des SI doit réaliser que l'ensemble de ces exigences
(p. ex., le bloc d'alimentation ou la climatisation) ou bien que la
ainsi que leur distribution possèdent une flexibilité inhérente. Les
fOrmation des opérateurs est inadéquate.
ressources spécialisées d'une catégorie donnée peuvent avoir une
• Rapports d'erreur du matériel- Ces rappmis montrent
influence sur les exigences des autres catégories. Par exemple,
les défaillances de I'UCI~ des E/S, de l'alimentation et du
l'utilisation appropriée de terminaux plus« intelligents~>

298 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

peut nécessiter moins de puissance et une largeur de bande La capacité de Tl, telle qu'évaluée au moyen de la puissance et
de communication moindre que les m1tres terminaux. Par de la taille de la mémoire de 1'unité centrale, des disques durs
conséquent, l'infonnntion ci-dessus est strictement liée au type et ou des serveurs, coûte cher. Les organisations sont réticentes à
à la qualité des composants du système utilisés ou prévus. se procurer davantage de matériel que nécessaire pour répondre
à leurs besoins actuels. La planification de la capacité constitue
La décision d'héberger les applications de l'entreprise et de le processus qui assure que l'approvisionnement en ressources
les distribuer parmi de nombreux petits serveurs ou de les répond toujours aux exigences de l'entreprise. En surveillant
regrouper dans quelques serveurs de grande capacité ou dans le continuellement le seuil de capacité d'utilisation, il est possible
nuage, ou encore une combinaison des trois, est un élément de d'ajouter et de déployer de la capacité avant de ne plus satisfaire
la gestion de la capacité. Le regroupement des applications sur aux besoins d'entreprise. Grâce à la gestion de la capacité, les
quelques serveurs de grande capacité (connu aussi sous le nom ressources coüteuses seront fournies uniquement lorsqu'elles sont
de hiérarchisation des applications) permet souvent à l'entreprise requises, ce qui permet de réaliser des économies.
de faire un meilleur usage des ressources, mais, d'un autre côté,
tes répercussions d'une panne de serveur sont plus grandes et La gestion de la capacité contribue au suivi de l'utilisation des
les applications sont d'autant plus touchées lorsque le serveur ressources ainsi qu'à leur planification. Pendant J'acquisition
doit être arrêté pour l'entretien. Le recours à l'infonuagique du système de Tl, l'équipe de gestion de la capacité collaborera
signifie qu'une capacité supplémentaire peut être achetée selon avec l'architecte pour évaluer les besoins et faire en sorte que
la demande, mais ajoute le risque d'une dépendance sur le des ressources adéquates, mais non excessives, sont fournies
fournisseur. pour appuyer les nouvelles solutions. Cévaluatîon se base
habituellement sur le nombre de transactions, la taille des
Les entreprises de plus grande taille possèdent souvent des données stockées, le délai de traitement des transactions et le
centaines, voire même des millierS, de serveurs qui sont temps de réaction, etc. Les estimations aident à déterminer les
regroupés et qu'on appelle grappes de serveurs. L.orsque des exigences en matière de capacité pour les nouvelles solutions.
serveurs virtuels sont employés, ils peuvent être organisés en
nuages privés (dits internes ou d'entreprise). La gestion des capacités vise à fournir les ressources de Tl
requises avec constance~ au bon moment et au bon coût, et dans
Si une organisation a mis en place du matériel de stockage des le respect des exigences actuelles et futures de l'entreprise. La
données, l'auditeur des SI doit passer en revue les plans de gestion de la capacité augmente les bénéfices et les économies
gestion de la capacité qui touchent tant l'utilisation du stockage de coût en reporiant Je coût des nouvelles capacités à une date
de données que l'utilisation du réseau de stockage (SAN). ult'érieure et en optimisant la capacité par rapport aux besoins
d'entreprise. La gestion de la capacité atténue le risque de
La gestion de la capacité doit aussi inclure les périphériques de problèmes de performance ou de défaillance en surveillant le
réseau, comme les commutateurs et les routeurs qui englobent seuil d'utilisation des ressources et en fournissant de nouvelles
des réseaux physiquement et logiquement distincts (VLAN). ressources avant qu'une défaillance se produise. La gestion de
la capacité pe1met également de prévoir exactement la capacité
La planification de la capacité définit les exigences de future grâce à l'évaluation de la taille et à la modélisation des
l'entreprise en matière de capacités de Tl, en termes tant applications relatives aux nouveaux services.
administrati IS que techniques, et présente les conséquences de
l'exécution du volume d'activité requis par l'infrastructure et La planification et la surveillance de la capacité comprennent les
les applications de TI -au bon moment et à un collt optimal. La éléments énumérés dans le tableau 4.10.
gestion de la capacité fait en sorte que tous les aspects en matière
de capacité et de performance actuelles et futures des exigences
d'affaires sont livrés de façon rentable.

La capacité des systèmes d'infm·mation constitue l'une des


exigences d'affaires clés pour les systèmes de TL Les activités et
processus d'entreprise ne peuvent être soutenus avec fiabilité que
lorsque les systèmes de Tl offrent la capacité requise. ~équipe
de gestion des Tl doit comprendre les exigences en matière
de capacité avant la conception de ses systèmes d'information
et vérifier la conception finale en lien avec ces exigences. La
gestion des TI doit également surveiller la capacité de façon
continue et offlir une capacité supplémentaire à mesure que
l'entreprise croît. Par exemple, un serveur de fichier peut suffire
à entreposer tous les fichiers d'entreprise, mais dans deux ans,
lorsque le stockage atteindra le seuil des 80 %, un disque dur
supplémentaire devra être installé pour continuer à répondre aux
exigences de stockage.

Manuel de Préparation CISA 26" édition 299


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certilied Information
Systems Auditor
'""""c..;.,.,,,,

le flot de programmes et d'événements qui se déroulent dans


Tableau 4:10- Éléments de planificalion el de surveillance de la
capacité l'ordinateur, et gèrent les interfaces de l'ordinateur. Les logiciels
conçus pour le système doivent être compatibles avec son
Développement Élaborer un plan de capacité qui décrit les exigences système d'exploitation. En voici des exemples:
actuelles et tutures en matière de capacité des
• Logiciel de contrôle d'accès;
ressources de Tl.
• Logiciel de communication des données:
Surveillance Surveiller les composants de Tl pour s'assurer de • Logiciel de gestion de base de données;
l'atteinte des niveaux de service convenus. • Systèmes de gestion de la bibliothèque de programmes;
Analyse Analyser les données recueillies pendant les • Systèmes de gestion des bandes magnétiques et du disque~
activités de surveillance pour identifier des • Le logiciel de gestion du réseau;
tendances permettant de déterminer l'utilisation et • Logiciel de programmation des lâches:
le niveau de service normaux ou d'établir des points • Programmes utilitaires.
de référence.
Adaptation Optimiser les systèmes en fonction de la charge Certains ou même tous les logiciels énumérés ci-dessus peuvent
de travail réelle ou prévue, selon les données de être intégrés au système d'exploitation.
surveillance analysées et interprétées.
Implantation Introduire les changements ou nouvelles capacités 4.5.1 SYSTÈMES D'EXPLOITATION
pour satisfaire aux nouvelles exigences en matières
de capacité. Avant de discuter des diverses formes de logiciels de base, nous
nous arrêterons sur Je plus important logiciel lié à J'ordinateur, le
Modélisation Modéliser et prévoir le comportement des système d'exploitation (SE). Le système d'exploitation renferme
ressources en Tl pour déterminer les tendances et des programmes qui interfaccnt entre 1'utilisateur, le processeur
exigences en matière de capacité futures.
ct les logiciels d'application. C'est le programme de commande
Évaluation Prendre en considération les ressources prévues qui fait tourner 1'ordinateur et agit comme ordonnanceur et
de la taille de de nouvelle capacité. Lors de la conception gestionnaire de trafic. Il fournit les principaux moyens de gérer
l'application de l'application, déterminer sa taille (nombre le partage et l'utilisation des ressources comme les processeurs,
d'utilisateurs simultanés supportés, nombre de
la mémoire réelle (p. ex., la mémoire vive), la mémoire auxiliaire
transactions, exigences de stockage des données,
etc.) et la capacité requise pour le serveur, la taille (p. ex., la mémoire à disque) ct les appareils d'E/S.
de la mémoire, la puissance du processeur, etc.
La plupart des systèmes d'exploitation modernes ont aussi élargi
les tOnctîonnalités de base des SE afin d'y inclure des capacités
4.5 ARCHITECTURE ET lOGICIElS DES SI de fOnctionnement du système ct des logiciels d'application plus
eificaces. Par exemple, tous les systèmes d'exploitation modernes
L'architecture de la plupart des composantes peut être représentée possèdent une mémoire de stockage virtuelle qui, contrairement à
comme un nombre de couches de circuits et de logique disposées la mémoire réelle, permet aux programmes d'utiliser une gamme
selon une structure hiérarchisée qui interagit avec le système d'adresses plus grande et d'y faire référence. Cette teclmique
d'exploitation de l'ordinateur. Le matériel informatique se trouve de mappage des zones d'une mémoire de grande capacité plus
à la base de la hiérarchie ct il comprend des instructions figées lente vers une mémoire de travail plus petite et plus rapide est
dans le code (micrologiciel). Le niveau hiérarchique suivant utilisée entre les divers niveaux de la« mémoire cache>> dans les
comprend les fonctions du noyau. Ces fonctions sont liées aux systèmes modernes.
processus de hase associés au système d'exploitation, lesquelles
comprennent entre autres : Les systèmes d'exploiw.tion va1ient selon les ressources gérées,
• Le traitement des interruptions; r étendue de la gestion et les techniques mises de l'avant pour
• La création et la destruction de processus; gérer les ressources. Les exigences, les caracté1istiqucs ct
• La commutation de l'ét~Jt du processus; la complexité du système d'exploitation dépendent du type
• La répartition; d'ordinateur, de son utilisation prévue ainsi que des appareils
• La synchronisation du processus; courants et des réseaux que 1'on prévoit y rattacher. Par exemple,
• La communication interproccssus; un micro~ordinatcur à utilisateur unique qui fonctionne de fnçon
• Le soutien des processus d'entrée-sortie; autonome a besoin d'un système d'exploitation capnble de
• Le soutien à l'allocation et à la réallocatîon ou à la mise ùjour cataloguer des fichiers et de charger des programmes à exécuter.
de la mémoire.
Un ordinateur central qui traite de grands volumes de transactions
Le noyau est une zone hautement privilégiée ct la plupart des destinées à la consolidation et. à la distribution a besoin d'un
utilisateurs n'y ont pas accès. Au-dessus du noyau se trouvent système d'exploitation très fiable et apte à gérer des ressources
divers systèmes d'exploitation destinés aux utilisateurs. Ces considérables ct de nombreuses opérations concurrentes, en
processus, qu'on appelle logiciels de base, sont un regroupement termes d'entrée et sortie de 1'application. Pm· exemple, le
de programmes informatisés utilisés pour la conception, le système d'exploitation :dûs d'IBM a été précisément conçu pour
traitement et le contrôle de toutes les applications informatisées compléter cet environnement.
qui servent à Htire fonctionner et à maintenir le système
infbnnatîque. Composés d'utilitaires et de programmes, les Un serveur multiutilisateurs interagissant avec des données et
logiciels de base assurent l'intégtité du système, contrôlent des programmes provenant de serveurs de base de données et de

300 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Certifled Information
Systems Auditor*
,."'"''""''"''"'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

connexions intergicie!!es vers des applications patlimonialcs d'un utilisateurs ne peuvent entrer en conf-lit;
ordinateur central requiert un système d'exploitation qui peut " Pennettrc un isolement de processus effîcace afin qu'il
s'adapter au multitmîtemcnt, au mode multitâche et au traitement garantisse :
multithread. Il doit étre apte à partager l'espace disque (fichiers) --Que des processus multiples qui fonctionnent simultanément
et le temps d'UC parmi les multiples utilisateurs et les processus n'entrent pas en conflit, par inadveti<lnce ou pour des raisons
du système; il doit aussi pouvoir gérer les connexions aux de conception, et qu'ils sont protégés contre l'écriture de l'un
appareils sur le réseau. Par exemple, le système d'exploitation sur la mémoire de l'autre (p. ex., changement d'instructions.
UNIX est conçu pour traiter ce type d'environnement. partage des ressources. etc.);
-!}application de la règle des privilèges moindres lorsque des
Un microordinateur dans un environnement en réseau, qui processus qui n'ont pas davantage de privilèges que nécessaire
fOnctionne en tant que serveur aux fOnctions spécialisées afin d'effectuer des tâches et des modules font appel à des
(applications, systèmes de gestion de bases de données, stockage routines possédant plus de privilèges, seulement si et pour
de répertoires ct de fichiers, etc.), possède aussi la capacité aussi longtemps que nécessaire.
d'interagir avec les données et les programmes d'utilisateurs
multiples afin de fournir des services aux postes de travail clie-nts Pour maintenir l'intégrité du système et des donnees, il est
par le biais du réseau, nécessaire de définir. de mettre en œuvre et de surveiller
correctement et constamment l'environnement de travail ct les
Il est courant que les systèmes d'exploitation (SE) fonctionnent autorisations accordées. La direction des SI est responsable de
sur des serveurs virtuels, Dans un environnement virtuel, le l'implantation de techniques d'autorisation appropriées afin
logiciel sc11 à segmenter un serveur physique en de multiples d'empêcher que des utilisateurs non privilégiés acquièrent
serveurs virtuels indépendants. Chacun de ces environnements la capacité d'exécuter des instructions privilégiées et, par
peut ensuite faire fonctionner son propre SE ou un SE différent, conséquent, qu'ils prennent le contrOle de toute la machine.
si nécessaire. Pour l'opérateur, le SE se comporte comme s'il
f-Onctionnait sur un serveur physique Par exemple, les systèmes zJOS d'IBM pour ordinateurs centraux
sont personnalisés au moment de la génération de système
Caractéristiques ou paramètres de contrôle des (SYSGEN). Quand ces systèmes sont démarrés (chargement de
logiciels programme initial), des options et des paramètres importants
Les paramètres ct options de divers logiciels de système sont lus à pmtir de l'information conservée dans un répertoire du
d'exploitation permettent de le personnnliser el d'activer des système principal (qu'on appelle fichier séquentiel partitionné
caractéristiques comme la journali~alion des activités. Les SYS l.PARMLIB). Le répertoire précise les pammètres
paramètres sont importants pour déterminer le fOnctionnement du d'initialisation critiques qui sont utilisés pour satisfaire aux
système parce qu'ils permettent la personnalisation d'un logiciel exigences d'installation du centre de traitement de l'iniürmation
standard pour qu'il s'adapte à divers environnements. (c.-à-d. un autre logiciel de base activé pour planifier le travail,
la sécurité, lajournalisation des activités, etc.). Ces options,
Les paramètres de contrôle du logiciel sont liés ù : si elles ne sont pas contrôlées, procurent à l'utilisateur non
• La gestion des données; privilégié un 1noyen d'accéder à l'état administrateur du système
• La gestion des ressources; d'exploitation. Cauditcur des SI doit réviser les répertoires
• La gestion des tâches: ou fichiers de configuration du système, ct cc, dans tous les
• La hiérarchisation des priorités. systèmes d'exploitation en ce qui a trait aux options de contrôle
utilisées pour protéger l'état administrateur.
La sélection des paramètres doit convenir il la charge de travail el
à la structure de l'environnement de contrôle de J'entreprise. La De même, les systèmes d'exploitation micro-infonnatisés client-
vérification des caractéristiques ou des paramètres de contrôle serveur Windows, UNfX ct Linux possèdent des fichiers et
d'un logiciel est la façon la plus ctficace de déterminer comment répertoires de configuration de système particuliers. L'existence
les contrôles fonctionnent dans un système d'exploitation. de dêtàuts de programme- ou d'erreurs de configuration,
de contrôle et de mise ù jour des systèmes en fonction des
L'implantation ou la surveillance inappropriée des systemes plus récents correctîtf> de sécurité les rend vulnCrab!es à
d'exploitation peut entraîner la non-détection d'erreurs et la être compromis par des pirates. Les options et paramètres
corruption des données traitées; de plus, elle peut conduire à un importants du système Windows sont définis dans des fichiers
accès non autmisé et à une joumalisation inexacte de l'utilisation de configuration particuliers qu'on appelle« base de registre,~,
du systeme. Ainsi, la base de registre est un aspect important de l'audit des
SI. La détection de tout changement qui survient dans la base de
Problèmes d'Intégrité du logiciel registre est cruciale afin de maintenir l'intégrité, la confidentialité
L'intégrité du système d'exploitation consiste en une exigence ct la disponibilité des systèmes. Les mêmes problèmes sont
ct une habileté très importantes du système d'exploitation ct présents dans les systèmes d'exploitation de l'environnement
requiert l'utilisation de caractélistiques matérielles et logicielles UNIX. Les fichiers et répertoires de configuration du système
particulières pour: liés aux opérations du noyau, au démarrage du système, au
.. Protéger le système contre des modifications volontaires ou partage de fichier réseau et {1 d'autres services à distance doivent
(lccidentelles: être adéquatement sécurisés ct vérifiés pour leur exactitude.
.. Assurer que les programmes privilégiés ct les programmes des

Manuel de Préparation CISA 26" édition 301


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . .M.
...certifted !nformatloo
Systems Autlltor
-----+--·-~

. '""''''"""'
~"''"""'

Options de journal/satlon des activités et de production ! . L'émetteur (source)


de rapports 2. La voie de transmission (canal ou ligne)
Les activités relatives au traitement informatisé peuvent être 3. Le récepteur
journalisées aux fins de l'analyse des fonctions du système. Voici
certains des domaines qui peuvent être analysés selon le journal Une communication qui ne sc fait que dans un seul sens est
d'activités: appelée communication unidirectionnelle. Dans le cas de
.. Les versions des fichiers de données utilisées pour le traitemcnl; la communication bidirectionnelle, chacune des extrémités
• Les accès aux données sensibles; peut fonctionner à la tOis comme source ou récepteur et les
• Les programmes à date fixée et exécutés; données peuvent être transmises sur le même canal dans les
• Les utilitaires ou l'utilisation des aides de service; deux directions. Le système de communication des données
., Les activités du système d'exploitation afin d'assurer que son sc préoccupe seulement de la tmnsmission correcte entre deux
intégrité n'a pas été compromise à la suite de modilïcations points. JI n'agit pas sur le contenu de l'information.
inappropriées des paramètres et des bibliothèques du système;
• Les bases de données afin de: Un système de communicalion des données sc divise en de
-·Déterminer l'efricience de la structure de la base de données; multiples couches fonctionnelles. Dans chacune des couches, Je
-- Évaluer la sécurité de la base de données; logiciel interface avec le matériel afin de réaliser un ensemble
~·Valider la documentation de l'ABD; précis de fonctions. Tous les systèmes de communication des
--Déterminer si les normes de l'cntrep1ise ont été respectées. données possèdent au moins une couche physique et une couche
• Le contrôle de l'accès afin de: liaison de données. (Référez-vous à la section 4.6.4 Normes et
·~ l~valuer les contrôles d'accès aux fichiers ou aux bases de protocole de réseau pour de 1'information sur les couches de
données critiques ct aux programmes; communication des données.)
- Üvaluer les installations de sécurité qui sont actives dans les
systèmes de communication. les SGBD et les applications. Les applications destinées à la communication fonctionnent dans
les environnements de réseau local (LAN) ct de réseau étendu
(WAN) afin de supporter:
De nombreux intrus tenteront d·altérer les journaux afin de • Les systèmes de transfe11 électronique de fOnds (TEF);
dissimuler leurs activités. Une journalisation sécuritaire est aussi • Les systèmes de gestion de bases de données;
nécessaire afîn de préserver l'authenticité des preuves au cas où • Les services à la clientèle informatisés/échanges de données
les journaux doivent servir à des fins légales. Par conséquent, informatisées (EDI);
il est impotiant que les journaux soient protégés contre les ., Les fomms Internet et les courriels.
altérations. Pour ce fhire. un moyen habituel consiste à saisir, à
centraliser et à analyser les journaux sur un serveur sécurisé en Le système de communication des données interface avec
utilisant un logiciel de gestion d'information et d'événements de le système d'exploitation, les programmes d'application, les
sécurité (G!ES). systèmes de base de données, les systèmes basés sur la méthode
d'adresse de télécommunication, le système de contrôle de
réseau, le système de planification des tâches ct les consoles
4.5.2 LOGICIEL DE CONTRÔLE D'ACCÈS système.
Un logiciel de contrôle d'accès e:-:t conçu pour empêcher les
accès non autorisés aux données, l'utilisation non autorisée des
fOnctions ct programmes du système et les modifications ou 4.5.4 GESTION DES DONNÉES
mises à jour non autorisées des données. Il est aussi destiné à L'Ensemble de connaissances sur fa gestion des données
détecter ou empêcher les tentatives non autorisées d'accéder aux (EDCGD) définit la gestion des données ainsi :«la planification
ressources de 1'ordinateur. Pour en savoir davantage au sujet" du ct l'exécution de politiques, pratiques et projets qui acquièrent,
logiciel de contrôle d'accès, consultez le chapitre 5, Protection contrôlent, protègent, fournissent et améliorent la valeur des actifs
des éléments d'actif informationnel. des données et de l'infOrmation.'>

4.5.3 LOGICIEL DE COMMUNICATION DE DONNÉES La gestion des données fait pmiic intégrante de J'architecture des
Un logiciel de communication des données est utilisé pour données, laquelle est un élément clé de l'architecture d'entreprise.
transmettre des messages ou des données d'un emplacement
ù un autre, soit localement ou à distance. Par exemple, une Selon COBIT 5 (AP003.02 Définir rarchitecture de référence),
interrogation de base de données provenant d'un utilisateur l'architecture de référence décrit les architectures courante ct
est transmise à partir du terminal de cet utilisateur vers une ciblée pour les domaines des affaires, de l'intOrmation, des
application en ligne, puis vers un SGBD sous la forme de données. de l'application et de la technologie. De plus, un
messages traités par le logiciel de communication de données. De «dictionnaire des données de l'entreprise devrait être maintenu
même, les réponses qui parviennent à l'utilisateur sont traitées afin de tàv01iser une compréhension commune et un .système
d'une manière semblable (c.-à~d. qu'elles pmtent du SGBD vers de classification qui comprend des détails sur le propriétaire
l'application en ligne, puis de retour au terminal de l'utilisateur). des données, la définition des niveaux de sécurité appropriés,
ainsi que sur les exigences en matière de conservadon et de
Un système de communication des données typique est fOrmé de destruction des données. >1
trois composants :

302 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Qualité des données • Surveillance--- La phase au cours de laquelle on veille à ce que


La qualité des données est un élément essentiel de la gestion des ta ressource d'information continue de fonctionner correctement
données, La qualité compte trois sous-dimensions: intrinsèque, (p. ex,, pour qu'elle soit valable). Les activités de cette phase
contextuelle et sécuritéiacœssibilité, Chacune sc divise en peuvent comprendre la mise à jour de l'information ainsi que
plusieurs c1itêres qui sont définis à la figure 4.11, d'autres types d'activités de gestion de l'infOrmation: par
exemple, l'amélioration, le nettoyage, la fusion, la suppression
Cycle de vie des données des données d'information en double dans les entrepôts de
Un cycle de vie consiste en une série d'étapes qui caractérise données.
Je cours de l'existence d'un investissement organisationnel. La • Élimination -- La phase au cours de laquelle la source
gestion du cycle de vic des données décrit les étapes que suivent d'infOrmation est transfërée ou conservée pour une
les données tout au long de l'existence d'une organisation. La période déterminée, détruite ou traitée en tant qu'archive si
figure 4.12 montre comment l'outil habilitant de J'infOrmation de nécessaire. Les activités de cette phase peuvent comprendre la
COBIT 5 distingue les différentes phases du cycle de vic: conservation, l'archivage ou la destruction de l'information,
• Plan- La phase au cours de laquelle la création, l'acquisition
ct l'utilisation de la ressource d'infonnation sont préparées. L'auditeur des Sl doit s'assurer que la qualité des données permet
Les activités de cette phase incluent la compréhension de à l'organisation d'atteindre ses objectifS stratégiques. Les données
l'inf-Ormation utilisée dans les divers processus d'affaires, sont-elles saisies et traitées confOrmément aux normes exigées?
la détermination de la valeur de 1'actif d'information ct L'auditeur des SI doit aussi s'assurer que la configuration des
sa classification associée, la définition des objectifs et la applications ct des systèmes de gestion des bases de données de
planification de J'architecture informationnelle. l'organisation est harmonisée aux objecti[<; organisationnels. Par
• Conception·- La phase au cours de laquelle est réalisé exemple. les données sont-elles archivées, conservées ct détruites
un travail plus détaillé visant à préciser la présentation de confonnément à la politique de conservation des données?
l'infOrmation et le fonctionnement des systèmes de traitement
de l'information. Les activités de cette phase peuvent se 4.5.5 SYSTÈME DE GESTION DE BASE DE DONNÉES
rapporter à l'élaboration de normes et de définition (p. ex., Un logiciel de SGBD aide à organiser, à contrôler et à utiliser les
définitions des données, collection des données, procédures de données requises par les programmes d'application, Un SGBD
stockage et caractéristiques des métadonnécs). offre la possibilité de créer ct de maintenir une base de données
• J!:Iaboration et acquisition-- La phase au cours de laquelle la bien organisée. La réduction de la redondance des donné-cs,
source d'infOrmation est acquise. Les activités de cette phase la diminution du temps d'accès ct la sécurisation des données
peuvent comprendre la création d'enregistrements de données, sensibles représentent certaines des fonctions principales du
1'achat de données el Je chargement de fichiers externes. système.
• Utilisation et opération ~ Cette phase comprend :
--Stockage- La phase au cours de laquelle l'infonnation est Les données du SGBD sont organisées selon des modèles
conservée de façon électronique ou sur papier (ou simplement multi-niveaux ct, au niveau Je plus bas, se trouvent des éléments
dans la mémoire humaine). Les activités de cette phase peuvent de données de base comme les champs (p, ex., un numéro
comprendre le stockage d'inf()rmation sous forme électronique d'assurance sociale poUJTait être un champ} Les niveaux au-
(p. ex., fichiers électroniques, bases de données, entrepôts de dessus de chaque champ ont des propriétés qui ditTèrcnl selon
données) ou en version papier. J'architecture de la base de données.
- Pat1age --La phase au cours de laquelle l'information est. mise
à la disposition pour une utilisation grâce à une méthode de Le SGBD comprend un dictionnaire de données qui détermine les
distribution. Les activités de cette phase peuvent comprendre champs, leurs caractéristiques et leur utilisation. Les dictionnaires
des processus inclus dans la livraison de l'information à de données actifs requièrent des entrées pour tous les éléments
des endroits où elle peut êiTe consultée et utilisée (p. ex., la de données et ils secondent l'application dans le traitement des
distribution de documents par courriel). Pour l'infOrmation éléments de donné-es comme la validation des caractéristiques
conservée sur support électronique, cette phase du cycle de ou des fOrmats d'impression. Les dictionnaires passifS sont
vic peut largement chevaucher la phase de stockage (p. ex., uniquement un référentiel d'information qui peut être visualisé ou
le partage de l'infonnntion grâce à un accès à une base de imprimé.
données, à des serveurs de fichiers ou de documents).
Utilisation-·· La phase au cours de laquelle !"information est Un SUBD peut contrôler J'accès de l'utilisateur aux niveaux
utilisée pour atteindre les objectif'> (ceux qui sont liés aux suivants:
Tl, donc à l'entreprise). Les activités de cette phase peuvent • Lutilisateur et la base de données;
comprendre tout type d'utilisation de l'information (p. ex., • Le programme et la base de données;
la prise de décision de gestion, l'exécution de processus • Les transactions et la base de données:
automatisés), et peuvent également inclure des activités comme • Le programme et les champs de données:
l'extraction d'informatio11 et la conversion d'infom1ation d'une • t:utilisateur et la transaction;
fOrme ~i une autre. l:utilisation de l'information telle que définie • l:utilisateur d les champs de données.
dans le modèle de l'infOrmation peut être prévue en fonction
des besoins des parties prenantes en matière d'information Voici certains des avantages d'un SGBD :
lorsqu'elles accomplissent leurs rôles ct leurs activités, et • L'indépendance des données pour les systèmes d'applications;
lorsqu'elles interagissent les unes avec les autres. • La facilité de support et la tlexibilltê à satisfaire les exigences

Manuel de Préparation CISA 26• édition 303


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation; Entretien et Gestion
Section deux : Contenu des Services des Systèmes d;lnformation

Figure 4.11 -ObjectifS d'iriformalion/Ctilères de gualité


___ La mesure Selon laqüelle !'information est
~xactitude f;orrecte el fiable.

llb)llfllillîté ___ la mesure Selon !aqueue !'infmmation es!


impartiale et e~empte de préjugês,

__ • la mesuro se{Oll laquene J'întonnation est


La mesure selon (:rédlbllité considérée. comme étant vérîdique ·et crédible'.
laquelle les valeurs
des données sont
conformes aux valeurs ___ la mesure·selon 1-agu~He le contenu ou la
réelles ou véritables. RépuJalion source d'infommtio!i sont hautement considéréS.

La mesure selonlaqu~Ue aucune information


n'e&1 manquante.et .9u'el!e est suffieyamment
étotr'êe pour !a tâche.

La rhesüre selon laqu'elle l'lnîoiTnation est


suffisamment à jour poor la tâche.

La·mesure SelOn Jaquene.l'intûrmatipn· esl


représentée de' façon compa~e:
La
laquelle l' i 1. ·· LtfmeSure selon·Jaquene Y!nform~tlon est
s'applique à !a tâche . • • présentée dans Je même 1onnat.
de l'utilisateur de
l'information et est La .m.èsure seloo·18.qtieHe· !'_infbtm~.liOn ·est
présentée d'une dontlt}~ .M utilïsantl(ts·.Por~S·tangag~, syînbotes
manière intelligible et tm!té?-. et les définitlonswnt claires.
et claire, sachant
que la qualité de
J'information dépend La·mesure selon laquelle l'information
du contexte de son
- tacile~wnt comprise.
utilisation.

La tn'esure selon !aqùel!e l'irifOrmatlon est


-disponible.tm temps opportun, ou facilement et
rapidement récupérabl.e.

La mesure selon La mesure selon taque!Je l'accès à l'lnformatÎon


laquelle l'information ~est t_imité de
manière appropr)êe aux parties
est disponible ou peut autorisées.
être obtenue.
Source ; !SACA, COBIT 5: Enabling lnfomwfion, É. -U., 2013, figure 20

:Figure 4.12- ÇYcle de vie de l'information

Surveiller Archiver

Maintenir Dêtruire

Source : ISACA, COBIT 5: Enabfing Information, É. -U., 2013, figure 23

304 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . .M.
Cer1Jf!Cd Information
Systems Autlitor
"'~"'-"'"'''"""'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

relatives aux modifications des données; passer d'un SGBD à un autre. Voici certains des avantages liés à
• C efficience du traitement des transactions; l'utilisation d'un DD/SA :
• La réduction de la redondance des données; • Améliorer la documentation;
• La capacité d'optimiser la cohérence des données; • Fournir des critères de validation communs;
• La capacité de minimiser les coùts de maintenance grâce au • Fnciliter la programmation en réduisant les besoins de définition
partage des données; des données;
• Loccasion de met1rc en œuvre les normes liées aux données ou • Normaliser les méthodes de programmation.
à la programmation:
• L'occasion de mettre en œuvre la sécurité des données; Structure de bases de données
• La disponibilité des vérifications de l'intégrité des données Il existe trois types principaux de structures de bases de données:
stockées; hiérarchique, en réseau et relationnelle. La plupart des SGBD
• Ln facilitation de l'accès ponctuel des utilisateurs aux données, possèdent des caractéristiques de sécmité interne qui interfacent
en particulier par l'entremise du langage d'interrogation ou des avec les mécanismes ou le progiciel de contrôle d'accès au
générateurs d'application créés. système d'exploitation. Une combinaison des caractétistiques de
sécurité du SGBD et des fOnctions de sécurité du progiciel est
Architecture d'un SGBD souvent utilisée afin d'englober toutes les fonctions de sécurité
Les éléments de données nécessaires à la définition d'une base nécessaires. Voici les types de structures SGBD.
de données sc nomment métadonnées. Elles comportent des
données à propos des éléments de données utilisés pour définir Modèle de base de données hiérarchique- Dans ce modèle,
les champs logiques ct physiques, les fichiers, les relations entre il existe une hiérarchie parent-enfant des segments de données.
les données, les interrogations, etc. Les métadonnées sont de trois Afin de créer des relations enlre eux, ce modèle s'inspire des
types : schéma conceptuel, schéma externe et schéma interne. Si relations parent-enfant. Ce sont des mappages 1: N (un-à-
les schémas ne sont pas ajustés pour fOnctionner correctement plusieurs) entre les types d'enregistrements représentés par
ensemble, le SGBD pourrait ne pas être adéquat pour répondre des arborescences logiques, comme le montre la figure 4.13.
aux besoins des utilisateurs. Un segment enfant se limite à un seul segment parent; donc,
la duplication des données est nécessaire pour exprimer les
Architecture détaillée des métadonnées du SGBD relations vers de multiples parents. Les segments subordonnés
Dans chaque niveau se trouve une composante du langage de sont extraits par l'entremise du segment parent. Les pointeurs
définition de données (LOD) qui sert à créer la représentation du inversés sont interdits. Lorsque les relations entre les données
schéma nécessaire pour interpréter l'interrogation de l'utilisateur sont hiérarchisées, il est facile d'implanter cl de modifier la base
et y répondre. Au niveau externe, un SGBD accommodera de données et d'y faire des recherches. Le registre de Microsoft
habituellement de multiples LDD pour plusieurs langages de Windows est un exemple de base de données hiérarchique.
programmation d'applications compatibles avec les SGBD. Elles sont également utilisées dans les systèmes d'information
Le niveau conceptuel fournira le mappagc approprié entre le!-> géographique.
schémas externe et interne. Les schémas externes sont localisés
indépendamment du schéma interne. Motlèle de base de données en réseau -.. Dans le modèle en
réseau, la structure de base des données s'appelle un ensemble.
Dictionnaire de données/système annuaire Un ensemble est composé d'un type d'enregistrement maître,
Un dictionnaire de données ou un système annuaire (DO/SA) d'un type d'enregistrement membre et d'un nom. Un type
aide à définir el stocker les formulnires sources et objets de toutes d'enregistrement membre peut avoir un rôle dans plus d'un
les définitions de données, et ce, pour les schémas externes, ensemble; ainsi. une relation vers plusieurs enregistrements
conceptuels et internes ainsi que pour tous les mappages associés. maîtres est permise. Un type d'enregistrement maître peut
Le dictionnaire des données contient un index et une description aussi être un membre ou un maître dans un autre ensemble.
de tous les éléments stockés dans la base de données. Lannuairc Habituellement, un ensemble définit une relation 1:N, quoiqu'une
décrit l'emplacement des données et la méthode d'accès. relation de type 1:1 soit permise. De telles structures peuvent
être extrêmement complexes et difficiles à comprendre, modifier
Le DIJ/SA füumit les capacités fonctionnelles suivantes : ou reconstruire en cas de défbillance, cc qui représente un
• Un processeur de langage de définition des données qui permet inconvénient du modèle en réseau. Cc modèle est rarement
à l'administrateur de la base de données de créer ou de modifier utilisé dans les environnements actuels. Voir la figure 4.14.
une définition de données relative aux mappages entre les Les modèles hiérarchiques et en réseau ne supportent pas les
schémas externe et conceptuel; interrogations de haut niveau. Les programmes utilisateur doivent
• La validation de la définition mise de l'avant afin d'assurer naviguer dans les structures de données.
l'intégrité des métadonnées;
• La prévention des accès non autorisés aux métadonnées ou de Modèle de base de données relationnelle-- Un exemple de
leur manipulation: base de données relationnelle est donné :lia figure 4.15. Le
• Des installations pour l'interrogation ct la présentation de modèle relationnel est basé sur la théorie des ensembles et tes
rapports qui permettent à l'ABD de faire des inteJTogations au calculs relationnels. Une base de données relationnelle rend
sujet de la définition des données. possible la définition des stTuctures de données, les opérations
Le DO/SA peut être utilisé pm· plusieurs SGBD; ce f..1isant, de stockage ct d'extraction et les contraintes d'intégrité. Dans
l'utilisation d'un DD/SA pourrait réduire les conséquences de une telle base de données, les données et les relations entre

Manuel de Préparation CISA 26e édition 305


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Ccrt!fled Information
Systems Audîtor"
---!-----
"'""""""'''""'""

celles-ci sont organisées en tables. Une table est un ensemble Certains champs sont désignés comme champs principaux;
de rangées, aussi connues sous le nom de n-uplet, ct chaque ainsi, la recherche de valeurs précises de ce champ est plus
n-uplet d'une table renferme les mêmes colonnes. Les colonnes, rapide à cause de l'utilisation de l'indexation. Si des champs
appelées domaines ou nttributs, correspondent aux champs. Les dans deux tables diftërentes prennent leurs valeurs dans le même
n-uplets équivalent aux enregistrements d'une structure de fichier ensemble, une jointure peut être efl.èctuée afin de sélectionner
conventionnelle. Les bnses de données relationnelles sont utilisées des enregistrements associés dans les deux tables en faisant
dans les progiciels de gestion intégrés (PGI) les plus courants. Les correspondre leurs valeurs dans ces champs. Ceci peut s'étendre
systèmes de gestion de base de données relationnelle (SGBDR) à la jointure de tables multiples sur des champs multiples. Ces
courants comprennent, entre autres, Oracle"';, IBM 1(; DB2J!' et relations ne sont spécifiées que lors de l'extraction: donc, les
Microsoft SQL Server. bases de données relationnelles sont dynamiques. Le modèle
relationnel est indépendant de l'implantation physique de la
Les tables relationnelles possèdent les propriétés suivantes : structure des données et possède de nombreux avantages que
• Les valeurs sont atomiques. n'ont pas les modèles hiérarchique et en réseau. Grücc aux bases
• Chaque rangée est unique. de données relationnelles, il est plus facile :
• Les valeurs des colonnes sont de même catégorie. • Pour les utilisateurs de comprendre et d'implanter un système
• La séquence des colonnes est snns importanec. physique de base de données;
• La séquence des rangées est sans imp011ancc. • De faire la conversion <l partir d'autres structures de bases de
.. Chaque colonne pmic un nom unique. données;
"De mettre de !'avant des projections et des jointures (c.-à-d.

Figure l!.~3- Structure d'UJ!e base île données ljjérarchlgue ~

Figure 11.14-Structure d'une base de llonnées en réseau


/
/

//
~'
,,J-
( Ser~ice
inlormatique ~.,_.,

' ,,
···-...,,
' '
' ( John
\
,1
( Jane 1
',,

/\\
/ [\ / \

)(
/

'
{ /

\ .. ,_
/

)
.
'\
(
/

Ordinateur Orchnateur
101
/ \ "/ )/( 201
)

-,11\'•
', r ,,.. Ma~ /
LOU
[
1 l
1 . )
\ (
~

Ordin~teur
) ( Ordinateur
\/ /
\ . 301
/
401
/
/

306 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d lnformation
1
Section deux : Contenu

, Eigure 4.15- Structure d'Une base de données relationnelle

Service GestionnfJire
/ID Service Gestronnmre
Nom Service
Type Service

PCOD
Taille disque dur

réfërcncer les groupes d'éléments de données reliés qui ne sont relationnelles), Ainsi, toutes les fonctions de la programmation
pas stockés ensemble); orientée objet peuvent ëtre appliquées, y compris l' encapsulation
• De créer de nouvelles relations pour les applications; (c,-à-d, la création de types ou de classes de données, incluant
• De mettre en œuvre un contrôle d'accès aux données sensibles; les objets) ct l'hérîtage (c,-à-d, que les classes héritent de
• De modifier la base de données. caractéristiques issues d'autres classes), Cela engendre des objets
qui contiennent à la fOis un code exécutable ct des données, Le
Une caractéristique clé des bases de données relationnelles stockage actuel de l'o~jet dans la base de données est réalisé
consiste en l'utilisation de règles de<< normalisation» pour par l'attribution d'un identifiant unique à chaque objet, Ces
minimiser la quantité d'information requise dans les tables afin idcntifiants sont chargés dans la mémoire virtuelle lorsqu'ils sont
de satisfaire les interrogations structurées et non structurées des référencés. cc qui permet de les trouver rapidement Le SCJBDOO
utilisateurs, Les règles de normalisation généralement suivies a trouvé son créneau dnns des domaines tels que les bases de
comprennent entre autres : données liées i1 l'ingénierie, aux sciences et à la géographie, JI
.. Un cas donné d'objet de données possède une seule valeur pour est fréquemment utilisé lorsque la base de données est composée
chaque attribut, de graphiques, de diagrammes ou de sons qui ne peuvent être
• Les attributs représentent des éléments de données élémentaires; fàcilcment définis ou interrogés dans des bases de données
ils ne doivent contenir nucunc structure intemc, relationnelles,
• Chaque n-uplet (élément) consiste en une clé primaire
qui identifie une certaine entité ninsi qu'un ensemble de figure 4.16- Organisation d'me base de dOnnées orienté\! Objet
valeurs d'attributs, de zéro ou plus, qui sont mutuellement
indépendantes et qui décrivent, d'une certaine fUçon, l'entité
(entièrement dépendante de la clé primaire),
• Toute clé étrangère doit avoir une valeur nulle ou doit avoir une
valeur existante qui fait le lien avec d'autres tables; c'est ce
qu'on appelle l'intég1ité référentielle,

Systèmes de gestion de base de données orientés objet ,,


(SGBDOO) -"La figure 4.16 présente un exemple d'un tel
système, Dans un SGBDOO, l'information est stockée en tant
qu'objet (comme dans la programmation orientée objet) plutôt
qu'en tant que donnée (comme dans les bases de données

Manuel de Préparation CISA 26• édition 307


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d lnformation 1

e '
." . H.
ified Information
Systems Aurlitor
~~~--

NoSQL l.cs bases de données NoSQL ont été développées contrôles soient, si possible, compris dans les dérînitions de la
pour répondre à la croissance du volume de données stockées table ou des colonnes. De cette façon, il est impossible que ces
dans l'lnternet, soit les mCgadonnées. Beaucoup de ces données règles soient violées tl cause de défauts de programmation ou
sont non structurées. Ce sont des données audio, vidéo. des par l'utilisation d'utilitaires lors de la manipulation des données,
gazouillis, des journaux, des blogucs, etc. Ces données ne • L'utilisntion de points de contrôle de la base de données aux
peuvent divisées en composants, comme J'exigent les bases de jonctions du flot de travail afin de minimiser la perte de données
données relationnelles. Toutefois les bases de données NoSQL et les efforts de récupération pour redémarrer le traitement après
peuvent prendre en charge le SQL, d'où le terme« Not only une défaillance du système.
SQL )) Les bases de données NoSQL peuvent prendre en • L'exécution de la réorganisation de la base de données afin
charge les technologies orientées objet (comme le SGBDOO) et de réduire l'espace disque inutilisé et de vérifier les relations
d'autres technologies de bases de données, comme indiqué au définies entre les données.
tableau 4.17. • Le respect des procédures de restructuration de la base de
données lors des modifications logiques, physiques et de
Tableau 4,17 -Technologies des bases de données NoSQL procédures.
• L'utilisation d'outils de présentation de rapports relatifs à la
Modèle de Description
données perfOrmance de !a base de données afin de surveiller ct de
maintenir l'efficience de celle-ci (p. ex., l'espace de stockage
Valeur de clé Tous les éléments de la base de données sont disponible, la taille de la mémoire tampon, l'utilisation de
stockés en tant que nom d'attribut (clé) associé à
I'UCf, la configuration de la mémoire à disque et les conditions
une valeur.
d'interblocage).
Orientée colonnes Toutes les valeurs d'une colonne sont • La minimisation de l'aptitude à utiliser les outils hors réseau ou
rassemblées suivies de toutes les valeurs de la d'autres utilitaires (c.-à-d. ceux à l'extérieur des contrôles de
colonne suivante, puis des valeurs de la colonne
sécmité, pour accéder à la base de données).
suivante, etc.
Orientée graphe Les bases de données axées sur la théorie des
graphes, soit des modèles mathématiques des
4.5.6 PROGRAMMES UTILITAIRES
relations entre les objets. Les programmes utilitaires sont des logiciels de base utilisés pour
effectuer la maintenance ct des routines fréquemment sollicitées
Orientée Elles gèrent, stockent et extraient de l'information
orientée documents. Cela est possible grâce à des lors des opérations de traitement courantes. Les programmes
documents
méthodes de stockage comme XML et JSON. utilitaires peuvent être classés selon l'utilisation en cinq domaines
fonctionnels :
Les bases de données NoSQL présentent des avantages tels que le 1. La comprehension des systèmes d'applications (générateur de
partitionnement, soit la capacité de partitionner horizontalement diagrammes, programme d"analyse du profil de transactions,
la base de données parmi les serveurs afin de répartir la charge programme d'analyse du chemin d'exécution ct dictionnaire de
de travail (cc qui est important dans le cas des mégadonnés), données);
et les schémas dynamiques qui n'exigent pas de définir le 2. L;évaluation de la qualité des données ou essais sur celle-ci
schéma avant d'ajouter des données (comme dans les bases de (utilitaire de manipulation de données, utilitaire de vidage de
données relationnelles), Les bases de données NoSQL courantes mémoire, utilitaire de comparaison de données et fimction
comprennent, entre autres, MongoDB ct Cassandra. d'interrogation);
3. La mise à l'essai des capacités du programme à fonctionner
correctement et tl maintenir !"intégrité des données (générateur
Contrôles de la base de données
de données de test, installation de débogage en ligne, analyseur
Il est primordial que l'intégrité ct la disponibilité de la base de
de sortie et simulateur de réseau):
données soient maintenues. Ceci est assuré grâce aux contrôles
4. L'assistance à la conception plus rapide de programmes
suivants:
(utilitaire de visualisation, copie de bibliothèque, éditeur de
• L'établissement ct la mise en œuvre de normes de définition.
texte, fonction de programmation en ligne et générateur de
• L'établissement ct l'implantation de procédures de sauvegarde et
code);
dt:: récupération afin d'assurer la disponibilité.
5. t:amélioration de l'ellicîence opérationnelle (appareils de
• Létablissemcnt des niveaux de contrôle d'accès nécessaires,
surveillance de I'UCT ct de l'utilisation de la mémoire ct
y compris les accès plivilégiés, aux éléments de données, aux
programmes d'analyse des lignes de communication).
tables et aux fichiers afin d'empêcher un accès acc-identel ou
non autolisé.
Les systèmes infOrmatisés plus petits (c.-à-d.les PC ct systèmes
• L'établissement de contrôles afin de s'assurer que seul le
d'exploitation de serveur) sont souvent dotés d'utilitaires
personnel autorisé puisse mettre la base de données à jour.
spécifiques afin de :
• L'établissement' de contrôles afin de tmiter les problèmes
• Effectuer la vérification, le nettoyage et la défragmcntation du
d'accès concurrents comme Je désir d'utilisateurs multiples
disque dur et des unités de stockage amovibles;
de mettre à jour les mêmes éléments de données en même
• Initialiser les volumes de données amovibles et les volumes de
temps (c.-ù-d. la validation de transaction, verrouillage
lecteur de disque ou amovibles;
d'enregistrements ou de fichiers).
• Sauvegarder ou restaurer les images du système;
• L:étabJissement de contrôles afin d'assurer l'exactitude,
• Reconstruire ct restaurer (logiquement) les fichiers annulés;
l'exhaustivité et la cohérence des éléments de données et des
• ri ester les unités et péiiphétiques du système.
relations dans la bas:e de données. Il est important que ces

308 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified !nfnrmatkm
Systems Audfl.or'
------!--···
"''""""'"'"·'""''"''
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Plusieurs de ces programmes utilitaires peuvent fonctionner à Pour détecter les violations de licences des logiciels, l'auditeur
l'extérieur du système de sécurité ou peuvent fonctionner sans des SI doit:
laisser une piste d'audit liée aux activités. Par conséquent, l'accès Vérifier la liste de toutes les applications et de tous les logiciels
à ces utilitaires sensibles et puissants de mê1ne que leur utilisation de base standard, utilisés et possédant une licence.
doivent être bien contrôlés et limités. Obtenir des copies de tous les contrats relatifs aux logiciels
afin de déterminer la nature des licences d'utilisation, qu'elle
4.5.7 PROBLÈMES !lE LICENCES !lE LOGICIELS soit une licence d'entreprise illimitee. une licence par poste de
travail ou des copies individuelles.
Les lois relatives aux droits d'auteur des logiciels doivent
Analyser tout le réseau pour dresser la lisle des logiciels
êlTe respectées afin d'éviter à une entreprise d'avoir à payer
installés.
des pénalités liées aux violations du droit d'auteur et d'éviter
l'embarras public d'être identifiée comme une entreprise qui
Si nécessaire, examiner une liste des caractéristiques du
serveur, y compris les UCT et les cœurs,
utilise illégalement un logiciel,
Comparer les licences d'utilisation avec le logiciel actuellement
installé, en notant toute violation.
Un con1Tat de licence établit les termes et conditions de licence
d'un logiciel ( C,-à-d, disponible légalement pour utilisation), du
Les options disponibles pour empêcher les violations des licences
développeur du logiciel (propriétaire) à l'utilisateur, Les contrats
des logiciels comprennent :
de licence sont de deux types: gratuits (tableau 4.18) et payants
• Un processus de gestion des actifs logiciels adéquat (voir la
(tableau 4.19).
section 4,3 Gestion des actifs des Tl);
• La centralisation du contrôle, de la distribution ainsi que de
Tabfeau 4.18- Types de contrat de licence gralûit l'installation de logiciels (dont rendre les utilisateurs inaptes il
Type Description installer des logiciels, quand c'est possible);
• La nécessité que tous les PC consistent en des postes de tmvail
Code source libre Le logiciel peut être utilisé, copié, étudié, modifié
et redistribué au besoin. Habituellement, un restreints avec lecteurs de disque. ports US8 ou autres qui sont
logiciel à code source libre est accompagné du désactivés ou verrouillés;
programme source et d'une copie de la licence • L'installation de logiciel de comptage sur le réseau local et
d'utilisation du logiciel (p. ex., le GNU General l'exigence qu~ tous les PC accèdent aux logiciels par son
Public license). Linux en est un exemple bien entren1ise;
connu. • L'analyse régulière des extrémités de réseaux d'utilisateurs pour
Gratuiciel Le logiciel est gratuit, mais le code source ne peut s'assurer que les copies de logiciel non autorisées n'ont pas été
être redistribué. Adobe Acrobat Reader" en est un chargées (pour ce faire, compnrer les logiciels chargés avec la
exemple bien connu. liste des actif'i logiciels);
Partagiciel Au départ, le logiciel peut être gratuit. Toutefois, • Mettre en application des politiques et procédures documentées
il ne peut être utilisé que sur une base d'essai exigeant que les utilisateurs signent une entente indiquant de ne
ou il présente des fonctionnalrtés limitées pas installer de logiciel sans l'aut01isation de la direction ct sans
comparativement à !a version commerciale contrat de licence du logiciel.
complète (on le nomme pariais version d'essai,
version de démonstration ou version d'évaluation). Les licences d'utilisation de logiciel sont avant tout une
confOrmité contractuelle. Autrement dît. les organisations
Tableau 4.19 -Types de coiilfiit de Jlcence payant conviennent de respecter les modalités émises par l'éditeur de
logiciels, avec ou sans compensation financière. Dans certaines
Type Description circonstances, un auditeur des SI pourrait demander l'avis d'un
Par unité centrale Selon le pouvoir du serveur, en particulier le expert juridique pour confirmer la conformité,
de traitement (UCT) nombre d'UCT. Pourrait inclure le nombre de
cœurs d'UCT. Notez que ceJiaines dispositions de reprise après sinistre peuvent
Par siège Selon le nombre d'utilisateurs uniques du nécessiter des licences supplémentaires ct requérir l'hébergement
système. de logiciels de mesure supplémentaires. Consultez la section 4.8
Utilisateurs Selon le nombre total d'utilisateurs qui se servent Plan de reprise après sinistre pour obtenir plus d'information.
simultanés du logiciel durant une période prédéfinie.
Utilisation Selon le taux d'utilisation de I'UCT ou le nombre 4.5.8 GESTION !lU CODE SOURCE
d'utilisateurs actifs à un moment donné. Le code source est le langage dans lequel est rédigé un
Par poste de travail Selon le nombre de postes de travail individuels programme, Il est traduit en code objet par les assembleurs ct
(et NON d'utilisateurs) qui sont connectés au compilateurs, puis dicte le fonctionnement à l'ordinateur. De
logiciel. par sa nature même, le code source peut contenir de la propriété
Entreprise Permet habituellement un usage illimité du logiciel intellectuelle, Il doit donc être protégé et son accès doit être
dans l'ensemble d'une organisation, sans besoin restreint. L"accès organisationnel au code source peut vmier
d'appliquer l'une ou l'autre des règles ci-dessus, en fonction de l'application et de la nature de l'entente avec Je
bien qu'il pourrait y avoir des restrictions. fournisseur. Si aucun code source n'est foumi, il serait important
de signer un contrat d'entiercement S'il s'agit d'un progiciel,
l'accès au code source peut être accordé en vertu d'une licence

Manuel de Préparation CISA 26" édition 309


ISACA. Tous droits rês.ervés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e , H
Certlfied Information
Systems Auditor"
~;-,~--

pour permettre des modifications pe-rsonnalîsées. Si le logiciel est être soumises à un examen indépendant et, souvent, elles ne sont
fait sur mesure ou élaboré en régie, l'organisation aura libre accès pas créées dans le cadre d'une méthodologie de développement
au code source. Dans tous les cas, le code source est soumis au formelle.
cycle de vic du développement des logiciels (voir la section 3.5.2
Description des phases traditionnelles du cycle de développement Ct:: la peut sc sold~r par des applications qui:
de systèmes). Ln gestion du code source est étroitement liée à la • Peuvent contenir des erreurs ct générer des résultats incorrects~
gestion des modifications, à la gestion des versions, à J'assurance • Ne sont pas soumises à la gestion des modifications ou à ln
de la qualité et à gestion de la sécurité de lïnfûrmation. gestion des versions, engendrant des copies multiples ct padüîs
di lférentes;
Le code source actuel doit être géré à l'nide du système de • Ne sont pas sécurisées;
contrôle des versions (SCY). fi·équemment appelé le logiciel • Ne sont pas sauvegardées.
de contrOle des révisions (LCR). Ceux-ci maintiennent un
entrepôt central de données, lequel permet aux programmeurs de L'auditeur des SI doit s'assurer de l'existence de politiques
vérifier un programme source pour y apporter des changements. relatives à l'utilisation de l'informatique individuelle. Un
À son tour, la vérification de la source crée une nouvelle inventaire (voir la section 4.3 Gestion des actifs de Tl) de toutes
version du programme. Un SCY permet lJ synchronisation des les applications de cc type doit exister et inclure celles qui sont
modifications appo1i·écs à ln source avec les modifications des suffisamment critiques pour être soumises aux mêmes contrôles
autres développeurs, incluant la résolution de conflits lorsque les que les autres applications.
modifications ont été faites dans la même section de la source.
Un SCY permet également l'embranchement, une copie du tronc
(code principal original_) qui existe de fnçon indépendante afin
4.6 INFRASTRUCTURE DU RÉSEAU DES SI
de rendre possible ln personnalisation des différents clients, pays,
Les réseaux des SI ont été conçus pour répondre au besoin
emplacements, etc.
de pmiager les ressources d'information qui se trouvent
sur différents appareils informatiques ct qui ont permis aux
Un exemple d'un SCY populaire est ApacheTM Subversion'I'.J.
entreprises d'améliorer leur procédés d'affaires et de réaliser
Git est un système de contrôle des versions distribué (SCVD).
d'impotiants gains de productivité.
Alors que Subversion gère un seul entrepôt centralisé, un SCVD
possède plusieurs entrepôts. Dans un SCVD, l'entrepôt complet
Généralement, les lignes de transmission ou les liaisons de
peut être répliqué localement avec des modifications ~1ttribuécs
télécommunication des réseaux sont numériques, quoique des
à l'entrepôt maître lorsque nécessaire. Ainsi, les développeurs
lignes analogiques puissent encore être utilisées. Elles sont
peuvent travailler à distance, sans être connectés.
classées selon le type de fournisseur ou le type de technologie. En
règle générale, on les divise entre :
Parmi les avantages des SCV :
• Circuit spécialisé (aussi appelé lignes louées);
• Le contrôle de l'accès au code source;
• Circuit commuté.
• Le suivi des modifications au code source;
• La possibilité d'un développement simultané;
Un circuit spécialisé est une ligne de télécommunication
• La possibilité de rétablir des versions antécédentes;
symétrique reliant deux emplacements. Chaque côté de la ligne
• La possibilité d'embranchement.
est branché à l'autre de façon permanente. Les circuits spécialisés
peuvent être utilisés pour les services téléphoniques, de données
L'auditeur des SI doil tmüours être au courant des éléments
ou Internet.
suivants :
• Les personnes qui ont accès au code source;
Un circuit commuté ne relie pas deux emplacements de
• Les personnes en mesure d'engager le code (c.-à-d. de l'amener
façon pennancnte ct est installé sur demande selon la méthode
en production);
d'adressage. Il y a deux principaux mécanismes de commutation :
• Le rapprochement du code source du programme avec le::; objets
• La commutation de circuits;
du programme;
• La commutation par paquets.
• !_~harmonisation de la gestion des modifications et des versions;
• Les copies de sauvegarde du code source. y compris celles hors
Le mécanisme de commutation de circuits est généralement
site et les contrats d'entierccmcnt.
utilisé pour un réseau téléphonique (service téléphonique
traditionnel [POTSJ, réseau numérique à intégration de services
4.5.9 INFORMATIQUE INDIVIDUELLE [RNIS]). Les circuits commutés permettent des chaînes
L'infOrmatique individuelle réfère à l'aptitude des utilisateurs à de connexion qui peuvent être mises en place au besoin ct
concevoir et à exécuter leur propre système d'information grâce à désactivées lorsque la communication est complétée. Ceci
l'ulilisation de produits logiciels. fonctionne de façon semblable à une ligne de téléphone ordinaire
pour la communication vocale. Le RNIS est un bon exemple
L'infOrmatique individuelle présente des avantages, en ce sens de commutation de circuits. Lorsqu'un routeur a des données
que les utilisateurs peuvent développer et déployer rapidement pour un site distant, le circuit commuté est mis en place avec
des applications, allégeant la pression sur le service des Tl. le numéro de circuit du réseau distant. Dans le ens de circuits
Cependant, le manque de participation du service des Tl engendre RNIS, l'appareil appelle au numéro de téléphone du circuit RNIS
aussi un risque associé, car les applications pourraient ne pas distnnt. Lorsque les deux résenux sont connectés et authentifiés,

310 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

le transJCrt de données peut avoir lieu. Lorsque la transmission de utilisateurs finaux d'avoir accès ri ces systèmes dorsaux basés
données est complète, on peut rndtre fin à l'appel. sur des systèmes existants. À leur tour, les utilisateurs finaux
peuvent être groupés à l'intérieur de leur propre réseau RVA, mais
La commutation par paquets est une technologie pour laquelle avec des capacités d'accès rapide pour incorporer les ressources
les tlti!isatcurs partagent les ressources de l'entreprise de d'information. Quelques entTcprises implantent des architectures
télécommunications. Comme ceci permet à l'entreprise d'utiliser orientées sur le service dans lesquelles les composantes
son infrastructure de façon plus efficace, le coût pour le client logicielles Web, à l'aide du protocole SOAP el du lnngagc
est généralement beaucoup plus bas qu'avec les lignes louées. XML, interagissent en connexion isolée et distribuée à travers
Dans un système de commutation par paquets, les réseaux sont le réseau. Dans cet environnement, l'information est hautement
branchés au réseau de l'entreprise de télécommunications, accessible et disponible en tout temps et de partout, et est gérée
réseau pmiagé par de nombreux clients. Centreprise de de façon centrale afin d'offrir un dépannage et une gestion de la
télécommunications peut alors créer des circuits virtuels entre performance hautement efficace pour atieindre une utilisation
les sites des clients, par lesquels des paquets de données sont optimale des ressources du réseau.
échangés sur tout le réseau. La section partagée du réseau de
l'entreprise de télécommunications est souvent appelée« nuage». Afin de comprendre les solutions d'architecture de réseau
Voici quelques exemples de réseaux à commutation par paquets : oftè1ies du point de vue commercial, de la pe1formance et de
mode de transfert asynchrone (ATM). relais de trame, service de la sécurité, un auditeur des sr doit comprendre le~ technologies
données multîmégabits commuté (SMDS) et X.25. de l'information associées à la conception et au développement
d'une infmstructure de télécommunication (p. ex .. les
Les méthodes de transmission des signaux sur des lignes de caractéristiques du LAN et du WAN). La télécommunication
transmission ou des liaisons de télécommunication analogues sont est la transmission électronique de données, de sons et d'images
soit à base de bande ou à large bande, tel qu'expliqué plus bas: entre des systèmes finaux connectés (deux ordinateurs ou plus
• Base de bande~ Les signaux sont introduits directement sur le qui agissent à titre d'expéditeur et de destinataire). Ce processus
lieu de communication (aucune modulation ni modification aux est activé par un sous~~ystème de communication, par exemple
fréquences du signal). En général, un seul canal est disponible une carte réseau qui interfàce 1'ordinateur de chaque utilisateur
sur ce lien pour la transmission des signaux. Par conséquent, final à un média commun de transmission, el des appareils
la capacité entière de 1a voie de transmission est utilisée pour réseau tels que des ponts, des commutateurs et des routeurs, pour
transmettre un signal de données, et la communication peut brnncher h::s ordinateurs qui résident sur différents réseaux.
avancer dans une seule direction à la fois (communicatlon
bidirectionnelle à l'alternat), Les stations sont connectées au 4.6.2 TYPES DE RÉSEAUX
support de transmission par des appareils appelés émetteurs-
Les types de réseaux communs à toutes les entreprises se
récepteurs qui fonctionnent en alternance en tant qu'émetteur et
définissent comme suit :
récepteur.
• Réseaux personnels (PAN), Persona! Arca Networks ~
• Réseau à large bande~ Différentes fréquences porteuses,
Généralement, un PAN est un réseau de micro~ordinateurs
définies à l'intérieur de la bnnde disponibl~:, peuvent acheminer
utilisé pour les communications entre appareils informatiques
des signaux analogues, comme ceux produits pnr des
(incluant les téléphones, le~ tablettes, les imprimantes, les
processeurs d'images ou par un modem de données, comme
appareils photos, les numériseurs à balayage, etc.) utilisés
s'ils étaient placés sur des canaux de bnse de bnnde séparés.
par une personne. La portée d'un RP sc situe normalement à
On évite lïntcrfërcncc en séparant les fi·équences porteuses
lïntérieur d'un rayon de 33 pieds (environ 10 mètres). Les RP
adjacentes avec un écart qui dépend des exigences de la bande
peuvent être utilisés pour la communication entre les appareils
des signaux tmnsmis. La possibilité de guider les cannux
personnels ou pour se brancher ù un réseau de plus haut niveau
indépendants multiples sur un média monoportcur améliore
et à rntcrnct.
considérablement l'etricacité des connexions à distance. On
- Les RP peuvent être branchés avec des bus informatiques
appelle connexion bidirectionnelle simultanée la condition
tels que I'USB,Ie Fi re \Vire ct d'autres normes. Si les RP
dans laquelle la transmission ct la réception des données ou des
sont implantés sans câble, ils sont appelés RP sans fil. Il est
contrôles se déroulent simultanément entre deux stations.
également rendu possible d'obtenir des RP sans fil grâce à
des technologies réseaux comme la nonne Fast !rDA ct la
4.6.1 ARCHITECTURES DU RÉSEAU D'ENTREPRISE technologie sans fil Bluetooth.
Les réseaux modernes font partie d'une grande solution -Un RP qui utilise la technologie sans fil Bluetooth est aussi
d'architecture de réseaux informatiques à haute vitesse locaux et connu comme un picoréseau et est composé d'un nombre
de zone étendue qui desservent les environnements basés sur le d'appareils actif., pouvant aller jusqu'à 8 dans une relation
modèle client-serveur des entreprises. Cette architecture est gérée maître-esclave. Le premier appareil Bluetooth dans le
de façon centrale ct entre les réseaux. De telles architectures picoréseau est le maître et tous les autres appareils sont les
incluent le groupage des types communs de fonctions des TI dans esclaves qui communiquent avec le maître. Un picoréseau
des segments de réseaux, chacun étant identifiable et spécialisé possède généralement une pmiée de 38,2 pieds ( 10 mètres),
uniquement pour une tâche. Par exemple, les segments ou les même si on peut atteindre une portée de 328 pieds ( 100
blocs réseau peuvent inclure des serveurs d'application frontale mètres) dans des circonstances idéales.
sur le Web (pubhcs ou privés), des serveurs d'application et • Les réseaux locaux {LAN) sont des réseaux d'ordinateurs qui
de base de données, et des serveurs d'ordinateur central qui couvrent une zone limitée comme une maison, un bureau ou un
utilisent un logiciel d'émulation de terminal pour permettre aux campus. Les caractéristiques des LAN sont des débits élevés

Manuel de Préparation CISA 26" édition 311


ISACA. Tous droits reserves.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . H.
Certifiedlnformation
Systems Audi!Cf"
··'-----+------··-
"''~'~'""''"'

de transfert de données et une portée géographique réduite. • Gestion du réseau --· Fournît un ensemble de fonctions pour
I:Ethernet et le Wi-Fi (WLAN) sont les deux technologies les contrôler et entretenir le réseau. La gestion du réseau fournit de
plus couramment utilisées. l'information détaillée sur l'état de toutes les composantes du
• Les r·éseaux de stockage (SAN) constituent l'adaptation d'un réseau comme l'état des lignes, le terminal actif, la longueur des
réseau local et sont conçus pour la connexion d'appareils de listes de messages en attente, le ratio d'erreur sur une ligne ct le
mémoire aux serveurs et aux autres appareils informatiques. Les trafic sur une ligne.
SAN centralisent le processus de stockage ct d'administration -- Elle permet aux ordinateurs de partager de 1'infOrmation
des données. ct des ressources mt sein d'un réseau ct tOurnilla fiabilité du
• Les réseaux étendus (WAN) sont des réseaux d'ordinateurs réseau.
qui couvrent une vaste zone comme une ville, une r0gion, un ·· Elle fournit à l'opérateur un signal d'avertissement hâtif des
pays ou un lien international. Internet est Je plus grand exemple problèmes du réseau avant qu'ils n'aflèctent la fiabilité du
de WAN. Les WAN sont utilisés pour brancher les LAN et réseau. permettant à l'opérateurdc prendre rapidement des
d'autres types de réseaux ensemble pour que les utilisateurs et actions ou des mesures préventives.
les ordinateurs situés à un endroit puissent communiquer avec • Protocole DHCJ> (Dynamic 1--lost Configu1·ation Protocol)
les utilisateurs et les ordinateurs d'autres endroits. Beaucoup -Un protocole utilisé par les ordinateurs en réseau (clients)
de WAN sont mis sm· pied pour une organisation en pmiiculicr pour obtenir les adresses 1Pet d'autres paramètres comme la
et sont privés. D'autres, mis sur pied par les fOurnisseurs de passerelle par déf:1ut, les masques de sous-réseau ct les adresses
services Internet (lSP), fournissent une connexion entre le LAN JP des systèmes de noms de domaine (ONS) d'un serveur
d'une organisation et Internet. Les WAN peuvent aussi être sans DHCP. Le serVCLir DHCP assure que t-outes les adresses IP
fil (WWAN). sont uniques (c.-à-d. qu'aucune adresse IP n'est attribuée à un
• Les réseaux métropolitains (MAN) sont des WAN limités second client tant que l'attribution du premier client est valide
à une ville ou à une région; la plupart du temps, les MAN se lh~ contrat de location n'est pas expiré]). Ainsi, la gestion
caractérisent par un débit de transfe1t de données plus rapide du bassin d'adresses IP est faite par le serveur et non par un
que les WAN. administrateur réseau humain.
• Système de noms de domaine (DNS) -Traduit les noms des
4.6.3 SERVICES RÉSEAU nœuds de réseau en adresses réseau (IP).
Les services réseau sont des caractéristiques fonctionnelles
rendues possibles grâce aux applications du système 4.6.4 NORMES ET PROTOCOLES DU RÉSEAU
d'exploitation. Ils permettent l'utilisation ordonnée des Les normes de l'architecture du réseau fàcilitent le processus de
ressources sur le réseau. Plutôt que de posséder un seul système création d'un environnement intégré dans lequel les applications
d'exploitation gui contrôle ses propres ressources et les pru1age peuvent fonctionner en fournissant un modèle de référence que
avec les programmes qui les demandent, le réseau repose sur des les entreprises peuvent utîliser pour structurer des procédés de
nonnes et sur un protocole ou un ensemble de règles spécifique, télécommunications entre ordinateurs et réseaux.
passés et utilisés par le logiciel système de base des nombreux
appareils du réseau qui sont en mesure de supporter les services En plus de celui d'olfl·ir la commodité d'utiliser des architectures
réseau individuels. Les applications d'utilisateurs et d'allàires compatibles, un des avantages majeurs des normes du réseau
peuvent faire appel aux services réseau par l'entremise d'appels est qu"elles aident les entreprises à répondre au besoin de
ou d'inteJi·àces spécifiques. Les points suivants sont des services concevoir et d'implanter un réseau de LAN et de WAN intégré,
d'application réseau utilisés couramment dans les environnements efficace, fiable, extensible et sécurisé avec une connectivité
en réseau des entreprises : externe (Internet public). Il s'agit d'un défi majeur en raison des
Système de fichiers ré-seau·· Permet aux utilisateurs de exigences de :
partager des fichiers, des imprimantes et autres ressources par • Interopérabilité ·-La connexion des divers systèmes pour
réseau. soutenir la communication parmi des technologies bien
• Ser-vices de courriel Fournissent la capacité d'envoyer un distinctes où les différents sites peuvent utiliser divers types de
message non structuré à un autre individu ou à un groupe médias qui peuvent Hmction11er à des vitesses différentes.
de personnes, en passant' par un terminal ou un ordinateur • Disponibilité··· Signifie que les utilisateurs finaux possèdent
personnel connecté à un réseau de communication. un service 24 heures p;u·jour, 7 jours sur 7 continu. fiable et
• Services d'impression -- Fournissent la capacité de gérer et sécuritaire.
d'exécuter des services de demandes d'impression à partir .. Flexibilité--- Nécessaire pour accommoder l'expansion du
d'autres appareils du réseau, normalement en passant par un réseau et les exigences des nouvelles applications ct. des
serveur d'impression sur un réseau. nouveaux services.
• Services d'accès à distance·- f-Ournissent des capacités d'accès • Maintenabilité --Signifie qu'une organisation oflî·c le soutien
à distance-lorsqu'un appareil infmmatique se manifeste, comme et le dépannage centralisés sur les systèmes hétérogènes, mais
s'il était lié directement à Phôte éloigné. fOrtement intégrés.
• Services d'annuaire- Stockent l'information des ressources
variées sur le réseau et aide les appareils du réseau à trouver Pour accomplir ces tâches, les entreprises doivent posséder
des services; ils sont semblables ù un annuaire téléphonique l'habilité de définir les caractéristiques pour les types de réseaux
conventionnel. Les services d'annuaire aident aussi les qui seront établis (p. ex., LAN/RE) lors de la création d'un
administrateurs de réseau à gérer l'accès des utilisateurs aux environnement intégré dans lequel leurs applications peuvent
ressources du réseau. fonctionner. Les entreprises doivent aussi fOurnir un soutien

312 Manuel de Préparation CfSA 26" édition


JSACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

et le dépannage centralisé sur les systèmes hétérogènes, mais La couche de présentation transforme les données pour fournir
fortement intégrés. une interface standard pour la couche d'application et fournit
les services de communication communs comme le chiffrement
la compression de texte ct le reformatage (p. ex., la conversion ,
4.6.5 ARCHITECTURE DU MODÈlE DE RÉFÉRENCE du code d'échange décimal codé binaire étendu [EBCDIC] en
OSI code ASCII). La couche de presentation convertit les données
Le but des normes d'architecture réseau est de faciliter cc sortantes en un fOrmat acceptable par la nonne du réseau et tàit
processus en fOurnissant un modèle de rêfèrt::ncc que les ensuite passer les données à la couche de session. De la même
organisations peuvent utiliser pour développer les procédés de manière, la couche de présentation conve1tit les données reçues
communication de réseau et entre les ordinateurs respectivement. de la couche de session en un fOrmat acceptable pour la couche
d'application.
La norme de perfOrmance de cc processus, le modèle de
référence d'interconnexion de systèmes ouverts (OS!), a été La couche de session contrôle les dialogues (sessions) entre les
développée par ISO en 1984. L;OSJ se veut une preuve d 1un ordin~tcurs. Elle établit, gère ct termine les connexions entre la
modèle de concept composé de sept couches, chacune spécifiant couche d'application locale et distante. Toutes les conversations,
les tâches ou les fonctions particulières spécialisées. Chaque les échanges de données ct les dialogues entre les couches
couche est autonome et relativement indépendante des autres d'application sont gérés par la couche de session.
couches en ce qui concerne sa fOnction particulière. Cela permet
aux solutions offe1ies par· une couche d'être mises à jour sans La couche de transport fournit un transfert des données fiable

l
avoir des conséquences défavombles sur les autres couches. ct transparent entre les extrémités, la reprise sur incident de bout
en bout ct le contrôle de flux. La couche de transport assure que
:·----- ·-----·-·····-~--~---·----···------

~.
toutes les données qui sont envoyées par la couche de session sont
Remarque : Bien qu'il soit avantageux pour un auditeur des
reçues avec succès par la couche de transport du système distant.
S. de connaître Je modèle de référence OSl, le c.andidat au titre
CISA ne sera pas interrogé sur les détaîls de cette nmme à La couche de transpo1i s'assure qu'un accusé de réception est
envoyé pour chaque paquet de données reçu de la couche de
1'examen.
-"--~·····--·---·--···~--·--·---"''''"""~--·-··-···~----"'--"-""'""'-~--·"------
transport distante, et donc qu'un accusé de réception est reçu de
l!objectlfdu modèle de référence est de fournir un ensemble la couche de transport distante pour chaque paquet envoyé. Si un
de protocoles utilisé pour élaborer des protocoles de réseau accusé de réception n'est pas reçu pour un paquet, le paquet sera
de données ct d'autres nonnes fàcilitant l'interopérabilité de envoyé de nouwau.
l'équipement multiconstructcur. Le programme OSI est inspiré
d'un besoin pour des normes de réscautique internationales ct a La couche réseau crée un circuit virtuel entre la couche de
été conçu pour faciliter les communications entre les systèmes transport sur l'appareillocal ct la couche de transport sur
matériels et logiciels malgré les ditlCrences d'architectures sous- l'appareil distant. Il s'agit de la couche de 1~ pile qui comprend
jacentes. les adresses IP ct qui s'occupe du routage et du réacheminement.
Cette couche prépare les paquets pour la couche de liaison des
Il est important de noter que dans lt: modèle OS!, chaque couche données.
ne communique pas seulement avec les couches supérieures ou
inférieures dans la pile locale, mais aussi avec la même couche La couche de liaison des données prévoit le transfert fiable des
du système distant Par exemple, la couche d'application du données à travers une liaison physique. Elle reçoit les paquets
système local communique avec la couche d'application du de données de la couche réseau, les encapsule en des trames
système distant. Tous les détails de la manière dont les données ct les envoie comme un train de bits à la couche physique. Ces
sont traitées avec plus de profondeur dans la pile sont cachés à la trames sont composées des données originales tout comme des
couche d'application. C'est vrai pour luus les niveaux du modèle. champs de contrôle nécessaires pour prévoir la synchronisation,
Chaque couche semble posséder une connexion directe (virtuelle) la détection d'erreurs et !c contrôle de flux. La détection d'erreurs
avec la même couche du système distant se fait à l'aide d'un contrôle par redondance cyclique (CRC)
qui est cnlculé et ensuite ajouté à chaque trame de données. La
couche de liaison de données destinalaire calcule la valeur du
Ln couche d'application fournit une interface standard pour CRC pour la portion de données de la trame reçue et supprime la
les applications qui doivent communiquer avec les appareils trame si les valeurs calculées et reçues sont différentes. Le calcul
du réseau (p. ex., imprimer des fichiers sur une imp1imante du CRC détectera toutes les erreurs sur un seul bit et la plupart
connectée à un réseau. envoyer un couJTicl ou stocker les données des erreurs sur plusieurs bits.
sur un fichier serveur). La couche d'appllcation fournit donc
une interface au réseau. De plus, la couche d'application peut Un train de bits reçu de la couche physique est converti de façon
communiquer les ressources disponibles de l'ordinateur au reste similaire aux paquets de données et envoyé à la couche réseau. La
du réseau. Il ne faut pas confondre la couche d'application avec couche de liaison des données sc connecte logiquement à un autre
le logiciel d'application. Les logiciels d'application utilisent appareil du même réseau en utilisant une adresse MAC. Chaque
11intcrface de la couche d'application pour avoir accès aux appareil du réseau possède sa propre adresse d'équipement MAC
ressources connectées au réseau. qui lui est assignée au moment de la fabrication. L'adresse MAC
peut être remplacée, mais cette pratique n'est pas recommandée.
La couche de liaison de données « écoute >) normalement les

Manuel de Préparation CISA 26• édition 313


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . Certifred Information
M Svstems Autlitoc·
"'"""""c"'"""'"'

données qui sont destinées à son adresse MAC Une exception Cette approche supporte la communication entre systèmes
impot1ante à cette règle est que 1ïnterface réseau peut être (relation posteHà-poste) dans laquelle chaque couche du côté de
configurée comme une intc1tàce c< espion>), qui écoutera toutes l'expéditeur fOurnit l'informntion à sa couche homologue du
!es données que la couche physique lui envoie. côté destinataire. Cc processus est aussi caractérisé comme un
processus de données transversales, cc qui provoque les actions
La couche physique fournit l'équipement qui émet ct reçoit le suivantes:
train de bits en tant que signaux électriques, optiques ou radio .. Les données voyagent en descendant par les couches de
sur le médium ou le transpmieur approprié. Cette couche définit l'ensemble terminal.
les câbles, les connecteurs, les cartes et les aspects physiques de • L:infonnation de contrôle du protocole (en-tête/queue de bande)
l'équipement requis pour brancher physiquement un appareil est utilisée comme une enveloppe dans chaque couche pour
au réseau. La correction et la détection d'erreurs ne sont pas rassembler les infOrmations de contrôle.
normalement implantées dans la couche physique. avec quelques • Les données voyagent vers le haut en passant par les couches de
exceptions notables. Les téléphones cellulaires et les systèmes la partie destinataire/destination.
numériques de micro-ondes implantent généralement une "L'inibrmation de contrôle du protocole (en-tête/queue de bande)
certaine tOnne de code de correction d'erreur, qui non seulement est enlevée lorsque l'infOrmation passe.
détecte les erreurs, mais les corrige vraiment. La forme la plus
perfectionnée est utilisée par la National Aeronautics and Space Un modèle traditionnel d'OS! expliquant se processus est décrit
Administration (NASA) des États-Unis pour communiquer avec dans la figure 4.20.
ses sondes spatiales.
4.6.6 APPLICATION DU MODÈLE OSI DANS LES
L'ISO a fOrmulé le modèle OS I pour établir des normes pour les
distributeurs qui mettent au point des protocoles qui soutiennent
ARCHITECTURES DU RÉSEAU
l'architecture du système ouvert. L'objectif est de rendre les Les concepts du modèle OSI sont utilisCs dans la conception et
diflèrents systèmes exclusif-; capables de fonctionner sans heurt le développement des architectures de réseau des entreprises.
à l'intérieur du même réseau. !:implantation réelle des fonctions Cela comprend les LAN, les WAN, les MAN et l'utilisation du
définies dans chaque couche est basée sur des protocoles conçus protocole TCP-IP public basé sur Internet. Les sections suivantes
pour chaque couche. Un protocole est un ensemble de règles et fournissent un exposé technique détaillé sur chncun et expliquent
de procédures sur lesquelles on s'est entendu et que l'on doit comment le modèle de référence OSI s'applique aux diverses
suivre lors de l'implantation des tâches associées avec une couche architectures. La discussion mettra l'accent sur:
donnée du modèle OS!. • Réseau local (LAN)
• Réseau étendu (WAN)
Le but du modèle OSJ est de tûurnir une intertàce standard pour • Réseaux sans fil
chaque couche et de s'assurer que chaque couche ne dépend pas • Infrastructure d'Internet publique"<< mondiale>>
de la manière dont les autres couches sont implantées. • Administration et contrôle du réseau
• Applications dans un environnement en réseau
• Informatique à la demande

Figure 4.20 - Modèle traditionnel d'OSJ


( Processus ) . ( Processus
d'application Transm1ssion Données d'utilisateur Transmission d'i!_ppllcation
sorta~te enirante

Couche d'application Couche d'application


Unités de données
"'
~ Couche de présentation l'il
" Unités de données Couc1m de présentation Œ;V
Couche de session Sll Unités de données Couche de session
'"' "'
Couche de transport Co"cl"''"' ê"ldeo<l.•
Couche de transport
IPomôpt>l
' "' >fl''l '" $11 Pli N' Unités de données

Couche réseau c'"'"""'h· i:WCI<et"J


M Unités de données C.;tu'llt• 1\,dJ<:
"""''" '''"·"' 1 Wl
'" ~~~
'" ' "'"'"' "'"'·'"
Couche réseau

8 Couche de liaison de données ''"~"'""


"''""'"" ':.::;::' !IJIII~I/11 "' '" '" '"' Unites de données OH '"'""""" 1•·""""'"'
' ' "Wo:> ""'"''''"' Couche de liaison de données ~
Couche physique l'lof'"i"' 11qÜ.1>'' Train ùe bits Phï'"l"" 1\ljo.q>te Couche physique
1 1

Méùia physique du médium do communication

AH o= Applicat'1011 SH"' Session NH =Réseau DLF "' Liaison de données


PH "' Présentation TH"' TraHsport OLH =Liaison de données

314 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reservés.
e li.
Certifted Information
~=·~:,,,:~o-~·
Chapitre 4 - Exploitation, Entretien et Gestion
1
des Services des Systèmes d lnformation Section deux : Contenu

Réseau local (LAN) Les LAN peuvent être implantés en utilisant divers types de
Un LAN couvre une petite région locale (de quelques appareils média incluant
dans une pièce unique à un réseau présent dans quelques " Circuits en cuivre (pail"c torsadée)·~ Deux câbles isolés
bâtiments). L'augmentation de l'oltfc en bandes passantes à prix tmtillés ensemble, avec le flux actuel qui passe par eux en
raisonnable a réduit l'effort de conception requis pour fOurnir des direction inverse. Cela réduit le risque de diaphonie entre les
solutions de LAN rentables pour les entrep1ises de toute taille. paires dans le même groupement et permet une sensibilité plus
faible aux dérangements électromagnétiques (circuit à paire
Les nouveaux LAN sont presque toujours implantés en torsadée blindée) à l'intérîeurde chaque paire. Les circuits
utilisant un Ethemet commuté (802.3). Le câble à paire à paires torsadées peuvent aussi être utilisés pour quelques
torsadée (1 00-Basc-T ou mieux et LAN sans fîl) connecte les réseaux dédiés de données. De nos jours, les normes communes
commutateurs de plancher aux postes de travail et aux ordinateurs pour les circuits à paires torsadées sont CATS, CAT6 et CA'f7.
de la zone immédiate. Les commutateurs de plancher peuvent être Les entrep1ises doivent acheter des câbles cert·ifiés provenant
connectés avec d'autres câbles 1000-Base-T ou à fibre optique. de fournisseurs réputés et diviser les sections problématiques
Dans de plus grosses entreprises, les commutateurs de plancher avec des commutateurs. De plus, il faut obtenir l'assurance
peuvent être connectés à des commutateurs plus gros et plus que la longueur maximale des câbles ne sera pas dépassée,
rapides qui ont pour but d'acheminer adéquatement les données puisque cela provoquerait des pannes intcnnittentes. Un
d'un commutateur à l'autre. désavantage des câbles de paire torsadée non blindée est qu ïls
ne sont pas immunisés contre les cifets des perturbations
Puisque les LAN deviennent plus gros et que le trafic augmente, électromagnétiques ct doivent fonctionner dans des conduits
il devient de plus en plus imp01iant de planifier méthodiquement dédiés situés loin des sources de perturbation potentielle,
la configuration logique du réseau. Les planificateurs du réseau comme les lampes fluorescentes. Il faut éviter les passages
doivent être hautement qualifiés et très infonnés. Leurs outils parallèles de càbles sur de longues distances puisque les signaux
incluent des contrôles de trafic qui leur permettent de contrôler sur un câble peuvent causer une interférence avec les signaux
les volumes de trafic sur les liaisons essentielles. Le suivi des des câbles adjacents; il s'agit d'une condition de perturbation
volumes de trafic, du taux d'erreur et des temps de réponse sont électromagnétique connue sous le nom de diaphonie.
en tout point aussi important sur les gros LAN qu'ils le sont sur • S.ystèmes de transmission par fibre optique-- Les fibres
des serveurs et des ordinateurs centraux distribués. de verre sont utilisées pour transporter les signaux binaires
comme les jets de lumière. Les systèmes de transmission par
PRINCIPES ET CARACTÉRISTIQUiêS DE LA fibre optique jouissent d\me faible perte de tmnsmission si on
CONCEPTION D'UN LAN les compare aux circuits à paires torsadées. Les fibres optiques
Pour n1ettrc en place un LAN, une entreprise doit évaluer les n'émettent pas d'énergie et ne conduisent pas l'électricité.
coûts, la vitesse, la flexibilité et la fiabilité. Les problèmes De plus, elles ne sont pas touchées par la perturbation
incluent : électromagnétique et présentent un risque beaucoup moindre
• I.:évaluatîon du média pour transmettre matériellement les de problèmes de sécmité tel que les t.'lbles d'écoute. La fibre
données~ optique est un médium plus fragile et convient mieux aux
• L'évaluation des méthodes pour le média physique du réseau; applications dans lesquelles les changements ne sont pas
.. La compréhension, du point de vue de la performance et de fréquents. La fibre optique est plus petite ct légère que les
la sécurité, de la manière dont les données seront transmises câbles métalliques possédant la même capacité. La fibre s'avère
dans tout le réseau et de la façon dont le réseau LAN réel est être Je choix préféré pour des passages de gros volume et de
organisé et structuré en ce qui concerne l'optimalisation de la longue distance. On peut par exemple l'utiliser pour connecter
performance des appareils qui y sont bmnchés. les commutateurs de plancher aux commutateurs de données de
l'entreprise. De plus, les câbles de fibre optique sont souvent
CARACTÉRISTIQUES DU MÉDIA l'IIYSIQUE DU utilisés pour connecter les serveurs aux SAN.
RltSEAlJ " Systèmes de radiofréquences (sans fil)- Les données sont
Les médias physiques utilisés pour connecter divers types communiquées entre les appareils en utilisant des systèmes de
d'appareils informatiques entre eux dans un réseau incluent : faible puissance qui diffusent (ou émeltent) et reçoivent des
• Des paires torsndécs; signaux êlcctromagnétiques représentant les données.
• Les fibres optiques pour les architectures de haute capacité et
spécifiques; TOI'OLOGŒS ET PROTOCOLES DU LAN
• Infrarouge et radio (sans fil). Les topologies du LAN définissent comment les réseaux sont
organisés d'un point de vue physique, alors que les protocoles
Génémlement, le câble de paire torsadée est encore le média le définissent comment !'information tmnsmise sur le réseau est
plus souvent utilisé pour les LAN; cependant, elle est de plus en interprétée par les systèmes.
plus remplacée par l'usage de média sans fil pour la connectivité
des LAN. Le type ct les caractéristiques du média physique La topologie physique était, auparavant, liée de très près aux
(p. ex., la vitesse, la sensibilité aux dérangements externes, la protocoles qui étaient utilisés pour transférer l'information à
perte et la propagation de signal, la sécurité) ne touchent pas travers le câble. Ce n'est plus le cas. Pour la technologie actuelle,
seulement le coût d'implantation ct de soutien, mais ont aussi un la topologie physique est menée par la f.'lcîlité de la construction,
impact sur la capacité, ln flexibilité ct la fiabilité du réseau. de la Habilité et du caractère pratique. Parmi les topologies
physiques qui ont été utilisées couramment- bus, en anneau et en

Manuel de Préparation CISA 26• édition 315


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e '. M
ertificd lnfo~tion
Systems Awl1tor"
.-----+----·-
~''""''"'''"""'

étoile··· seule celle en doile est. utilisée pour de grandes étendues être livré sur un segment donné. Les ponts possèdent aussi une
dans de nouvelles constructions. La figure 4.21 illustre les autre fonction essentielle, celle de diviser le réseau en plusieurs
topologies physiques couramment utilisées. domaines de collision.

TECHNOLOGIES D'ACCÈS A{) SUPPORT DU LAN t:Ethernet est un protocole d'accès multiple avec écoute de
Les t·echnologies d'accès au support du LAN utilisées pour porteuse et de détection de collision (CSMA/CD). Il s'agit d'une
évaluer le média de transmission physique sont essentiellement façon de faire analogue à une voiture qui tente de tourner dans une
soit I'Ethernet ou le passage de jeton. Ces technologies donnent rue. La vision du conducteur est limitée à la rue devant lui. S'il
aux appareils un accès partagé au réseau, tout en prévenant aussi ne voit rien, le conducteur va tenter de tourner dans la rue. Si le
qu'un seul appareil ne monopolise le réseau. conducteur entre en collision avec un autre véhicule, il va reculer
et réessayer plus tard. Il doit être évident que si la rue était très
L'Ethcrnet a évolué depuis sa configuration miginalc en bus, achalandée, beaucoup de collisions se produiraient. De la même
qui offrait une vitesse de 10 Mb/s avec deux versions de câbles manière, si tout Je trafic vient d'une seule maison, beaucoup de
coaxiaux (légers et lourds), vers une configuration en étoile qui voitures pourraient donc circuler efficacement. Si des voitures
utilisait au dépati le 10-Basc-T (l'Ethcrnet qui utilise un câble de proviennent de beaucoup de maisons différentes, le volume de
paire torsadée) et qui utilise maintenant la version la plus moderne trafic général pouvant être traité est donc beaucoup plus bas. C'est
de nos jours: Ethernet Rapide (lOO Mb/s) et Gigabit Ethcrnet (1 de cette manière que I'Ethernet sc compatie dans un arrangement
Gb/s). bus.

Un aspect essentiel de toutes télécommunications est de J..;utilisation de câble coaxial dans cet exemple est très
déterminer qui est le destinataire du message. À cc niveau, en probléma1iqtte. Le câble lui-même est un point de panne unique
prenant en considération l'Ethernct Rapide et le Gigabit Ethernet, d'un appareil. L'ajout d'une nouvelle station ne résoudrait pas le
une adresse MAC est utilisée pour spécifier le destinataire. problème et il existe un manque distinct de flexibilité avec une
Chacune des interfaces réseaux fabriquée sans exception possède telle implantation.
une adresse MAC unique, qui est utilisée uniquement pour le
dernier bond dans toute communication (consultez la section Afin de répondre à ce problème, on a conçu une nouvelle
sur le protocole TCP/1 P ct sa relation au modèle de référence implantation physique qui utilise un câble téléphonique de
OSI pour voir comment cela s'applique aux adresses réelles, par paire torsadée. Ce médium est beaucoup moins cher que le
exemple 192.168.45). Chaque carte réseau connectée au réseau câble coaxial et peut être implanté en utilisant la topologie en
écoute chaque conversation sur le réseau. Normalement, un pilote éloi le. La première implantation possède tous les points de la
(logiciel) de la carte réseau ne recueille que les données qui lui connexion en étoile jumelés avec un appareil non intelligent
sont adressées. Une carte réseau qui a été placée en mode espion appelé concentrateur, qui est, au fOnd, un ensemble de
lira les toutes les données qui passent par le réseau (incluant les connecteurs permettant à tous les câbles d'être liés ensemble.
noms d'utilisateurs elles mots de passe). L:ensemblc de circuits à l'intérieur du conccntrateur déconnecte
électroniquement toute branche qui n'est pas active. Un problèrnc
Carrangement bus initial fournit un débit efficace de 5 Mb/s sur une seule branche peut encore causer des problèmes sur
parmi tous les systèmes connectés à un segment bus. Les l'ensemble du réseau, mais l'ensemble des circuits est plus
segments bus peuvent être connectés ensemble avec des répéteurs simple et un technicien peut facilement isoler le problème dans
ou des ponts. Les répéteurs régénèrent les signaux, ce qui permet le concentrateur. Cependant, le problème de congestion du trafic
une portée plus longue pour le réseau. Les ponts connectent de existe toujours.
multiples bus ensemble, en bloquant tout trafic qui ne peut pas

fl"gure 4.21 -Topologies physiques couramment utilisées

316 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Le remplacement des concentnltcurs pm des commutateurs a !es signaux provenant d'un segment de réseau et les amplifient
constitué une avancée technologique majeure. Un commutateur (régénèrent) afin de compenser pour les signaux (analogiques ou
est un nppareil intelligent qui fournit essentiellement un chemin numériques) défom1és par les pe1ies de transmission causées par
privé pour chaque paire de connexions sur le commutateur. Si A la diminution de la force du signal au cours de la tmnsmission (c.~
transfère des données à B, il peut Je faire sans savoir que C soit à-d. 1'at1énuation ).
obligé de transtërer des données à D. D'ailleur,:;, les transfe1is
de A à D peuvent être traités sans craindre une collision. C'est Les concentratcurs sont un appareil de couche physique qui sert
analogue à un tèu de signalisation dans un LAN. Dans ce cas. les de centre d'un réseau possédant une topologie en étoile ou un
collisions ne sont qu'un problème si plusieurs voitures se dirigent concentrateur réseau. Les concentratcurs peuvent ètre actifs (s'ils
vers la même destination et un feu de signalisation peut régler ce reproduisent les signaux qui sont envoyés par eux) ou passifs (s ïls
problème. divisent simplem~nl les signaux).

Alors que le volume de trafic en provenance ou en direction de Les ponts sont une couche d'appareils de liaison de données
n'importe quel appareil donné est encore limité aux contraintes élaborés pour connecter des LAN ou pour créer deux segments
instaurées par la technologie utilisée (p. ex., 10, 100, 1000 Mols), de réseau séparés de LAN ou de WAN à partir d'un seul segment
ce volume peut être maintenu entre les paires d'appareils. De plus, pour réduire les domaines de collision. Les deux segment.'>
le problème de collisions est éliminé puisque le commutateur fonctionnent comme des !.. AN ditfércnts sous le niveau de la
s'assure qu'elles ne peuvent pas se produire. Un paquet peut être liaison de données du modèle de référence OS!. mais à pmi ir de
retardé lorsqu'il attend que d'autre trafic ne libèœ J'intersection ce niveau et des niveaux supérieurs, ils sc comportent comme un
mais il ne n'éprouve jamais un délai causé par une collision ou n'a seul réseau logique. Les ponts agissent comme des appareils de
jamais besoin d'être envoyé de nouveau. stockage et de retransmission dans les trames qui se déplacent
vers leur destination. Cela se fait en analysant l'en-tête MAC
Du point de vue de la sécurité, les commutateurs proposent une d'un paquet de données, qui représente l'adresse matérielle d'une
autre amélioration importante. Chaque appareil du réseau ne peut carte réseau. Les ponts peuvent aussi filtrer les trames basées sur
voir que le trafic qui est destiné à son adresse MAC et ne peut pas l'infOrmation de la couche de liaison des données. Par exemple,
écouter les conversations sur le trafic du réseau qui sont destinées ils peuvent empêcher des trames envoyées à partir d'adresses
à d'autres destinations. MAC prédéfinies de pénétrer dans un réseau particulier. Les
ponts sont des logiciels, ct ils sont moins etlïcaces que les autres
De nos jours, les commutateurs sont tellement bon marché qu'il appareils d'équipements similaires comme les commutateurs. Pnr
y a peu de raisons pour continuer it utiliser les concentrateurs. conséquent, les ponts ne sont pas une composante majeure des
Les commutateurs qui fournissent aux appareils individuels un conceptions des réseaux d'entreprises de nos jours.
service de 100 Mb/s et fournissent une connexion de 1Gb/s aux
commutateurs de haut niveau ne sont pas rares. Les commutateurs Les commutateur de couche liaison de données sont
fournissent de plus en plus de fonctionnalité supplémentaire des appareils de liaison de données qui peuvent diviser et
pouvant être utilisée pour implanter la politique de sécurité de interconnecter les segments réseaux et aident à réduire les
1'entreprise. domaines de collision dans les réseaux Ethcrnct. De plus, les
commutateurs emmagasinent ct retransmettent les trames, filtrent
Une autre technologie de support d'nccès utilisée dans les LAN et retransmettent les paquets parmi les segments réseaux, en se
est la méthode d'accès à l'anneau itjeton, qui utilise les r~seaux basant sur la source MAC de la couche de liaison de données et
en anneau. Les réseaux en anneau sont normalement implantés en des adresses destinataires, comme les ponts et les concentrateurs
tant qu'anneaux physiques. Hmt à la couche liaison de données. ToutefOis, les commutateurs
foumisgent une fonctionnalité plus robuste que les ponl.:;, en
Les appareils qui utilisent cette méthode ont accès au réseau sur passant par l'utilisation plus sophistiquée de protocoles de couche
la base d'une trame unique, appel Ce jeton, qui est distribuée dans de liaison de données qui sont implantés par le biais de- systèmes
le réseau. Le but du jeton est qu'il s'attache à un utilisateur ou à spécialisés appelés circuits intégrés à application spécifique
un appareil lors de la transmission des messages/données au bon (Cl AS). Les avantages de cette technologie sont: l'efficacité de
destinataire. Lorsqu'il n'est pas attaché ni à un utilisateur ni ù la performance obtenue avec une réduction des coûts, un temps
un appareil, l'en-tête d'un jeton libre, le champ de données et les d'attente ou un temps mort diminué, et un plus grand nombre de
composantes de queue de bande sont vides et remplies par les ports sur un commutateur avec des capacités de bande passante de
appareils qui doivent être tmnsmis. Les technologies à jetons ont haute vltesse dédiées (p. ex., plusieurs pmis sur un commutateur
presque disparu des réseaux d'aujourd'hui. sont disponibles avec la vitesse d'Ethernct 10/100 ou Gigabit
Ethcrnet).
COMPOSANTES Dll LAN
L. es composantes qui sont couramment associées avec les LAN Les commutateurs peuvent aussi s'appliquer aux spécifications de
sont les répéteurs, les concentrateurs, les ponts, les commutateurs la technologie des WAN.
et· les rouleurs :
Les routeurs sont semblables aux ponts ct aux commutateurs
Les répéteurs sont des appareils de couche physique qui puisqu'ils relient deux ou plusieurs segments de réseau physique
augmentent la portée d'un réseau, ou qui connectent deux séparés. Les segments de réseau qui :->ont reliés par le rouleur
segments de réseau séparés ensemble. Les répéteurs reçoivent restent toutefois séparés logiquement et peuvent fonctionner

Manuel de Préparation C/SA 26" édition 317


ISACA. Tous droïts réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Cerlined lnformatioo
Sr.,.iems Auditor"
"''"'CA"""'''''"""

comme des réseaux indépendants. Les routeurs fOnctionnent d'établir un réseau local viliuel (VLAN). Un VLAN constitue
sur la couche de réseau OSI en examinant des adresses réseaux un groupe d'appareils sur un ou plusieurs LAN segmentés
(c.-ù-d. acheminer l'information chiffrée dans un paquet IP). logiquemcnL Un VLAN est mis en place en configurant les ports
En examinant l'adresse If~ le routeur peut prendre des décisions sur un commutateur, pour que les appareils connectés à ces ports
intelligentes pour acheminer le paquet à destination. Les puissent c.:ommuniquer comme s'ils étaient connectés au même
route urs sont di ftërenls des commutateurs situés sur la couche segment du réseau physique, même si les appareils sc trouvent
de liaison de données du fait qu'ils utilisent des adresses réseaux sur des segments de LAN différents. Un VLAN est basé sur les
logiques. utilisent des adresses/segments réseaux dîtlërents pour connexions logiques plutôt que sur les connexions physiques,
tous les ports, bloquent l'information de diffusion, empêchent ct permet donc une plus grande flexibilité. Cette flexibilité
d'acheminer Je trafic à des adresses inconnues el filtrent le trafic permet aux administrateurs de restreindre l'accès aux ressources
en sc basant sur l'information réseau ou l'information de l'hôte. réseaux par les utîlîsateurs uniquement à celles spécifiées ct aux
ressources de segment du réseau pour une performance optimale.
Souvent, les routeurs ne sont pas aussi efficaces que les
commutateurs puisqu'ils sont généralement des appareils Dans la commutation de niveau 4, on tient compte de quelques
logiciels et qu'ils examinent chaque paquet qui passe par eux, renseignements d'application en plus des adresses de la couche
ce qui peut créer des goulots d'étranglement significatifs à réseau. Pour le protocole IP, cette information comprend les
l'intérieur d'un réseau. Par conséquent, on doit porter une numéros de port des protocoles tels que le protocole UDP et Je
attention particulière à J'endroit où l'on place les routeurs dans un protocole TC P. Contrairement aux commulateurs de niveau 3, ces
réseau. Cela signifie qu'il vaut mieux utiliser les commutateurs dispositifS sont plus exigeant en termes de ressources puisqu'ils
dans la conception du réseau, ainsi qu'appliquer le~ principes doivent stocker les renseignements du protocole basés sur
d'équilibrage de charge avec les autres routeurs pour les aspects l'application. On ne stocke que l'information sur les adresses aux
d'efficacité de la performance. niveaux de couche de liaison de données et de couche réseau.

Les avancements dans la technologie des commutateurs ont Un commutateur de couche 4 (couche transport) permet une
aussi donné des capacités d'exploitation aux commutateurs commutation à base de règles. Avec cette fonctionnalité, les
aux niveaux de la couche réseau ct de la couche de transport du commutateurs de la couche 4 peuvent libérer un serveur en
modèle de référence OSI. Un commutateur de niveau 3 va plus répmiissant le trafic entre un groupe de serveurs, en fOnction
loin que la couche liaison de données, puisqu'il agit comme un de 1'inf(mnation sur les sessions individuelles et de l'état de ces
routeur sur la couche réseau du modèle OSJ. Le commutateur dernières.
de niveau 3 observe Je protocole de réseautage du paquet entrant
(p. ex., le pro1ocole lP). Le commutateur compare l'adresse IP Les commutateurs des couches 4-7 sont aussi appelés
destinataire avec In liste des adresses dans ses tables, afin de commutateurs de contenu, commutateurs de services liés au
calculer activement la meilleure manière pour acheminer un contenu, commutateurs Web ou commutateurs d'application.
paquet à destination. Cela crée un« circuit virtuel)) (c.-il-d. On les utilise généralemcnl pour l'équilibrage. de charge entre
que le commutateur a la capacité de segmenter le LAN ct crée groupes de serveurs. L'équilibrage de charge peut être basé sur
un chemin d'accès entre !'appareil récepteur et émetteur pour HTTP, HTTPS ou YPN, ou pour toute application de trafic TCP/
envoyer les données). Ensuite, il fait suivre le paquet à l'adresse IP utilisant un port donné. Les commutateurs de contenu peuvent
du destinalaire. Cela fournit l'avantage supplémenlairc de réduire également servir à l'exécution d'opérations courantes comme
la taille des domaines de diffusion du n~seau. Un domaine de le chiffrement ou le décryptage SSL pour réduire la charge des
diffusion est le ou les segments d1un domaine dans lequel tous les serveurs recevant Je trafic, et pour centraliser la gestion des
appareils connectés peuvent être abordés en même temps par un certificats numériques.
message qui utilise une plage d'adressage d'un réseau commun
spécial, que l'on sumomme adresse de diffusion. Cela est Le-s passerelles sont des appareils agissant à titre de
nécessaire pmu· des fonctions spécifiques de gestion de réseau. À convertisseurs de protocoles. Généralement, ils connectent et
mesure que le domaine de diiJusion grossit, la perfOrmance peul convertissent entre les LAN et l'ordinateur central, ou entre les
devenir inefficace et des problèmes majeurs de sécurité peuvenl LAN et internet, au niveau de la couche d'application du modèle
survenir concernant les fuites d 1information dans un réseau de référence OS!. Selon le type de passerelle, l'opéralion se
(p. ex., l'énumération des domaines réseau, des ordinateurs déroule sur diverses couches d'OS!. La forme la plus courante de
spécifiques dans un domaine). Les domaines de diHlision passerelle est l'architecture unifiée de réseau (SNA), qui convertit
devaient être limités ou liés aux volets/groupes fondionnels entre un protocole TCP/IP, NctBIOS ou un protocole !PX et
d'affaires au sein d'une entreprise afin de réduire le risque de l'ordinateur central.
fuites vers des récipiendaires non autorisés, où les systèmes
peuvent êlrc ciblés ct où on peut en exploiter les vulnérabilités. CRITÈRES DE SÉLECTION DE LA TECHNOLOGIE
La différence majeure entre un routeur et un commutaleur de LAN
niveau 3 est que le routcur effectue la commutation de paquet à Voici quelques-uns des critères de sélection les plus importants :
l'aide d'un microprocesseur, Jandis que le commutateur de niveau • Quelles sont les applications?
3 eflèctue la commutation à l'aide de matériel ASIC. • Quels sont les besoins en bande passrmte?
e11 Quel domaine doit étœ couvert et quelles sont les contraintes

Lors de la création de domaines de diffusion sépar6s, les physiques?


commutateurs de niveau 3 peuvent aussi fàvoriscr le concept • Quel est le budget?

318 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Certified lr!furmalioll
Systems Audttor
:;;;;:;;,--;t;:;;-
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

• Quels sont les besoins en gestion à distance? de câble de fibre optique, ce qui offre une capacité hautement
• Quels sont les besoins de sécwité? accrue et une fiabilité largement améliorée, à un coüt par
• Quelle est la redondance/résilience de réseau requise? mille du canal correspondant à une infime fraction du coüt
des circuits de micro-ondes qui possèdent la même capacité.
Réseau étendu (WAN) Toutes les nouvelles constructions de micro-ondes utilisent
Un WAN est un réseau de communication de données qui des signaux numériques, qui foumissent des taux de données
transmet les renseignements en utilisant des LAN dispersés hautement accrus ct des taux d'erreurs réduits lorsqu'on les
géographiquement comme ceux situés à l'intérieur des sites compare avec les ensembles de circuits analogues. Les circuits
d'usines, des villes ou des nations. radios de micro-ondes ~ont encore utilisés couramment sur
les lignes à<~ petits trafics» dans lesquels il n'est pas rentnblc
Voici quelques caractéristiques des WAN: d'installer la fibre. La plupart des compagnies d'électricité
• Ils sont applicables aux couches physiques ct de liaison de utiliseront leurs faisceaux hertziens pour relier leurs systèmes
données du modèle de référence OS!. de télésurveillance et d'acquisition de données. La conception
• Le flux de données peut être unidirectionnel (transmission des circuits de micro-ondes doit prendre en considération la
unidirectionnelle), bidirectionnel à J'altemat (une direction à la topologie physique de la zone ct le climat. Les antennes de
lDis) ou bidirectionnel simultané (les deux directions en même micro-ondes doivent être en mesure de se« voir>' entre elles.
temps sans délai de renversement). Les conditions climatiques comme la pluie peuvent avoir des
• Les lignes de communication peuvent être soit commutées ou elfcts défavorables sur les lignes de micro-ondes.
dédiées. • Systèmes de faisceaux hertziens par satellite- Ils contiennent
plusieurs sections destinataire/amplificateur/émetteur appelées
IMI'LANTATION DES WAN transpondeur. Chaque transpondeur possède une bande passante
De nos jours, les câbles de fibre optique sont souvent utilisés de 36 mégaher1z (MHz), fonctionne à une fréquence légèrement
pour les connexions réseaux de grande capacité, à la fois entre les différente, possède des sites émetteurs individuels et envoie
édifices et entre les villes. D'autres systèmes pouvant être utilisés des faisceaux étroits de signaux de micro-ondes au satellite.
peuvent inclure : Tout comme les micro-ondes, les signaux satellites peuvent
• Réseaux hertziens-- Les réseaux he1iziens foumisscnt une être affectés par la température. Même s'ils peuvent transporter
transmission en visibilité directe de la voix ct des données dans des quantités importantes d'information en même temps, ils
l'air. Depuis longtemps, les circuits de micro-ondes analogues possèdent le désavantage de le faire dans un délai plus long
ont f-Ourni la majorité des transmissions de données ct de voix en comparaison à tous les médias précédents, en raison du
sur une grande distance à faible vitesse. Cette technologie était « passage » de la terre au satellite ct le retour (que 1'on estime à
utilisée car elle offrait une allernative à f~tible coût aux systèmes environ 300 millisecondes).
à ondes po1icuses sur câbles à faible capacité de l'époque.
Beaucoup des systèmes de micro-ondes à« gros trafic», si ce Le tableau 4.22 présente les avantages et les inconvénients
n'est pas la plupart, ont depuis été remplacés par les systèmes de chaque médium de couche physique disponible pour les
c
Tableau 4.22- Mèdias de ltansmissiPn
'
Cuivre • Utilisé pour de courtes distances •Bon marché • Facile à mettre sous écoute
(<200 pieds [60,96 mètres]) •Simple à installer • Facile à raccorder
• Soutient la voix elles données • Facile à se procurer •Diaphonie
• Simple à modifier • Perturbation
•Bruit
Câble coaxial • Soutient les données et les vidéos • Facile à installer •Épais
•Simple •Cher
•Facile à se procurer • Ne soutient pas beaucoup de LAN
• Sensible à la distance
• Difficile à modifier
Fibre optique • Utilisé pour les longues distances • Grande capacité de bande passante •Cher
•Soutient la voix, les données, les • Sécuritaire • Difficile à raccorder
images et les vidéos • Difficile de mettre sous écoute • Difficile à modifier
•Pas de diaphonie
• Plus petit et léger que le cuivre
Systèmes de •Utilisé pour de courtes distances •Bon marché • Facile à mettre sous écoute
radiocommunication • Perturbation
•Bruît
Réseaux hertziens • Ligne de vision d'onde porteuse pour • Bon marcllé • Facile à mettre sous écoute
les signaux de données •Simple à installer • Perturbation
• Disponible •Bruit
Systèmes de faisceaux • Utilise les transpondeurs pour envoyer • Grande bande passante et différentes • Perturbation
hertziens par satellite l'information fréquences •Bruit
• Facile à mettre sous écoute

Manuel de Préparation CISA 26" édition 319


ISACA. Tous droits reservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e '. erlif!ed lllfonnalîoo
Systems Audrtor"
~'""-"'""'''""'""

réseaux. Ces caractéristiques physiques s'appliquent aussi aux interface entre les différents segments réseaux sur un réseau
technologies des WAN. interne ou qui connectent le réseau interne à un réseau externe.

TECHNIQUES DE TRANSMISSION DE MESSAGE DU Les modems (modulateur/démodulateur) sont des appareils


WAN d'équipement de communication des données qui rendent possible
Les techniques de transmission de message incluent : l'utilisation de lignes analogiques (généralement k réseau de
• Commutation de message - Envoie un message complet fl un téléphone public) comme média de transmission pour les réseaux
point de concentration pour le stockage et l'acheminement au digitaux. Les modems convertissent les signaux informatiques
point destinataire dès que le chemin de télécommunications est numériques en signaux de données analogues ct des données
disponible. Le coùt de la transmission est basé sur la longueur analogues en données numériques. Lorsqu'une liaison est établie,
du message. les modems qui fonctionnent à chaque extrémité négocient
• Commutation de paquet·- Un moyen sophistiqué pour automatiquement. la norme la plus rapide et la plus sécuritaire
optimiser la capacité de transmission des réseaux. On que la liaison et les modems eux-mêmes peuvent utiliser, en
réalise cette transmission en divisant le message en unités établissant !a vitesse, la parité, les algorithmes de chiffrement et !a
de transmission, appelées paquets, et en les acheminant compression.
individuellement dans le réseau, selon la disponibilité d 1un
canal pour chaque paquet. Les mots de passe et tous les À des fins de tmnsmission, les modems démontent les octets en
types de données peuvent être inclus dans le paquet. Le coût une séquence de bits qui sont envoyés séquentiellemcnt à la ligne.
de transmission est établi par paquet et non par message, Du côté receveur, ces bits doivent être réassemblés e-n octets.
destination ou distance. Des procédures sophistiquées de
contrôle d'erreur et de flux sont appliquées ù chaque lien dans le Une tâche principale des modems des deux côtés est de
réseau. maintenir leur synchronisation pour que l'appareil récepteur
• Commutation de circuit Un canal physique de connaisse l'endroit où chaque octet commence ct sc termine.
communication est établi entre l'équipement de c.:ommunication, Deux méthodes peuvent être utilisées pour répondre à cet
en passant par un réseau de circuit commuté. Ce réseau peut objectif:
être, par exemple, point ù point (p. ex., liaison louée), un réseau • Transmission synchrone·-· Les bits sont transmis sans
téléphonique public commuté (RTCP) ou un réseau numérique interruption à une vitesse constante. Le modem envoyeur
à intégration de services (RNIS). Une fois la connexion établie, utilise une police spécifique lorsqu'il commence la
elle est uniquement utilisée par deux utilisateurs pour la durée transmission d'un bloc de données pour<~ synchroniser"
de l'appel. Le réseau ne fournit aucun contrôle d'erreur ou l'appareil destinataire. Ce mode petmct une efficacité
de flux sur les données transmises. Cette tâche revient donc à maximale, mais seulement si les blocs ne sont pas trop petits.
l'uti 1isateur. Des règles techniques spécifiques doivent être suivies pour
• Circuits virtuels - Un circuit logique entre deux appareils de maintenir la synchronisation.
réseau qui permet les communications de données fiables. On • Transmission asynchrone -· L!appareil de transmission
retrouve deux types: les circuits virtuels commutés (CVC) et identifie le commencement et la fin d'un octet en envoyant un
les circuits virtuels permanents (CVP). Les CVC établissent bit de «commencement H et de « fin >> avant et après chaque
dynamiquement une conncctivité sur demande et les CVP octet de données. !_:efficacité de la ligne est basse, mais la
établissent une connexion permanente. norme asynchrone est simple, et fonctionne bien pour les
• Service de téléconsultation des WAN- Les services de modes de transmission en mode caractère ct en mode bloc.
téléconsu!tation qui utilisent la connectivité asynchrone et
synchrone sont largement disponibles et bien adaptés pour les Les liens de communication peuvent se fnire des deux côtés.
entreprises ayant un grand nombre d'utilisateurs mobiles. Leurs Veuillez vous référer au tableau 4.23.
désavantages sont une faible bande passante et une perfOrmance
limitée. Les serveurs d'accès fournissent un contrôle d'accès centralisé
pour la gestion des services de téléconsultation à distance.
APPAREILS l!TILIS~:s DANS LES WAN
Les appareils suivants, qui fonctionnent généralement sur la Le dispositif de transmission de camd/dispositif de
couche physique ou de liaison de données du modèle de référence transmission numérique s'interface à la couche physique du
OSI, sont spécifiques à l'environnement des WAN. modèle de référence OS!. l'équipement terminal de traitement
de données (ETTD) à l'équipement de terminaison de circuit de
Un commutateur WAN est un appareil de la couche de liaison données (ETCD), pour les réseaux de transport commutés.
de données utilisé pour l'implantation de diverses technologies de
WAN comme le mode de transfert asynchrone (ATM), Je relais de Les multiplexeurs sont des appareils de la couche physique
trame point à point et le RNIS. Ces appareils sont généralement utilisés lorsqu'un circuit physique possède plus de capacité de
associés aux réseaux porteurs qui fournissent des services bande passante que ce qui est requis par les signaux individuels.
spécifiques de commutation WAN et des services de rouleurs aux Le multiplexeur peut allouer une portion de sa bande passante
organisations à l'aide de connexions T~ 1/E-l ou T..J/E-3. to1a!e ct utiliser chaque portion comme une ligne de signal
séparée. Il peut aussi relier plusieurs lignes à basse vitesse
Les rouleurs sont des appareils qui fOnctionnent sur la couche à une ligne à haute vitesse afin d'améliorer ses capacités de
réseau du modèle de référence osr et qui fournissent une transmission.

320 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Les méthodes pour le multiplexagc des données incluent les • Multiplexage statistique-- La bande passante est assignée
points suivants : dynamiquement à n'importe quel canal de données qui
• Mult'iplexage par répartition dans le temps (MRT)- Les possède l'intOnmltion à transmettre.
renseignements de chaque canal de données se voient allouer
de la bande passante en tànction des intervalles de temps TECHNOLOGIES WAN
préassignés, peu importe qu'il y ait ou non des données à Les sections qui suivent décrivent quelques types de technologies
transmettre. WAN courantes utilisées pour gérer les liens de communication.
• Multiplcxagc par répartition dans le temps asynchrone
(MRTA)- Les renseignements des canaux de données se Protocole PPP
voient allouer de la bande passante, si nécessaire, par le biais Le protocole PPP fonctionne dans la couche de liaison
d'intervalles de temps a'isignés de façon dynamique. de données. Le protocole PPP fournît un seul chemin de
• Multiplex<Ige par répartition en fréquence (MRF) Les communication WAN préétabli depuis les locaux des abonnés
renseignements de chaque canal de données sc voient allouer jusqu'à un réseau distant normalement atteint par un réseau
de la bande passante en fonction de la fréquence de signal du porteur tel que celui d'une compagnie de téléphone. Le protocole
trafic. PPP est une solution d'accès à distance largement disponible qui

Tableau 4.23- ASSociation 051 au protOcole TCP/IP


Unité de
données
Couches du
conceptuelles protocole Fonctions de Fonctions de
Modèle ISO TCP/IP (POUl Protocoles TCP/IP Équipement couche couche
7 Application Application Données HTIP Passerelle Fournit une Services de fichiers,
Protocole FTP interface utilisateur d'impression, de
Protocole SMTP messagerie, de
TFTP base de données et
NFS d'application
6 Présentation Protocole NSP Présente les Services de
Protocole SNMP données chiffrement de
Protocole Telnet données, de
LPO Gère le traitement compression et de
XWindows comme le traduction
ONS chiffrement
DHCP/BootP
5 Session Garde séparées Contrôle de
les données dialogue
de différentes
applications
4 Transport Transport Segment Protocole TCP Commutateur de Fournit une livraison Connectivité de
Protocole UDP couche 4 fiable ou non fiable bout en bout
3 Réseau Interface Paquet ICMP Rouleur Fournit une adresse Routage
réseau ARP logique que les
RARP Commutateur de rouleurs utilisent
Protocole IP couche 3 pour le choix du
cl1emin
2 Liaison de Interface lAN Trame Ethernet Commutateur de Combine les Trame
données ouWAN Ethernet rapide couche 2 paquets en bits et
FDDI les bits en trames
Anneau à jeton Passerelle
Protocole PPP Offre un accès au
AP sans fil média à l'aide d'une
adresse MAC
Carte réseau
Effectue une
détection d'erreurs,
et non une
correction d'erreurs
1 Physique Bits Concentrateur Déplace les btts Topologie physique
entre les appareils
Répéteur
Spécifie la tension,
Carte réseau la vitesse du câble
et les broches de
sortie des câbles

Manuel de Préparation CISA 26• édition 321


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
Section deux : Contenu des Services des Systèmes d'Information

soutient les liaisons asynchrones et synchrones, et qui fonctionne Mode de transfert asynchrone
sur une grande étendue de média. Puisque le protocole PPP est En tant qu'implantation de paquets commutés qui fonctionnt::
plus stable que l'ancien protocole SLIP, il est la norme d'Internet sur la couche de liaison de données, le mode de transfert
pour la transmission de p<1quets IP sur les lignes séries. Le asynchrone (ATM) est basé sur !"utilisation d'une commutation
protocole PPP se sert de deux protocoles de base pour cette de cellules (un bloc de données d'une taille fixe) et sur la norme
opération. Le premier, le protocole de contrôle des liaisons, de technologie de multiplexage qui combinent les avantages de la
est utilisé dans l'établissement, la configuration et le test de la commutation de circuit (la capacité garantie ct le délai constant
connexion des liaisons de données. Le second, le protocole de de transmission) avec ceux de la commutation de paquets (la
gcRtion de ré..<;eau, établit et configure les différents protocoles de flexibilité ct l'efficacité pour le trafic intetmittent). Parce que
couche réseau (p. ex., le protocole JPX). Les caractéristiques du l'ATM est asynchrone, les intervalles de temps sont disponibles
protocole PPP incluent l'avis de l'adresse, l'authentification, le sur demande avec de l'information qui identifie les sources des
suppmt pour les protocoles multiples et le contrôle des liaisons. transmissions contenues dans \'en-tête de chaque cellule d'ATM.
L'ATM est considéré comme étant relativement coüteux en tant
Protocole X.25 qu'une option de ligne louée dédiée en comparaison avec d'autres
En tant que paquet commuté ou d'implantation de circuit options de WAN.
virtuel, le protocole X.25 est une norme de télécommunication
(UIT·T) qui définit comment les connexions entre I'ETfi) et les Commutation multiprotocolc par étiquette
télécommunications de données ou le ETCD sont maintenues La commutation multiprotocolc pm· étiquette (M PLS) fournit
pour l'accès à un terminal distant et les communications un mécanisme pour ta stTucture de trafic du réseau ingénierie
infOrmatiques dans les réseaux public de transmission de données. qui est indépendant des tables de routage. La MPLS désigne des
l~laboré en 1976, le protocole X.25 fOnctionne sur les trois étiquclles courtes pour les paquets réseaux qui déctivent comment
couches inférieures du modèle de référence OSI, mais n'est ph1s les acheminer dans le réseau. Ln MPLS est indépendante de tout
vraiment disponible de nos jours p1incipalemcnt parce qu'il est protocole de routage ct peut être utilisée pour les paquets d'envoi
exigeant en termes de ressources pour fournir des capacités de individuel.
contrôle des erreurs.
Dans l'acheminement traditionnel de la couche liaison, tandis
Relais de trame qu'un paquet voyage d'un routeur au suivant, une décision
En tant que paquet commuté ou d'implantation de circuit d'acheminement indépendante est faite à chaque bond. L'en-tête
vi11uel, le relais de trame est un protocole de couche de liaison de la couche réseau 1Pest analysé et le bond suivant est choisi
de données pour les appareils de commutation qui utilisent une en fonction de cette analyse et de l'information contenue dans
technique d'encapsulation standard pour traiter des circuilo:; la table de routage. Dans un environnement MPLS, l'analyse de
virtuels multiples entre les appareils connectés, La méthode l'en-tête du paquet est effectuée seulement une fois, lorsqu'un
d'encapsulation est une procédure de commande à haut niveau paquet entre dans le nuage MPLS. Le paquet est ensuite assigné
pour les liaisons séries synchrones qui utilisent des caractères et à un flux de données, qui est identifié par une étiquette: un
des sommes de contrôle des trames. Le relais de trame est plus petit nombre (20 bits) d'une longueur fixe au commencement
efi'îcace que le protocole X.25, le protocole pour lequel il est du paquet. Les étiquettes sont utilisées comme des index de
généralement considéré comme un remplacement. À 1'opposé consultation dm1s la table d'acheminement des étiquettes. Cette
du protocole X.25, le relais de trame repose plus sur les couches table stocke l'information d'acheminement pour chaque étiquette.
supérieures des protocoles pour les procédés importants de De l'information supplémentaire, comme les valeurs de classe de
gestion des erreurs dans les transmissions de données. Le relais service qui peuvent être utilisées pour prioriser 1'acheminement
de trame est une technologie de LAN moins chère et largement de paquets, peut être associée à une étiquette.
disponible utilisée dans les connexions point à point des WAN.

Réseau numérique à intégration de services Lignes d'abonnés numériques


En tant qu'implémentation de circuit commuté, un RNJS offre des Le DSL est un foumisseur de services de réseau qui utilise
services de communication de la voix, de données et de vidéos une technologie de modem sur les lignes de téléphonie à paire
intégrées et forme une architecture pour les télécommunications torsadée existantes pour transporter des données de haute bande
partout dans Je monde. Ce service intègre la voix, les données et passante comme du multimédia ct des vidéos. Les caractéristiques
les communications vidéos par la commutation numérique et la des lignes d'abonnés numériques (DSL.) incluent:
transmission sur les lignes de transport numé1iques publiques. e Un accès au réseau public dédié, point à point sur la ligne
Les technologies RNIS gui sont maintenant implantées sont d'abonné. Le-s lignes d'abonnés sont généralement<< la dernière
des RNIS;:) bande étroite (de base et primaire, non agrégés); les étape» entre le bureau central d'un fournisseur de services de
RNlS à large bande n'ontjamais été implantés il grande échelle. réseau et le site d'un client.
Des canaux séparés sont utilisés pour l'information des clicnl<; • Livre des taux de données de haute bande passante aux clients
(c.-à-d. B, voies porteuses : voix, données et vidéo) ct envoient dispersés à un faible coùt en passant par les infrastructures de
des signaux et des înfommtions de contrôle (c.-à-d. D, canaux de télécommunication existantes.
données). Le RNIS utilise un protocole à couches de nœuds de • L'accès permanent, ce qui élimine le réglage d'appel et le rend
paquets, basé sur la norme X.25 de I'UIT-T. À l'opposé du relais idéal pour Internet/intranet et l'accès à distance au LAN.
de trame, il est disponible pour tous de façon modérée.
Les services de lignes d'abonnés numériques (DSL) varient en
vitesse et type de modulation :
• Ligne d'abonné numérique ac;ymétrîque (ADSL)

322 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certifled Information
Systems Auditor
··---1--
"''""'"'''"''''"""'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

• Ligne d'abonné numérique ù débit symétrique (SDSL) la <.:onnectivité réseau incluent les politiques de sécurité, les
• Ligne d'abonné numérique à haut débit (HDSL et HDSL-2) modèles d'a-ff'aircs, les serveurs d'accès intranet, les exigences
• Ligne d'abonné numérique à haut débit version 2 (I-IDSL-2) d'applications, le partage de données et les serveurs d'accès
• Ligne d'abonné numérique à haut débit symétrique (Sf-IDSL) d'applications.
• G.SHDSL (Une norme internationale pour la DSL symétrique,
aussi appelée G.OO 1.2) Le processus de chiffrement des paquets, qui fait elu VPN
• Ligne d'abomté numérique ù très haul débit (VDSL) un progrJmme de protection elficaœ, utilise la norme
d'association de sécurité du groupe de travail !ETE L'IPScc
Réseaux privés virtuels (VPN) est mis en œuvre en deux modes. En mode tunnel, IPSec
Un VPN étend le réseau d'entreprise de f-açon sécuritaire par le permet de chifll·er l'ensemble du paquet, y compris l'en-tête.
biais de paquets chiffrés envoyés à l'aide de connexions virtuelles En mode transport, IPSec chiffre seulement la portion de
sur Internet à des bureaux éloignés, aux travailleurs à domicile, données du paquet. Un VPN donné peut utiliser le mode tunnel
aux vendeurs et aux partenaires d'affaires. Au lieu d'utiliser de IPSec ou le mode transport JPSec avec d'autres méthodes
coûteuses lignes louées dédiées. les VPN prennent avantage de de chiffrement pour les pmiies non-données du paquet.
l'infrastructl1re publique partout dans le monde. Ils permettent ~.- ..·----·---- -----·----··----,
ainsi aux utillsatcurs à distance de faire des appels locaux (plutôt emarque: Pour connaître les implications de sécmité des VPN ·
que de composer un numéro à un tarif interurbain) ou en utilisant ~t pour obtenir de l'infOrmation sur le chiffrement de l'association
un modem cflble Internet ou des connexions DSL pour une te sécurité et des VPN, veuillez vous référer à 1a section 5.6.1
connectivité au réseau public abordable. udil de l'accès ù distance.

Les VPN sont indépendant<; des platcformes. Tout système Réseaux sans fil
infOrmatique configuré pour fonctionner sur un réseau IP peut Les technologies sans fil, au sens le plus simple, permettent à
être connecté par un VPN sans aucune modification, sauf pour un ou ù plusieurs appareils de communiquer sans connexion
l'installation de logiciel distant. physique, c'est-à-dire sans avoir recours à un réseau ou à du
câblage périphé1ique. Le sans-fil est une technologie qui permet
On retrouve trois types de VPN : aux en1reprises d'adopter des solutions de commerce électronique
1. VPN d'accès à dis1ancc Utilisé pour connecter les qui possèdent une croissance potentielle considérable. Les
télétravailleurs et les utilisateurs de cellulaires au WAN d'une technologies sans fil utilisent les transmissions par fréquence
~ntrcprise de façon sécuritaire. Cela permet de réduire les radio/les signaux électromagnétiques comme moyen pour
obstacles au télCtravail en s'assurant que l'infOm1ation est transmettre les données, alors que les autres technologies utilisent
protégée de fàçon raisonnable sur l'Internet ouvert. des signaux électriques par cübles. Les technologies sans fil
2. VPN d'intranet·- Utilisé pour connecter les bureaux des vmient des systèmes complexes (comme les réseaux étendus sans
divisions au sein d 1UI1 WAN d'entreprise. fil, les réseaux locaux sans fil et les cellulaires) à des appareils
3" VPN d'extranct --Utilisé pour donner aux partenaires simples (comme des écouteurs sans fil, des microphones ou
commerciaux un accès limité au réseau d'entrepiise de chacun, d'autres appareils qui ne tmitent pas ou n'emmagasinent pas
par exemple un filbricant d1automobîle avec ses fournisseurs. l'information). Ils incluent aussi les appareils Bluetooth avec
un émetteur-récepteur de fi·équences miniradio ct des appareils
La seule différence entre un VPN traditionnel inteme (intranet) ct infrarouges tels que les télécommandes, quelques claviers ct
un VPN externe (extranct) est la façon dont le VPN est géré. Avec souris d'ordinateur sans fil, et les écouteurs sans fil stéréo haute
un VPN sur intran~t, toutes les ressources réseaux ct de VPN sont fidélité. Tous exigent une ligne de vue directe entre l'émetteur et
gérées par une seule entreprise. Lorsque le VPN d'une entreprise le récepteur pour fCrmer la liaison.
est utilisé pour un extranct, le contrôle de la gestion devient
faible. Par conséquent, on recommande, dans le cas d'un VPN ·routcfois, adopter une technologie .sans fil amène son lot
d'extranct, que chaque entreprise participante gère son propre d'éléments nouveaux qui doivent être abordés. Par exemple, les
VPN et le contrôle. applications existantes peuvent devoir subir un rattrapage pour
l'utilisation des interfaces sans fil. De plus, on doit prendre des
Les VPN permettent : décisions concernant la conncctivîté générale: pour faciliter
• Aux gestionnaires de réseaux d'augmenter la portée du réseau Je développement d'applications mobiles entièrement sans fil
commercial d'une manière rentable; ou d'autres applications qui reposent sur la synchronisation du
• Aux utilisateurs de réseaux à distance d'avoir facilement accès à transfCrt de données entre les systèmes informatiques mobiles
leur entreprise commerciale d'une manière sécuritairc; et l'infrastructure commerciale. D'autres problèmes incluent
• Aux entreprises de communiquer d'une façon sécuritairc avec une bande passante étroite, le manque de normes à point et les
leurs partenaires commerciaux; questions de sécurité et de confidentialité non résolues.
• À la gestion de la chaîne logistique d'être efficiente et efficace;
• Aux fOurnisseurs de services d'augmenter leurs affaires en Les réseaux sans fil agissent comme mécanisme de transport
fournissant une impo1iante bande passante incrémentie\le avec entre les appareils et les réseaux câblés traditionnels ct parmi
des services de valeur ajoutée. eux. Les réseaux sans fil sont nombreux ct variés, mais ils sont
tl·équemment classés en quatre groupes selon leur portée de
Caction de déterminer quelles ressources du réseau doivent couverture :
être reliées par un VPN dépend des applications utilisées sur les
divers systèmes, Les exigences souvent utilisées pour déterminer

Manuel de Préparation CISA 26" édition 323


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e CertlfiOO lnhmna!ioo
Systems Audltor"
;:;·;~

• Les \VAN; distributeurs dïnter fOnctionner. La norme la plus utilisée est la


• Les LAN: 802. tt de lïEEE.
• Les réseaux personnels;
Ï~~~~~~~~: Le c~.J!t~i~a~
[e-es au ti~~-c:·J~SA ~~;sera ~~~6~a!ué~
• Réseaux ad hoc sans fil.

WANSANS FIL
nonnes de l'IEEE a 1
--··-····--~··
examen. ~--...
--·-·~···-·-·-···----·----------"'-·----------~~
J
...

Le réseau tage des WAN est le processus de relier diflërcnts La norme 802.11 fait référence à la famille de caractéristiques
réseaux qui se trouvent dans une grande région géographique pour la technologie sans fil du LAN. La norme 802.11 spécifie
pour permettre un plus grand partage ct une plus grande une interfhcc en liaison radio entre un client sans fil et. une station
connectivité des ressources des Tl. Alors que les ordinateurs de base ou entre deux clients sans fil.
sont souvent connectés aux WAN traditionnels en utilisant
des solutions de réseautage par câbles (comme les systèmes CONFIDENTIALITÉ ÉQUIVALENTE AlJX
téléphoniques), les WAN sans fil sont connectés par les TRANSMISSIONS PAR FIL ET ACCI~S SANS FIL
technologies radio, satellite ct de téléphone portable. I'ROTÉm: (\VPA/WI'A2)
Les WAN sans fil qui utilisent les technologies radio, satellite Le chiffrement \VEP de la norme 802. Il de l'IEEE utilise des
et de téléphone portable peuvent compléter et rivaliser avec les clés symétriques p1ivées ce qui signifie que la carte réseau
systèmes de réseautage par câbles plus traditionnels. Cela inclut de l'utilîsateur tïnal et le point d'accès doivent posséder la
les technologies qui possèdent une grande couveJture comme même clé. Cela entraîne des difficultés qui ont souvent un
la tcclmologie d'évolution à long terme (LTE), la technologie impact dans la distribution de nouvelles clés à chaque carte
d'accès WiMAX, la transmission de données par paquets sur réseau. En conséquence, les clés demeurent inchangées sur les
réseau cellulaire (CDPD), le système mondial de communication réseaux pendant de longues périodes. Avec les clés statiques,
avec les mobiles (GSM) et Mobitex. plusieurs outils de piratage informatique percent facilement les
mécanismes de chiffl·ement relativement faibles du WEP.
Pour CCJiaines entreprises, par exemple celles situées dans des
zones rurales où l'établissement de câbles coûte trop cher, la À cause du problème de la réutilisation de la clé et d'autres
technologie sans fil s'avère être la seule solution de réseautage. failles, la version normalisée actuelle du WEP n'offre pas une
Pour d'autres, le réseautage du WAN fOurnit une grande sécurité assez forte pour les applications commerciales. Des
flexibilité du système, tout comme la chance de contrôler les protocoles de sécurité plus récents, comme Je 802.11 i (WPA2)
coût'> lorsque l'équipement leur appartient. et le Wi-Fi Protected Access (WPA), utilîsent cependant des
techniques de cryptographie de clé publique afin de foumir une
L'implantation d'un WAN sans fil demande une attention authentification ct un chiffrement efficace entre les utilisateurs et
patiiculière pour la planification et Je sondage du r6scau. Il faut les points d'accès.
également tenir compte des frais totaux de propriété engendrés
par le passage à ce système de réseautage qui évolue rapidement. Rf:SEAliX PERSONNELS SANS FIL
Les réseaux personnels sans fil sont des réseaux sans fil à COll lie
LAN SANS FIL pmiéc qui connectent les appareils sans fil ensemble. La forme
Les LAN sans fil permettent une plus grande flexibilité et prédominante de la tcclmologic des réseaux sans fil est Bluetooth,
portabilité que les LAN ciiblés traditionnels. À l'opposé du qui relie les appareils sans fil sur de très courtes distances. La
LAN traditionnel qui exige un câble pour connecter rordinateur manière la plus ancienne de connecter des appareils dans un
d'un utilisateur à un réseau, un LAN sans fil connecte les réseau personnel sans fil est la communication infrarouge.
ordinateurs, les tablettes, les téléphones intelligents ct les autres
composantes au réseau en utilhmnt un appareîl de point d'accès. Bluetooth est une norme de source ouve1ie qui emprunte
Un point d'accès, ou un concentratcur sans fil communiquent beaucoup de caractéristiques aux normes sans tïl existantes,
avec les appareils équipés avec des adaptateurs réseaux sans fi1 à comme la 802.1 t de l'IEEE, !'!rDA, les télécommunications
l'intérieur d'une portée spécifique du point d'accès; il connecte mnné1iques européennes sans fil (DEC'T), le Piano de Motorola
à un LAN Ethcrnet câblé par un port R.l-45. Les appareils de ct lcTCP/11~ afin de connecter des appareils portables sans fil à
point d'accès possèdent généralement des zones de couverture l'aide de fréquences radio de faible portée.
pouvant atteindre 300 pieds (environ 100 mètTes). Cetie zone
de couve1ture se nomme cellule ou port-ée. Les utilisateurs sc Ln technologie Bluetooth est un protocole sans fil qui connecte
déplacent librement au sein de la cellule avec leur ordinateur les appareils dans une portée pouvant atteindre 49 pieds ( 15
portable ou d'autres appareils du réseau. Les cellules de mètres) et est devenue une caractéristique sur quelques tablettes,
point d'accès peuvent être reliées ensemble pour permettre à cellulaires, claviers d 1ordinatcur, souris, imprimantes, etc. Il
l'utilisateur de« flâner >1 dans un édiricc ou entre les édifices. Les s'agit d'un système qui change les fréquences d'un moment ii
LAN sans fil incluent 802. tt. HyperLAN, Home RF cl plusieurs l'autre en utilisant une technique nommée sauts de fréquence.
autres. On désigne souvent les LAN sans fil« zone d'accès sans La technologie Bluetooth est utilisée dans les systèmes
fil ~). informatiques, spécialement avec les ordinateurs portatif..:;,
comme moyen de remplacement des câbles physiques ct des
Les technologies de LAN sans fil observent une variété de connexions infrarouges, qui sont limités à la ligne de vue. Les
nOJmes cl otTrent divers niveaux de caractéristiques de sécurité. appareils Bluetooth se détectent entre eux lorsqu'ils sont à portée
Les avantages principaux des nonnes sont d'encourager la et ils mettent automatiquement en place une connexion d'arrière-
production de masse et de permettre les produits de multiples plan.
324 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e . M
CertifJed lnflllmation
S}'stems Auditor"

'"'"""''"'''""'""
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d"lnformation Section deux : Contenu

La technologie Bluctooth permet une haute vitesse de données La perte ou le vol d'appareils·-· Les appareils ont tendance à
(entre l Mbs et 2 Mbs), mais est conçue seulement pour être relativement petits, ce qui les rend plus facile à voler ou à
l'échange de données poste-à-poste. Une autre forme de la perdre.
l'echnologie de réseau personnel sans fil, appelée ZigBee, otTre La perte des données contenue dans l'appo1reil ~- L. e vol ou la
des vitesses de données plus lentes (250 Kb/s) que Bluetooth, perte peut provoquer une perte des données qui ont été stockées
mais elle est moins chère et nécessite beaucoup moins d'énergie dans l'appareil. Cela pourrait équivaloir à plusieurs gigaoctets
pour fOnctionner que Bluetooth. selon la capacité de l'appareil. Si le chiffrement est faible ou
s'il n'est pas appliqué, un pirate informatique peut accéder à
RÉSEAUX AD HOC l'infOrmation, car celle-ci ne pourrait êtTe protégée que par un
Les réseaux ad hoc sont des réseaux conçus pour connecter mot de passe ou un numéro d'idcntifîcation personnel (NIP).
les appareils distants comme les cellulaires, les ordinateurs • La mauvaise utilisation des appareils -- Les appareils peuvent
portables ct les tablettes de façon dynamique. Ces réseaux sont être utilisés pour rassembler de 1' information ou intercepter de
appelés ad hoc à cause de leurs topologies réseaux changeantes. l'information qui est distribuée sur des réseaux sans fil pour des
Alors que les LAN sans -fil et les réseaux personnels sans fil intérêts financi~rs ou personnels.
utilisent une infrastructure réseau fixe, les r0seaux ad hoc • Les distractions causées par les appareils- L'utilisation
maintiennent des configuratîons réseaux aléatoires, qui se d'appareils peut distraire l'utilisateur. Si ces appareils sont
basent sur un système de routeurs mobiles connectés par des utilisés dans des situations où toute l'attention d'une personne
liaisons sans f1l pour permettre aux appareils de communiquer. est requise (p. ex., conduire une voiture), ils pourraient entraîner
les réseaux Bluetooth peuvent agir comme des réseaux ad une augmentation des accidents.
hoc, comme des routcurs mobiles qui contrôlent les topologies • Les eiTcts possibles de l'utilisation de l'appareil sur la
réseaux changeantes de ces réseaux. Les routeurs peuvent aussi santé--- Les risques pour la sécurité et la santé n'ont pas encore
contrôler le flux de données entre les appareils qui sont en mesure été identifiés. Cependant, il y a un bon nombre d'inquiétudes en
de soutenir des liaisons directes entre eux. Puisque les appareils ce qui concerne les radiations électromagnétiques, spécialement
sc déplacent d'une manière imprévisible, ces réseaux doivent pour les appareils qui doivent être tenus à côté de la tête.
être reconfigurés pour s'ajuster à la topologie dynamique. Le • Les vulnérabilités du SE- Le SE peut comprendre des
protocole de routage employé dans la technologie Bluetooth vulnérabilités qui permettent l'accès à l'appareil. À titre
permet aux route urs d'établir ct de maintenir ces réseaux d'exemple, les vulnérabilités permettent le déblocage
changeants. d'appareils.
• Les applications Les applications peuvent renfermer des
Le routeur mobile est couramment intégré dans un appareil vulnérabilités ou un programme malveillant qui pourraient
portatif. Ce routeur mobile, lorsqu'il est configuré, s'assure qu'un permettre l'accès à des données ou à l'appareil même. Les
appareil distant' mobile comme un téléphone cellulaire reste appareils débloqués peuvent être plus sensibles à cette situation,
connecté au réseau. Le rouleur maintient la connexion ct contrôle car les applications pourraient ne pas provenir de sources stu·cs.
le flux de communication. • LJauthenHfication de l'utilisateur sans fil -· Il faut une
meilleure authentification de l'utilisateur ct des outils
ACCÈS INTERNET SUR LES APPAREILS MOBILES d'autorisation au niveau des appareils. La technologie actuelle
Les téléphones intelligents ct autres appareils mobiles accèdent n'en est qu'à ses balbutiements.
à Internet en se connectant à des LAN sans fil. Ces appareils • La sécurité des fichiers- Les téléphones sans fil ct les
peuvent aussi se connecter à l'Internet par le biais de réseaux tablettes n'utilisent pas le type de sécurité d'accès aux fichiers
mobiles. que les autres platefonnes informatiques peuvent fournir.
• Le chiffrement de sécurité du ""'EP --La sécurité du WEP
Le protocole d'application sans fil (WAP) a été le premier dépend pmiiculièrement de la longueur de la clé de chiffrement
protocole à le permettre, soit de se connecter à llntcrnet par le et de l'utilisation du WEP statique lbeaucoup d'utilisateurs sur
réseau mobile de deuxième génération, mais Je premier de type un LAN sans fil partagent la même clé) ou de WEP dynamique
numérique (2G) utilisant le langage WML (Wireless Markup (par utilisateur, par session, un WEP dynamique attaché à
LangLL:'lge). Cette filçon de faire a ëté remplacée par les réseaux l'ouverture de session réseau). Les clés de chiftl·cment de 64 bit
de troisième génération (JG) et de quatrième génération (4G). qui sont utilisées dans le chiffrement du WEP standard peuvent
Le 3G a fait progresser les temps d'accès à l'Internet et les être résolues tacitement par la puissance de calcul actuellement
vitesses de téléchargement. Le 4G est un réseau à commutation disponible. Le WEP statique, utilisé dans beaucoup de LAN
de paquets IP qui intègre la voix sur IP (VolP) ct la télé mobile, et sans fïl à des fins de l'lexibihté, est en fait un risque de sécurité
qui a accru davantage les vitesses. Ces développements ont aussi important, puisque la clé statique peut être facilement perdue
mené à des changements dans la façon d'accéder au contenu ou résolue, et, si c'est le cas, tous les renseignements sont
lnterne1 avec des applications prises en charge ainsi qu'un accès disponibles pour être visionnés et utilisés. Un pirate qui possède
par le biais d'un navigateur Internet. la clé WEP pourrait aussi analyser les paquets qui sont envoyés
et les décrypter. Aujourd'hui, le WEP est rarement utilisé, parce
Les points suivants sont des problèmes généraux et des qu'il a été déconseillé. La clé WPA2 est ln solution privilégiée
expositions liés à un accès sans fil ou mobile : pour les réseaux sans fil.
L'interception d'information sensible --l;information
est transmise dans l'air, ce qui augmente le potentiel que Infrastructure d'Internet publique " mondiale "
des renseignements non protégés soient interceptés par des Internet est composé de réseaux distribués pmiout dans le monde
individus non autorisés. et interconnectés au moyen de chemins d'accès qui pennettent

Manuel de Préparation CISA 26• édition 325


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certifff!d !nforrnalioo
Syslems Audilor'"
"'''"'"'""'"'"'"'"

l'échange d'information, de données et de fichiers. ttrc branché TCP/IP ET SA RELATION AVIèC Llè MODÈLE I)E
à Internet signifie d'en faire logiquement pm1ie. En utilisant les R~;F~:RENCE OSI
chemins d'accès, un ordinateur connecté peut envoyer ou recevoir La suite de protocole utilisée comme la norme de jàcto pour
des paquets de données à pmiir ou à destination de n 'imp01ic quel Internet est connue sous l'appellation TCP/IP. Le protocole
autre appareil sur Internet TCP/IP comprend à la fois les protocoles orientés réseau ct les
protocoles de soutien d'application. Le tableau 4.23 illustre
Aujourd'hui, llll'ernet est un réseau de réseaux immense et quelques nonnes associées au protocole TCP/IP ct où ils cadrent
mondial, qui s'étend des réseaux d'une université à des LAN dans le modèle ISO. Il est intéressant de noter que l'ensemble
d'entreprises ou à des gros services en 1igne. 1nternet n ·est pas des protocoles TCP/IP ont été conçus avant le cadre ISO/OS!;
dirigé ou contrôlé par une seule personne, un seul groupe ou une par conséquent, il n'y a aucune correspondance directe entre les
seule organisation. Le seul élément contrôlé de façon centrale est nonnes TCP/IP et les couches du résenu.
la disponibilité et la désignation d'adresses Internet et des noms
d'hôtes symboliques qui leur sont attachées. Les adresses et les SERVICES WEB TCP/IP INTERNET
noms sont utilisés pour localiser les réseaux de source ou de La manière !a plus courante utilisée pour accéder aux ressources
destination. sur Internet est d'utiliser un service d'application Internet World
Widc Web (WWWJ TCP/IP.
Les utilisateurs peuvent accéder à l'Internet par le biais
d'appareils sans fil ou d'un fournisseur de service Internet. Les L'adresse URL identifie l'adresse sur Je Web où se trouve une
routcurs qui connectent les réseaux effectuent la plupart du travail ressource spécifique. Pour avoir accès à un site Web, l'utilisateur
de direction du trafic sur Internet. Les réseaux sont connectés doit entrer l'emplacement du site dans l'espace URL de son
de différentes manières, y compris par lignes téléphoniques, navigateur, ou encore cliquer sur le lien hypertexte qui l'enverra
lignes téléphoniques RNIS (réseau numérique à intégration des il !'emplncement. Le nnvignteur Web regarde l'adresse JP du site,
services), lignes louées, câbles de fibres optiques ct satellites. ct envoie une demande pour l'URL par le protocole HTTP. Ce
protocole définit comment le navigateur Web et le serveur Web
Les réseaux situés d.ans une région géogrë~phique pmiiculière communiquent ensemble.
sont connectés à des réseaux régionaux plus gros. Les réseaux
régionaux sont reliés par des réseaux fédérateurs de haute vitesse Les URL contiennent plusieurs parties, comme le montre la
(des connexions qui peuvent envoyer des données à des vitesses figure 4.24.
extrêmement rapides). Lorsque les données sont envoyées d'un
réseau régional ù un autre, ils voyagent d'abord à un point d'accès Une adresse URL peut aussi être utilisée pour accéder ù d'autres
au réseau. Les points d'accès au réseau acheminent ensuite les services TCP/IP Internet:
données aux réseaux fédérateurs de haute vitesse. Les données • fip:!kwtca. mg
sont envoyées par le réseau fëdératcur à un ëJutre réseau régional • telnet://isaca.Oig
et ensuite à un réseau spéci tique ct un ordinateur au sein de ce
réseau régional. L'adresse URL est l'emplacement de ressources spécifiques
(p. ex., pages, données) ou de services sur l'Internet.
Dans l'exemple, la ressource est une page Web nommée
«certification)) et on la trouve sur le serveur Web de I'ISACA.
Cette demande est envoyée sur l'Internet et les rouleurs

fi!ll®4.2!1- composants a•.une aaresse URl!


httrp: //
Î
Le schéma donne les détails

..,
que le protocole doit utiliser.
Voici d'autres schémas:
• https

"telnet
www.isaca.org
t
Identifie le serveur (www) et le nom de
domaine (isaca.org) à contacter•; il est
possible d'utiliser une adresse IP au Heu
d'un nom de domaine.
/certifications

Identifie un rêpertoire précis, une page


d'accueil, un document ou tout autre objet
sur le serveur.

• !1 est normal d'utit1ser le serveur (• www" dans ce ca<;-ci) pour identifier la sorte de ressource lnlernel à
conlacler, ou pour communiquer avec plusieurs serveurs ayant te mème nom de domaine (p. ex., isaca.org).
coniiJW webl, wcb2, !tpl, ftp2.

326 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

translèrent ln demande au serveur Web destinataire, qui active pan-iculier, le message du témoin est renvoyé au serveur de
le protocole http et traite la requête. Lorsque le serveur trouve fhçon à ce que la vision personnalisée, basée sur les intérêts et
la page d'accueil, le document ou l'objet demandé panni ses les préférences pmticulièrcs de l'utilisateur, puisse être produite.
ressources, il envoie la requête de nouveau au serveur Web. Dans Les témoins sont une fonctionnalité très importante puisque le
k cas d'une page J-ITML, l'information renvoyée contient des protocole http ne supporte pas de façon innée le concept d'une
données ct des caractéris1iques de tOrmatage. Elles sont sous la session. Les témoins permettent au serveur Web de distinguer si
forme d'un programme qui est exécuté par le navigateur Web un utilisateur connu ou nouveau est connecté et de faire un suivi
client et produit l'écran atTiché pour l'utilisateur. Après que la de l'infOrmation qui a déjà été envoyée à cet utilisateur. Toutefois,
page soit envoyée par le serveur, la connexion HTfP est fermée et l'implantation de témoins par 1c navigateur Web a soulevé des
peut être ouverte de nouveau. La figure 4.25 affiche le chemin. questions entourant la sécurité et la confidentialité; par exemple,
un témoin pouvait provoquer des brèches dans la sécurité et
Les scripts CGI sont des programmes logiciels exécutables entraîner le vol de renseignements personnels comme les mots de
ct indépendants de la machine fonctionnant sur le serveur, passe qui servent à valider J'identité de l'utilisateur el ù autoriser
qui peuvent être appelés el exécutés par un serveur Web. Les des services Web restreints.
scripts CG! effectuent une sé1ie spécifique de tâches, comme le
traitcme11t des entrées reçues d'un client qui a saisi l'information Les applets exposent la machine de l'utilisateur à des risques
sur un fonnulalrc d'une page Web. Les scripts CGJ sont codés en s'ils ne sont pas bien maîtrisés par le navigateur. Par exemple, le
langages comme Perl ou C. Notez que les scripts CGI doivent être navigateur de l'utilisateur doit être configuré de façon à interdire
évalués attentiven1ent puisqu'ils fOnctionnent dans un serveur; un l'accès aux renseignements d'une machine sans avoir obtenu
bogue dans les scripts peut permettre à un utilisateur d'avoir un l'autorisation de l'utilisateur.
accès non autmisé au serveur, et à partir de là, éventuellement au
réseau de l'entreprise. Les servlets sont des applets Java ou de petits programmes
qui fonctionnent dans un environnement de serveur Web. Un
Vn témoin est un message conservé par le navigateur Web qui servlet Java est semblable à un programme CGL À l'opposé du
sert à identifier les utilisateurs et, le cas échéant, à leur préparer programme CGI, une fois qu'îl est lancé, il reste dans la mémoire
des pages Web personnalisées. Selon le navigateur, l'implantation d peut remplir de multiples requêtes, ce qui permet d'épargner du
peut vatier, mais le processus est comme suit: lorsqu'il entre temps d'exécution et d'accélérer les services.
pour la première fois sur un site Web qui utilise les témoins, un
utilisateur peut sc faire demander de passer par un processus Un signet est un marqueur ou une adresse qui identifie un
d'enregistrement, par exemple remplir un formulaire pour fournir document ou un emplacement spécifique dans un document
des renseignements. y compris son nom ct ses intérêts. Le serveur
Web renverra un témoin avec l'information (un message texte TERMINOLOGIE GÉNÉRALE D'INTERNET
avec un en-tète http), qui sera conservée comme un message Les termes suivants sont reliés à l'utilisation d'Internet:
texte par le navigateur. Par la suite, peu importe à quel moment • Connexion directe- Les LAN ou les gros ordinateurs, comme
les ordinateurs centraux, qui peuvent être directement connectés
le navigateur de l'utilisateur demande une page de ce serveur
il Internet. Lorsqu'un LAN est connecté à Internet, tous les

FiJIUre 4.25 - Exemple ile voie d'accès

serveurWe~
!le riSACA

Manuel de Préparation C/SA 26" édition 327


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e CerlifJed Information
Systems Al.lditor'
-
"'""""'~"'""'""
.

ordinateurs du réseau peuvent profiter d'un accès corn pl et à peuvent avoir plusieurs lois applicables au flot de données
Internet. transfrontalier et qui doivent être abordées. La conformité
• Système de noms de domaine (ONS)--- Base de données ct la protection légale, tout comme la sécurité ct l'intég1ité
hiérarchique, distribuée sur Internet, qui assure la traduction cks des données, sont source d'inquiétude avec les transmissions
noms en adresses IP (et vice versa) afin de localiser des services
transfrontalièrcs.
tels que les serveurs Web ou de courrier aectronique.
• Pmt'ocolc FTP-- Protocole utilisé pour transférer des fichiers sur
un réseau TCP/IP (fntemet, UNIX, etc.). Ces fichiers peuvent être La confidentialité pose aussi problème puisque les lois qui
de beaucoup de types, incluant des programmes que !'utilisateur fait régissent la protection et l'ae-cès aux renseignements personnels
fonctionner sur son ordinateur, des fïchiers avec des graphiques, peuvent. différer ou être contradictoires entre le pays d'origine ct
des sons et de la musique. ou des fichiers textes qui peuvent être celui de destination.
lus. La plupart des fichiers Internet sont téléchargés en utilisant le
FTP. Le FTP peut aussi être utilisé pour téléverser des fichiers d'un Ce1tains pays ont également des lois en ce qui conceme le
ordinateur à un autre sur Internet Pour ouvrir une session sur un site chiffrement des données ou de l'information envoyées par
FTP et télécharger des fichiers. un compte (ou un nom d'utilisateur) communications transfrontalièrcs, ce qui touche, par conséquent,
ct un mot de passe doivent être saisis avant que le serveur ou le la sécuritC et la protection des donnees pouvant être échangées
système ne pcnm:tte à J'utilisateur de télécharger ou de téléverscr
entre les pays.
des fichiers. Quelques sites permettent à n'importe qui d'entrer ct
de télécharger des fichiers. On fait souvent référence à ces sites
comme des sites FTP anonymes. Comme sa définition l'indique, Il s'agit d'un problème pmiiculièrement important dans les
un FTP anonyme exige seulement une identification et un mot de communications lntemct, car l'itinéraire de l'information est
passe fictif pour transférer des fichiers. Les sites FTP anonymes déterminé par les routeurs, n'est pas fixe ct peut donc traverser la
peuvent être potentiellement dangereux si J'administrateur réseau frontière d'un pays même en connectant deux ordinateurs situ~s
qui met en place le site ne comprend pas entièrement le risque dans le même pays.
associé à un FTP anonyme. Si les fichiers des droits d'accès n'ont
pas été spécifiés, l'utilisateur du FTP anonyme peut aussi téléverscr
Administration et contrôle du réseau
des fichiers librement sur le serveur, œ qui introduit de nouveaux
L'administration du réseau assure que le réseau fonctionne
fichiers ou qui modifie des fichiers existants.
• Liaison Internet-- La connexion entre les utilisateurs d'Internet et correctement d'un point de vue de la performance et de la
le FSL sécurité. Ces tâches comprennent; surveiller l'usage et le débit,
• Fournisseur de service Internet (FSI)- Un tiers qui fournit équilibrer la charge, réagir aux violations de la sécurité et aux
aux personnes ct aux entreprises un accès à l'Internet ainsi qu'un conditions de défaillance, snuvegarder et recouvrer les données et
éventail de services liés à l'Internet. apporter des changements pour l'extensibilité au fur et à mesure
• Point d'accès au réseau (PAR)-- Un point de concentration que l'utilisation du réseau prend de l'expansion. Par conséquent,
du trafic, normalement !e point de convergence pour les accès une connaissance appropriée de la structure et de la topologie
Intemet par plusieurs fOurnisseurs de services Internet. du réseau, des protocoles utilisés et des outils d'administration
• Services en ligne-· Tous les services majeurs en ligne permettent disponibles est exigée.
aux utilisateurs d'exploiter la puissance totale d'Internet. Aucun
réglage spécial n'est requis. Lorsque les utilisateurs se connectent Le logiciel utilisé pour contrôler le réseau et appliquer les
aux services en ligne, ils sont en mesure d'utiliser les ressources changements doit être uniquement accessible par l'administrateur
Internet, ce qui inclut naviguer sur le Web.
réseau. Ce logiciel est le logiciel du système d'exploitation du
• Protocole "lèlnet- Un protocole d'émulation de terminal réseau qui est nssocîé avec les appareils spécifiques du réseau,
standard utilisé pour les connexions à des terminaux distants,
principalement les commutateurs et les routeurs.
ce qui permet aux utilisateurs d'ouvrir une session dans l~s
systèmes à distance ct d'utiliser les ressources comme si elles Les systèmes d'exploitation du réseau fournissent beaucoup
étaient locales. Un auditeur des Si doit noter que le trafic
de fonctions qui visent à construire Je réseau comme un
standard Tel net n'est pas chiffré par défllllt, et prendre en environnement informatique unifié, contrôlé et uniforme, qui
considération cc 1isque dans toute utilisation de production inclut:
Tel net. • Le support de l'accès au terminal local et à di~tancc pour les
• Protocole SSH- Un pro1ocolc réseau qui utilise la hôtes et les serveurs;
cryptographie pour sécuriser la communication, la connexion • Le support des ressources communes du réseau, comme les
à distance à une ligne de commande et l'exécution à distance fichiers et les services d'impression;
d"une commande entre deux ordinateurs en réseau. • L~établissement de liens pour les hôtes et les serveurs.
• Protocole SMTP -- Le protocole de courriel standard sur
l'Internet. Les systèmes d'exploitation du réseau possèdent les
caractéristiques orientées utilisateur suivantes:
FLOT DE DONNÉES TRANSFRONTALIER • Permettre l'accès transparent aux diverses ressources des hôtes
Le flot de données transfrontalicr fait rétèrcncc à la transmission du réseau.
de données entre deux pays. Des renseignements comme les • Vérifier l'autorisation de l'utilisateur pour des ressources
courricls, les factures, les avis de paiement, etc., peuvent être particulières.
transmis par des câbles sub-océaniques, téléphoniques, des • Médier et simplifier l'accès aux ressources à distance pour le
liaisons de télévision et des satellites. Le choix d'un autre rendre aussi simple que l'accès nux ressources locales.
mode de transmission doit tenir compte du coüt ct des délais de • Établir une ouve1iurc de session unifOrme ct des procedures
transmission possibles. Le pays d'01igine ou le pays destinataire

328 Manuel de Préparation CISA 26' édition


ISACA. Tous droits rêservês.
e . Certifled Information
M Systems Audflor"
"";::>.tJtCo't.<•""-~
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

d'ouverture de session dans tout le réseau. par un utilisateur dans un terminal. Le temps de réponse est
• Rendre la documentation du réseau à jour disponible en lîgn0. important puisque les utilisateurs finaux aux prises avec des
• Permettre le plus d' opërations fiables possible sur un seul temps de réponse lents seront réticents à utiliser les ressources des
hôte ou serveur, particulièrement lorsque des groupes d'hôtes SI à leur plein potentiel. Ces rapports identifient généralement
équivalents sont utilisés. les temps de réponse moyens, les pires et les meilleurs sur un
intervalle donné pour les lignes ou les systèmes individuels de
MESURE DE LA PERFORMANCE Dll RÉSEAIJ télécommunication. Ces rapports doivent être révisés par la
Les principales mesures de la petformancc d'un réseau sont le direction des SI et le personnel de soutien du système afin d'avoir
temps d'attente et le débit. Le nombre d'erreurs du réseau ct le un suivi des problèmes potentiels. Si le temps de réponse est lent,
nombre de retransmissions sont aussi mesurés dans le but de toutes les causes possibles, par exemple le goulot d'étranglement
comprendre la petformance du réseau. du canal d'entrée-sortie, l'utilisation de la bande passante et la
• Temps d'attente ·-Le délaî subi par le message ou le paquet capacité de Puni té centrale, doivent être examinées~ des solutions
entre la source ct la destination. Le temps d'attente survient diverses doivent être analysées et il hmt prendre une action
parce que l'information doit traverser différents appareils correctrice appropriée et justifiée financièrement.
{temps de commutation et de routage) ct, à un degré moindre,
parœ que les signaux doivent voyager sur une ce11ainc distance Les rapports de temps d'arrêt font un suivi de la disponibilité
(délai de propagation). Lorsqu'un appareil réseau est occupé, des lignes et des circuits de télécommunications. Les interruptions
les paquets doivent attendre, être mis en attente dans une causées par une défaillance électrique ou de la ligne, la surcharge
mémoire tampon ou être laissés de côté. Une façon très simple de trafic, les erreurs d'opérateur ou n'importe quelle autre
de mesurer Je temps d'attente dans un réseau TCP/IP est condition anormale sont identifiées dans ce rapport. Si le temps
d'utiliser le sondeur PING. d'arrêt est excessif~ la direction des SI doit envisager les solutions
• llébit -·La quantité de travail utile effectué par un système par suivantes:
unité de temps. En télécommunications, il s'agit du nombre • Cajout ou le remplacement de lignes de télécommunications.
d'octets par seconde pass<mt par un canal. • Cadoptîon d'une liaison de transmission plus fiable (comme les
lignes dédiées en comparaison avec les lignes partagées).
PROBLI~MES DE GESTION D!J RÉSEAU , L'installation de blocs d'alimentation de sauvegarde.
ll est beaucoup plus courant de nos jours de voir des WAN • Camélioration des contrôles d'accès.
communiquer avec un mélange de LAN et de trafic d'architecture • Un suivi serré de l'utilisation de la ligne pour faire de
unifiée de réseau hôte, ou avec du trafic orienté vers les meilleures prévisions des besoins de l'utilisateur. à la fois à
LAN purs. Presque toutes les entreprises normalisent leurs court et à long termes.
télécommunications, leurs infrastntctures sur le protocole TCP/IP
et leurs modems-rouleurs. Les contrôles en ligne vérifient la justesse et les erreurs de
la transmission de données. Le contrôle peut être etlèctué
Cette tendance vers une approche de conception technique par contrôle en écho (les données reçues sont renvoyées à
différente est aussi mise en évidence par le nom spécifique (c.- 1'expéditeur pour être vérifiées) ct en vérifiant 1'état de toutes les
à-d. WAN), qui désigne les réseaux de télécommunications dans transmissions pour s'assurer que les messages ne sont ni perdus,
un environnement TCPIIP. Un WAN doit être contrôlé et géré ni envoyés plus d'une fOis.
de façon semblable à un LAN. Dans son effort de modelage de
communication, !"ISO a défini cinq tâches de base reliées à la Les contrôles réseaux affichant en temps réel les nœuds et l'état
gestion du réseau : du réseau.
• GesHon des défauts- Détecte les appareils qui présentent une
sorte de faute technique. Les analyseurs de (protocole) réseau sont des outils de
• Gestion de la configuration-- Permet aux utilisateurs de diagnostic attachés à une liaison réseau qui utilisent l'intelligence
connaître, de définir et de modifier à distance la configuration des protocoles réseau pour contrôler les paquets qui circulent dans
de n'importe quel appareil. la liaison et produisent les rappotis d'utilisation du réseau. Les
• Ressources comptables "-Conserve les enregistrements de analyseurs de réseau sont généralement basés sur le matériel ct
l'utilisation des ressources dans le '~/AN (qui utilise quoi). fOnctionnent au niveau de la liaison de données ou du réseau. La
• Gestion de la pt>rformance- Contrôle les niveaux d'utilisation soJiie inclut les informations suivantes :
et établit des alarmes lorsqu 'un seuil a été dépassé. • Les protocoles en usage.
• Gestion de la sécurité-" Détecte le trafic ou les utilisateurs • Le type de paquets qui se promènent dans les liaisons
suspects, et génère des alarmes de façon appropriée. contrôlées.
• L'analyse du volume de trafic.
OUTILS DE GESTION Dll RÉSEAU • Les erreurs de matériel, le bruit et les problèmes de logiciel.
Dans un environnement d'înter-réseautage de modems d'une • D'autTes statistiques de performance (p. ex., le pourcentage de
entreprise, toutes les tüches susmentionnées peuvent être la bande passante utilisée).
accomplies par un ensemble d'outils appelés de façon générique • Les problèmes ct les solutions possibles.
oullls de gestion de réseau.
Protocole SNMP- Ce protocole basé sur le TCP/fP suit de près
Les rapports de temps de réponse identifient le temps et contrôle les différentes variables dans tout le réseau, gère les
nécessaire au système hôte pour résoudre une commande entrée configurations ct rassemble des statistiques sur la performance

Manuel de Préparation CISA 26' édition 329


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e '" . ilied !nlonnatiofl
Systems Autlitor'

'·''"""'''"'"'""""

ct la sécurité. Une console maîtresse interroge tous les appareils composante du traitement dépend mutuellement des autres. Le
du réseau sur une base régulière et affiche leur état global. Un fait que les tâches soient réalisées chez le client et sur le serveur
logiciel de protocole SNMP est en mesure d'accepter des requêtes représente la différence principale entre le traitement client~
d'opérateurs spécifiques en temps réeL Le logiciel de protocole serveur ct le traitement traditionnel de l'ordinateur œnfral/
SNMP, qui est basé sur les instructions de J'opérateur, envoie des distribué.
commandes spécifiques ù un appareil qui accepte le protocole
SNMP et récupère l'information requise. Afin d'exécuter Le client habituel est un ordinateur personnel seul ou un poste de
toutes ces tâches, chaque appareil (routcurs. commutateurs, travail. La présentation est normalement fournie par un logiciel de
concentrateurs, ordinateurs personnels, serveurs) doit posséder un traitement amélioré visuellement, aussi appelé interface utilisateur
agent du protocole SNMP qui fOnctionne. Les communications graphique. Les clients peuvent être lourds ou lêger. Un client léger
courantes du protocole SNMP se produisent entre tous les agents (que l'on appelle parfois client mince) est un ordinateur client
et la console. ou un logiciel client qui dépend d'abord du serveur central pour
les activités de tTaitcment et qui se concentre principalement sur
Rapports du centre d'assistance"- Préparés par le centre le transport des données entrantes et des données sortantes entre
d'assistance, qui emploie ou est soutenu par des techniciens des 1'utilisateur et le serveur éloigné. Beaucoup d'appareils cie clients
TI tOnnés pour résoudre les problèmes qui surviennent dans légers font uniquement fOnctionner les navigateurs Web ou les
l'utilisation normale des SI. Si un utilisateur final éprouve des logiciels de bureaux éloignés, cc qui signifie que tout le traitement
problèmes, il peut communiquer avec le centre d'assistance important se f:1it sur le serveur. En revanche, un client lourd ou
pour obtenir de l'aide. Les installations du centre d'assistm1ce gros e!Tcctue autant de traitement que possible et ne transmet
sont essentielles à l'environnement des télécommunications les données que pour les télécommunications ct le stockage au
puisqu'elles fournissent aux utilisateurs finaux des moyens serveur.
faciles d'identifier et de résoudre les problèmes rapidement, avant
qu'ils n'aient un impact majeur sur la performance des SI et sur Le serveur consiste en un ou plusieurs ordinateurs multiusagers.
l'utilisation de:;; ressources de l'utilisateur final. Les rapports Les fOnctions des serveurs incluent n'importe quel rôle soutenu
préparés par le centre d'assistance fOurnissent un historique des de f..1çon centrale, comme le partage de fichiers, le partage
problèmes et leur solution. d'imprimantes, l'accès à la base de données et sa gestion, les
services de communication, les services de courriels et la logique
Applications dans un environnement en réseau d'applications de traitement. Des fonctions multiples peuvent être
On retrouve diflërents types d'applications utilisées dans une soutenues par un seul serveur.
architecture en réseau.
L'architecture client-serveur peut être à deux niveaux, lesquels se
TECHNOLOGIE CLIENT-SERVEUR composent habituellement de :
Le modèle client-serveur est une architecture réseau dans • Un client lourd, centré sur les t..-'iches IUG et exécutant la logique
laquelle chaque ordinateur ou processus sur le réseau est soit un de l'application.
serveur (une source de services et de données) ou un client (un Un groupe (un ou plus) de serveurs de base de données.
utilisateur de ces services et données qui se fie aux serveurs pour
les obtenir). Dans une technologie client-serveur, la puissance de Les principaux désnvantages de ce modèle sont la nécessité de
calcul disponible peut être distTibuée et partagée parmi les postes maintenir la synchronisation des programmes sur les clients (pour
de travail clients. l:utilisation de la technologie client-serveur s'assurer qu'ils exécutent la même logique) et son extensibilité.
est l'une des tendances les plus populaires dans la construction
d'applications destinées aux environnements en réseau. Souvent, L" architecture clienl-scrveur est normalement basée sur (au moins)
dans un environnement réseau client-serveur, le serveur fournit trois niveaux de tâches int(mnatiques ( c.-à-d. des architectures ù
les fimctions de dist1ibution des données et de sécurité aux m.Jü·es trois niveaux). Une architecture à trois niveaux est composée de:
ordinateurs qui font fOnctionner diverses npplications de façon • Un client léger qui accomplit des tâches d'interface utilisateur
indépendnnte. graphique (souvent, mais pas toujours, un navigateur Web).
•Un groupe de serveurs d'application (un ou plus) qui t:1it
L'architecture client-serveur possède de nombreux avantages, fOnctionner la logique applicative.
comme la distribution du travail parmi les serveurs ct l'exécution • Un groupe (un ou plus) de serveurs de base de données.
d'autant de travail informatique que possible sur les postes
de tTavail clients pour sauvegarder la bande passante et la Cette architecture ne possède pas les limites des applications à
puissance de calcul du serveur. Des tâches importantes, comme deux niveaux et possède d'autres avantages comme:
la manipulation et la modification de données, peuvent être • Des clients légers, qui sont moins complexes ct coûteux ù acheter
effectuées localement et sans avoir besoin de contrôler les et à entretenir.
ressources de l'unité de traitement principale. De cette façon, les • Plus de flexibilité ûusqu'à plusieurs milliers d'utilisateurs
applications peuvent fOnctionner plus etricacement. simultanés) puisque la charge est équilibrée entre les différents
serveurs. Cela améliore la performance ct la fiabilité globales du
Pour réaliser ces avantages, les systèmes d'application du modèle système puisqu'une part accrue de la charge de traitement peut
client-serveur sont séparés en pièces ou en tâches. Les systèmes être gérée en même temps.
sont divisés de façon à ce que le traitement puisse s'effectuer • Elle peut être implantée dans des applicatîons pour utilisation
sur des machines diffërentes (p. ex., serveurs ct clients). Chaque à l'interne seulement ou dans des applications de commerce

330 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . Certified Information
M Systems Autlitor'
"''"""''""'''""'"'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

électronique (dans cc cas, on pourrait retrouver un autre niveau Les risques et les contrôles associés à un ordinateur central dans
représenté par le serveur Web). un environnement client-serveur sont :
• Toute la logique de programme est séparée du reste du code (par • Risques·-- 1.: intégrité du système peut en contrepartie être
des serveurs d'application). touchée par Je but même de l'ordinateur central, qui est conçu
pour soutenir des environnements d'exploitation multiples
Les conceptions qui conticnnen1 plus de deux niveaux sont qui interagissent de façon simultanée. Le manque de logiciel
appelées multi-niveaux ou 11-niveaux. approprié pour contrôler la portabilité des données ou des
programmes à travers de multiples plate formes pourrait
Les applications de l'architecture sont plus complexes à construire entraîner une perte de données ou de l'intégrité du progmmmc.
ct plus difficiles ù entretenir. • Contrôles La direction doit implanter des contrôles correctifs
pour assurer l'intégrité des environnements client-serveur.
Dans un environnement à n-nivcaux, chaque instance du logiciel La direction doit s'assurer que les systèmes sont testés et
client peut envoyer une requête de données à un ou plusieurs approuvés adéquatement, que les modifications sont autorisées
rése;.lux connectés. À leur tour, les serveurs peuvent accepter et implantées convenablement et que les procédures appropriées
ces requêtes, les traiter ct retourner l'information demandée de gestion de versions sont suivies.
au client. Cc concept peut être appliqué à différents types
cl' applications, l'architecture demeurant fondamentalement la Informatique à la demande
même. L'interaction entre le client et le serveur est souvent décrite Cinformatique à la demande (ODC), aussi appelée informatique
en utilisant des diagrammes de séquence. Les diagrammes de utilitaire, constitue un modèle informatique dans lequel les
séquence sont normalisés dans le langage UML. ressources du système d'information sont allouées aux utilisateurs
en fOnction de leurs besoins actuels. Les ressources peuvent
Remarque: La présence d'un intergiciel t.•st implicite dans être disponibles au sein de l'organisation ou livrées par un
les architectures t) n-nîveaux. Il ne soutient pas seulement les fournisseur de service externe. À tout moment, un utilisateur (ou
communications entre les cJienL<; et les serveurs, mais aussi une organisation) peut avoir besoin de plus de bande passante,
les caractéristiques les plus avancées comme l 'êquilîbrage de de cycles de l'unité centrale, de mémoire, de disponibilité de
charge et. la reprise, l'emplacement dynamique des composantes l'application ou de toute autre ressources à un plus grand degré
et l'établissement de connexions synchrones ou de messages qu'un autre utilisateur. Lorsque cette situation se produit, la
asynchrones basés sur les files d'attente. ressource peut être enlevée à l'utilisateur qui en a le moins besoin
pour être mise à la disposition de l'util1sateur dont le besoin est
immédiat.
INTERGICŒL (MIDDLEWARE)
Lintcrgiciel est le terme spécifique de client-serveur utilisé Un avantage de I'ODC est qu'une organisation qui impartit
pour décrire une classe unique de logiciel employée pnr les ses besoins informatiques n'est pas tenue de payer pour un
applications client-serveur. L'intergiciel sert de colle entre deux supplément de capacité. La confidentialité de 1'infonnatîon
applications autrement distinctes, et fournit les services tels que maintenue par le fournisseur externe représente toutefois une
l'identification, l'authentification, l'autorisatîon.les annuaires préoccupation.
et la sécurité. Cc logiciel sc situe entre une app!icntion ct le
réseau et gère l'interaction entre l'interface utilisateur graphique
fi·ontalc et les serveurs de données dorsaux. Cintergiciel facilite 4.7 AUDIT DES OPÉRATIONS ET DE
les connexions client-serveur dans le réseau ct permet aux !.:INFRASTRUCTURE
applications clients d'avoir accès aux bases de données éloignées
et aux fichiers de l'ordinateur central et de les mettre à jour. L'évolution de l'infia..;;;tructure technologique et la manière de s'en
servir a mené à (a transformation des procédures de réalisation
Les intcrgicicls sont couramment utilisés pour:
des audits ct des révisions particulières louchant le maté1iel, les
• Contrôles de traitement des fransactions Progmmmc qui
systèmes d'exploitation, les bases de données, les réseaux, les
traite ct contrôle les transactions de la base de données et qui est
opérations liées aux SI ct l'établissement de rapports concernant
d'abord utilisé pour l'équilibrage de charge.
la gestion de problèmes. Les sections suivantes énumèrent les
• Appel de procédure à distance {RPC) ··-Un protocole qui
domaines importants à réviser lors d'un audit.
permet à un programme sur l'ordinalcur client d'exécuter un
autre progmmme sur un ordinateur éloigné (normalement un
serveur). 4. 7.1 ARCHITECTURE D'ENTREPRISE ET AUDIT
• Technologie de gestionnaire ORB (ORB)- L'utilisation L'architecture d'entreprise implique la documentation des actifs
d'objets commerciaux partagés et réutili::mblcs dans un des Tl de l'organisation d'une façon structurée, afin de faciliter la
environnement informatique dishibué. compréhension, la gestion et la planification des investissements
- Cela fournit la capacité de soutenir l'interopérabilité parmi les des Tl. Une architecture d'entreprise repose souvent sur la
langages et les plateformes et d'augmenter la maintcnabillté et représentation de l'état actuel et de 1'état futur optimisé (p. ex.,
l'adaptabilité du système. Des exemples de telles technologies feuille de route).
sont COR BA et le COM/DCOM de Microsoft.
• Se1·veurs de messagerie électronique-· Programmes qui L'architecture d'entreprise pour les Tl correspond à une
p1iorisent, mettent en file d'attente ou traitent de façon description des éléments fondamentaux sous-jacents à la
asynchrone les messages en utilisant un serveur dédié. conception des composants des Tl de l'entreprise, des relations

Manuel de Préparation CISA 26• édition 331


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation; Entretien et Gestion
Section deux : Contenu des Services des Systèmes d;lnformation

entre chacun et de la manière dont ils appuient les objectif<; de ce dernier, les règles d'affectation des noms et la sécurité des
l'entreprise. données;
• Les moyens ct les méthodes de transmission du réseau, ce qui
Lors de l'audit de l'infrastructure et des opérations, 1'auditeur inclut les ponts, les routeurs, les passerelles, les commutateurs et
des SI doit suivre !"architecture d'entreprise globale et s'en servir d'autres composantes pertinentes.
comme principale source d'information. De plus, l'auditeur des
SI doit s'assurer que les systèmes sont conformes à l'architecture La compréhension des renseignements précédents est propice ù
d'entreprise et qu'ils répondent aux o~jectif"i de l'entreprise. une évaluation adéquate par 1'auditeur des menaces impo1tantes
relatives au réseau, de la probabilité que ces menaces se
4.7.2 RÉVISIONS DU MATÉRIEL produisent ct de leurs conséquences potentielles. L'évaluation des
risques associés au réseau tem1inée, 1'auditeur du domaine des
Lors de l'audit de l'inft·astructurc et des opérations, les
SI doit évaluer les mesures de contrôle utilisées pour réduire les
révisions du matériel doivent inclure les domaines indiqués au
nsques.
tableau 4.26.
Les mesures de contrôle physiques doivent protéger les
4.7.3 RÉVISIONS DES SYSTÈMES D'EXPLOITATION composantes du réseau (matériel et logiciel) ainsi que les
Lors de l'audit de la conception, de l'acquisition ou de la points d'accès en limitant l'accès aux individus autorisés par
maintenance d'un logiciel d'exploitation, les détails mentionnés les gestionnnires. À la différence de la plupart des ordinateurs
au tableau 4.27 doivent être plis en considération. centraux, les ordinateurs qui fOnt partie d'un réseau mixte sont
habituellement décentralisés. Il est plus facile d'endommager ou
4.7.4 RÉVISIONS DE LA BASE DE DONNÉES de voler des données d'entreprise emmagasinées dans un serveur
de fichiers que des données &ms un ordinateur central. C'est
Lors de l'audit d'une base de données, l'auditeur des SI
doit revoir les mesures de contrôles des SI supportées pm la pourquoi les données d'entrepri~e, notamment dans les serveurs
conception, l'accès, l'administration, les interfaces, la pmiabilité de fichiers, doivent être protégées physiquement. L'auditeur des
ct. la ba<;e de données, comme l'illustre le tableau 4.28. SI doit revoir les domaines mentionnés au tableau 4.29.

4.7.5 RÉVISIONS DE !:INFRASTRUCTURE ET DE 4.7.6 RÉVISION DES OPÉRATIONS RELATIVES AUX SI


Parce que les environnements de traitement varient grandement
!:IMPLANTATION DU RÉSEAU d'une installation à l'autre, une visite des installations destinées
L'auditeur des SI doit revoir les mesures de contrôle impliquées au traitement de l'information offre à 1'auditeur du domaine
dans l'implantation de réseaux pour s'assurer que les normes des SI la chance d'acquérir une meilleure compréhension des
sont en place pour la conception et la sélection d'une architecture tâches, des procédures et de l'environnement de contrôle liés aux
réseau, ainsi que pour s'assurer que les coûts d'acquisition et opérations.
d'exploitation du réseau ne soient pa') supérieurs aux profits.
Les procédures d'audit doivent inclure les éléments mentionnés au
La nature unique de chacun des réseaux rend la définition des tableau 4.30.
procédures d'audit normalisées ardue. Les réseaux modernes sc
mêlent à plusieurs types d'appareils et de topologies (PAN, LAN,
WAN, WAN sans fil. LAN sans fil, LAN virtuel, etc.). 4. 7. 7 RÉVISIONS DE LA PLANIFICATION
Afin de réaliser une révision elficnce, l'auditeur des SI doit Le tableau 4.31 décrit une approche d'audit qui doit être
identifier : considérée lors de la planification de la charge de tmvail et du
• la topologie du réseau ct la conception du réseau; personnel.
• les composantes importantes du réseau (les serveurs, les
route urs, les commutateurs, les concentmteurs. les modems ct 4.7.8 RÉVISIONS DES RAPPORTS DE GESTION DES
les appareils sans fil, etc.); PROBLÈMES
• les réseaux limitrophes interconnectés;
I.~approche d'audit illustrée au tableau 4.32 doit être considérée
•l'utilisation du réseau (incluant les types de trafic importants et
lors de la révision des rapports de gestion des problèmes.
les principales applications en utilisation à travers le réseau);
•la passerelle du réseau menant à Internet;
•l'administmteur cl l'opérateur du réseau;
•les groupes d'utilisateurs du réseau les plus importants;
• les normes ou procédures de sécurité définies.

De plus, l'auditeur des SI doit avoir une compréhension des


éléments suivants :
• Les tâches accomplies par les administrateurs ct les opérateurs
du réseau;
• Les procédures et normes propres au service ou ù la division de
l'entreprise concernant la conception du réseau, le soutien de

332 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certif!OO Information
Systems Auditor"
"'"'"'""''''"'"""
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Tableau 4.211- Révisions du matétiel


Domaines à réviser Questions à prendre en considération
• Plan d'acquisition de • Le plan est-il harmonisé avec les exigences d'affaires?
matériel • Le plan est-il harmonisé avec l'architecture d'entreprise?
• Le plan est-il comparé régulièrement aux plans d'entreprise pour assurer une synchronisation continue avec les
exigences de l'entreprise?
• Le plan est-il synchronisé avec les plans de SI?
• A-t-on élaboré des critères pour l'acquisition de matériel?
• ~environnement peut-il accueillir le matériel actuellement en place et le nouveau matériel devant être ajouté selon les
directives du plan d'acquisition de matériel approuvé?
• Les spécifications matérielles et logicielles, les exigences d'installation et le délai d'approvisionnement associés aux
acquisitions prévues sont-ils documentés adéquatement?
• Acquisition de matériel • ~acquisition correspond-elle au plan d'acquisition de matériel?
• Le personnel de gestion des SI a-t-il publié des énoncés de politique relatifs à l'acquisition et à l'utilisation du matériel,
et ces énoncés ont-ils été communiqués aux utilisateurs?
• A-t-on établi des procédures et formulaires pour faciliter le processus d'approbation des acquisitions?
• Les requêtes sont-elles accompagnées d'une analyse coûts-avantages?
• Les achats sont-ils traités par le service des achats pour simplifier le processus, éviter les doublons, garantir la
conformité aux exigences des appels d'offres et de la réglementation et profiter d'avantages relatifs à la qualité et à la
quantité tels que des rabais pour achat en gros?
• Gestion des actifs de Tl • Le matériel a-t-il été étiqueté?
• Un propriétaire a-t-il été désigné?
• Où le matériel sera-t-il situé?
• Avons-nous conservé une copie des contrats/licences d'utilisation de logiciel?
• Gestion et surveillance de • Les critères utilisés dans le plan de surveillance de la performance du matériel sont-ils fondés sur des données
la capacité historiques et des analyses obtenues des journaux de dépannage de SI, des horaires de traitement, des rapports du
système de comptabilisation de travaux et des horaires et rapports d'entretien préventif?
• Procède-t-on à une révision continue de la performance et de la capacité du matériel et des logiciels d'exploitation?
• La surveillance est-elle adéquate dans le cas d'équipement programmé pour contacter son fabricant (sans
intervention manuelle ni humaine) en cas de panne?
• Horaire d'entretien préventif • La fréquence d'entretien recommandée par les fournisseurs de matériel est-elle respectée?
• ~entretien est-il effectué en dehors des périodes de grande activité?
• ~entretien préventif est-il effectué à des moments autres que lorsque le système traite des applications critiques?

• Rapports de disponibilité et • ~établissement du calendrier est-il adéquat pour répondre aux échéanciers de la charge de travail et aux besoins des
d'utilisation du matériel uitilisateurs?
• ~établissement du calendrier est-il sufiisamment souple pour faire place à l'entretien préventif requis du matériel?
• Les ressources de SI sont-elles disponibles promptement pour les programmes d'application critiques?
• Journal de dépannage • Le personnel de gestion des SI a-t-il passé en revue les défaillances du matériel, les réexécuitions, les arrêts du
• Rapports du système de système anormaux et les actions de l'opérateur?
comptabilisation de travaux

Manuel de Préparation CISA 26" édition 333


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . Certified!nforma!ion
M Systems AI.Klitor·
""'"·='-"''"""'""

Talîleau 4.27- Révisions des syStèmes d'el!IIIOitation


Domaines à réviser Questions à prendre en considération
• Procédures de sélection de • Sont-elles harmonisées à l'architecture d'entreprise?
logiciel d'exploitation • Correspondent-elles aux plans de SI à court et à long terme?
• Satisfont-elles aux exigences de SI?
• Sont-elles adéquatement harmonisées aux objectifs de l'entreprise?
• Comprennent-elles des exigences de traitement et de contrôle des SI?
• Comprennent-elles un survol des capacités du logiciel et des options de contrôle?
• Etude de faisabilité • Les objectifs et fonctions de système proposés correspondent-ils à la requête ou proposition?
• Processus de sélection • Les mêmes critères de sélection sont-ils appliqués à toutes les propositions?
• ~analyse coûts-avantages des procédures de logiciel d'exploitation a-t-elle pris en considération :
-les coûts financiers directs associés au produit?
-le coût d'entretien du produit?
- les exigences concernant le matériel et la capacité du produit?
-les besoins relatifs à la formation et au soutien technique?
-l'impact du produit sur la fiabilité du traitement?
- les conséquences sur la sécurité des données?
-la stabilité financière des activités du fournisseur?
• Sécurité du logiciel • A-t-on établi des procédures pour restreindre la possibilité de contourner les contrôles d'accès de sécurité
d'exploitation logiques?
• A-t-on implanté des procédures pour limiter l'accès aux capacités d'interruption du système?
• A-t-on implanté des procédures pour gérer les correctifs au logiciel et garder le logiciel du système à jour?
• Les mécanismes de sécurité physique et logique existants sont-ils adéquats pour restreindre l'accès aux pupitres
maitres?
• Les mots de passe pour l'installation du logiciel d'exploitation fournis par le vendeur ont-ils été modifiés au
moment de l'installation?
• Gestion des actifs de Tl • Un responsable a-t-il été désigné?
• A-t-on conservé une copie des contrats et ANS?
• Quel est le contrat de licence? S'y conforme-t-on?
• Implantation du logiciel • Les contrôles sont-ils adéquats pour les :
d'exploitation - procédures de changement?
-procédures d'autorisation?
- caractéristiques de la sécurité liée aux accès?
- besoins en documentation?
- documentation des tests pour le système?
-journaux d'audit?
-contrôles d'accès au logiciel en production?
• Documentation d'autorisation • Les additions, suppressions ou modifications aux autorisations d'accès ont-elles été documentées?
• Existe-t-il de la documentation pour toute tentative d'intrusion? Dans l'affirmative, y a-t-il eu un suivi?
• Documentation du système • Les domaines suivants sont-ils documentés adéquatement:
- Ënoncés de contrôle d'installation?
-Tables de paramètres?
- Définitions de sortie?
-Registres/rapports d'activité?
• Activités d'entretien du logiciel • Existe-t-il de la documerrtation pour toute modification apportée au logiciel d'exploitation?
d'exploitation • Les versions actuelles du logiciel sont-elles supportées par le fournisseur?
• Contrôles du changement du • ~accès aux bibliothèques contenant le logiciel d'exploitation est-illimité aux individus pour qui cet accès est
logiciel d'exploitation nécessaire?
• Les changements au logiciel sont-ils testés et documentés adéquatement avant l'implantation?
• Les logiciels sont-ils dûment autorisés avant d'être déplacés de l'environnement de test à l'environnement de
production?
• Contrôles sur l'installation du • Les niveaux de logiciel adéquats ont-ils tous été implantés?
logiciel d'exploitation modifié • Les mises à jour des versions précédentes ont-elles eu lieu?
• Les modifications au logiciel d'exploitation sont-elles prévues à des moments où le changement aura le moins
d'impact sur le traitement des SI?
• A-t-on établi un plan écrit pour tester les changements au logiciel d'exploitation?
• Les procédures de test conviennent-elles pour s'assurer de façon raisonnable que les changements apportés au
système permettent la correction des problèmes connus et ne créent pas de nouveaux problèmes?
• Les tests sont-ils effectués tel que prévu?
• Les problèmes découverts pendant les tests ont-ils été résolus et les changements ont-ils été testés?
• Des procédures de traitement de secours ou de reprise ont-elles été mises en place en cas de panne de
production?

334 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

" '
Tableau 4,28- ReVIsions de la base de données
Domaines à réviser Questions à prendre en considération
• Schéma logique • Toutes les entités contenues dans le diagramme entité-relation existent-elles en tant que tables ou vues?
• Les relations sont-elles toutes représentées par des clés étrangères?
• Les contraintes sont-elles précisées clairement?
• Les valeurs nulles pour les clés étrangères sont-elles permises uniquement lorsqu'elles concordent avec la cardinalité
exprimée dans le modèle entité-relation?
• Schéma physique • !:allocation de l'espace (d'emmagasinage) inrtial et supplémentaire pour les tables, les journaux, les répertoires et les
zones provisoires a-t-elle été exécurtée en fonction des exigences?
• Des index classés par clé primaire ou clé de fréquence d'accès sont-ils présents?
• Si la base de données n'est pas normalisée, la justification est-elle acceptée?
• Rapports de temps • Les index sont-ils utilisés pour minimiser le temps d'accès?
d'accès • Les index sont-ils construits adéquatement?
• Si des recherches ouvertes non basées sur les index ont lieu, sont-elles justifiées?
• Contrôles de sécurité de • Les niveaux de sécurité pour tous les utilisateurs et leurs rôles sont-ils identifiés à l'intérieur de la base de données, et les
la base de données droits d'accès pour tous les urtilisateurs ou groupes d'utilisateurs sont-ils justifiés?
• Des règles d'intégrité référentielle existent-elles et sont-elles respectées?
• Comment un déclencheur est-il créé et quand s'active-t-il?
• Existe-t-il un système de détermination des mots de passe? Un système de changement de mots de passe existe-Hl et
est-il respecté?
• Combien d'utilisateurs ont reçu le privilège d'administrateur de système? Ces utilisateurs ont-ils besoin de ce privilège
pour exécuter leur travail?
• Un utilitaire d'audrt a-t-il été activé? Les pistes d'audit sont-elles surveillées?
• Les ressources des bases de données peuvent-elles être accédées sans utiliser de commande SGBD et d'énoncés SOL?
• !:autorité d'administrateur de système est-elle accordée au planificateur de travaux?
• Les mots de passe réels sont-ils intégrés dans les emplois et scripts de l'utilitaire de base de données?
• Le chiffrement est-il activé là où c'est nécessaire?
• Les copies des données de production sont-elles autorisées?
• Les copies des données de production sont-elles modifiées ou masquées pour protéger les données sensibles?
• Interfaces avec autres • !:intégrité et la confidentialité des données sont-elles préservées lors des procédures d'importation et d'exportation des
programmes ou données?
logiciels • Des mécanismes et procédures ont-ils été mis en place pour assurer la gestion adéquate de la constance et de l'intégrité
pendant les accès simultanés?
• Procédures et contrôles • Des procédures de sauvegarde et de reprise après sinistre existent-elles pour assurer la fiabilité et la disponibilité de la
de sauvegarde et de base de données?
reprise après sinistre • Existe-t-il des contrôles techniques pour assurer la disponibilité et/ou la récupération rapide de la base de données?
• Mesures de contrôle • !:accès aux données partagées est-il approprié?
des SI soutenues par • Des procédures de modification convenables sont-elles urtilisées pour assurer l'intégrité du logiciel de gestion de la base
une base de données de données?
• La redondance des données est-elle minimisée par le système de gestion de base de données? Lorsque des données
redondantes existent, une concordance adéquate est-elle maintenue dans le dictionnaire des données du système ou
toute autre documentation?
• !:intégrité du dictionnaire de données du système de gestion de la base de données est-elle maintenue?
• Gestion des actifs de Tl • Un responsable a-t-il été désigné?
• A-t-on conservé une copie des contrats et ANS?
• Quel est le contrat de licence? S'y conforme-t-on?

Manuel de Préparation CISA 26• édition 335


ISACA. Tous droits n!servés.
Section deux : Contenu
Chapitre 4 - Exploitation., Entretien et Gestion
des Services des Systèmes d"lnformation
e '
.. ertlfied !nfcrmalloo
A Systems Auditer'
'"'"""''"''"~"'

• Périphériques de réseau • Les périphériques de réseau sont-ils situés dans une installation sécurisée dont l'accès est restreint à l'administrateur du
• Serveur de fichiers réseau?
• Documentation • Les installations des serveurs de fichiers du réseau sont-elles verrouillées ou autrement sécurisées afin de prévenir le
retrait de cartes, de circuits intégrés ou de l'ordinateur lui-même?
' est-il · au besoin?
• Registres de clés • Les clés pour accéder aux installations des serveurs de fichiers du réseau font-elles l'objet d'un contrôle pour prévenir le
risque d'accès non autorisé?
• Les clés sont-elles remises uniquement à des personnes appropriées (p. ex., l'administrateur de réseau et le personnel de
soutien)?
• Choisir un échantillon de clés détenues par des personnes sans autorisation d'accès aux installations de serveurs de
fichiers du réseau et à l'annoire de répartition afin d'établir que ces clés ne permettent pas l'accès à ces installations.
• Armoire de répartition • Le câblage est-il sécurisé physiquement?
du réseau et de câblage • Le câblage est-il étiqueté au besoin?
de transmission

• Installations du serveur • La température et l'humidité sont-elles contrôlées adéquatement?


• Des dispositifs de protection contre l'électricité statique sont-ils en place?
• Des dispositifs de protectton en cas de surtension électrique sont-ils en place?
• Un système d'extinction des incendies est-il en place et testé ou inspecté régulièrement?
• Des extincteurs d'incendies inspectés régulièrement se trouvent-ils à proximité?
• Les principaux composants du réseau sont-ils munis d'une alimentation sans coupure qui permettra au réseau de
fonctionner en cas de variations d'alimentation mineures ou d'être mis hors fonction progressivement si une panne
d'électricité prolongée se produisait?
• Un isolement électromagnétique a-t-il été mis en place?
• La source d'alimentation électrique des composants du réseau est-elle contrôlée adéquatement pour assurer qu'elle
demeure conforme aux spécifications du fabricant?
• Les supports de sauvegarde sont-ils protégés de tout dommage pouvant être causé par l'environnement?
• Les installations du serveur sont-elles libres de poussière, de fumées et autres matières, en particulier la nourriture?

• Mots de passe • Les utilisateurs reçoivent-ils un mot de passe unique?


• Les utilisateurs doivent-ils changer leur mot de passe de façon périodique?
• Les mots de sont-ils encodés pour ne à l'écran lors de la saisie?
• Accès au réseau par les • Caccès au réseau par les utilisateurs nécessite-t-il une autorisation écrite et est-il accordé selon des principes d'accès
utilisateurs sélectif en fonction des responsabilités de l'individu?
• Les postes de travail réseau sont-ils automatiquement désactivés après une courte période d'inactivité?
• Caccès à distance au compte du superviseur de système est-il interdit?
• Toutes les tentatives d'ouverture de session dans le compte du superviseur sont-elles entrées dans le système
informatique?
• Les activités des comptes de supervision ou d'administration sont-elles sujettes à des révisions indépendantes?
• Le superviseur du réseau maintient-il de l'information à jour concernanttoutes les lignes de communication reliées à
l'extérieur?
• Demande de • Les demandes de modification des accès au réseau sont-elles autorisées par un gestionnaire approprié? Des formulaires
modification des accès standards sont-ils utilisés?
au réseau • Les demandes d'ajouts, de modifications et de suppressions à l'accès logique au réseau sont-elles documentées?
• Plans de test • Des plans adéquats de tests d'implantation, de conversion et pour le réseau distribué de

• Rapport de sécurité • Les accès sont-ils tous autorisés?


• Les rapports de sécurité sont-ils révisés adéquatement et promptement?
• Dans le cas d'utilisateurs non autorisés, les de suivi sont-elles

336 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifœd Information
Systems Auditor'
;:;·,~-
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Tableau 4.29- 8évîsions de l'inftâstrticlüre êl de l'implantation du réseau


Domaines à réviser Questions à prendre en considération
• Mécanismes de sécurité • Tous les fichiers ou ensembles de données sensibles du réseau ont-ils été identifiés. et toutes leurs exigences de sécurité
ont-elles été déterminées?
• Tous les changements au logiciel de système d'exploitation utilisé par le réseau et effectués par la gestion des SI (ou aux
sites d'utilisation) sont-ils contrôlés? Ces changements peuvent-ils être décelés promptement par l'administrateur du
réseau ou le personnel responsable du réseau?
• Les individus ont-ils uniquement accès aux applications, aux processeurs de transactions et aux ensembles de données
pour lesquels ils détiennent une autorisation?
• Les commandes systèmes touchant plus d'un site de réseau sont-elles limitées à un terminal et à une personne dûment
autorisée et possédant la cote de sécurité appropriée et les permissions de contrôle global du réseau?
• A-t-on eu recours au chiffrement des données sensibles du réseau?
• Des procédures ont-elles été mises en place pour permettre un contrôle efficace du matériel et des logiciels utilisés par
les unités administratives desservies par le réseau de traitement distribué?
• Les politiques et procédures de sécurité sont-elles appropriées pour un environnement :
-Hautement distribué?- La sécurité est-elle assurée par des gestionnaires des utilisateurs?
-Distribué?- La sécurité est-elle gamntie par les gestionnaires des utilisateurs tout en se conformant aux lignes
directrices présentées par les gestionnaires du service des SI?
-Mixte?- La sécurité est-elle assurée par les gestionnaires des utilisateurs, même si elle demeure dans l'ensemble la
responsabilité des gestionnaires du service des SI?
-Centralisé?- La sécurité est-elle sous la direction de la gestion des SI, et le personnel de gestion des SI maintient-il une
relation étroite avec les gestionnaires des utilisateurs?
- Hautement centralisé? - La sécurité est-elle totalement assurée par les gestionnaires du service des SI?
• Procédures • Existe-t-il des procédures pour faire en sorte que la compatibilité des données s'applique adéquatement à tous les
d'exploitation du réseau ensembles de données du réseau et que l'on a établi des exigences en matière de sécurité?
• A-t-on mis en place des mécanismes adéquats de réinitialisation et de reprise à chaque site utilisateur desservi par le
réseau de traitement distribué?
• Le réseau distribué des SI a-t-il été conçu pour faire en sorte de réduire au minimum l'impact d'une panne à un des sites
sur l'apport d'un service continu aux autres sites desservis par le réseau?
• Ya-t-il des dispositions pour assurer le respect des lois et des réglementations gouvernant la transmission des données?
• Entrevue avec la • La personne est-elle consciente des risques associés à l'accès physique et logique devant être minimisés?
personne responsable • La personne est-elle consciente du besoin de surveiller activement les ouvertures de session et de rendre compte des
de la sécurité du réseau changements aux employés?
• La personne sait-elle comment maintenir et surveiller l'accès?
• Entrevue avec les • Les utilisateurs connaissent-ils les politiques de gestion concernant la sécurité du réseau et la confidentialité?
utilisateurs

Manuel de Préparation CISA 26• édition 337


ISACA, Tous dmîts réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certif!Cd lnformalion
Systems Alldifor·
,,~;..,,,,,,.,,

!Tableau 4.00- RéVisions des opérations relatives aux SI


Domaines à réviser Questions à prendre en considération
• Observation du • Des contrôles sont-ils en place pour assurer l'efficacité des activités et le respect des normes et politiques établies?
personnels des SI • Une supervision adéquate est-elle présente?
• Des contrôle sont-ils en place concernant la révision de la gestion des SI, l'intégrité des données et la sécurité?
• Accès de l'opérateur • ~accès aux bibliothèques de fichiers et de documentation est-illimité aux opérateurs?
• Les responsabilités reliées à l'exploitation du système informatique et des périphériques afférents sont-elles limitées?
• ~accès aux programmes de correction et aux problèmes de données est-il restreint?
• !:accès aux utilitaires qui permettent d'apporter des correctifs aux logiciels ou aux données doit-il être restreint?
• !:accès au code source de producüon et aux bibliothèques de données (y compris les procédures de fonctionnement) est-
illimité?
• Manuels d'opération • Les consignes sont-elles adéquates pour englober :
-Le fonctionnement de l'ordinateur et de l'équipement périphérique?
-Les procédures de démarrage et d'arrêt?
-Les mesures à prendre en cas de panne de machine ou de programme?
- Les registres à conserver?
- Les tâches de routine et les activités restreintes?
• Accès à la bibliothèque • Empêche-t-on le bibliothécaire d'accéder au matériel informatique?
• Le bibliothécaire a-t-il accès uniquement au système de gestion des bandes?
• Permet-on uniquement au personnel autorisé d'accéder aux installations de la bibliothèque?
• Le retrait des fichiers est-il restreint par le logiciel de planification de la production?
• Le bibliothécaire s'occupe-t-il de la réception et du retour des supports extérieurs entrant dans la bibliothèque?
• Conserve-t-on des enregistrements des entrées et sorties des fichiers de données et des supports?
• Le contenu et la • Les supports de stockage de fichiers hors ligne contenant les programmes et les données d'exploitation sont-ils
localisation du stockage clairement identifiés selon leur contenu?
hors ligne • Les bibliothèques hors ligne sont-elles situées à l'extérieur de la salle informatique?
• Les politiques et procédures sont-elles adéquates pour:
-l'administration de la bibliothèque hors ligne?
-l'inscription ou la désinscription dans le médium, ce qui inclut le besoin d'autorisations de signatures?
-l'identification, l'étiquetage, la livraison et la récupération des fichiers de sauvegarde hors ligne?
-le chiffrement des fichiers de sauvegarde hors site (surtout s'ils sont déplacés physiquement entre les emplacements)?
-la réalisation de l'inventaire des supports en ligne et hors ligne du système, incluant les lieux de stockage spécifiques de
chaque bande?
-le retrait et la destruction sécurisés des supports, y compris les exigences relatives aux signatures d'autorisation?
• Procédures de • A-t-on établi des procédures afin de contrôler la réception et l'émission des fichiers et des supports de stockage
manipulation des secondaire vers d'autres endroits ou en provenance de ces derniers?
fichiers • utilise-t-on des étiquettes de bande internes pour faire en sorte que les bons supports sont montés pour le traitement?
• Ces procédures sont-elles adéquates et conformes à l'intention et à l'autorisation de la direction?
• Ces procédures sont-elles respectées?
• Saisie de données • Les documents d'entrée sont-ils autorisés et contiennent-ils les signatures appropriées?
• Les sommes des lots sont-elles réconciliées?
• Procède-t-on à une répartition des tâches entre la personne qui effectue la saisie de données et la personne qui révise les
données saisies pour en assurer l'exactitude et y détecter les erreurs?
• Des rapports de contrôle sont-ils produits? Les rapports sont-ils exacts? Les rapports sont-ils maintenus et révisés?
• Opérations d'extinction • !:accès à distance à la console maîtresse, souvent accordé aux opérateurs de réserve en cas d'imprévu, tel qu'une
défaillance du système automatisé. Les mécanismes de sécurité suffisent-ils à empêcher une utilisation non autorisée?
• Existe-t-il des plans de reprise après sinistre permettant une identification appropriée du sinistre s'étant produit dans une
installation sans personnel?
• Le logiciel d'exploitation automatisé et la procédure de substitution manuelle sont-ils documentés et testés adéquatement
au site de reprise?
• Des contrôles de modification de programme et d'accès adéquats sont-ils présents?
• Procède-t-on régulièrement à des tests des logiciels, surtout après l'application de modifications ou de mises à jour?
• A-t-on la certitude que le logiciel ne contient pas d'erreurs cachées et que l'opérateur est avisé de toutes les erreurs?

338 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Tableau 4.31 -Révisions de la planification


Domaines à réviser Questions à prendre en considération
• Applications régulièrement prévues • Les éléments sont-ils inclus dans les ANS?
• Échéance pour l'entrée • Les éléments fonctionnent-ils confonnément aux ANS?
• Temps de préparation des données
• Temps de traitement estimé
• Échéance d'aboutissement
• Procédures de cueillette, de
production de rapports et
d'analyse des indicateurs clés de
performance
• Planification du travail • Les applications essentielles ont-elles été identifiées, et ont-elles reçu le plus haut niveau de primité?
• Des priorrtés de traitement ont-elles été établies pour d'autres applications, et ces priorités sont-elles
justifiées?
• La planification des travaux de reprise ou urgents correspond-elle au degré de priorité qu'on leur a attribué?
• Les procédures de planification facilitent-elles l'utilisation optimale des ressources informatiques tout en
répondant aux besoins du service?
• Les opérateurs tiennent-ils des registres des tâches à traiter et des fichiers de données requis?
• Les opérateurs prévoient-ils des tâches à réaliser de façon prédéterminée et les exécutent-ils à l'aide d'un
logiciel de planification automatisée ou d'un horaire manuel?
• Planification du travail quotidien • Est-ce que le nombre d'employés affectés à chaque quart de travail suffit pour gérer la charge de travail?
• Le calendrier de travaux quotidien sert-il de piste d'audit? Le calendrier indique-t-il aux opérateurs
informatiques de chaque quart de travailles travaux à réaliser, l'ordre dans lequel les programmes doivent être
mis en fonction et les moments où les travaux moins importants peuvent être exécutés?
• À la fin d'un quart de travail, chaque opérateur doit-il remettre au planificateur des travaux ou au prochain
groupe de travailleurs un état d'avancement des travaux et un document présentant les raisons pour lesquelles
le travail planifié n'a pas été complété?
• Journaux de la console • Les travaux ont-ils été réalisés et complétés dans le respect de l'échéancier?
d'explortation • Sinon, les raisons sont-elles valides?
• Journaux de traitement des • Les opérateurs obtiennent-ils l'autorisation écrite ou électronique des propriétaires lors de la planification de
exceptions travaux sur demande?
• Les opérateurs enregistrent-ils toutes les demandes de traitement des exceptions?
• Les opérateurs vérifient-ils la demande de trartement des exceptions afin de s'assurer que les procédures
utilisées sont appropriées?
• Travaux de reprise • Les nouvelles exécutions de travaux sont-elles toutes autorisées correctement et enregistrées à des fins de
vérification de la part de la direction des SI?
• Les procédures établies pour la reprise des travaux assurent-elles que les bons fichiers d'entrée sont utilisés et
que les travaux ultérieurs dans la séquence sont aussi repris au besoin?
• Personnel • Le personnel capable d'affecter ou de modifier les calendriers ou les priorrtés de travaux est-il autorisé à le
faire?

-
Tableau 4;32- Révisions iles rapportS de gestion des problèmes
Domaines à réviser Questions à prendre en considération
• Rencontres avec des • A-t-on élaboré des procédures documentées pour aider le personnel d'exploitation des SI à enregistrer, analyser et
membres du personnel résoudre promptement les problèmes ou à les transmettre aux échelons supérieurs, conformément aux attentes et à
des opérations des SI l'autorisation de la direction?
• Procédures utilisées par • Les procédures d'enregistrement, d'évaluation et de résolution ou de transmission des problèmes d'exploitation ou de
le service des Tl traitement sont-elles adéquates?
• Documentation relative • Les procédures utilisées par le service des Tl pour recueillir des statistiques concernant la performance de traitement en
aux opérations ligne sont-elles adéquates, et l'analyse est-elle juste et complète?
• Tous les problèmes iden@és lors des opérations de SI sont-ils enregistrés pour vérification et résolution?
• Registres de • Des problèmes surviennent-ils pendant le traitement?
performance • Les raisons expliquant les délais de trartement du programme d'application sont-elles valides?
• Entrées dans les • Les problèmes récurrents et d'importance sont-ils identifiés, et prend-on des mesures pour les empêcher de se répéter?
journaux d'erreurs en • Les problèmes de traitement sont-ils résolus promptement, de taçon complète et raisonnable?
cours • Existe-t-il des problèmes récurrents qui ne sont pas rapportés aux gestionnaires des SI?
• Journaux du service de
dépannage

Manuel de Préparation CISA 26• édition 339


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e C.erlifled lnlurmaUon
Systems Autlltor'
;~::;,..~

4.8 PLAN DE REPRISE APRÈS SINISTRE les opérations ct sur ln capacité à livrer les biens, ainsi que de sc
conformer aux exigences réglementaires.
Le plan de reprise après sinistre (PRS) qui nppuie les activités
d'entreprise et la fourniture des services de TI, est un élément Le PRS peut être assujetti à diverses exigences en matière de
d'un système de contrôle interne établi pour gérer la disponibilité conformité, tout dépendant de l'emplacement géographique, de
ct restaurer les processus et services de Tl critiques en cas de la nature des activités et du cadre jmidique et réglementaires. Les
perturbation. {;objectif de œ processus continu de planification organisations embauchent des tiers qui mènent des activités pour
est d'assurer que des contrôles rentables sont en place pour leur compte, ct ces tiers sont eux aussi tenus de sc confOrmer. La
prévenir les perturbations potentielles aux Tl et restaurer plupart des exigences de conf01111Îté sont axées sur l'assurance de
les capacités de TI de l'organisation en cas de perturbation. la continuité des services~ cependant, la sécurité des personnes est
L:importance de la disponibilité des systèmes d'application l'aspect le plus imp01iant. À titre d'exemple, en cas d'incendie,
et services de Tl individuels dépend du rôle stratégique des l'évacuation sécuritaire passe avant la restauration du service.
processus d'entreprise qu'ils soutiennent. L'impo1iancc et Je
camctère urgent de œs processus d'cntTeprise et des services La présente section porte sur les activités clés qu'une organisation
et applications de TI a::;sociés peuvent être définis en effectuant doit effectuer pour planifier et gérer de façon proactivc les
une analyse d'impact sur les a1Taires (AJA) ct en att1ibuant des conséquences d'un sinistre.
objectifs de point de reprise (OPR) ct de temps de reprise (OTR).
La disponibilité des données de l'entreprise et la capacité de les
4.8.1 OBJECTIF DE POINT DE REPRISE ET OBJECTIF
traiter ct de !cs gérer sont essentielles au développement durable
ct même à la survie de toute entreprise. Par conséquent, la DE TEMPS DE REPRISE
planification antisinistrc est un élément important des processus L'OPR est déterminé en fonction du niveau de perte de données
de gestion des risques et de planification de ln conlinuité des acceptable lors d'une interruption des opérations. Il indique le
activités (PCA ). point de reprise au plus tôt acceptable pour récupérer les données.
Par exemple, si le processus peut se permettre de perdre les
Le PRS est un processus continu. Une fois que la critîcitédes données jusqu'à quatre heures avant le sinistre, alors la dernière
processus d'entreprise et des services, systèmes ct données de Tl sauvegarde disponible doit être etTectuée quatre heures avant le
qui les appuient a été définie, ces derniers sont passés en revue sinistre oul'intermption, ct les transactions effectuées lors de
et repris en considération périodiquement. Le PRS entraîne au l'OPR et de l'interruption doivent être entrées après la reprise des
moins deux résultats impo1iants : opérations (une étape intitulée rattrapage des données).
• Des changements à !"infrastructure de TI (serveurs, réseaux,
systèmes de stockage des données, etc.), des changements L'OPR quantifie de iàçon efficace la quantité tolérable de
aux processus de soutien (augmentation de la maturité), aux données perdues en cas d'interruption. Il est presque impossible
procédures et à la structure organisationnelle (nouveau relevé de récupérer entièrement les données. Même après avoir entré des
des effectif<> ou nouveaux rôles). Ces changements sont données supplémentaires, certaines données seront tout de même
combinés dans des programmes couvrant de trois à cinq ans, perdues et seront considérées comme des données orphelines.
souvent appelés stratégies de reprise après sinistre des Tl. L'OPR a un impact direct sur la technologie utilisée pour la
• Des plans de rep1ise établis dans le cadre de ce processus qui sauvegarde et la récupération des données (voir la figure 4.33).
détermineront la réponse aux incidents, qu'il s'agisse d'une
simple urgence ou d'un désastre de grandes proportions. Ces l?OTR est détenniné en fonction de la péliode d'arrêt acceptable
plans vont des procédures simples à l'échelle du service aux en cas d'interruption des opérntions. Il indique le premier point
plans modulaires multinivcaux qui couvrent de multiples dans le temps où les opérations commerciales (et les systèmes
emplacements et domaines d'activité. de Tl qui les appuient) doivent avoir repris après le sinistre. Le
tableau 4.33 montre la relation entre I'OTR et I'OPR et donne
!:objectif ultime du processus de PRS est d'otl'rir une réponse en des exemples de technologies utilisées pour atteindre ces derniers.
cas d'incidents susceptibles d'avoir un impact sur les gens, sur Ces deux concepts sont basés sur des paramètres de temps. Plus

" Figure 4.33 -Relation entre rom et I'OPR

1h
• Sauvegardes • Sauvegardes • Duplication • Grappes actives- • Grappes actives- • Éléments de
sur tJandes sur disques • Dupl!cat!on en actives passives secours non
• Envoi de registres • Copies instantanées temps réel • Ë!êments de immédiat
• Reproduction secours immédiat
retardée

340 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

les exigences relatives au temps sont près du centre (0-1 heure), Le choix d'une stratégie de reprise des opérations repose sur les
plus les stratégies de reprise des opérations seront coüteuses. éléments suivants :
Si I'OPR est en minutes (la perte de données acceptable la plus • la cri ti cité du processus de gestion et les applications soutenant
faible possible), alors la duplication en temps réel ou le miroîtage les processus;
des données devront être mis en place comme stratégie de reprise. • les coüts;
Si I'OTR est en minutes {temps d'indisponibilité le plus court • le temps requis pour le rétablissement;
possible), alors un centre de secours immédiat, des serveurs • la sécurité.
dédiés de rechange (et autre équipement) et la mise en grappe
doivent être utilisés. Il existe plusieurs stratégies de rétablissement des ressources
d'information ctitiqucs. La plus efficace est celle dont les
La tolérance au sinistre conespond au laps de temps pendant coUts hês au temps de rep1ise sont acceptables ct raisonnables
lcquell'enlreprise peul se passer des services essentiels des 'l'f. en comparaison aux impacts et aux probabilités d'occurrences
Par consêquent, plus l'OTR est bas, plus la tolérance au sinistre déterminées dans l'analyse de l'impact des risques de l'entreprise.
est basse. Les coûts de reprise des opérations incluent les coüts de
préparation aux possibles pe1iurbations (p. ex., les coûts f-ïxes
COTR influence la technologie utilisée pour rendre les d'achat, d'entTctien ct de mise à l'essai régulière des ordinateurs
applications et systèmes de TI disponibles- quoi utiliser pour redondants ainsi que de maintien de l'acheminement des réseaux
la rep1ise (centre de secours intermédiaire, centre de secours alternatifs) ct les coüts variables de mise en œuvre de ces
immédiat grappes, etc.). L'OPR concemc généralement les éléments advenant Je cas d'une perturbation. Ces derniers coüts
solutions de protection des données (sauvegarde et reprise, sont généralement assurés. mais les premiers ne le sont pas.
reproduction synchrone ou asynchrone des données). Toutefois, les primes liées à l'assurance en cas de sinistre seront
r::---·-··------- --·-· ··-········-··--····--····-··----·-·1 habituellement plus faibles s'il existe un plan adéquat.
IKcmarque : Le candidat. au Litre CJSA doit connaître les
meilleures ~iratêgies de reprise des opérations à utiliser avec les 1
Habituellement, chacune des plateformcs des Tl qui prend en
diftèrents pan1mètres d'OTR et d'OPR. JI charge une application soutenant une fonction essentielle de
---------------·------"--·--·----·-----·..--'---- l'entreprise exige une stratégie de reprise. Il existe plusieurs
En plus de l'OTR et de I'OPR, d'autres pammètrcs sont importants stratégies de rechange. Pour choisir la plus appropriée en termes
pour élaborer des stratégies de reprise des opérations. Ils de coûts de reprise et de coüts réels, il faut sc fonder sur le niveau
comprennent : de risque relatif détenniné dans l'analyse de 1'impact des risques
• Plage d'interruption- Le lemps d'attente maximal que de l'entreprise. Les stratégies de reprise des opérations basées
l'organis..1.tion peut se pennettrc depuis le moment de la panne sur le niveau de risque déterminé pour la rcp1ise incluent le
jusqu'au rétablissement des services ou des applications développement d'installations suivantes:
e_<;,o;;entielles. Après ce temps, l'entreprise ne peut plus sc permettre • centTe de secours immédiat;
les pet1es résultant de l'interruption ct qul sc sont cun1u!écs depuis • centre de secours intermédiaire;
le début de l'interruption. • salle blanche (ou vide);
• Les objectifs de prestation des services (OPS)- Le niveau • centre de traitement informatique redondant;
de services à aHcindre en 1mxte de processw~ de remplacement, • centre mobile;
jusqu'au retour à la normale. Ce niveau est directement lié aux • accord de réciprocité avec d'autres organisations.
besoins Je l'entreprise.

~
• Interruption maximale tolérable- Le temps maximal de e.·marque ; Le ca.n.did.at au titre CJSA doit c.onnaître ces 1

tOnctionnement en mode de remplnccment que peut se permettre ratégies de reprise et savoir qu.:md les utiliser. 1
····--·-····-·-·------··--- --··---~-- ____ _j
une organis.:1.tion. Après ce temps, diflërents problèmes peuvent
survenir, surtout si les OPS de remplacement sont plus f'àibles que 4.8.3 AUTRES SOlUTIONS DE REPRISE DES
les OPS habituels, ct que !Information en attente de mise à jour OPÉRATIONS
peut devenir ingérablc.
Lorsque les installations de production habituelles deviennent non
disponibles, l'entrep1ise peut utiliser des installations de rechange
4.8.2 STRATÉGIES DE REPRISE DES OPÉRATIONS pour continuer le traitement essentiel jusqu'à la restauration des
Une stratégie de reptise des opérations détermine la meilleure installations p1incipales. Le tableau 4.34 montre les solutions les
f.1çon de rétablir un système (un ou plusieurs) en cas plus communes.
d'interruption ou de sinistre et offre un soutien sur la base duquel
les procédures de reprise détaillées peuvent être développées.
Différentes stratégies doivent être élaborées, ct toutes les
solutions de rechange doivent être présentées à la direction
générale. La direction générale doit sélectionner les stratégies les
plus approptiées à partir des choix présentés et doit en accepter
les Iisques inhérents. Les stratégies choisies doivent être utilisées
pour développer plus en détaille PCA.

Manuel de Préparation CISA 26" édition 341


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
Section deux : Contenu des Services des Systèmes d'Information

Tableau 4.34- Autres $Oiiilions de reprise des opérations Les solutions qui otlh.::nt le temps de repdsc le plus rapide
requièrent le plus de ressources dédiées sur une base continue,
Les salles blanches sont des installations offrant de l'espace et une et sont donc les plus coûteuses pour !"entreprise. En comparant
infrastructure de base adéquate pour soutenir la reprise des opérations,
les coûts d'entreprise associés à l'interruption des processus
mais pas d'équipement de Tl ou de communications, de programmes, de
données ou de soutien administratif. Un plan qui prescrit l'utilisation d'une essentiels (définis dans l'AJA) aux coùts des diverses solutions
salle blanche doit aussi prévoir l'acquisition et l'installation du matériel de traitement, la direction pourra fixer un OTR optimal et choisir
informatique, des logiciels et de J'équipement de bureau nécessaires pour une solution de reprise appropriée.
soutenir les applications critiques lors de J'activation du plan. Pour employer
une analogie sportive, une salle blanche est comme un substitut sur le banc, Le site de secours doit être choisi en tenant compte du Htit qu'il
qui attend de prendre part au match. doit se trouver hors de la zone géographique touchee par tout
Les sites mobiles sont des installations de traitement modulaires montées événement perturbateur jugé possible selon le plan. L'impact
sur des véhicules transportables, prêtes à être livrées et montées à un et la nature des événements perturbateurs doivent être pris en
emplacement qui peut être spécifié lors de l'activation. Un plan qui prévoit considération pour déterminer une distance adéquate du site
J'utilisation d'un site mobile doit préciser les emplacements susceptibles primaire; la distance de séparation ne doit pas être choisie
d'être utilisés. Le plan doit permettre un droit d'accès au site choisi par Je arbitrairement.
fournisseur et par l'entreprise. Le plan doit aussi prévoir la fourniture de
toute infrastructure d'appoint nécessaire pour soutenir le site, comme des Peu importe le type de traitement de secours choisi, Je plan devra
routes d'accès, de l'eau, un service d'élimination de déchets, de l'électricité
comprendre des dispositions pour établir une communication
et des moyens de communication.
en réseau avec l'autre site. Le plan doit prévoir des solutions
Les salles rouges sont des infrastructures complètes, mais partiellement redondantes pour faire en sorte que les communications puissent
configurées en ce qui concerne les Tl, habituellement dotées de connexions être établies avec le site de secours à la suite d'une interruption du
réseau et d'équipement périphérique essentiel comme des lecteurs de
traitement normal provoquée par n'importe quelle cause prévue.
disques ou de rubans et des contrôleurs. L'équipement peut être moins
pertormant que l'équipement de production habituel, mais être tout de
même adéquat pour maintenir les applications critiques de façon temporaire. Le site de traitement de secours peut être fourni par un tiers ou
Généralement, les employés sont transférés à la salle rouge et des versions par l'entreprise au moyen de ses propres ressources. Lorsque
actuelles des programmes et des données doivent être chargés avant que les installations appatiicnnent à l'entreprise, les priorités et les
les opérations puissent y reprendre. Pour reprendre l'analogie sportive, la conf'lits peuvent être prévus ct résolus rapidement par la haute
salle rouge est comme un substitut qui s'échauffe en vue d'entrer dans le direction. Lorsque les installations sont fournies par un tiers,
match. J'entreprise doit avoir des contrat.;; clairement rédigés pour
Les centres de secours immédiat sont des installations offrant de assurer qu'elle aura accès aux ressources dont elle a besoin
l'espace et une infrastructure de base ainsi que tout le matériel de Tl et de sans délai après un sinistre. li faut lenir compte de la probabilité
communications nécessaire pour soutenir les applications critiques, en plus qu'au même moment où l'entreprise aura besoin d'utiliser les
des meubles et de l'équipement nécessaire pour Je personnel. Les centres installations de traitement, d'autres entreprises de la région
de secours immédiat maintiennent généralement des versions installées pourraient aussi tenter de restaurer leurs processus criliques.
des programmes nécessaires pour soutenir les applications critiques. Les
données peuvent aussi être copiées au centre de secours immédiat en
temps réel ou quasi~réel. Si ce n'est pas le cas, les copies de sauvegarde Dispositions contractuelles
des données les plus récentes doivent être chargées avant de reprendre les Les dispositions contractuelles liées à l'utilisation des
applications critiques. Bien que du personnel puisse être affecté aux centres installations de tierce partie doivent couvrir les éléments
de secours immédiat, les employés y sont généralement transférés à partir suivants:
du site principal pour soutenir les opérations lors de l'activation. Pour revenir • Configurations Les configurations matérielles et logicielles
encore une fois à notre analogie sportive, le centre de secours immédiat est des installations sont-elles adéquates pour répondre aux besoins
un substitut sur les lignes de côté, prêt à prendre part au match. de l'entreprise? Y a-t-il des dispositions pour mettre à jour les
Les sites miroirs sont des sites entièrement redondants où les données configurations et effectuer des tests pour confirmer qu'elles
du site de production sont reproduites en temps réel. Ils sont pleinement demeurent adéquates au fil du temps?
équipés et dotés de personnel, et peuvent assumer le traitement critique • Sinistre"··- La définition d'un sinistre est-elle sutrisammcnt large
sans que les utilisateurs remarquent d'interruption. pour répondre aux besoins anticipés?
Les accords de réciprocité sont des ententes entre des entreprises .. Accès- L:utilisation des installations est-elle exclusive, ou le
distinctes, mais semblables, qui consentent à partager temporairement client doit~il pm1ager l'espace disponible si plusieurs clients
leurs installations de Tl dans l'éventualité où l'une d'entre elles perdrait ses déclarent un sinistre simultanément? L'entreprise a-t-elle
capacités de traitement. Les accords de réciprocité ne sont pas considérés l'assurance absolue qu'elle aura un accès adéquat au site
comme une option viable à cause des contraintes relatives au maintien de la ct aux ressources dans l'éventualité d'un sinistre? L:accord
compatibilité matérielle et logicielle entre les entreprises, des complications précise-t-il comment les conflits d'accès seront résolus de fàçon
présentées par les règles de sécurité et de confidentialité pendant les satisfaisante?
opérations partagées et de la difficulté de faire respecter les accords si un
conflit survenait au moment de l'activation du plan.
• Priorité-- L'accord offre-t-il à l'entreprise une priorité
satisfl1isante à la suite d'un sinistre? L'accord empêche-
Les accords de réciprocité avec d'autres organisations, bien que cette t-ille pm1age des ressources nécessaires nvcc des entités
méthode soit utilisée moins fréquemment, sont des accords entre deux gouvernementales qui pourraient réclamer la p1ioJité à la suite
organisations ou plus détenant de l'équipement ou des applications uniques.
d'un sinistre?
Dans un accord type, les participants se promettent mutuellement assistance
en cas d'urgence. • Disponibilité-· Les installations seront-elles à la disposition de
l'entrep1ise sans délai lorsque le besoin se présentera?

342 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

• Vitesse de disponibilit'é _,_Combien de temps après un sinistre critiques ù l'avance et à les entreposer pour qu'ils soient
les installations seront-elles disponibles? disponibles au besoin.
• Membres par inst-allation L'accord limite-t-il le nombre de
membres par installation? De plus, une partie de la reprise des activités aux installations
• Membres par domaine-- Caccord limîte-t-ille nombre de des Tl impliquera les télécommunications, pour lesquelles les
membres par édifice ou par domaine? stratégies considérées doivent inclure :
• Priorité- Qui obtient la p1iorité en cas de sinistre régional • La prévention des perturbations du réseau, cc qui comprend :
ou commun? Y a-t-il des installations supplémentaires --l'acheminement de secours:
pour sccotuir ces installations d'urgence? L'utilisation des ~l'acheminement multiple;
installations est-elle exclusive, ou le client doit-il partager -- la diversité du réseau sur de grandes distances;
l'espace disponible si plusieurs clients déclarent un sinistre - la protection de la boucle locale;
simultanément? Le foumisseur possède-t-il plus d'une ~- la restauration de la voix;
installation disponibh: pour les membres? -la disponibilité des circuits appropriés ct de la bande passante
.. Assurance··- La couverture d'assurance est-elle adéquate pour adéquate.
les employés de l'entrep1ise au centre informatique de secours? • La planification de reprise des activités des serveurs après le
L'assurance existante remboursera-t-elle ces trais? sinistre.
• Période d'utilisation-·· Pendant combien de temps l'installation
peut-elle être utilisée? Cette période est-elle convenable? Quel Résilience des applications et méthodes de reprise
soutien technique sera fourni par l'opérateur du centre? Est-cc après sinistre
approplié? Protéger une application contre les sinistres sous-entend de
• Communications·-· Les communications sont-elles flmmir des moyens de la restaurer le plus rapidement possible.
convenables? Les connexions de communication au centre La mise en grappe permet de faire cela. Une grappe est un type
infonnatique de secours sont-elles suffisantes pour pennettrc la de logiciel (agent) installé sur chaque serveur (nœud) sur lequel
communication illimitée avec l'installation de remplacement si l'application tourne, ct qui comprend un logiciel de gestion
nécessaire? permettant de contrôler et d'ajuster le comportement de la grappe.
• Garanties- Quelles gamntics olfre le fournisseur relativement La mise en grappe protège contre les points de déf~lillance unique
à la disponibilité et à la qualité des installations? Y a-t-il (une ressource dont la pe1ie entraînerait une rupture de service ou
des limitations de responsabilité (il y en a généralement), et de production).
l'entreprise est-elle prête à les assumer?
• Audit- Y a-t-il une clause prévoyant un droit d'audit de Il existe deux principaux types de grappes d'application:
l'installation pour évaluer la sécUJité logique, physique et active-passive et active-active. Dans les grappes actives-
environnementale? passives, l'application toume sur seulement un des nœuds
• Test- Quels droits de tests sont inclus dans Je contrat? Vérifiez (actif), alors que les autres nœuds (passî(<;) servent seulement
auprès de la compagnie d'assurances pour déterminer toute en cas de panne de l'application sur le nœud actif. Dans ce cas.
réduction des primes à venir en raison de la disponibilité du les agents de la grappe surveillent constamment l'application
centre informatique de secours. protégée et la redémarrent rapidement sur t'un des nœuds
• Fiabilité- Le fournisseur peut-il attester de la fiabillté du restants. Cc type de grappe ne requiert aucune configuration
centre? Idéalement, le fOurnisseur doit posséder un système spéciale du côté de l'application (c.-à-d. que l'application n'a
d'alimentation sans coupure, doit avoir un nombre de membres pas besoin de reconnaître la grappe). Par conséquent, c'est l'un
limité, doit présenter une bonne gestion technique et doit offrir des principaux moyens d·assurcr la disponibilité et la reprise
la garantie de compatibilité du matériel informatique et des après sinistre de l'application. Dans les grappes actives-actives,
logiciels. l'application tourne sur chaque nœud de la grappe. Dans cette
• Sécurité- Le sile peut-il être sécurisé adéquatement pour se configuration, les agents de la grappe coordonnent le traitement
conformer à la politique de sécurité de l'entreprise? de l'infommtion entre tous les nœuds, assurant l'équilibre de la
charge et coordonnant J'accès simultané aux données. Lors de
Obtention de matériel de secours l'échec d'une application dans une telle grappe, les utilisateurs
Les entreprises qui prévoient utiliser une salle blanche ou rouge n'observent généralement aucun temps d'indisponibilité (il est
doivent inclure dans leur plan des dispositions pour acquérir possible que les transactions non complétées soient manquantes).
du matériel et des logiciels afin d'équiper les sites lors de Les grappes actives-actives nécessitent que l'application soit
l'activation. Les entreprises peuvent acquérir et entreposer le conçue pour exploiter les capacités de la grappe (par exemple,
matériel et les logiciels nécessaires à l'avance ou prévoir les si la transaction n'est pas complétée sur le nœud en panne,
acquérir lorsqu'elles en auront besoin. Un fàcteur clé dans la certains des nœuds restants tenteront d'exécuter la transaction
décision est la nature des systèmes utilisés: s'agit-il de systèmes de nouveau). Ces grappes sont moins courantes que celles
standards qu'on peut facilement remplacer en cas de besoin ou de à configuration active-passive et permettent une reprise de
systèmes uniques, spécialisés, désuets et par conséquent difficiles l'application, un équilibrage des charges et une adaptation
à trouver sans préavis? Si l'entreprise dépend de matériel qui rapides. Cc type de grappe exerce une plus grande demande sur le
n'est pas facilement disponible pour soutenir ses applications temps d'attente du réseau. Très souvent, les organisations utilisent
essentielles, les plans doivent inclure des dispositions pour une combinaison de configurations de grappes, par exemple
l'acquisition de matériel à temps pour se conformer à J'OTR. active-active pour un site de traitement donné et active-passive
Ce t:1cteur peut obliger les entreprises à acquérir les composants entre les sites. Cette combinaison protège les applicalîons contre

Manuel de Préparation CISA 26" édition 343


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . Ccrtified Information
.M. systems Auditor"
'-'""c.<"Co<M<>'""

les pannes logicielles ou matérielles locales (active-active) et La duplication fOndée sur le réseau (matériel) est entièrement
contre les pannes de site (active-passive). Les grappes couvrant transparente du point de vue de l'application (c.-:1-d. qu'aucune
une seule ville sont appelees grappes locales, et celles couvrant disposition particulière n'est nécessaire relativement au système
plusieurs villes, pays et continents sont appelées grappes d'exploitation ou à l'application).
étendues. Bien qu'il soit possible de développer des logiciels de
grappe à l'interne, cela n'est pas rentable, ct un grand nombre de S'il n'y a pas de disque de réseau, les données stockées sur les
solution;;; sont otTertcs par les principaux fburnisscurs de logiciels. volumes du serveur local (RAID ou non) peuvent quand même
Souvent, les applications mises en grappe nécessitent que les être copiées à un site distant à l'aide de solutions de duplication
données soient partagé-es entre tous les nœuds de la grappe. Les gérées par le système central. Elles fonctionnent de façon
grappes actives-actives requièrent généralement que le même semblable aux solutions matérielles.
stockage soit disponible pour tous les nœuds; les grappes actives-
passives sont moins exigeantes et requièrent que les donnCes Résilience des réseaux de télécommunication et
soient copiées du nœud actif vers les autres. méthodes de rétablissement après sinistre
Le plan doit tenir compte des réseaux de télécommunication de
Résilience des données stockées et méthodes de l'organisation. De nos jours, les réseaux de télécommunication sont
rétablissement après sinistre essentiels au fonctionnement des grandes ct petites entreprises. Par
Le réseau redondant de disques indépendants (ou non conséquent, la procédure pour en assurer le fonctionnement en tout
dispendieux) (RAID) est la méthode la plus simple et courante temps doit être prioritaire.
de protéger les données contre un point de déf~lillance unique, en
l'occuiTCncc, une panne dc disque. Le RAID permet d'améliorer Les réseaux de télécommunication peuvent être touchés par les
la perfOrmance et les capacités de tolérance aux défaillances à mêmes catastrophes naturelles que les cenü~s de données, mais
l'aide de matériel ou de logiciels infànnatiques, en répartissant sonl en plus vulnérables à plusieurs sinistres spécifiques aux
les données sur une sétie de disques dans le but d'améliorer télécommunications. Ces événements incluent les sinistres aux
simultanément la performance et la sauvegarde des fichiers stations centrales de commutation, la coupure de câbles, les pannes
impmiants. Ces systèmes offrent la possibilité d'effectuer hors et eJTcurs des logiciels de communication, les brèches de sécurité
lieu et à peu de frais des copies miroir des données. liées au piratage (pîmtes téléphoniques) ainsi qu'un certain nombre
d'erreurs humaines. il est de la responsabilité de l'organisation, ct
Plusieurs méthodes, catégorisées en 11 niveaux {les plus non des entreprises de services locaux, d'assurer en permanence
populaires étant les niveaux 0 [bande], 1 [miroir], leurs les capacités de communication. Les entreprises de services
combinaisons [0+ 1 ou I+OJ et 5), sont définies pour combiner locaux ne sont pa-; tenues d'oni·ir des services de secours, bien
plusieurs lecteurs de disques en cc gui semble n'en être qu'un seul que plusieurs d'entre elles aient établis des plans de sauvegarde
du point de vue du système. Le RAID constitue une amélioration des principaux éléments de leurs systèmes. Par conséquent,
à la solution« disque unique)), puisqu'il offre une meilleure l'organisation doit prévoir un plan de sauvegarde de ses installations
performance ou une redondance des données. de télécommunication.

Remarque: Le candidat au titre C1SA ne sera pas évalué sur les Pour maintenir les processus essentiels de J'entreprise, le PCA du
éléments spécif1que.~ des niveaux du RAID. centre de traitement intürmat·ique doit prévoir le fonctionnement
des capacités de télécommunication adéquates. Les capacités
De nombreux fournisseurs offrent des matrices de stockage- de de télécommunication à prendre en compte sont les circuits
l'équipement qui masque toutes les complexités de la formation téléphoniques vocaux, les WAN (connexions aux centres de données
d'un volume logique à partir de disques physiques, éliminant répartis). les réseaux locaux (LAN) (connexions aux groupes de
complètement Je besoin d'effectuer des configurations de bas tmvail sur ordinateur personnel) ainsi que les foumîsseurs ci'EDI
niveau, En géné-ral, ces réseaux de stockage correspondent de tierce partie. Il f..1ut détenniner les exigences au chapitœ de la
aux p1incipaux niveaux du RAID; toutefois, le personnel capacité critique pour les différents seuils d'intenuption de chaque
des Tl responsable a toujours J'obligation de comprendre les capacité de télécommunication, par exemple 2, 8 ou 24 heures.
implications des diverses configurations de RAID. Les systèmes d'alimentation sans coupure devraient sulfi1~ pour
pennettre le IOnclionnement de l'équipement de télécommunication
Afin de protéger les données contre les pannes de site et assurer ct de l'équipement infOrmatique.
la réussite de la reprise des applications (avec ou sans grappes),
les réseaux de stockage offrent des fonctions de duplication des Les méthodes de protection des réseaux sont les suivantes :
données, garantissant que les données sauvegardées sur le disque • Redondance-· Présente plusieurs solutions, dont les suivantes:
d'un site apparaissent également à l'autre site. Tout dépendant -·Fournir une capacité supplémentaire ct se doter d··un plan pour
de la bande passante disponible et du temps d'attente du réseau) 1'utiliser au cas où la capacité de transmission principale ne
la duplication des données peut être synchrone (c.-:1-d. que serait pas disponible. Dans le cas d'un réseau local, un second
1'écriture sur le disque local n'est pas confirmée tant que les câble pourrait êtTe installé via une route de remplacement aux
données n'ont pas aussi été inscrites sur le disque de J'autre site), fins d'utilisation, advenant le cas où le câble principal serait
asynchrone (les données sont copiées selon un horaire déterminé) endommagé.
ou adaptative (passage d'un mode à l'autre selon la charge du --Fournir plusieurs voies d'accès entre les routeurs.
réseau). -Utiliser des protocoles de routage dynamique, tels que l'Open
Shortest Path First (OSPF) et I'Enhanced lntmior Gateway
Routing Protocol (EIGRP).
344 Manuel de Préparation CISA 26' édition
ISACA. Tous droits l"éservés.
e • Certif!OO Information
""' Systems Auditer'
;;;~-
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d lnformation
1
Section deux : Contenu

--Fournir des appareils de rétablissement du réseau pour éviter de ligne. L'auditeur des SI doit s'nssurer que l'installation de
lc:s points de défectuosité uniques dans les route urs, les reprise possède ces capacités essentielles de télécommunication.
commutateurs, les coupe-feu, etc. • Protection des circuits du dernier Jdlomèt"re ~- Plusieurs
-- Sauvegarder les fichiers de configuration aux fins de installations de reprise offrent une combinaison redondante de
récupération en cas de pannes d'appareils de réseau. tels fournisseurs locaux Tl ou El, de micro-ondes et/ou de câbles
que les routcurs ct les commutateurs. Par exemple, les coaxiaux pour accéder à la boucle de communication locale.
organisations devraient utiliser les serveurs Trivial File Ceci permet à l'installation d'avoir accès si un sinistre frappe
Transport Protocol (TFTP). La plupart des appareils de réseau un fournisseur local de télécommunication. Le routage de
prennent en charge le TFTP pour sauvegarder et récupérer les remplacement d'un fournisseur local est également utilisé.
données de configuration. • Restauration de la voix- Puisque plusieurs industries de
• Réacheminement- Une méthode d'acheminement de services, d'entreprises finnncièrcs el d'entreprises de vente de
l'information par l'intermédiaire d'un autre moyen, comme détail dépendent des communications vocales, il est possible
les câbles de cuivre ou la fibre optique. Cela sous-entend d'utiliser un câblage redondant et un protocole voix par IP
l'utilisation de différents réseaux, circuits ou points finaux (VoiP) pour rétablir le système.
en cas d'indisponibilité du réseau habituel. La plupart des
fi:mrnisseurs locaux déploient des anneaux de fibre optique
contrarotatifs. Ces anneaux possèdent des câbles de fibres 4.8.4 ÉLABORATION DES PLANS DE REPRISE APRÈS
optiques qui transmettent l'information dans deux directions SINISTRE
différentes ct dans des gaines de cflble séparées pour assurer une Comme il fait partie de l'ensemble du processus de PCA, le PRS
meilleure protection. Actuellement, ces anneaux transmettent de Tl suit le même cheminement. Après l'exécution d'une AIA et
l'information à partir d'une station centrale de commutation. d'une évaluation des risques (ou autre méthode de détem1ination
Toutef-Ois, avec l'expansion du réseau, on prévoit la création des risques ct de l'etTicacité des contrôles d'atténuation),
d'une seconde centrale dans le circuit. Certains fournisseurs la stratégie de reprise après sinistre des Tl est élaborée.
offrent d'autres routes vers ditlèrcnts points de présence L'implantation de cette stratégie nécessite que des changements
ou diffërcntes stations centrales. Comme autres exemples, soient apporiés aux :
mentionnons le circuit commuté au lieu des circuits dédiés; • Sy,tème' de Tl;
un téléphone cellulaire ct des communications par micro- • Réseaux;
ondes au lieu des circuits terrestres; des courriers au lieu des " Sites de traitement des Tl;
tmnsmissions électroniques. • Structures organisationnelles (dénombrement des elfectifs,
• Acheminement divers -· Méthode de routage du trafic grâce ù rôles, postes);
des installations de càbles à conducteurs séparés ou de câbles " Processus et procédures de Tl.
doubles. [.;acheminement peut être réalisé à l'aide de câbles dont
les enveloppes sont diffërentes ou doubles. Si des enveloppes Un PRS de Tl est un ensemble bien structuré de processus et de
diftërcntes sont utilisées, le câble peut être dans le même procédures visant à rendre les efl'orts de réponse et de reprise en
canal de communication ct, cc faisant, être sujet aux mêmes cas de sinistre rapides, rentables et etficaccs, afin de réaliser une
interruptions que le câble qu'il soutient. L'abonné au service synergie entre les équipes de reprise. Le plan doit être documenté
de communication peut dupliquer les installations grâce à des et écrit dans un langage simple ct facile à comprendre pour tous.
routes alternatives, bien que l'entrée chez le client et à partir
des locaux du client peut sc faire à pmtir du même canal de Contenu du PRS de Tl
communication. L?nbonné peut obtenir les acheminements divers Le PRS de Tl comprend typiquement :
ct alternatifs par l'entremise du transmetteur local, y compris les • les procédures de déclaration d'un sinistre (procédures de
installations d'entrée double. Cependant, ce type d'accès est lent recours à la hiérarchie);
et coûteux. La plupart des transmetteurs offrent des installations • les critères d'activation du plan (c.-à-d. dnns quelles
pour les acheminements alternatifs et divers, quoique la circonstances le sinistre est déclaré, quand le PRS de Tl est
mnjorité des services soient transmis par des moyens terrestres. appliqué, quels scènatios sont couverts par le plan fpcrte
Habituellement, ces instnllations de câblage sont situées dans du système de Tl, perte du site de traitement, perte du lieu
le sol ou dnns le sous-sol du bâtiment. Les installations dans d'aftl1iresJ);
le sol sont toutefois vulnérables à cause du vieillissement des • ses !lens avec les plans d'ensemble (pnr exemple, plan
infrastructures urbaines. De plus, les installations de câblage d'intervention d'urgence, plan de gestion de crise ou PCA de
partagent hnbituellemcnt le même espace que les systèmes différents domaines d'activité);
mécanique et électrique. Ce faisnnt, une en·eur humnine ou des • la personne (ou les personnes) responsable(s) de chaque
catastrophes peuvent les exposer à des risques. fonction dans l'exécution du plan;
• Diversité du réseau sur de longues distances-·- Plusieurs • les équipes de reprise et leurs responsabilités;
ti:mmisscurs d'installations de reprise ofli-cnt la chversité • les listes de coordonnées ct de communication (coordonnées des
du réseau sur de grandes distances et utihsent des circuits membres de l'équipe de reprise, des gestionnaires de la reprise,
T 1 panni les fournisseurs importants de rb;eaux de longues des parties prenantes, etc.);
distances. Ceci assure l'accès à grande distance advenant le .. l'explication étape par étape de tout le processus de reprise (où
cas qu'un fournisseur subisse une panne de réseau. Plusieurs et quand la reprise doit avoir lieu [même site ou site de secours},
des plus importants fournisseurs ont installé un logiciel de cc qui doit être récupéré [systèmes de Tl, réseaux, etc.], 1'ordre
réacheminement automatique ainsi que des lignes redondantes de la reprise);
qui assurent le rétablissement immédiat du réseau en cas de bris
Manuel de Préparation CISA 26" édition 345
ISACA. Tous droits rêservês.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certified lnforma1ioo
Systems Auditer"
"''·,..,.'"'""""'

• les procédures de reprise (pour chaque système ou composante d'incident ou pour eHèctuer une analyse rétrospective. Cana lyse
de Tl). Remarque : le degré de délaîls à cet égard varie des incidents aide également à mettre à jour les plans de reprise
énormément et dépend des pratiques de !"organisation; des opérations.
• les coordonnées des vendeurs et fournisseurs impottants; • l~quipe de mesures d'urgence-- Les membres de cette équipe
• la détermination claire des diverses ressources requises pour la sont les premiers répondants et les agents de sécurité-incendie
replise ct la poursuite des opérations de 1'organisation. dont les fonctions consistent à gérer les incendies et les autres
scénarios d'interventions en cas d'urgenœ. L'une de leurs
li est courant de déterminer des équipes responsables pour principales tâches est d'évacuer de façon ordonnée le personnel
certaines tâches à accomplir en cas de sinistre. Certaines équipes et d'assurer la sécurité de la vie humaine.
importantes devraient être formées (leurs responsabilités • f~quipc de sécurité de l'inlbrmation --La mission principale de
sont décrites à la section 4.8.5 Organisation et affectation des cette équipe est d'élaborer des plans par étapes pour maintenir
responsabilités). Des copies du plan doivent être conservées un niveau de sécurité de l'information et des ressources des
hors lieu. Le plan doit être structuré pour que ses pa1iies soient Tl semblable à cc qui était en place à l'installation plincipale
facilement gérées par diflërentes équipes. avant l'événement et d'implanter des mesures de sécurité dans
le centre informatique de secours. De plus, cette équipe doit
Scénarios de PRS des Tl constamment surveiller la sécurité des systèmes et des liens de
Même si ch::ttwe sinistre est unique, le plan devrait définir quels communication, résoudre tout conflit de sécurité pouvant nuire
scénarios sont couverts. par exemple : au rétablissemcnl rapide du système ct assurer l'installation et le
• Pe1ie de connectivité réseau; fonctionnement approprié des logiciels de sécurité. L'équipe est
• Perte d'un système de Tl clé; aussi responsable de la sécurité des actifs de l'organisation lors
• Perte du site de traitement (salle des serveurs); elu désordre suivant un sinistre.
• Perte de données critiques; • Équipe d'évaluation des dommages Cette équipe est chargée
• Pe1ie d'un bureau; d'évaluer le degré de dommages subis à la suite du sinistre.
• Perte d'un fournisseur de services clé (p. ex., infonuagique). Cette équipe doit être composée de personnes possédant
la capacité d'évaluer les dommages et d'estimer le temps
Cette section est généralement assez courte; toutefois, il est nécessaire à la repdse des opérations à l'emplacement touché.
important de sc rappeler que les meilleurs plans tiennent toujours L'équipe doit être composée de personnel pouvant utiliser
compte des pires scénarios (période critique pour les ventes, fin l'équipement de test, possédant une bonne connaissance des
d'une période de rappOii, etc.). systèmes et des réseaux ct connaissant les réglementations
et procédures de sCcurité applicables. De plus, eJic a la
Procédures de récupération responsabilité de détennincr les causes du sinistre et les
Tout dépendant du type de sinistre, l'ordre des efforts de reprise conséquences liées aux dommages ct au temps d'arrêt prévu.
pourrait varier; toutefois, le plan devrait comprendre une vue • Équipe de gestion des urgences- Les membres de celte équipe
d'ensemble simple. de haut niveau, pour chaque scéna1io de sont responsables de la coordination des activités des autres
sinistre majeur, avec des références aux procédures de reprise équipes de reprise/continuité/réponse et des décisions clés à
détaillées. prendre. Ils déterminent la mise en action du PCA. Ils doivent
également s'occuper de la gestion des finances liées à la reprise,
des questions juridiques relalives au sinistre, des relations
4.8.5 ORGANISATION ET AFFECTATION DES publiques et des demandes des médias.
RESPONSABILITÉS
Le PRS doit indiquer les équipes ainsi que les responsabilités qui Cette equipe a pour fonction de superviser les opérations liées au
leur sont anectées en cas d'incident ou de sinistre. Pour mettre en sinistre et de coordonner les activités suivantes :
œuvre les stratégies de rétablissement élaborées pour la reprise ·-· l.a récupération des données c1itiques et essentielles à
des opérations et la prise de décisions clés, il faut que le personnel l'installation de stockage hors lieu.
des SI et les utilisateurs finaux soient désignés. Ces personnes L'installation et/ou la mise à l'essai des logiciels d'exploitation
dirigent habituellement des équipes formées pour exécuter une et des applications à l'installnlion de reprise (centre de secours
fonction ou une tâche essentielle décrite dans Je plan. En fonction immédiat et salle blanche),
de la taille des opérations de l'entreprise, ces équipes peuvent -La détermination, l'achat et l'installation du maté1iel à
être constituées d'une seule ou plusieurs personnes. Le travail l'installation de reprise.
-~ L opération à partir de l'installation de reprise.
des équipes repose sur le degré d'interruption du service et
sur les types d'actif._.:; perdus ou endommagés. Il est suggéré de Le réachcminement des communications du réseau étendu
développer une matrice sur la corrélation entre les équipes dont (WAN).
la pat1'icipation est requise et le degré d'interruption ou le travail ···· Le rétablissement du réseau local utilisateur/système.
évalué comme requis pour rétablir les systèmes. -·Le transport des utilisateurs à l'installation de reprise.
-~ La récupération des bases de données.
Les équipes de reprise/continuité/réponse peuvent comprendre
une ou plusieurs des équipes suivantes : ··· Capprovisionncment en foumitures de bureau nécessaires, c.-
• Équipe de réaction aux incidents-- Cette équipe est chargée à-d. les formulaires spéciaux, les chèques, le papier.
de recevoir l'information sur chaque incident pouvant être -La gestion ct le paiement des dépenses de déplacement des
considéré comme une menace aux actifs et aux processus. Cet1e employés ù l'installation de reprise.
méthode peut être utile pour coordonner les activités en cas -La coordination de l'utilisation des systèmes et des horaires de
travail des employés.
346 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Cert!fied lnformatioo
Systems Al.!ditor"
"'"'""'''"''''~'"'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

• l!:quipe de stockage hors lieu - Cette équipe est chargée de se • Équipe tPapprovisionnement --Cette équipe soutient l'équipe
procurer, d'emballer ct d'expédier les médias d'enregistrement du matériel des utilisateurs en contactant les fournisseurs et
et les données aux installations de reprise ainsi que d'établir en coordonnant la logistique nécessaire à !'approvisionnement
et de superviser le calendrier de stockage hO!"$ lieu de continu des fournitures de bureau ct des fournitures
l'information créée lors des opérations aux installations de informatiques requises.
reprise. "Itquipe de récupération-.. Cette équipe gëre le projet
• Équipe de logiciels--- Cette équipe est responsable du de rclocalisation. Cette équipe procède également à une
rétablissement des ensembles de systèmes, du chargement et du évaluation plus approfondie des dommages aux installations
test des logiciels d'exploitation et de la résolution des problèmes ct ù l'équipement; elle offfe à l'équipe de gestion des urgences
reliés aux système.s. l'information requise pour déterminer si les efforts doivent
• Équipe d'applications-~ Cette équipe se rend à l'installation de être di1igés vers la reconstruction ou vers la relocalîsation; elle
reprise et rétablît les ensembles d'utilisateurs et les applications donne l'infOrmation nécessaire pour soumettre des réclamations
sur le système de secours. Tout au long du rétablissement des d'assurances (les assurances constituent la principale source de
opérations, cette équipe peut avoir la responsabilité de surveiller revenus pour payer le travail de rétablissement des systèmes);
la performance des applications et l'intégrité des bases de elle coordonne le travail nécessaire pour la récupération
données. immédiate des enregistrements, comme la restauration des
• Équipe des opérations d'urgence- Cette équipe comprend des documents sur papier et des médias électroniques.
opérateurs de service ct des chetS d'équipe qui demeureront à • Équipe de relocalisation ···Cette équipe coordonne le
l'lnstal!ation de reprise ct géreront les opérations des systèmes processus de migration du centre de secours immédiat vers
durant la durée du sinistre et des projets de reprise. Léquipe un nouvel emplacement ou vers l'emplaœmcnt initial rétabli.
peut égalemcnl coordonner lïnstallation du maté1ieL s'il n'y Ceci implique la relocalisation des opérations de traitement
a pas de centre de secours immédiat ou d'autres installations des SI, des communications et des opérations des utilisateurs.
comprenant déjà l'équipement. Cette équipe surveille également la transition vers le retour à la
• ltquipe de rétablissement du réseau-· Cette équipe est normale des services.
responsable du réacheminement des communications vocales • Équipe de coordination -- Cette équipe est responsable de
et des données ainsi que du rétablissement du contrôle du coordonner le travail de récupération dans les divers bureaux
réseau hôte ct de l'accès à l'installation de rep1ise. Responsable situés ù différents endroits géographiques. Lorsque des fonctions
également d'offiir un soutien continu pour les communications de TI importantes ont été cxternalisées à des emplacements
de données et d'assurer l'intégrité des communications. géographiques lointains, cette équipe agit ù titre de point de
• Équipe des communications-· Cetle équipe se rend à coordination entre l'organisation et les fournisseurs de services
l'installation de reprise où elle travaille avec l'équipe de à J'externe.
rétablissement du réseau à distance afin d'établir un réseau • Équipe des questions juridiques~ Cette équipe est responsable
utilisateur/système. Cette équipe est aussi responsable d'obtenir de gérer les problèmes juridiques qui surviennent à la suite de
et dïnstaller le matériel de communication à l'installation de tout incident ou de toute indisponibilité des services (p. ex.,
reprise des opérations et de travailler avec les entreprises de selon les nouvelles lois en vigueur dans plusieurs pays,
services locaux de téléphonie ct les fournisseurs de passerelles. l'organisation est responsable de sécuriser les actifS des TI ct des
• Équipe de transport--- La mission de cette équipe consiste dommages causés aux parties innocentes en cas d'incident).
à trouver une installation de reprise. si l'entreprise n'en a pas • Itquipe de test de reprise des opérations~ Cette équipe est
dqjà trouvé une, el à coordonner le transport des employés de responsable de lester les divers plans développés et d'analyser
l'entreprise à cct1c installation éloignée. t;équipe peut aussi les résultats.
aider à contacter les employés afin de les informer des nouveaux • ~:quipe de formation-" Cette équipe est responsable de la
emplacements de travail; elle peut élaborer un horaire de travail formation des utilisnteurs sur les procédures de continuité des
et s'occuper de l'hébergement des employés. activités et de reprise après sinistre.
• Équipe du matériel des utilisateurs··· Cette équipe gère la ---------------
livraison ct l'installatlon des lcnninaux des utilisateurs, des Rt.•marquc: Cauditeurdes Sl doit connaître ces responsabilités.
imprimantes, des machines à écrire, des photocopieurs et de tout ToutefOis. le candîdal au titre CISA ne sera pas évalué sur ces
autre équipement nécessaire. Cette équipe offre également un tâches spécifiques puisqu'elles varient d'une organisation à
soutien à l'équipe des communications ct participe au travail de l'autre.
récupération du matériel.
" l~quipe de préparation et d'enregistrement des données
··Travaillant à partir de terminaux connectés à l'installation 4.8.6 SAUVEGARDE ET RÉTABLISSEMENT
de reprise, l'équipe met à jour les bases de données des Pour s'assurer que les activités essentielles d'une organisation
applications. Cette équipe supervise également le travail (et des applications de soutien) ne seront pas intenompues dans
d'entrée des données du personnel supplémentaire et participe l'éventualité d'un sinistre, des supports de stockage secondaires
aux efforts de récupération des enregistrements en obtenant les sont utilisés pour sauvegarder les fichiers d'applications
principaux documents et les autres sources d'inttm11ation. logicielles et les données associées aux fins de secours. Ces
• Équipe de soutien administratif·- Cette équipe offre un supports de stockage secondaires prennent la forme de supports
.soutien administratif !lUX autres équipes et agit en tant que centre amovibles (cartouches de ruban, CD, DVD), de disques miroirs
de répartition des messages pour l'installation de replise. Cette (locaux ou à distance) ou de stockage en réseau. Généralement,
équipe peut aussi contrôler les finances ct les fonctions liées à la les supports amovibles sont gravés à un endroit et entreposés
paie ainsi que la gestion continue des installations. dans une ou plusieurs installations physiques à distance (qu'on

Manuel de Préparation CISA 26• édition 347


ISACA. Tous droits réservés.
Chapitre 4 - Exploitation, Entretien et Gestion
Section deux : Contenu des Services des Systèmes d'Information

appelle bibliothèques de sauvegarde hors lieu). Le nombre et initiale ait été causée par un acte malveillant. L'installation hors
l'emplacement de ces installations de stockage à distance se lieu ne doit pas être exposée aux mêmes désastres que l'installation
basent sur la disponibilité d'utilisation et le degré de risque d'origine.
d'interruption des activités perçu. Maintenir l'inventaire
(_catalogue) des installations de stockago à distance peut se faire Les installations hors site doivent faire l'objet d'une surveillance
automatiquement (solutions de mise en voute) ou manuellement environnementale constante et de contrôles équivalents à ceux du
Dans œ dernier cas, c'est le bibliothécaire qui est responsable de site d'origine, ou correspondre aux normes dictées par les exigences
la mise à jour du contenu des bibliothèques, du contrôle de l'accès d'aOTiires. Ceci comprend la surveillance du taux d'humidité, de
aux supports informatiques de la bibliothèque et de la rotation des la température et de J'air <Jmbîant en vue d'obtenir des conditions
suppo1is entœ les diverses bibliothèques, au besoin. A mesurt.:: que optimales pour entreposer des supports optiques et magnétiques
la quantité d'information augmente, tenir un inventaire manuel et, au besoin, des serveurs, des postes de travail, des réseaux de
des rubans de sauvegmde (locaux ou à distance) devient de plus stockage et des bibliothèques de rubans. Pour assurer ln régulation
en plus difficile; cette tâche est graduellement remplacée par des des conditions ambiantes de l'installation, il faut une alimentation
solutions intégrées de sauvegarde et de rétablissement qui gèrent sans coupure (UPS) dont Je système est installé sur une surface
les catalogues de copies de sauvegarde locales et ù distance. surélevée, un détecteur de fumée et d'eau, des mécanismes de
contTôle ct de suivi de la température et de J'humidité ainsi qu'un
Contrôles des bibliothèques hors site système d'extinction des incendies en bon état. Les dispositions pour
Lorsqu'une catastrophe frappe, la bibliothèque de sauvegarde 1'entreposage des registres en copie papier ne doivent pas créer de
hors site devient souvent la seule copie restante des données risque d'incendie. Des mesures de contrôle supplémentaiJ~S doivent
de l'organisation. Pour s'assurer que ces données ne seront pas être mises en œuvre au besoin JXmr répondre à des exigences
perdues, il est très important de mettre en œuvre des mesures juridiques, réglementaires ou d'entrep1isc précises.
de contrôle strictes, tant physiques que logiques, protégeant
les données. Un accès non autorisé ù l'infOrmation ou la perte Sauvegarde des médias et de la documentation
ou modification des données (soit sur le site, soit pendant le La disponibilité des données appropriées constitue un élément
transport) pourrait nuire à la capacité des systèmes d'information crucial du PRS (à l'installation principale ou à l'installation
de soutenir les processus d'entreprise critiques, mettant ainsi à hors lieu). La duplication des données et de la documentation
risque l'avenir de 1'organisation. imp01iantes, y compris le stockage hors lieu des données de
sauvegarde et des documents sur papier, est une condition
Les mesures de contrôle des bibliothèques de stockage hors site indispensable pour assurer tout type de reprise.
sont les suivantes ;
• Sécuriser l'accès physique au contenu de la bibliothèque, pour Dans le cas où l'information est traitée et stockée dans un
faire en s01ie que seul le personnel autorisé y a accès. environnement confidentiel sur le site p1incipal et que la copie
• Chiffrer les supports de secours, surtout lors des déplacements. de sécurité est entreposée dans un endroit sécuritaire semblable,
• S'assurer que la construction physique peut tolérer le fèu, la alors des mesures doivent être mises en œuvre pour s'assurer que
chaleur et l'eau. le moyen utilisé pour transporter les donnCes, qu'il s'agisse d'une
• Situer la bibliothèque loin du centre des données, préférablement unité de sauvegarde physique ou de miroitagc des données sur le
ù un emplacement qui ne sem pas sujet au même sinistre, afin réseau, protège adéquatement l'information.
d'atténuer Je risque qu'un sinistre touche les deux installations.
• S'assurer qu'un inventaire de tous les supports de stockage et JYpes de dispositifs et de supports de sauvegarde
des fichiers emmagasinés dans la bibliothèque est maintenu Les dispositifs et supports de sauvegarde sont choisis en fonction
pour la période de conservation précisée. de plusieurs f.'lcteurs :
• S'assurer qu'un registre de tous les suppo1is de stockage et des • Normalisation-- Les technologies très spécialisëes nécessitent
fichiers entrés et sortis de la bibliothèque est maintenu pour la un grand soutien tant au site p1incipal qu'aux installations hors
période de conservation ou d'expiration précisée. site, ce qui fait augmenter les coûts.
• S'assurer qu'un catalogue de l'information concernant les • Capacité·- Le support de sauvegarde doit avoir une capacité
versions et l'emplacement des fichiers de données est maintenu adéquate afin de réduire Je nombre de supports nécessaires pour
pour la période de conservation précisée, ct protéger le journal mettre en œuvre un jeu de sauvegarde.
contre une divulgation non autorisée. • Vitesse-·· Les processus de sauvegarde et de rétablissement
doivent être complétés dans des délais acceptables pour se
La pé1iode de conservation des divers registres doit être conforme conformer aux exigences d'aff.1ires.
à la politique de conservation de l'entreprise. • Prix- Les dispositifs de sauvegarde ne représentent qu'une
partie des coüts; il faut aussi prêter attention au plix des
Sécurité et contrôle des Installations hors site supports,
Le centre de traitement infommtique hors site doit être aussi
sécuritaire et contrôlé que l'installation d'o1igine. Des mesures Différents types de dispositifs et de supports sont disponibles. La
de contrôle pour les accès physiques doivent être mises en place, technologie choisie doit correspondre nux besoins de J'entTep1ise.
par exemple des p01ies verrouillées, l'absence de lènêtres et une Le tableau 4.3.5 fournit quelques exemples.
surveillance active. L'installation hors lieu ne doit pas êtTe fadlement
visible de l'extérieur pour éviter Je sabotage intentiOJmcl de
l'installation hors lieu, advenant que la destmction de 1'installation

348 Manuel de Préparation CISA 26" édition


JSACA. Tous droits réservés.
e. Certffied . lnlnrmation
.M. Systems Auditor'
;;;~-
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

de bandes conventionnelle, sauf que les données sont stockées


Tableau 4.35- Jy~ de SUPP!!i:IS "
sur une matrice de disques. Souvent, aux fins de reprise après
Grandes quantités, sinistre, le contenu d'une VTL est copié depuis le site principal
Petites quantités, changements
vers un site de secours à l'aide de la duplication matérielle
Portabilité peu de changemen1s fréquen1s
fournie par une matTicc de disques.
Support amovible CD, DVD, disques Systèmes de • Duplication gérée par le système central Cette duplication
durs amovibles sauvegarde sur bande s'exécute au niveau du système central (serveur), par un logiciel
ou disques (stockage de données spécial qui tourne sur ce serveur ct le serveur cible. Elle peut se
électroniques numériques, bande
faire en temps réel (mode synchrone. les données ne sont pas
audionumérique
inscrites au site principal tant que le site de secours n'envoie
[BAN], bande linéaire
numérique, AIT, LTO) pas de confirmation que la copie des données a bien été inscrite
sur son disque) ou avec un léger délai (mode asynchrone, les
Support fixe Sauvegarde sur
données sont transférées au site de secours après un court délai).
disque (bibliothèques
Il est possible de se procurer les progiciels auprès des principaux
de bandes virtuelles
[VTL]), copies fournisseurs de logiciels.
instantanées, • Duplication sur matrice de disques La même chose qu'une
duplication gérée par duplication gérée par le système central, sauf que la duplication
le système central ou se produit au niveau de la matrice de disques, complètement
sur matrice de disques à l'écart des serveurs ct des applications. Cette fonction est
offerte par tous les grands Jburnisseurs de matériel offrant des
Les systèmes de sauvegarde sur bande modernes sont des matrices de disques de milieu de gamme ct haut de gamme. La
bibliothèques pouvant contenir des centaines de dérouleurs duplication peut se faire par Je réseau de stockage ou le réseau
de bandes et plusieurs milliers de t-'entes pour bandes. Ces local.
bibliothèques peuvent être équipées de bras robotisés et de • Copies instantanées~· Cette technologie est tTès souple et
lecteurs de codes à barres. Les lecteurs de codes à barres servent permet la création de différents types de copies temporaires de
à déterminer rapidement le contenu des bandes de sauvegarde. volumes ou de systèmes de fichiers. Tout dépendant du type de
En l'absence d'un lecteur à codes à barres, la bande doit être copie instantanée, une copie intégrale est créée à chaque tbis
manuellement insérée dans le dérouleur pour que son en-tête ou seuls les blocs de données ou fichiers qui ont été modifiés
soit lu et comparé au catalogue de sauvegarde avant la lecture sont stockés. Cette technologie est particulièrement rentable
du contenu de la bande. Un lecteur de codes à bancs accélère ct eftïcace lorsqu'elle est utilisée conjointement à un logiciel
cc processus ·-- le catalogue de sauvegarde contient les numéros de sauvegarde ct de rétablissement. Par exemple, une copie
de bande inscrits sur le code à barres et il n'est pas nécessaire instantanée est créée, puis transférée à un serveur différent;
d'insérer les bandes dans le dérouleur. Les bras robotisés rendent une sauvegarde complète est réalisée, empêchant la surcharge
le processus de balayage du code à barres et de transport de la du système de production. Un autre exemple est de copier les
bande jusqu'au dérouleur considérablement plus rapide. Les données vers le site distant, de faire des copies instantanées
bibliothèques de bandes sont gérées par des applications de du sile distant ct de les utiliser pour la sauvegarde et le
sauvegarde et de rétablissement oftC1ies par la plupart des grandes rétablissement; on utilise alors l'équipement du serveur au site
sociétés de logiciels. Ces applications : de secours.
• gèrent les tâches de sauvegarde et de rétablissement selon les
politiques s'appliquant à ces dernières; Dans un environnement ayant recours à la virtualisation de
• tiennent à jour le catalogue de sauvegarde (local et à distance); serveurs, les systèmes de sauvegarde sur disque peuvent fournir
• contlûlent les bibliothèques de bandes. une excellente solution de reprise après sinistre, car l'ensemble
des serveurs virtuels peut être répliqué dans le site de reprise.
La caractéristique la plus importante des dérouleurs de bandes
est leur interf-ace de données. Les dérouleurs modernes sont Le degré de sécurité des copies des données destinées ù
munis d'inte1iàces à technologie d'interconnexion Fibcr l'installation hors site doit être le même que celui des fichiers
Channel (FC) ou d'intcri'accs série SCSI, alors que !es interfaces initiaux. Les conditions de mise en place et de transport à
parallèles SCSI conventionnelles sont graduellement retirées. Les l'installation hors lieu doivent donc répondre aux normes de
bibliothèques de bandes sont soit branchées au réseau de stockage sécurité réservées aux données les plus sensibles du média de
SAN (par le FC), soit connectées au serveur de sauvegarde et sauvegarde.
rétablissement par des branchements SAS ou iSCSI. En général.
les bibliothèques de bandes ont des interfaces de réseau local pour Procédure de sauvegarde périodique
l'entretien et les diagnostics. Des copies de sauvegarde des données et des fichiers doivent
être effectuées régulièrement en se confOrmant à l'OPR. La
Il existe différents types de systèmes de sauvegarde sur disque: date de sauvegarde peut varier en fonction des applications
• Bibliothèques de bandes virtuelles (VTL)- Ces systèmes ou des logiciels. Par exemple, les emplacements (dossiers ou
consistent en du stockage sur disque (généralement des matrices volumes) où les donnees d'application sont stockées doivent étre
de disques de milieu de gamme) et des logiciels qui contrôlent sauvegardés régulièrement puisque les données sont fréquemment
la sauvegarde ct le rétablissement des jeux de données. Du point modifiées par les transactions quotidiennes. Les emplacements
de vue de l'utilisateur exteme (logiciel de sauvegarde et de où les configurations d'application et les fichiers logiciels
rétablissement), les VTL se comportent comme une bibliothèque (application ou système d'exploitation) sont sauvegardés sont mis
Manuel de Préparation CISA 26" édition 349
ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e. H.
Cerlifledlnfoona.\ion
Systems Auditor'
~'~''""'"''''""'""'

à jour moins fréquemment -- seulement lorsque les configurations dispositions pour mettre à jour les rustines des programmes sur
sont modifiées ou qu'un correctif est apphqué. Souvent, les une base régulière à toutes les installations de remplacement.
systèmes en ligne ou en temps réel qui exécutent un grand volume • Du matériel de secours doit être disponible aux installntions
de traitement de transactions nécessitent qu ·on crée des copies hors site et être compatible avec les supports de sauvegarde. De
de sauvegarde chaque soir ou chaque heure, ou qu'on effectue plus, pour la conservation à long terme, il est nécessaire d'avoir
une duplication des données à un centre de traitement à distance des accords de soutien technique et d'entretien garantissant
distinct que le matériel de secours fonctionnera correctement dans
l'éventualité d'un rétablissement.
En général, les sauvegardes périodiques peuvent être planifiées
fi1cilement à l'aide d'un système automatisé de gestion des De même, toute documentation requise pour eHèctuer les
médias/sauvegardes et d'un logiciel automatisé de planification opérations systématiques et permanentes de l'entreprise doit être
des tâches. Cutilisation d'une solution intégrée pour les cntrcposêes dans une installation de sauvegarde hors lieu. Ceci
procédures de sauvegarde, de rétablissement et de gestion des comprend les documents sources requis pour le rétablissement
supports préviendra les cycle~ de sauvegarde fautifs ou ratés à de la base de données de production. Comme pour les fichiers
cause d'une erreur de l'opérateur. de données, les copies entreposées dans un cndrolt sécuritaire
à 1'cxté1icur de l Installation principale doivent être tenues à
Les plans décrivant la sauvegarde de cetiaînes données sont inclus jour pour que les données puissent être utiles. Il est important
dans les procédures de sauvegarde. de se rappeler qu'une sauvegarde adéquate est une condition
indispensable pour assurer une reprise des opérations réussie.
Les solutions de sauvegarde et de rétablissement modernes
comprennent des éléments logiciels spéciaux appelés « agents )), Types de médias et de documentation soumis à la
qui sont installés sur les serveurs et postes de travail protégés. Ces rotation
agents recueillent les données (fichiers de données, fichiers de Sans lo<J'Îcicls, le matériel informatique n'a que peu d'utilité.
configuration, fichiers d'application logicielle) et les envoient aux l.es logiciels, dont les systèmes d'exploitation, les langages de
serveurs de sauvegarde et de rétablissement, qui convertissent les programmation, les compilateurs, les programmes utilitaires et
données pour leur stockage ultérieur sur ruban ou sur disque. Les d'applications, sans oublier les copies de documents papier~-· tels que
mêmes agents servent au rétablissement des données. les guides d'utilisation, manuels d'utilisatew~ dossiers, fichiers de
données, bases de données, etc.- doivent êtTe maintenm; et stockés
Fréquence de rotation hors site dans leur statut courant. Cette infunnation fournit les matières
11 faut que les changements continuels apportés aux données et premières et les produit.-; finis nécessaires au cycle de traitement des SI
aux logiciels puissent être sauvegardés. Une copie du dossier ou et doivent être stockés hors site.
registre, à un moment donné dans le temps, est conservée aux
fins de sauvegarde. Toutes les modifications ou transactions qui Le tableau 4.36 décrit la documentation qui doit être enregistrée
ont lieu dans l'intervalle entre la copie ct le moment présent sont et stockée dans lill endroit sécuritaire à l'extérîcur des lieux.
également conservées.

Voici les éléments à prendre en considération pour établir un Tableau 4.36 -Entreposage à l'eidêrieur des lieux
calendrier de sauvegarde des fichiers ; Classification Description
.. la fréquence du cycle de sauvegarde et Je degré de conservation Procédures Manuels d'utilisation des applications, instructions sur
doivent être déterminés pour chaque application; d'exploitation le contrôle du flux de travaux, manuels des systèmes
.. les procédures de sauvegarde doivent permettre de prévoir les d'exploitation et procédures spéciales.
échecs à toutes les étapes du cycle de traitement; Documentation Organigrammes, listes de codes de programmes
.. les fichiers maîtres des systèmes patrimoniaux doivent des systèmes sources, descriptions des logiques de programmes,
être copiés ct entreposés à des intervalles appropriés, par et des énoncés de langage de contrôle des tâches spéciales,
exemple à la fin d'un processus de mise à jour, pour assurer la programmes conditions d'erreurs et guides d'utilisateurs.
synchronisation entre les fichiers et les systèmes;
Procédures Toute procédure ou instruction exceptionnelle, comme le
.. les fichiers de transactions doivent correspondre aux fichiers spéciales traitement des exceptions, les variations de traitement
maîtres pour qu'un précédent fichier maître puisse être et le traitement d'urgence.
entièrement mis à jour pour recréer un fichier maître courant;
Documents Copies, photocopies, microfiches, microfilms de rapports
• les systèmes de gestion de base de données (SGBD)
sources ou sommaires requis pour l'audit, analyses historiques,
nécessitent des procédures de sauvegarde spécialisées, d'entrée pertormance des tâches essentielles, respect des
généralement fournies en tant que fonction intégrée au SGBD et de sortie prescriptions juridiques ou envoi de demandes de
ou en tant qu'élément spécial du logiciel de sauvegarde cf de règlement aux assurances.
rétablissement (agent) conçu patiiculièrement pour cette marque
Plan de Copie du plan intégral aux fins de références.
ct cette version de la base de données. continuité des
• il faudra peut être sécuriser la licence d'utilisation de certains activités
logiciels à l'installation de remplacement; il faudra le prévoir à
l'avance~
Les données sensibles qui sont entreposées dans un endroit
• la sauvegarde des logiciels personnalisés doit inclure les sécurîtaire à l'extérieur des lieux doivent être placées dans un
bibliothèques de codes objets ct de codes sources ainsi que des contenant pour supports magnétiques résistant aux incendies.

350 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certitied lnlormatkm
Systems Audttor·
"'"""'C"'''"''"'
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

Lorsque les données sont envoyées à l'installation de reprise des et nécessite moins de capacité de stockage qu'une sauvegarde
opérations après un sinistre, elles devraient être stockées dans un complète, et requic1i uniquement les derniers jeux de sauvegarde
contenant pour supports magnétiques scellé. complète ct diflèrentielle pour effectuer un rétablissement
intégral. Son délai de rét..'lblissement est aussi court qu'avec la
Chaque organisation doit établir une politique écrite pour gérer le sauvegarde incrémentielle, mais il requiert davantage de capacité
matériel entreposé et la durée de l'entreposage. Les calendriers de de stockage qu'une sauvegarde incrémentiellc puisque les
sauvegarde et la rotation des médias utilisés à J'installation hors données sauvegardées sont cumulatives.
lieu sont importants. La rotation peut être effectuée à l'aide d'un
logiciel de gestion. Le tableau 4.38 illustre une méthode de sauvegarde complète ct
différentielle. Le jour l, une sauvegarde complète a lieu. Les jours
Méthodes de sauvegarde 2 ù 7, des sauvegardes différentielles ont lieu. Le jour 2, le fichier
Il existe trois gmndes méthodes de sauvegarde: complète. 1 a changé. Le jour 3, le fichier 2 a changé. Le jour 4, le fichier
incrémentîelle et différentielle. Chacune a ses avantages et ses 3 a changé. Le jour 5, le fichier 4 a changé. Le X montre quels
inconvénients. Les méthodes sont généralement combinées afin de fichiers ont été sauvegardés.
se compléter.
À noter que lors d'une sauvegarde diflërentielle, tous les fichiers ou
SAUVEGARDE COMPLÈTE dossiers qui ont été modifiés depuis la sauvegarde complète sont
Ce type de méthode de S..'luvegarde copie tous les fichiers et dossiers copiés à répétition sur le suppo11 de sauvegarde.
au suppmi de sauvegarde, créant un jeu de sauvegarde unique
(composé d'un suppoti ou plus, selon la capacité du support).
1.: avantage p1incipal est que les données sont stockées à un seul en
droit dans l'éventualité d'un rétablissement, mais cette méthode
nécessite (ilvantagc de temps ct de capacité de stockage.

SAUVEGARDE INCRÉMENTIELLE
Une sauvegarde încrémenticlle copie les fichiers et dossiers
qui ont été modifiés ou ajoutés depuis la dernière sauvegarde
complète ou incrémentielle. Si vous effectuez une sauvegarde
complète le premier jour, votre sauvegarde incrémentie!le le Méthode de rotation
deuxième jour copiera les changements apportés entre le premier Bien qu'il existe plusieurs techniques de rotation des supports
et le deuxième jour. Le troisième jour, elle copiera uniquement intbrrnatiques, l'une des plus populaires s'appelle la méthode Grand-
les changements apportés entre le deuxième et le troisième jour, père-Père-Fils. Selon cette méthode, des sauvegardes quotidiennes
et ainsi de suite. La sauvegarde incrémentiellc est une méthode (fils) sont effectuées tout au long de la semaine. La sauvegarde du
plus rapide nécessitant une moins grande capacité de stockage, d~mier jour devient la sauvegarde de la semaine (père). Une rotation
mais elle requiert que tous les jeux de sauvegarde restaurent tous des premières copies de sauvegarde quotidiennes est alors eHèctuée
les changements depuis la dernière sauvegarde complète. Le et les suppo11s informatiques sont réutilisés pour la sauvegarde
rétablissement prendra donc plus de temps. quotidienne de la deuxième semaine. À la fin du mois, la dernière
sauvegarde hebdomadaire est entreposée et devient la sauvegarde
Le tableau 4.37 illustre une méthode de sauvegarde complète de ce mois (grand-père). Une rotation des premières copies de
et incrémentielle. Le jour 1, une sauvegarde complète a eu lieu sauvegarde hebdomadaires est alors effectuée et les supports
et tous les fichiers ont été copiés au support de sauvegarde. Les informatiques sont réutilisés au cours des mois suivants. À la fin
jours 2 à 7, des sauvegardes incrémentielles ont eu lieu. Le jour 2, de l'année, la sauvegarde du demier mois devient la sauvegarde
le fichier l a changé. Le jour 3, le fichier 2 a changé. Le jour 4, le de l'année. Habituellement, les bandes magnétiques mensuelles et
fichier 3 a changé. Le jour 5, le fichier 4 a changé. L.. e X montre <1nnuc!lcs (ou les autTes supports informatiques) sont entreposées et
quels fichiers ont été sauvegardés. ne sont pm; soumises au cycle de rotation. Voir les tableaux 4.39 et
4.40 pour des exemples de cycles de rotation typiques.

SAUVEGARDE ()IFFÉR~:NTŒLLiè
Une sauvegarde différentielle copie tous les fichiers ct dossiers
qui ont été ajoutés ou modifiés depuis l'exécution d'une
sauvegarde complète. Ce type de sauvegarde est plus rapide

Manuel de Préparation CISA Z6• édition 351


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e Certilied!nfu~tinn
Systems Audit(!("
---!--
"'~''"'"'"'""'"''

des registres de réception et d'expédit-ion doivent ètrc maintenus


pour aider le suivi en cas de perte.

Semaine 1 Bande Bande Bande 4.8.7 MÉTHODES DETEST DE REPRISE APRÈS


1 2 3 SINISTRE
Basées sur l'évaluation du risque ct l'analyse de l'impact sur les
Semaine 2 Bande Bande Bande Bande Bande atlaires (Al A), les applications critiques et l'infrastructure sont
1 2 3 4 5 désignées pour les essais. Ces éléments doivent être intégrés dans
un horaire de test.
Semaine 3 Bande Bande Bande Bande Bande
1 2 3 4 5 La mise à l'essai de tous les aspects du PRS est le fllcteur le plus
impo11ant du succès en cas de situation d'urgence. Cobjectif
Semaine 4 Bande Bande Bande
rnincipal de la mise à l'essai consiste à exécuter les plans qui
1 2 3
entraîneront une récupération réussie de l'infraSITucturc et des
processus d'all'àires essentiels. Les tests doivent être axés sur:
Semaine 5 Bande Bande Bande Bande Bande
• La détermination des écarts
1 2 3 4 5
"La vêJification des hypothèses
• La mise à l'essai des échéances
• L'efficacité des stratégies
• Le rendement du personnel
Tableau ll.iiO- EXemple Bde cycle de rotation jypique • !;exactitude et l'actualité Je l'information du plan

Mer Jeu Les tests lhvorîsent la collaboration et la coordination entre


les équipes en plus d'être un outil de formation utile. De
S1 F F F F p
nombreuses organisations exigent une mise à l'essai complète
-- p,,, sur une base annuelle. En outre, les tests doivent être considérés
S2 F F F F p lors de l'ach~vement de la révision ou d'une révision majeure
Père de chaque plan provisoire ou des plans complémentaires et
F F . F F p lors du remplacement de membres importants du personnel, de
S3
Grand-père changement de technologie ou de l'environnement d'affaires/de

S4 F F F
. -' GP
réglementation.

Les tests doivent être soigneusement planifiés et contrôlés pour


éviter de soumettre l'entreprise à un risque accru. Pour que
Il est primordial que les copies de sauvegarde ayant fUit l'objet tous les plans soient testés régulièren1cntl 1'auditeur des SI doit
de rotations dans un endroit sée uri taire à l'extérieur des lieux ne connaître l'horaire des tests et les tests devant être réalisés pour
soient pas réutilisées jusqu'à leur remplacement à l'installation toutes les fonctions critiques.
hors lieu. Par exemple, la copie de sauvegarde de la semaine 1
ne doit pas revenir de l'installation d'entreposage hors lieu tant Tous les test..;; doivent être dûment documentés par des rapports
que ln copie de sauvegarde mensuelle n'y a pas été entreposée. de prétest, de test et de post-test. La documentation des tests doit
On peut adapter cette méthode en fonction des sauvegardes étre révisée par l'auditeur des Sl. La sécurité de l'information doit
trimeslrielles à eflCctuer et en f-Onction de la quantité de données aussi être validée durant le test pour s'assurer qu'elle n'est pa<>
redondantes souhaitées par l'organisation. compromise.

Tenue de registres pour le stockage hors site Pour l'organisation, les plans de reprise non testés induisent
Un inventaire du matériel consigné à l'installation d'entreposage une probabilité inacceptable de non-f'Onctionnement des plans.
hors lieu doit être dressé. Cet inventaire doit contenir Comme des plans de tests engendrent des coüts en matière de
l'information suivante: temps et de ressources, une organisation doit planifier et définir
• nom de l'ensemble de données, numéro de série du volume, soigneusement les objectifs des tests pour s'assurer d'en tirer
date de création, période comptable et numéro de contenant de des avantages mesurables. Une Jhis les objectifs définis, un tiers
stockage hors lieu de tous les médias de sauvegarde; indépendant, comme J'auditeur des SL doit être présent pour
• nom du document, emplacement, système pertinent et date de la surveiller ct évaluer !e test. L'étnpc de l'évaluation doit conduire à
dernière mise à jour de toute la documentation essentielle. une liste de recommandations visant à améliorer le plan.

Les systèmes automatisés de gestion des supports sont Bref, la méthode de test doit comprendre :
généralement dotés d'options qui assistent J'enregistrement et le • L'élaboration des objectifs du test;
maintien de cette information- des autocollants à code à barres • Cexécution du test;
pour les rubans magnétiques et des bras robotisés munis de • L'évaluation du test;
lecteurs à code à barres pour les bibliothèqttes de rubans. Si les • !.:élaboration de recommandations visant à améliorer l'efficacité
supports de sauvegarde sont transportés entre les établissements, des processus de test et des plans de reprise;

352 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e . H.
Certif!Cd lllformatioo
Systems ALJditor"
;,;~-
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

" La mise en œuvre d'un processus de suivi qui assurera


Figure 4'141 - Pr!l!lressiQndes lilSI:S de reprise aprèS sinistre
l'application des recommandations.

Il est fort peu probable qu'aucune recommandation ne soit émise lL Simulation théorique
des plans
.lJ
et que tout fonctionne selon le plan. Si c'est le cas, il aura peut-

;=~-=~·~·· ~==··
être fallu planifier un test plus rigoureux.

'LSimulaiion_thffi?rique
Types de tests avec scenanos
Les tests de reprise après sinistre comprennent les types suivants : catastrophes fictifs
.. Révision de la liste de contrôle- 11 s'agit d'une étape
--=== :1__-=-=......J···l
t11~;;~;;;nfl!c~~;;~~e-
préliminaire au véritable test. Les listes de contrôle de la reprise
sont distribuées à tous les membres d'une équipe de reprise est de !'infrastructure et des
mposants de communir:ation
pour qu'ils les révisent et s'assurent qu'elles sont actuelles. du plan de reprise J
• Révision structurée~ Les membres de l'équipe mettent
physiquement en œuvre les plans sur papier et révisent
chacune des étapes pour évaluer leur efficacité, pour cibler les
! la reprise des applications
améliorations, les contraintes et les déficiences. critiques
• Test de simulation~ L'équipe de reprise simule un scenario de
désastre sans activer le tTaitement au site de reprise.
• Test parallèle ·- Le site de reprise est mis dans lill état de
---··----- -·--·--·····l
Tr,st de l'infrastructure, des
préparation opérationnelle, alors que les opérations au site
principal suivent leur cours normal.
[ applications critiques et de
!'impliçation des uülisateurs finaux!
_________
·---·---·---- __)

• Test d'interruption complète-- Au site principal, les


opérations sont interrompues puis transférées au site de reprise Tests de pleine restauration
conformément au plan de reprise. Cette forme de test est la et reprise en incluant du personnel
non familier avec les systèmes
plus rigoureuse, mais elle est dispendieuse ct potentiellement
perturbatrice.

Les tests doivent commencer simplement et se complexifier Tests impromptus


graduellement, en élargissant les objectifs ct les critères de succès
des tests précédents. pour renforcer la confiance et minimiser le
risqué pour l'entreprise. La figure 4.41 montre comment les tests
peuvent devenir de plus en plus complexes. Tests
La mise ill'ess.:.'li doit viser la réalisation des tâches suivantes:
La plupart des tests de reprise ne constituent pas des mises ù • Vérifier l'achèvement et la précision du plan d'intervention et
l'essai à grande échelle de toutes les opérations de !"entreprise. de reprise.
Ceci ne devrait toutefois pas empêcher les mises à l'essai • Évaluer le rendement du personnel qui participe à l'exercice.
complètes ou partielles, car l'un des objectif.-; du test de reprise • [~val uer le niveau réel de formation et de connaissance des
après sinistre est de déterminer le niveau de lünctionncment du personnes qui ne font pas pmiie de l'équipe de reprise/
plan ou les parties qui doivent être améliorées. Les tests surprise intervention.
sont avantageux, car ils ressemblent aux interventions en cas • Évaluer la coordination parmi les membres de l'équipe et les
d'incident réel. Cependant, ils peuvent être très perturbateurs fournisseurs externes.
pour la production et les opérations, ct ils peuvent aliéner les • Mesurer la capacité de l'installation de remplacement à
personnes aflè:ctées, d'une quelconque façon. par ces tests. dfcctucr Je traitement presc1it.
• !'~valuer la capacité de récupération des enregistrements
La mise à l'essai doit être effectuée ù un moment qui ne nui rn essentiels.
pas aux opérations normales, comme lors des longs conges. • I~valuer J'état de l'équipement et des foumitures déménagés à
li est impmiant que les équipes clés de reprise des opérations l'installation de replise ainsi que la quantité.
participent au processus de mise ô l'essai ct aient le temps • Mesurer la performance globale des activités de traitement
nécessaire pour s'impliquer à fond. La mise à l'essai doit des systèmes d'information et opérationnels liées au
permettre d'évaluer tous les éléments essentiels du plan ct fonctionnement de l'entité commerciale.
simuler les conditions réelles de traitement, même si elle sc
déroule hors des heures normales d'opération. Idéalement. les Pour effectuer la mise à l'essai, chacune des phases suivantes doit
tests d'interruption complète doivent être cftCctués annuc11cment, être exécutée :
après que les plans individuels ont été testés séparément et que les • Prétest --Le prétest consiste en une série d'actions nécessaires
résultats ont été satisfaisants. à la préparation du test actuel, ce qui comprend Je transport et
l'installation de l'équipement sauvegarde requis, l'obtention de
l'accès au site de reprise, l'accès à la documentation de reprise,
etc.
• Test- Le test correspond au déroulement réel du lest de reprise

Manuel de Préparation CISA 26"' édition 353


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e C.erlifred lnforma!ion
S;tstems AOOitor·
"""""'~'''"""'

après sinistTe. Les activités opérationnelles courantes sont être avisée de tous les incidents pertinents dès que survient un
exécutées pour évaluer les objectifs spécifiques du plan. Les événement déclencheur. Celte personne devrait alors respecter un
applications sont basculées; la saisie des données et k traitement protocole de recours à la hiérarchie préétabli (p. ex. téléphoner
des affaires doivent avoir lieu. Les évaluateurs doivent examiner à un porte-parole, alerter la haute direction ct demander
les membres du personnel pendant qu'ils exécutent les tâches l'intervention des agences de réglementation), qui peut être
désignées. Il s'agit du véritable test de la préparation à répondre suivi de l'invocation d'un plan de reprise comme le PRS des
ù une urgence. technologies de l'inlürmation.
• Post-test- Le post-test constitue le nettoyage des activités Je
groupe. Cette phase comprend la restauration des applications Les équipes nécessaires (voir la section 4.8.5 Organisation et
à l'emplacement primaire et le retour de toutes les ressources affectation des responsabilités) doivent ensuite être mobilisées
à leur place, le débranchement de l'équipement, le retour et infOrmées de l'évaluation de l'incident pour confirmer à quel
des membres du personnel à leur emplacement normal et la scénario de test il ressemble le plus. En void des exemples :
suppression de toutes les données de l'entreprise des systèmes • Perte de connectivité réseau
tiers. Le net1oyagc post-test consiste également à évaluer • Perte d'un système de Tl clé
IDnnellement le plan d à mettre en œuvre les améliorations • Perle du site de traitement (salle des serveurs)
indiquées. • Pe1ie de données c1itiques
• Pe11e d'un bureau. etc.
Au cours de chaque phase du test, il faut maintenir la • Perte d'un fOurnisseur de service impo1iant (p. ex., nuage)
documentation détaillée des observations, des problèmes et de
leurs solutions. Chaque équipe doit avoir un registre comportant Remarquez qu'il peut y avoir plus d'une façon d'intervenir lors
les étapes spécifiques et les infonnations enregistrées. Cet d'lm incident donné. Elles devraient être évaluées pour retenir
important historique peut faciliter la récupération réelle au cours celle qui est la plus susceptible de fournir l'OPR requis cl J'OTR
d'un véritable sinistre. Il contribue également à la réalisation sélectionné. Par !a suite, les procédures de reprise documentées
d'une analyse détaillée des forces et des faiblesses du plan. doivent être suivies. Il convient de noter que !es procédures
de reprise pourraient ne pas comprendre toutes les étapes de
Résultats de tests reprise exigées, car la mise à l'essai pourrait ne pas avoir été
Des mesures de succès du plan doivent être élaborées et utilisées complète ou le scénario une correspondance parfaite. Lors de tels
afin de pouvoir évaluer le plan en fonction des objectifs énoncés. incidents, les équipes d'intervention peuvent avoir à évaluer leurs
Les résultats doivent être enregistrés et évalués quantitativement, options à chaque étape. Toutes les décisions prises doivent être
par opposition à une évaluation basée uniquement sur des documentées et appliquées pour mettre à jour les procédures de
descriptions verbales. Les mesures doivent ètre utilisées non reprise après le retour du service normal.
seulement pour mesurer J'efficacité du plan, mais plus important
encore, pour l'améliorer. Bien que les mesures varient en 4.9 ÉTUDES DE CAS
fonction du test et de l'organisation, les lypes de mesures suivants
s'appliquent habituellement: [:étude de cas qui suit constitue un outil d'apprentissage qui sert
• Temps- Le temps écoulé pour l'achèvement des tâches à mieux faire comprendre les concepts présentés dans le présent
prévues. Cet élément est essentiel pour préc-iser le temps chapitre.
d'intervention estimé pour chaque tâche dans le processus
d'escalade. I.:OTR a-t-il été atteint?
• Données~ Toutes les données requises ont-elles été récupérées? 4.9.1 ÉTUDE DE CASA
L'OTR a-t-il été atteint? Le point de reprise était-il harmonisé Cauditeur des SI a reçu récemment le mandat de réaliser une
(s'il y avait lîeu) dans toutes les applications interreliées? évaluation de la sécurité du réseau interne et externe pour le
• Somme- La somme de travail effectué à l'installation compte d'une entreprise qui traite des réclamations d'indemnité
de secours par le personnel administratif et la somme des pour cause de maladie. Centreprise possède une infrastructure
opérations de traitement des systèmes d'information. Le site de réseau complexe composé de plusieurs réseaux sans fil et locaux
reprise permet-il d'at1cindrc le dêbit de trnitemcnt requis? ct d'un réseau en relais de trames qui traverse les tl·ontièrcs
• Pourcentage ct/ou nombre- Le nombre de systèmes c1itJques internationales. De plus, elle possède un site Internet auquel
récupérês avec succès peut être évalué selon le nombre de accèdent les médecins et les membres du personnel des hôpitaux.
transactions traitées. Cc site Internet présente à la fois des zones et des sections qui
• Précision- La précision des données entrées à 1Installation de contiennent des renseignements relatif."' aux réclamations de fi-ais
rcp1ise part·apport à la précision habituelle (en pourcentage). La médicaux et qui nécessiknt un identifiant ct un mol de passe pour
précision des cycles de traitement courants peut être déterminée y accéder. Il existe aussi un site intranet qui permet aux employés
en comparant les résultats obtenus avec ceux de la même de vérifier l'état de leurs réclamations ùe frais médicaux ct
période de traitement, sous des conditions normales. d'acheter des médicaments sur ordonnance à prix réduit à l'aide
d'une carte de crédit. Le réseau à relais de trames transporte des
données statistiques non encodées ni sensibles, lesquelles sont
4.8.8 INVOQUER LES PLANS DE REPRISE APRÈS
envoyées à des organismes de réglementation, mais n Incluent
SINISTRE pas de renseignements permettant l'identification d'un client. La
La correspondance doit être très étroite entre Je PCA ct le PRS. dernière revue de la sécurité du réseau a été réalisée il y a plus de
Comme indiqué dans la section 2. 12.5 Gestion des incidents cinq ans. Au moment de la demande à l'auditeur, on a remarqué
ct plan de continuité des activités. une personne désignée doit de nombreuses expositions au risque dans les zones rattachées à

354 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réserves.
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information Section deux : Contenu

la gestion des règles de coupe-feu et de la gestion des correctifS succursale, pour offrir un accès sans fil gratuit aux clients. Le
appliqués aux serveurs d'applîcation. On a aussi constaté que directeur a aussi demandé que chaque succursale soit équipée
certaines applications Internet sont susceptibles de faire l'objet de serveurs de courricl et de serveurs d'applications qui seraient
d'un ajout SQL Il est important de remarquer que ni l'accès gérés par le directeur des services administratifS de la succursale.
sans fil. ni le pmiail intranet n'ont été installés au moment de L'auditeur des SI a été avisé par le directeur des TI de la banque
la dernière révision. Depuis, un nouveau coupe-feu a été mis en que le fournisseur de service par câble chi lfrera toutes le-s données
place et la gestion des correct in.; est désormais assurée par un transmises par la connexion coaxiale directe à Internet.
mécanisme centralisé qui distribue les cotTectifs à travers tous
les serveurs. Les applications Internet ont été mises à jour de
EruDE DE CAS B : QUESTIONS
manière à profiter des plus récentes technologies. Par ailleurs. un
système de détection d'intrusion a été ajouté et les rnpports qu'il B1. En passant en revue l'information relative à ce projet, quel
devrait être la préoccupation la PLUS importante concernant
produit font !"objet d'un suivi régulier. Le trafic caractérisant le
l'utilisation de réseaux hertziens dans le scénario ci-dessus?
réseau se compose de plusieurs protocoles ct un certain nombre
de systèmes informatiques existants demeurent en utilisation. A. ~absence de chiffrement
L'ensemble du trafic sensible retrouvé dans lntcmet est d'abord B. ~absence d'extensibilité
encodé avant d'être CllVoyé. Le trafic présent dans la zone locale C. La probabilité d'une panne de service
interne et les réseaux sans fil sont encodés en hexadécimales; O. Les dépassements de coûts lors de l'implantation
ainsi, aucune donnée n'apparaît en texte en clair. Un certain B2. Lequel des éléments suivants réduirait le PLUS la probabilité
nombre d'appnreils utilisent également le système Bluetooth que les systèmes internes soient attaqués par le réseau sans
pour la transmission des données entre les ANP et les ordinateurs fil?
pm·tati f.<;;.
A. Balayer tous les dispositifs branchés à la recherche de
programmes malveillants.
EruDE DECAS A : QUESTIONS B. Placer le réseau sans fil sur un sous-réseau avec coupe-
A1. Dans le cadre d'une évaluation de la sécurité d'un réseau feu.
externe, laquelle des activités suivantes doit être réalisée en C. Obliger l'identification de l'utilisateur avant chaque accès
PREMIER lieu? et émettre des alertes pour les tentatives d'ouverture de
session ratées.
A. Exploitation O. Limiter l'accès aux heures d'affaires habituelles et aux
B. Énumération protocoles normaux.
C. Reconnaissance Voir les répooses et tes explications aux questions des études de cas ala fin du
O. Étude de la vulnérabilité chapitre (page 356).
A2. Lequel des éléments suivants est considéré comme le risque
le PLUS important pour l'entreprise?

A. Seule une partie du trafic retrouvé dans Internet est


4.10 RÉPONSES AUX QUESTIONS DES
encodé. ÉTUDES DE CAS
B. Le trafic dans les réseaux internes ne fait pas l'objet d'un
encodage.
C. Le ftux de données transfrontalières n'est pas encodé. RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS A
O. On utilise plusieurs protocoles.
Voir tes réponses et tes explications aux questions des études de cas à la fin du Al. C Il t3ut d'abord procéder à ln reconnaissance de
chapitre (page 355). l'infom1atlon afin d'établir un tracé pour l'entreprise
cible (par exemple, les plages d'adresses IP Internet)
et la recherche de fuites de renseignements qui
4.9.2 ÉTUDE DE CAS B
entraîneraient !a divulgation par inadvertance
On a demandé à l'auditeur des SI de représenter le service de détails techniques concernant le réseau de
d'audit interne au sein d'un groupe de travail visant à définir les l'entreprise. Oc telles fuites peuvent sc produire
exîgcnœs d'un nouveau projet d'automatisation des succursales à la suite d'affichages sur Internet lors desquels
pour une banque communautaire de 17 succursales. Le nouveau un administrateur du réseau pose une question
système traiterait l'infOrmation sur les dépôts et les prêts ainsi concernant la manière de corriger un problème du
que d'autres renseignements confidentiels sur les clients. Les réseau et identifie l'entreprise, ou encore lorsque les
succursales sont toutes situées dans une même région; par offres d'emplois atTichées nécessitent une expérience
conséquent le directeur de l'exploitation des succursales a spécifique avec l'utilisation d'un coupe-feu ou d'une
suggéré l'utilisation d'un réseau hertzien pour les connexions, en trousse de sécurité en particulier. Le recensement
raison de son faible coût d'exploitation et du fait qu'il s'agit d'un implique le mappage des services du réseau, des
réseau privé (et non public). Le directeur a également suggéré protocoles et des appareils et sc ferait normalement
fortement qu'il serait préférable de munir chaque succursale d'une à la suite de la recmmaissance initiale. l?exploration
connexion coaxiale directe à Internet (utilisant le foumisscur de et l'exploitation de la vulnérabilité se font lors des
télévision par câble local) comme système d'appoint, au cas où le dernières étapes de l'évaluation.
réseau hertzien tomberait en panne. La connexion Internet directe
serait également branchée à un point d'accès sans fil à chaque

Manuel de Préparation C/SA 26" édition 355


ISACA. Tous droits réservés.
Section deux : Contenu
Chapitre 4 - Exploitation, Entretien et Gestion
des Services des Systèmes d'Information
e . 1-\.
Certified Information
Systems Aodilnr"
"'""'"-''"'""

Al. B Le réseau interne est utilisé pour transmettre


l'information sensible, par exemple les
renseignements sur les patients et les numéros
de cartes de crédit Puisque le réseau interne
comprend également cc qui se rappmic au sans fil,
ces facteurs créent un risque appréciable lorsque
de telles transmissions ne sont pas encodées. En
ce qui concerne les autres possibilités, tout le
trafic Internet n'a pas à être encodé. Le H1it que le
trafic confidentiel qui chemine dans Internet soit
encodé doit suffire. Puisque Je flux de données
transfrontalières ne contient pas de renseignements
sensibles, cela n'entraîne pas de risques importants.
L'utilisation de multiples protocoles s'avère typique
et n'entraîne pas de risques pali·iculiers pour
l'entreprise.

RÉPONSES AUX QUESTIONS DE !.:ÉTUDE DE CAS B

BI. A L'absence de chiffrement <.:onstituc la plus importante


préoccupation, car les réseaux he1tzicns sont faciles
à infiltrer. L:absence d'extensibilité et la probabilité
d'une panne de service ou d'un dépassement de coÙL<;
sont impmiantes, mais pas autant que d'assurer la
confidentialité ct l'intégrité des renseignements sur
les clients.

B2. B Isoler le réseau sans fil en le plaçant sur un sous-


réseau avec coupe-feu serait le meilleur moyen de
réduire la probabilité d'une attaque. La recherche
de programmes malveillants ne détecterait pas
l'utilisation d'outils d'investigation conçus
pour recueillir les mots de passe ou révéler les
vulnérabilités du réseau. Oblige-r l'identification
avant l'accès et limiter l'accès nux heures d'affaires
normales n'empêcherait pas la réussite d'une attaque.

356 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reserves.
e
Certified Information
Systems Auditor'
Chapitre 5 :
Protection des Actifs
Informationnels
An 1SACA' Certitication

Section un : Avant-propos
Définition .......................................................................................................................................................................................... 358
Objectifs ................................................................................................................................................................................•........... 358
'l'âches et énoncés de connaissances .............................................................................................................................•.•..•............ 358
Ressources suggérées pour approfondir l'étude ..............................................................................................................•............ 372
Questions d'autoévaluation ............................................................................................................................................................. 373
Réponses aux questions d'autoévaluation ..................................................................................................................................... 374

Section deux : Contenu


5.1 Résumé ..............•.........•.•....•.................................................................................................................................................... 377
5.2 Gestion de la sécurité de l'infor1nation ................................................................................................................................ 377
5.3 Accès logi<lues ......................................................................................................................................................................... 398
5.4 Sécurité de l'infrastructure du réseau ................................................................................................................................. 41 t
5.5 Audit du cadre de gestion de la sécurité de l'information ................................................................................................. 436
5.6 Audit de la sécurité de l'infrastructure réseau ................................................................................................................... 445
5.7 F:xpositions ct contrôles environnementaux ........................................................................................................................ 450
5.8 Expositions et contrôles d'accès physitiUC ........................................................................................................................... 454
5.9 Informatique mobile .............................................................................................................................................................. 457
5.10 Informatique Pair-à-pair ....................................................................................................................................................... 459
5.11 Messagerie instantanée .......................................................................................................................................................... 459
5.12 Médias sociaux ....................................................................................................................................................................... 459
5.13 lnfonuagique ........................................................................................................................................................................... 459
5.14 Fuit.e de données ...............................................•.•............•....•...•........••................•.....•...•......................•.•......•........................ 465
5.15 Risque et contrôles associés à la sécurité de l'informatique d'utilisateur final .............................................................. 466
5.16 Études de cas .......................................................................................................................................................................... 467
5.17 Réponses aux questions des études de cas ........................................................................................................................... 468

Manuel de Préparation CISA 26" édition 357


ISACA. Tous droits réservés.
Section un : Avant-propos .
Chapttre .
5 -Protection d es A ct11s
"& 1ntorma
& t.tonne 1s e CISA: ~=:,.~~~~·
Certirled fnformaUon

Section un :Avant-propos Vinot-six énoncés de connaissances sonl' compris dans le domaine


de 1~ protection des actifs informationnels:
C5.1 Connaissance des pratiques généralement acceptées et
des exigencct' externes applicables (lois, règlements)
DÉFINITION relatives à la protection des actif..;; infOnnationnels.
C5.2 Connaissance des principes de confidentialité.
Le présent chapitre aborde les éléments clés qui assurent 1~.
C5.3 Connnissancc des techniques de conception, de mise en
confidentialité, l'intégrité et la disponibilité (CID) des act.Jfs
œuvre, de maintenance, de surveillance ct de rappmi: des
informationnels. On y explique la conception, l'implantatton
contrôles de sécurité.
et la surveillance des mesures de contrôle d'accès physique ct
C5.4 Connaissance des contrôles physiques ct
logique. Le chapitre couvre aussi la sécurité de l'infrastructure
environnementaux ainsi que- des pratiques de soutien
réseau, les contrôles environnementaux ainsi que les processus
liées à la protection des actifs informationnels.
et procédures utilisés pour classifier, saisir, stocker, récupérer,
C5.5 Connaissance des contrôles d'accès physique aux
transpoti:er des actifs informationnels confidentiels ct en
installations ct matériel autorisés pour l'identification,
disposer. On y décrit les méthodes et procédures suivies par
l'authentification et la restriction de circulation des
les organisations, en insi:;tant sur le rôle de l'auditeur dans
utilisateurs.
l'évaluation de leur caractère adéquat ct de leur ctlïcacité.
C5.6 Connaissance des contrôles d'accès logiques aux
fonctions et aux données autorisées pour l'identification,
OBJECTIFS l'authentification et leur usage par des utilisateurs.
C5.7 Connaissance des contrôles de sécurité associés au
(_;o~jectif de ce domaine est d'assurer que le candidat au titre matériel, aux logiciels de base (p. ex., applications,
CJSA comprend et peut fournir l'assurance que les politiques systèmes d'exploitation) ct systèmes de gestion de bases
de sécurité, les normes, les procédures et les contrôles de données.
de l'entreprise assurent la confidentialité, l'intégrité et la C5.8 Conn::~issancc du risque ct des contrôles associés à la
disponibilité des actifS informationnels. virtualisation des systèmes.
C5.9 Connaissance du risque ct des contrôles associés il
Cette section représente 25% des questions de l'examen C\SA J'utilisation d'appareils mobiles et sans fil, y compris les
(soit environ 38 questions). appareils appmienant à des particuliers.
C5.10 Connaissance de la sécurité des communications vocales
TÂCHES ET ÉNONCÉS DE CONNAISSANCES (p. ex .• PBX, voix sur IP [VoiP]).
CS. 1 1 Connaissance des dispositif.s, protocoles ct techniques de
sécurité de réseau ct d'Intemct.
TÂCHES C5.12 Connaissance de la configuration, de l' implantat'lon, de
Six tâches sont comprises dans le domaine couvrant la protection l'exploitation et de l'entretien des contrôles de sécurité
des actif-S infOrmationnels: des réscalLx.
T5. 1 Évaluer les politiques, nonnes ct proct!Jurcs de sécurité C5.13 Connaissnnce des techniques liées au chiffrement et
de lïnfonnation et de confidentialité afin d'assurer leurs utilisations.
qu'elles soient exhaustives, alignées avec les pratiques C5.14 Connaissance des composantes de lïnf'rastructure à clé
généralement acceptées ct conformes aux exigences publique ct des techniques de signature numérique.
externes applicables. C5.15 Connaissance du risque et des contrôles associés à
T5.2 Évaluer la conception, la mise en œuvre, la maintenance, l'infOrmatique pair-à-pair, à la messagerie instantanée
la surveillance et le rapport des contrôles physiques ct aux technologies Web (p. ex., réseautage social,
et environnementaux pour déterminer si les actitS babilbrds, blagues, infonuagique).
informationnels sont protégés adéquatement. C5.16 Connaissance des nonnes de classification des données
T5.3 Évaluer la conception, l'implantation, la maintenance. relatives à la protection des ac! if..;; informationnels.
la surveillance ct le rapport des contrôles logiques et de C5. 17 Connaissance des procédés et des procédures utilisés
système afin d'assurer la confidentialité, l'intégrité, la pour emmagasiner, récupérer, transporter et disposer des
disponibilité de l'information. actif-; informationnels confidentiels.
T5.4 Évaluer la conception, l'implantation ct la surveillance CS. 18 Connaissance du risque et des contrôles associés aux
des processus et procédures de classification des . pertes de données.
données aux politiques, normes, procédures et exigences C5. 19 Connaissance du risque de sécurité et des contrOles
externes applicables de l'organisation. relatif_" à l'utilisateur final.
T5.5 Évaluer les processus et les procédures utilisés pour C5.20 Connaissance des méthodes de mise en œuvre d'un
stocker, extraire, transporter l'information et éliminer programme de sensibilisation à la sécmité.
les actifs périmés afin de déterminer si les actifs C5.2 1 Connaissance des méthodes et techniques d'attaque
informntionnels sont adéquatement protégés. contre les systèmes d'information.
T5.6 (:valuer le programme de sécurité de l'information afin C5.22 Connaissance des outils de détection et de prévention
de déterminer son efficacité ct son alignement avec les ainsi que des techniques de contrôle.
stratégies et les objectif..;; de l'organisation
C5.23 Connaissance des techniques de tests de sécwité (p. ex ..
les tests de pénétration, le balayage de la vulnérabilité).
ÉNONCÉS DE CONNAISSANCES C5.24 Connaissance des processus liés à la surveillance et aux
Le candidat au titre CISA doit avoir une bonne compréhension réponses aux incidents de séclllité (p. ex., les procédures
de chacun des sujets ou domaines définis par les énoncés de ct paliers d'intervention, l'équipe de réponse aux
connaissances. Ces énoncés constituent fa base de l'examen. incidents d'urgence).

358 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservés.
e . M
Certined.tnfn~lion
Systems Audrtor"
;::~-~
Chapitre 5- Protection des Actifs Informationnels Section un : Avant-propos

C5.25 Connaissance des processus utilisés dans les enquêtes de médecine légale et des procédures en matière de collecte et de
conservation sécurisée des données et des preuves (p. ex., chaîne de contrôle).
C5.26 Connaissance des facteurs de risque de fraude liés à la protection des actif.<> informationnels.

Relation entre les tâches et tes énoncés de connaissances


L'énoncé de tâche est ce que le candidat CISA est censé savoir faire. Les énoncés de connaissances délimitent chacun des domaines
que doit bien connaître le candidat au titre CISA pour exécuter des tâches. Les énoncés de tâches et de connaissances sont mis en
correspondance au tableau 5.1 dans la mesure où il est possible de le faire. Notez que bien qu'il y ait souvent chevauchement, chaque
énoncé de tâche correspondra généralement ::i plusieurs énoncés de connaissances.

Tableau 5.1 - Corre!lflondance des tâches et énonces de connaissances


Énoncés de tâches Énoncés de connaissances
T5.1 Évaluer les politiques, normes C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
et procédures de sécurité de règlements) relatives à la protection des actifs informationnels.
l'information et de confidentialité C5.2 Connaissance des principes de confidentialité.
afin d'assurer qu'elles soient C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de
exhaustives, alignées avec rapport des contrôles de sécurité.
les pratiques généralement C5.4 Connaissance des contrôles physiques et environnementaux ainsi que des pratiques de soutien liées à la
acceptées et conformes aux protection des actifs informationnels.
exigences externes applicables. C5.5 Connaissance des contrôles d'accès physique aux installations et matériel autorisés pour l'identification,
l'authentification et la restriction de circulation des utilisateurs.
C5.6 Connaissance des contrôles d'accès logiques aux fonctions et aux données autorisées pour l'identification,
l'authentification et leur usage par des utilisateurs.
C5.9 Connaissance du risque et des contrôles associés à l'utilisation d'appareils mobiles et sans fil, y compris
les appareils appartenant à des particuliers.
C5.15 Connaissance du risque et des contrôles associés à l'informatique pair-à-pair, à la messagerie instantanée
et aux technologies Web (p. ex., réseautage social, babillards, blogues, infonuagique).
C5.16 Connaissance des normes de classification des données relatives à la protection des actifs
informationnels.
C5.18 Connaissance du risque et des contrôles associés aux pertes de données.
C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'utilisateur finaL
C5.20 Connaissance des métllodes de mise en œuvre d'un programme de sensibilisation à la sécurité.
C5.25 Connaissance des processus utilisés dans les enquêtes de médecine légale et des procédures en matière
de collecte et de conservation sécurisée des données et des preuves (p. ex., chaîne de contrôle).
C5.26 Connaissance des facteurs de risque de fraude liés ala protection des actifs informationnels.
T5.2 Évaluer la conception, la mise C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
en œuvre, la maintenance, règlements) relatives à la protection des actifs informationnels.
la surveillance et le rapport C5.2 Connaissance des principes de confidentialité.
des contrôles physiques C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de
et environnementaux pour rapp01t des contrôles de sécurité.
déterminer si les actifs C5.4 Connaissance des contrôles physiques et environnementaux ainsi que des pratiques de soutien liées à la
informationnels sont protégés protection des actifs informationnels.
adéquatement C5.5 Connaissance des contrôles d'accès physique aux installations et matériel autorisés pour l'identification,
l'authentification et la restriction de circulation des utilisateurs.
C5.7 Connaissance des contrôles de sécurité associés au matériel, aux logiciels de base (p. ex., applications,
systèmes d'exploitation) et systèmes de gestion de bases de données.
C5.10 Connaissance de la sécurité des communications vocales (p. ex., PBX, voix sur IP [VoiP]).
C5.17 Connaissance des procédés et des procédures utilisés pour emmagasiner, récupérer, transporter et
disposer des actifs informationnels confidentiels.
C5.18 Connaissance du risque et des contrôles associés aux pertes de données ..
C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'utilisateur final.
C5.22 Connaissance des outils de détection et de prévention ainsi que des techniques de contrôle.
C5.23 Connaissance des techniques de tests de sécurité (p. ex., les tests de pénétration, le balayage de la
vulnérabilité).
C5.26 Connaissance des facteurs de risque de fraude liés ala protection des actifs informationnels.

Manuel de Préparation CISA 26" édition 359


ISACA. Tous droits réservés.
Section un : Avant-propos Chapitre 5 - Protection des Actifs Informationnels e•sA· Certlfled lnfo~matkm
H Systems AtKhtnr•

""'"""""''"""''

Tabl~au 5.1 - Côrrespondance des tâcheS et énoncés de connaissances {suite)


Énoncés de tâches Énoncés de connaissances
T5.3 Évaluer la conception, C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
l'implantation, la maintenance, règlements) relatives à la protection des actifs informationnels.
la surveillance et le rapport des C5.2 Connaissance des principes de confidentialité.
contrôles logiques et de système C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de
afin d'assurer la confidentialité, rapport des contrôles de sécurité.
l'intégrité, la disponibilité de C5.6 Connaissance des contrôles d'accès logiques aux fonctions et aux données autorisées pour
l'information. l'identffication, l'authentification et leur usage par des uülisateurs.
C5.7 Connaissance des contrôles de sécurité associés au matériel, aux logiciels de base (p. ex., applications,
systèmes d'exploitation) et systèmes de gestion de bases de données.
C5.8 Connaissance du risque et des contrôles associés à la virtualisation des systèmes.
C5.9 Connaissance du risque et des contrôles associés à l'utilisation d'appareils mobiles et sans fil, y compris
les appareils appartenant à des particuliers.
C5.10 Connaissance de la sécurité des communications vocales (p. ex., PBX, voix sur IP [VoiP]).
C5.11 Connaissance des dispositifs, protocoles et techniques de sécurité de réseau et d'Internet.
C5.12 Connaissance de la configuration, de l'implantation, de l'exploitation et de l'entretien des contrôles de
sécunté des réseaux.
C5.13 Connaissance des techniques liées au chiffrement et leurs utilisations.
C5.14 Connaissance des composantes de l'infrastructure à clé publique et des techniques de signature
numérique.
C5.t5 Connaissance du risque et des contrôles associés à l'informatique pair-à-pair, à la messagerie
instantanée et aux technologies Web (p. ex., réseautage social, babillards, blagues, infonuagique).
C5.18 Connaissance du risque et des contrôles associés aux pertes de données.
C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'uülisateur final.
C5.21 Connaissance des méthodes et techniques d'attaque contre les systèmes d'information.
C5.22 Connaissance des ouüls de détection et de prévention ainsi que des techniques de contrôle.
C5.23 Connaissance des techniques de tests de sécurité (p. ex., les tests de pénétration, le balayage de la
vulnérabilité).
C5.26 Connaissance des facteurs de risque de fraude liés à la protection des actffs informationnels.
T5.4 Évaluer la conception, C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
l'implantation et la surveillance règlements) relatives à la protection des actits informationnels.
des processus et procédures de C5.2 Connaissance des principes de confidentialité.
classrrication des données aux C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de
politiques, normes, procédures et rapport des contrôles de sécurité.
exigences externes applicables de C5.9 Connaissance du risque et des contrôles associés à l'utilisation d'appareils mobiles et sans fil, y compris
l'organisation. les appareils appartenant à des particuliers.
C5.13 Connaissance des techniques liées au chiffrement et leurs utilisations.
C5.14 Connaissance des composantes de l'infrastructure à clé publique et des techniques de signature
numérique.
C5.15 Connaissance du risque et des contrôles associés à l'informatique pair-à-pair, à la messagerie
instantanée et aux technologies Web (p. ex., réseautage social, babillards, blagues, infonuagique).
C5.16 Connaissance des normes de classification des données relatives à la protection des actifs
informationnels.
C5.18 Connaissance du risque et des contrôles associés aux pertes de données.
C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'utilisateur final.
C5.25 Connaissance des processus utilisés dans les enquêtes de médecine légale et des procédures en
matière de collecte et de conservation sécurisée des données et des preuves (p. ex., chaîne de contrôle).

360 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . CertifJOOinlo~mauon
...._ Systems Am11tor'
"'"IJWCorl•!<"""
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

Tableau 5.1 -COrrespondance des tâches et énoncés de connaissances (suffi!)


Énoncés de tâches Énoncés de connaissances
T5.5 Évaluer les processus et C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
les procédures utilisés pour règlements) relatives à la protection des actits infonmationnels.
stocker, extraire, transporter C5.2 Connaissance des plincipes de confidentialité.
l'information et éliminer les actifs C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de
périmés afin de déterminer si rapport des contrôles de séculité.
les actifs informationnels sont C5.4 Connaissance des contrôles physiques et environnementaux ainsi que des pratiques de soutien liées à
adéquatement protégés. la protection des actifs informationnels.
C5.5 Connaissance des contrôles d'accès physique aux installations et matériel autolisés pour l'identification,
l'authentification et la restriction de circulation des utilisateurs.
C5.6 Connaissance des contrôles d'accès logiques aux fonctions et aux données autorisées pour
l'identification. l'authentification et leur usage par des utilisateurs.
C5.7 Connaissance des contrôles de séculité associés au matériel, aux logiciels de base (p. ex., applications,
systèmes d'explotiation) et systèmes de gestion de bases de données.
C5.8 Connaissance du lisque et des contrôles associés à la virtualisation des systèmes.
C5.9 Connaissance du risque et des contrôles associés à l'utilisation d'appareils mobiles et sans fil, y compris
les appareils appartenant à des particuliers.
C5.10 Connaissance de la sécurité des communications vocales (p. ex., PBX, voix sur IP [VoiP]).
C5.11 Connaissance des dispositifs, protocoles et techniques de sécurité de réseau et d'Internet.
C5.12 Connaissance de la configuration, de l'implantation, de l'exploitation et de l'entretien des contrôles de
sécurité des réseaux.
C5.13 Connaissance des techniques liées au chiffrement et leurs utilisations.
C5.14 Connaissance des composantes de l'infrastructure à clé publique et des techniques de signature
numérique.
C5.15 Connaissance du lisque et des contrôles associés à l'infonmatique pair-à-pair, à la messagerie
instantanée et aux technologies Web (p. ex., réseautage social, babillards, blagues, infonuagique).
C5.17 Connaissance des procédés et des procédures utilisés pour emmagasiner, récupérer, transporter et
disposer des actifs infonmationnels confidentiels.
C5.18 Connaissance du risque et des contrôles associés aux pertes de données.
C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'utilisateur final.
C5.21 Connaissance des méthodes et techniques d'attaque contre les systèmes d'information.
C5.22 Connaissance des outils de détection et de prévention ainsi que des techniques de contrôle.
C5.23 Cconnaissance des techniques de tests de sécurité (p. ex., les tests de pénétration, le balayage de la
vulnérabilité).
C5.25 Connaissance des processus utilisés dans les enquêtes de médecine légale et des procédures en
matière de collecte et de conservation sécurisée des données et des preuves (p. ex., chaîne de contrôle).
C5.26 Connaissance des facteurs de risque de fraude liés à la protection des actifs infonmationnels.

Manuel de Préparation C/SA 26• édition 361


ISACA. Tous droits rêservés.
Section un : Avant-propos Chapitre 5 -Protection des Actifs Informationnels eiSA" M Certifred
Systems ~tioo
. .'"".
Audt!O(
::~-

Tablêâu 5.1 - Côrrespondam:e des tâches el énoncéS de connaissances (suitê} ~


Énoncés de tâches Énoncés de connaissances
T5.6 Évaluer le programme de sécurité C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
de l'information afin de déterminer règlements) relatives à la protection des actifs infonnationnels.
son efficacité et son alignement C5.2 Connaissance des principes de confidentialité.
avec les stratégies elles objectifs C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de
de l'organisation. rapport des contrôles de sécur~é.
C5.4 Connaissance des contrôles physiques et environnementaux ainsi que des pratiques de soutien liées à
la protection des actifs informationnels.
C5.5 Connaissance des contrôles d'accès physique aux installations et matériel autorisés pour l'identification,
l'authentification et la restriction de circulation des utilisateurs.
C5.6 Connaissance des contrôles d'accès logiques aux fonctions et aux données autorisées pour
l'identification, l'autilentification et leur usage par des utilisateurs.
C5.7 Connaissance des contrôles de sécurité associés au matériel, aux logiciels de base (p. ex., applications,
systèmes d'exploitation) et systèmes de gestion de bases de données.
C5.8 Connaissance du risque et des contrôles associés à la virtualisation des systèmes.
C5.9 Connaissance du risque et des contrôles associés à l'utilisation d'appareils mobiles et sans fil, y compris
les appareils appartenant à des particuliers.
C5.11 Connaissance des disposfiifs, protocoles et techniques de sécurité de réseau et d'Internet.
C5.12 Connaissance de la configuration, de l'implantation, de l'exploitation et de l'entretien des contrôles de
sécurité des réseaux.
C5.13 Connaissance des techniques liées au chfiftement et leurs utilisations.
C5.14 Connaissance des composantes de l'infrastructure à dé publique et des techniques de signature
numérique.
C5.15 Connaissance du risque et des contrôles associés à l'informatique pair-à-pair, à la messagerie
instantanée et aux technologies Web (p. ex., réseautage social, babillards, blogues, infonuagique).
C5.18 Connaissance du nsque et des contrôles associés aux pertes de données.
C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'utilisateur final.
C5.20 Connaissance des méthodes de mise en œuvre d'un programme de sensibilisation à la sécurité.
C5.21 Connaissance des méthodes et techniques d'attaque contre les systèmes d'infonnation.
C5.22 Connaissance des outils de détection et de prévention ainsi que des techniques de contrôle.
C5.23 Connaissance des techniques de tests de sécurité (p. ex.. les tesfs de pénétration, le balayage de la
vulnérabilité).
C5.24 Connaissance des processus liés à la surveillance et aux réponses aux incidents de sécurité (p. ex .. les
procédures et paliers d'interventiOn, l'équipe de réponse aux incidents d'urgence).
C5.25 Connaissance des processus utilisés dans les enquêtes de médecine légale et des procédures en
matière de collecte et de conservation sécurisée des données et des preuves (p. ex., chaîne de
contrôle).
C5.26 Connaissance des facteurs de risque de fraude liés à la protection des actifs informationnels.

362 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e certlr!ed m1~tion
Systems AUd1tor"
""'""""'"·'..'"'"
'"" -
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

Guide de référence sur les énoncés de connaissances


Chaque énoncé de connaissances est expliqué en fonction des concepts sous-jacents et de la pertinence de l'énoncé de connaissances
pour l'auditeur des SI. Le crmdidat à l'examen doit absolument comprendre les concepts. Les énoncés de connaissances représentent ce
que 1'aue! ile ur des SI doit savoir pour exécuter ses tâches. Par conséquent, seuls les énoncés de connaissances sont présentés dnns cette
section.

Les sections citées sous C5.l à C5.26 sont décrites plus en détail dans la section deux du présent chapitre.

C5.1 Connaissance des pratiques généralement acceptées et des exigences externes applicables (lois,
règlements) relatives à la protection des actifs Informationnels.
~licalion .' ' .. 1 '
Pour la protection des actifs informationnels, un certain nombre de pratiques Comprendre les 5.2.1 Ëléments clés de la gestion de la
sont généralement acceptées. ~auditeur des SI doit connaître ces pratiques. éléments de la gestion sécurité de l'information
Par exemple : de la séculité de 5.2.9 Facteurs essentiels au succès de la
• La sécurité doit être alignée avec les objectifs d'affaires. l'information. gestion de la sécurité de l'information
• La haute direction doit donner Je ton en matière de sécurité.
• Les responsabilités concernant la protection des actifs doivent être Savoir évaluer la 5.2.3 Classification des actifs
définies. classification d'actifs informationnels
• Des politiques et procédures doivent être mises en place pour : informationnels dans un
-S'assurer de la disponibilité continue des systèmes d'information.
contexte de sécurité de
-Garantir l'intéglité de l'information stockée dans les systèmes l'information.
informatiques et lors de son transit.
-Préserver la confidentialité des données sensibles lorsqu'elles sont
stockées et en transit.
-S'assurer de la conformité avec les lois, réglementations et normes
applicables.
• Un système de surveillance doit être en place afin d'assurer la conformité
aux politiques internes et aux exigences externes.
• Un processus de gestion du risque doit être en place.

C5.2 Connaissance des principes de confidentialité.


Explication 1 Concept$ clés 1 llèlèrence dans le Manuel2016
Les auditeurs des SI doivent être en mesure de s'assurer du respect des Comprendre les 5.2.8 Principes de confidentialité et rôle
exigences de confiance et d'obligation pour toute information en lien avec principes de protection des auditeurs des SI
une personne identifiée ou identifiable (c.-à-d.le sujet des données) en des renseignements
fonction de la politique applicable en matière de protection de la vie privée personnels.
ou des lois et réglementations applicables en matière de vie privée.
Connaître les lois et les
réglementations sur la
vie privée.
Comprendre comment la
conformité est assurée.

Manuel de Préparation CISA 26• édition 363


ISACA. Tous droits réservés.
Section un : Avant-propos Chapitre 5- Protection des Actifs Informationnels eiSA CertifiOO lnfo~lion
Systems Audilor"
-----+---
"'"""'""'""'.."'"

C5.3 Connaissance des techniques de conception, de mise en œuvre, de maintenance, de surveillance et de


rapport des contrôles de sécurité.
EXplication 1 Côncepl$ êlê$ 1 Référell!le dans lê Manllel2016
~auditeur des SI doit comprendre les différents types de contrôles internes et Comprendre les 1.4.2 Contrôles internes
comment ils s'appliquent La conception, l'implantation et la surveillance de la différents types de 5.2.5 Conception des contrôles de la
sécurité doit s'harmoniser aux objectifs d'entreprise. Il faut accorder la priorité contrôles (prévention, sécurité de l'information
aux éléments qui, si leur sécurité était compromise, auraient un impact concret détection et correction) 5.2.9 Facteurs essentiels au succès
(même s'il n'est pas toujours quantifiable) pour J'entreprise. Les contrôles et savoir quand les de la gestion de la sécurité de
entraînent généralement des dépenses pour J'entreprise, soit directement ou appliquer. l'information
par leur impact sur les activités, et les entreprises doivent s'assurer que le coût
Savoir évaluer la 5.2.3 Classification des actifs
des mesures de contrôle n'est pas plus important que celui du risque pour
classification d'actifs informationnels
l'entreprise. La priorité majeure doit être d'assurer que le risque qui aurait un
informationnels dans un
impact négatif important sur les activités est géré adéquatement.
contexte de sécurité de
l'information.
Comprendre la sécurité 5.4 Sécurité de l'infrastructure du
de l'information dans réseau
son application aux
composants clés
d'infrastructure du
réseau.

C5.4 Connaissance des contrôles physiques et environnementaux ainsi que des pratiques de soutien liées à la
protection des actifs Informationnels.
Ei(plication 1 Concept$ clés 1 Référence dans le Manuel2016
Certaines catastrophes naturelles ainsi que celles causées par l'homme Comprendre les 5.7 Expositions et contrôles
peuvent entraîner de grands dommages aux systèmes d'information et types de contrôles environnementaux
processus d'une entreprise. La plupart des centres de données ont des environnementaux
mécanismes pour prévenir, détecter ou atténuer l'impact de ces menaces. les plus utilisés et les
Toutefois, il est important que la disponibilité et le caractère satisfaisant bonnes pratiques pour
de ces contrôles soient testés régulièrement par la direction pour garantir leur déploiement et
qu'ils fonctionneront selon les attentes. ~auditeur des SI doit comprendre vérification périodique.
la nature de ces contrôles et les moyens de garantir qu'ils fonctionnent
correctement et sont adéquats pour protéger l'entreprise. Les contrôles
environnementaux comprennent généralement des détecteurs de fumée et
d'incendie, des systèmes d'extinction des incendies, des détecteurs d'eau et
des mécanismes de régulation de température et d'humidité. L'auditeur des
SI doit connaître les mérites relatifs des différents systèmes de suppression
des incendies et les circonstances dans lesquelles un système est plus
approprié qu'un autre.

C5.5 Connaissance des contrôles d'accès physique aux installations et matériel autorisés pour l'Identification,
l'authentification et la restriction de circulation des utilisateurs.
EXplication 1 Côncep!S tlés 1 Référence dans le Manuel2016
Les faiblesses de sécurité physiques peuvent entraîner des pertes financières, Comprendre les 5.8 Expositions et contrôles d'accès
des répercussions légales, la perte de crédibilité ou la perte de l'avantage contrôles d'accès physique
concurrentiel. Par conséquent, les actifs informatiOnnels doivent être protégés physique et les risQues
contre les attaques physiques, tels que le vandalisme et le vol, par des qu'ils soient contournés.
moyens de contrôle qui limitent l'accès aux zones vulnérables contenant de
l'équipement informatique ou des fichiers de données confidentielles. De
tels contrôles incluent généralement l'utilisation de verrous pour les portes
d'accès qui nécessitent un mot de passe, une clé, un jeton ou une identification
biométrique de la personne qui veut entrer. Dans les zones à sécurité élevée,
J'accès pourrait nécessiter une authentification par des méthodes muntples
ainsi que J'utilisation de mesures de sécurité rigoureuses de type sas de
sécurité. ~auditeur des SI doit comprendre la nature des contrôles physiques et
les moyens de les contourner ainsi que le concept de (( périmètre de sécurrté »
déterminant où de tels dispositifs devraient être placés et quel doit être leur
degré d'efficacité.

364 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifred mto~mation
Systems Autl1tor·
-----1-----
~'~"'"'"''"""'"'
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

C5.6 Connaissance des contrôles d'accès logiques aux fonctions et aux données autorisées pour l'identification,
l'authentification et leur usage par des utilisateurs.
EXplication 1 Concepts dés 1 Référence dans le Manuel2016
Les contrôles d'accès logiques servent à gérer et à protéger les actifs Comprendre les 5.3 Accès logiques
informationnels. Les contrôles metrent en œuvre et renforcent les éléments clés des
politiques et procédures conçues par la direction pour protéger les contrôles d'accès
actifs informationnels, et sont conçus pour réduire le risque à un niveau logiques.
acceptable pour l'entreprise. Les contrôles existent tant au niveau du
système d'exploitation que des applications. Il est donc important de
comprendre les contrôles d'accès logiques appliqués à des systèmes
qui peuvent fonctionner avec des plateformes d'exploitation multiples et
comprendre plus d'une application ou point d'authentification. La sécurité
logique est souvent déterminée en fonction des tâches des utilisateurs.
Le succès des contrôles d'accès logiques dépend de la fiabilité des
méthodes d'authentification (p. ex., mots de passe forts). Tous les accès
des utilisateurs aux systèmes et aux données doivent être en relation
avec le rôle de la personne. l:autorisation prend généralement la forme
de signatures (physiques ou électroniques) des autorités compétentes. La
force de l'authentification est proportionnelle à la qualité de la méthode
utilisée; une forte authentification peut inclure une authentification double ou
multifactorielle avec identifiant, mot de passe, jetons et biométrie.

C5. 7 Connaissance des contrôles de sécurité associés au matériel, aux logiciels de base (p. ex., applications,
systèmes d'exploitation) et systèmes de gestion de bases de données.
EXplication 1 COncepts cléS 1 Référence dans le Manuel2016
Les logiciels de contrôle d'accès utilisent à la fois l'identification et Comprendre les bonnes 4.4 Structure matérielle des systèmes
l'authentification (1 et A) :après l'authentification, le système ou l'application pratiques relatives d'information
limite l'accès en fonction du rôle de l'utilisateur.! et A constituent le à l'identification et à 4.5.1 Systèmes d'exploitation
processus selon lequel le système obtient l'identité de l'utilisateur et les l'authentification. 4.5.5 Systèmes de gestion de base de
preuves nécessaires pour l'authentifier, puis valide les deux éléments données
d'information. 5.3.5 Identification et authentification

1et A constituent un bloc essentiel de la sécurité informatique puisqu'ils sont


requis pour la plupart des types de contrôle d'accès et sont nécessaires pour
établir la responsabilité de l'utilisateur. Pour la plupart des systèmes, 1et A
représentent la première ligne de défense, car ils empêchent les accès non
autonsés (ou les procédés non autorisés) à un système informatique ou à
des actifs informationnels. l:accès logique peut être implanté de diverses
façons. l:auditeur des SI doit connaître les forces et faiblesses de diverses
architectures, par exemple l'identifiant unique (lU), au moyen de laquelle une
seule authentification accordera l'accès à toutes les applications autorisées,
la gestion de l'identité, l'authentification multifactorielle, etc. l:auditeur des
SI doit comprendre le risque associé aux dnférentes architectures et les
façons de s'y attaquer. Par exemple, l'lU pourrait permettre un accès non
autorisé à des applications et des données si un seul mot de passe était
compromis. Si on considère que ce risque est gérable, cela devrait inciter
l'implantation de l'authentification multifactorielle.

Manuel de Préparation CISA 26• édition 365


ISACA. Tous droits réservés.
Section un : Avant-propos Chapitre 5- Protection des Actifs Informationnels eiSA" Certlfiedlnfo~tion
""' 1-t. Systems Aud1!or'
~7,~·-·

C5.8 Connaissance du risque et des contrôles associés à la virtua/lsation des systèmes.


EXplication 1 'COncepts clés 1 Référence dans Je Manuel2016
La virtualisation fournit aux entreprises une occasion considérable Comprendre le 5.4.1 Sécurrté d'un réseau local
d'accroître leur efficacité tout en réduisant leurs coûts opérationnels de Tl. risque associé à la
Toutefois, la virtualisation introduit également des risques supplémentaires. virtualisation.
Les auditeurs des SI doivent comprendre les avantages et désavantages de
la virtualisation pour déterminer si l'entreprise a tenu compte des risques
applicables dans sa décision d'adopter, d'implanter et de maintenir cette
technologie.

À un haut niveau, la virtualisation permet à de multiples systèmes


d'exploitation ou invités de coexister sur le même serveur physique (hôte)
isolés l'un de l'autre. La virtualisation crée une couche entre l'équipement
et les systèmes d'exploitation invités pour gérer le traitement partagé et les
ressources en mémoire de l'hôte. Souvent, une console de gestion fournit un
accès administrateur pour gérer le système virtualisé.

Bien que la virtualisation offre des avantages considérables, elle comporte


également des risques qu'une entreprise doit gérer efficacement. Puisque
l'hôte d'un environnement virtualisé représente un point de défaillance
potentiel unique au sein du système, une attaque réussie contre l'hôte
pourrait avoir une portée et un impact considérables.

C5.9 Connaissance du risque et des contrôles associés à l'utilisation d'appareils mobiles et sans ffi, y compris les
appareils appartenant à des particuliers.
EXplîcation 1 lloncepts clés 1 Référence dans le Manuel2016
Les appareils mobiles et sans fil représentent une menace omniprésente Comprendre les bonnes 4.4.1 Composantes et architectures du
pour les actifs informationnels d'une entreprise et doivent être contrôlés pratiques pour sécuriser matériel informatique
adéquatement. Des politiques et procédures, ainsi que des mécanismes les données sur les 4.6.6 Application du modèle OSI dans les
de protection supplémentaires, doivent être en place pour assurer une appareils mobiles. architectures du réseau
plus grande protection des données sur les appareils mobiles puisqu'ils 5.9 Informatique mobile
seront très probablement utilisés dans des environnements où les contrôles
physiques sont inadéquats ou inexistants. La plupart des appareils portatifs,
y compris les tablettes, les téléphones intelligents, etc., sont faciles à égarer
ou à voler et requièrent donc l'utilisation de technologies de chiffrement
et de facteurs d'authentification rigoureux. li pourrart aussi être nécessaire
de catégoriser certaines données comme étant inappropriées pour être
stockées sur un appareil mobile. ~auditeur des SI doit comprendre que tous
les supports et dispositifs de ce type, y compris les lecteurs de musique
(MP3), pourraient aussi servir à voler des données et des programmes pour
une utilisation personnelle ou en retirer un profit.

C5.10 Connaissance de la sécurité des communications vocales (p. ex., PBX, voix sur IP [VoiP]).
Explication 1 COncepts clés 1 Référence dans Je Manuel2016
La complexîté et la convergence croissantes des communications vocales Comprendre le risque 5.4.7 Voix sur IP
et de données introduit des risques supplémentaires dont l'auditeur des SI et les contrôles 5.4.8 Autocommutateur privé
doit temr compte. Les environnements de voix par IP et PBX comprennent associés relatifs aux
un risque de sécurité, tant à l'intérieur qu'à l'extérieur de l'entreprise, qui communications vocales
doit être géré pour garantir la sécurité et la fiabilité des communications ainsi que l'impact
vocales. ~auditeur des SI doit comprendre suffisamment ces concepts pour de la voix par IP sur
déterminer le risque pour l'entreprise et identifier les contrôles appropriés. l'ensemble de la sécurité
du réseau.

366 Manuel de Préparation CISA 26" édition


ISACA_ Tous droits réservés.
e :~::,.~~~1"" Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

C5.11 Connaissance des dispositifs, protocoles et techniques de sécurité de réseau et d'Internet.


~Jicalion 1 e&ncepiS cléS 1 Référence dans le Manuel2016
~application et l'évaluation des technologies servant aatténuer les risques et Comprendre les 5.4.5 Chiffrement
à sécuriser les données dépend d'une bonne compréhension des dispositifs bonnes pratiques
de sécurité, de leurs fonctions et des protocoles servant à exécuter leurs pour l'implantation du
fonctionnalités. Une entreprise implante des applications de chiffrement pour chiffrement
garantir ta confidentialité des données importantes. Il existe divers protocoles de
chittrement pour sécuriser les communications Internet

De plus, le domaine de la sécurité regorge de teclmologies et de solutions


répondant à tout un éventail de besoins. Ces solutions comprennent les
coupe-feu, les systèmes de détection et de préven1ion des intrusions, les
dispositifS mandataires, les filtres Web, les filtres antivirus et antipourriel, les
fonctionnalités de protection contre les fuites de données, les mécanismes de Comprendre J'utilisation 4.6 Infrastructure du réseau des SI
contrôle de l'identité et de l'accès, l'accès adistance sécurisé et la sécurité sans et l'application des 5.3.5 Identification et authentification
fiL Comprendre la fonction de la solution et son application à l'infrastructure dispositifs de sécurité 5.4 Sécurité de J'infrastructure du réseau
sous-jacente exige une connaissance de l'infrastructure comme telle et des et des méthodes pour
protocoles utilisés. On ne s'attend pas à ce que l'auditeur des SI possède des sécuriser !es données.
connaissances techniques détaillées, mais plutôt une compréhension générale
des concepts, de leurs modes d'implantation et du risque qui pourrait résuller
pour l'entreprise.

C5.12 Connaissance de la configuration, de l'Implantation, de l'exploitation et de l'entretien des contrôles de


sécurité des réseaux.
EXplication 1 Concepts cléS 1 Référence dans le Manuel2016
Les entreprises peuvent, de façon efficace, prévenir et détecter la plupart Comprendre tes 5.4.4 Menaces et sécurité Internet
des attaques contre leurs réseaux en employant des contrôles de sécurité du menaces à la sécurité
périmètre. Les coupe-feu et les systèmes de détection des intrusions (IDS) du réseau et connaître
procurent une protection et de l'information d'alerte critique aux frontières les contrôles les plus
entre les réseaux sécurisés et non sécurisés. Une implantation et un appropriés pour les
entretien adéquats des coupe-feu et des IDS est essentielle pour la réussite atténuer.
d'un programme de sécurité exhaustif. ~auditeur des SI doit comprendre
le degré de protection contre les intrus offert aux différents emplacements
possibles des IDS ainsi que l'importance des politiques et procédures pour
déterminer les mesures devant être prises par le personnel de sécurité et le
personnel technique lorsqu'une intrusion est rapportée.

C5.13 Connaissance des techniques liées au chiffrement et leurs utilisations.


EXplicâtion 1 Cèncepts CléS 1 Référence dans le Manuel2016
Une des meilleures façons de protéger la confidentialité de l'information est Comprendre tes 5.4.5 Chiffrement
d'utiliser le chiffrement Les systèmes de chiffrement efficaces dépendent: bases des techniques
• De la force de l'algorithme, de la discrétion et du niveau de difficulté de chiffrement et
rattachés à la compromission d'une clé; les avantages et
• De l'absence de trappes d'accès par lesquelles un fichier encodé peut être désavantages relatifs de
décodé sans connaître la clé; chacune.
• De l'impossibilité de décoder un message en texte chiffré si une partie de
ce texte est décodée (attaque par texte connu);
• Des propriétés du texte en clair connu par un pirate.

Bien qu'on ne s'attende pas à ce que l'auditeur des SI soit un expert dans la
conception de ces algorithmes, J'auditeur doit comprendre de quelle manière
ces techniques sont utilisées ainsi que les avantages et désavantages
relatifs à chacune.

Manuel de Préparation CISA 26" édition 367


ISACA. Tous droits réservés.
Section un : Avant-propos Chapitre 5 - Protection des Actifs Informationnels e !::.:::.:::'·"""

C5.14 Connaissance des composantes de l'Infrastructure à clé publique et des techniques de signature
numérique.
" ~lication 1 Concepts cléS j Référence dans le Manuel2016
Le processus de clliffrement consiste à transformer un message en texte clair Comprendre les 5.4.5 Chiffrement
en texte séculisé par un code, appelé texte chiffré, qui ne peut être compris composantes clés de
sans une reconversion, au moyen d'un déchiffrement (processus inverse l'infrastructure à clé
du chiffrement), en texte clair. Les infrastructures à clé publique utilisent le publique et les façons de
chiffrement pour faciliter les tâches suivantes : les contrôler. ·
• Protéger les données des interceptions et de la manipulation non autmisée;
• Protéger des consultations et des manipulations non autorisées les
renseignements emmagasinés dans les ordinateurs;
• Empêcher et détecter la modification accidentelle ou intentionnelle des
données;
• Vérifier l'auti1enticrré d'une transaction ou d'un document (p. ex., lorsque
transmis par connexion Web dans le cadre de services bancaires en ligne, de
vente d'actions, etc.);
• Protéger les données dans de telles srtuations d'une divulgation non autorisée.

On ne s'attend pas à ce que l'auditeur des SI arr une compréhension détaillée


du chiffrement; toutefois, il doit comprendre les relations entre les types de
chiffrement (symétlique et asymétlique) et leurs algorithmes respectifs (p. ex.,
DES3, RSA) ainsi que les concepts et composantes de base de l'infrastructure
à clé publique pour l'utilisation commerciale. Par exemple, le chiffrement d'un
message à l'aide d'une clé privée permet d'aulllentifier l'expéditeur plutôt que
de garantir la confidentialité. Une compréhension de l'utilisation commerciale
des signatures numériques est aussi attendue, surtmut de leur utilisation pour la
non-répudiation et la protection contre l'écoute non autorisée des messages.

C5.15 Connaissance du risque et des contrôles associés à l'Informatique pair-à-pair, à la messagerie Instantanée
et aux technologies Web (p. ex., réseautage social, babillards, blogues, lnfonuagique).
EXplication 1 Ctlncepts Clés J Référence dans le Mànuei201S
Cinformatique pair-à-pair. la messagerie instantanée et les technologies Comprendre le risque et 5.10 Informatique pair-à-pair
basées sur le Web (p. ex., réseaux sociaux, blagues) présentent un type les contrôles associés à 5.11 Messagerie instantanée
unique de risque pour l'entreprise. L'information affichée sur les réseaux l'infonmatique pair-à- 5.12 Médias sociaux
sociaux peut contenir par inadvertance des renseignements confidentiels pair, à la messagerie
non publics susceptibles d'exposer une organisation (lui faisant perdre instantanée et aux
son avantage concurrentiel) ou de violer les exigences réglementaires technologies Web (p. ex.,
comme les lois sur la sécurité financière ou sur la vie privée. L'informatique réseautage social,
pair-à-pair est fondamentalement précaire, car elle offre un accès direct babillards, blagues).
aux systèmes en contournant les contrôles de sécurité de réseau et peut
conduire à l'introduction d'un code malveillant dans un environnement Comprendre les risques 2.9.2 Pratiques d'externalisation
autrement sécurisé. et les contrôles associés 5. t 3 lnfonuagique
à l'infonuagique.
Cauditeur des SI doit connaître les modèles de services et de déploiement
qui sont possibles avec l'infonuagique. !.:auditeur des SI doit également
connaÎtre les risques et les contrôles clés associés à l'infonuagique, y
compris les questions transfrontalières, la destruction des données, les
stratégies de sortie, etc.

368 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . H
Certif!OO lnfo~mation
Systems Auditor"
4,~=""'''""'""
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

C5.16 Connaissance des normes de classification des données relatives à la protection des actifs
informationnels.
~lication 1 CônceJ!ts CléS 1, Référence dans le Manuel2016
Les actifs informationnels possèdent des degrés divers de sensibilité et de Comprendre les 4.3 Gestion des actifs des Tl
criticité dans l'atteinte des objectifs d'affaires. La découverte, l'inventaire mécanismes de 5.2.3 Classification des actifs
et l'évaluation du risque sont des premières étapes importantes pour la catégorisation des informationnels
catégorisation des données. L'évaluation du risque devrait tenir compte données et la nécessité
du fait que la valeur de l'actif est directement proportionnelle à son rôle de désigner des
dans la stratégie de l'entreprise. Une fois cette étape complétée, on peut détenteurs de données.
procéder à la catégorisation des données. En affectant des classes ou
des degrés de sensibilité et de criticité aux ressources d'information et en
établissant des règles de sécurité propres à chaque classe, les entreprises
peuvent définir le niveau de contrôle d'accès et les exigences relatives au
temps de conservation et à la destruction devant être appliquées à chaque
actif informationnel. Les données sont ainsi catégorisées et protégées
selon le degré de sensibilité et de criticité qui leur a été attribué. ~auditeur
des SI doit comprendre le processus de catégorisation et les rapports
mutuels entre la catégorisation des données et le besoin d'inventorier les
actifs informationnels et d'attribuer des responsabilités aux détenteurs
des données. Les responsabilités des détenteurs de données doivent être
clairement identifiées, documentées et mises en œuvre.

C5.17 Connaissance des procédés et des procédures utilisés pour emmagasiner, récupérer, transporter et
disposer des actifs Informationnels confidentiels.
Explication , 1 Concepts cléS Référence dans le Manuel2016
Les actifs informationnels confidentiels sont vulnérables pendant le Comprendre les 4.8.6 Sauvegarde et rétablissement
stockage, la récupération et le transport et ils doivent aussi être éliminés bonnes pratiques pour 5.3.7 Stocker, récupérer, transporter
adéquatement. La direction doit définir et implanter des procédures pour protéger l'information et disposer des informations
empêcher la consullation non autorisée, ou la perte d'information et de pendant le stockage, la confidentielles
logiciels dans les ordinateurs, disques et tout autre matériel ou support récupération, le transport
pendant le stockage, le transport ou la transmission, le traitement, la et la destruction.
récupération et la production. ~auditeur des SI doit aussi comprendre la
nécessité de se départir correctement de l'information (et des supports)
pour garantir qu'aucune personne non autorisée n'y ait accès par voie de
restauration ou de re-création.

C5.18 Connaissance du risque et des contrôles associés aux pertes de données.


EXplication 1 COncepts clés 1 Référence dans le Manuel2016
La perte de données résulte en un risque que des informations sensibles Comprendre comment 4.3 Gestion des actifs des Tl
puissent être rendues publiques par inadvertance. Cela peut se produire de les pertes de données 5.2.3 Classification des actifs
diverses façons: offres d'emploi indiquant les logiciels et appareils réseau peuvent se produire et informationnels
spécifiques avec lesquels les candidats doivent avoir de l'expérience, connaître les méthodes 5.10 Informatique pair,à-pair
administrateurs de systèmes posant des questions sur des sites Web pour les limiter. 5.11 Messagerie instantanée
techniques en mentionnant des détails précis sur la version de coupe-feu 5.12 Médias sociaux
ou de base de données qu'ils utilisent ainsi que les adresses IP à connecter. 5.14 Pelies de données
Cela peut aussi être sous la forme d'organigrammes et de plans stratégiques
affichés sur des sites Web accessibles de l'extérieur. À la base, on pourrait
penser qu'aucune entreprise ne voudrait se compromettre ainsi; pourtant,
des agences gouvernementales et des organismes sans but lucratif ont
couru des risques résultant de leur volonté d'être transparents. ~auditeur
des SI doit s'assurer de la mise en place de politiques de classification
de données, de formation et de sensibilisation à la sécurité et d'audits
périodiques sur les pertes de données. ~auditeur des SI doit également
connaitre les capacités et les risques associés aux outils de prévention des
pertes de données.

Manuel de Préparation CISA 26• édition 369


ISACA. Tous droits n!servés.
Section un :Avant-propos Chapitre 5 - Protection des Actifs Informationnels e .:_: :.'" ~~::

C5.19 Connaissance du risque de sécurité et des contrôles relatifs à l'utilisateur final.


EXplication 1 Concep!S clés 1 Référence dans le Manuel2016
Il est nécessaire que l'auditeur des SI comprenne les risques de sécurité et les Comprendre le risque de 4.5.9 Informatique d'utilisateur final
contrôles associés à l'informatique d'utilisateur final (p. ex., Microsoft" Excel, sécurité et les contrôles 5.15 Risque et contrôles associés
Access, etc.). associés à informatique à la sécurité de l'informatique
d'utilisateur final. d'utilisateur final
t:auditeur des SI doit comprendre que ces outils peuvent être utilisés pour
créer des applications dés sur lesquelles se base l'organisation, mais qui
ne sont pas contrôlées par le service des Tl. Cela signifie également que ces
applications pourraient ne pas être sécurisées, que leurs registres pourraient
ne pas être activés ou que les données sensibles pourraient ne pas être
cryptées.

C5.20 Connaissance des méthodes de mise en œuvre d'un programme de sensibilisation à la sécurité.
• EXplication • ' 1 , Concep!S Clés 1 Rélérenl:!l dans le Mabuei2D1!i
t:auditeur des SI doit comprendre que le lisque associé à l'utilisation des Comprendre la nécessité 5.2.1 Éléments clés de la gestion de la
systèmes informatiques peut être abordé par d'autres moyens que des d'offrir des programmes sécurité de l'information
mécanismes techniques. Des programmes de sensibilisation à la sécurité de sensibilisation à la
peuvent aussi réduire le risque. Ces programmes doivent être alignés avec sécurité et être conscient
les besoins de l'organisation et doivent mettre l'accent sur les problèmes de l'importance de les
de sécurité courants. Ils doivent également être adaptés à des groupes adapter aux besoins
spécifiques. Ces programmes peuvent aussi être livrés à travers différents de l'organisation et de
médias. l'utilisateur.
Comprendre les 5.2.9 Acteurs essentiels au succès
différentes façons de la gestion de la sécurité de
de mettre en œuvre l'information
des programmes de
sensibilisation à la
sécurité.

C5.21 Connaissance des méthodes et techniques d'attaque contre les systèmes d'Information.
EXpUcation 1 concepl$ clés 1 Référence llâns le Manuel de Prèpara\lfin
CISA2016
Le risque découle des vulnérabilités (techniques ou humaines) existant Comprendre les enjeux 5.2.12 Problèmes et exposition aux
au sein de l'environnement. Les techniques d'attaque exploitent ces généraux concernant les crimes informatiques
vulnérabilités et peuvent venir de l'intérieur ou de l'extérieur de l'entreprise. méthodes d'attaque et
Les attaques informatiques peuvent entraîner le vol ou la modification les crimes informatiques.
d'information exclusive ou confidentielle, la perte de parts de marché et de la
confiance des clients, l'embarras de la direction et des procédures judiciaires
contre l'entreprise. Le fait de comprendre les méthodes, techniques et
stratégies utilisées pour compromettre un environnement fournit à l'auditeur
des SI les informations sur le contexte pour mieux apprécier le risque auquel
une entreprise fait face. Tenir compte de ces techniques et comprendre
qu'elles peuvent être mises en œuvre de n'importe où permet des
évaluations plus exhaustives, menant en bout de ligne à un environnement Savoir identifier les 5.4.3 Atténuation des menaces et des
mieux sécurisé. t:auditeur des SI doit connaître suffisamment ces types contrôles les plus risques relatifs à la sécurité du
d'attaques pour reconnaftre les risques qu'elles présentent pour l'entreprise efficaces pour prévenir sans fil
et savoir quels contrôles seraient adéquats pour les contrer. Cauditeur des ou détecter les attaques 5.4.4 Menaces et sécurité Internet
SI doit comprendre le concept" d'ingénierie sociale ' puisque ces attaques associées à l'ingénierie
peuvent même contourner les contrôles de sécurité techniques les plus forts. sociale, à l'accès sans
Le seul contrôle efficace est de sensibiliser régulièrement les utilisateurs. fil et aux menaces
provenant d'Internet.

370 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e certirred tnfo~tÎOil
Systems Audrlor'
-·-----f--···
'"'"'"'"""'''..,
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant~propos

C5.22 Connaissance des outils de détection et de prévention ainsi que des techniques de contrôle.
EXplication 1 COncepl$ Giés 1 Référence dans le Manuel2016
les virus informatiques et autres programmes malveillants continuent de Comprendre les 5.4.4 Menaces et sécurité Internet
faire leur apparition à un rythme rapide, ils sont de plus en plus sophistiqués menaces posées par le 5.4.6 Programmes malveillants
et présentent des menaces significatives pour les individus et les entreprises. code malveillant et les
Des outils en couches doivent être mis en place et distribués dans tout bonnes pratiques pour
l'environnement pour atténuer la capacité des programmes malveillants à les atténuer
nuire à l'entreprise. les logiciels antivirus et antipourriel sont une composante
obligatoire et essentielle du prograrrme de sécurité d'une entreprise,
fournissant un mécanisme pour repérer et contenir le programme malveillant
et avertir de sa présence. Il est essentiel que l'audrreur des SI comprenne non
seulement la nécessrré d'implanter des logiciels antivirus, mais aussi celle de
les mettre à jour continuellement pour garantir qu'ils détecteront et élimineront
les toutes dernières attaques identifiées par les fournisseurs de solutions.

C5.23 Connaissance des techniques de tests de sécurité (p. ex., les tests de pénétration, le balayage de la
vulnérabilité).
EXplication • Concepts clés 1 Référence dans le Manuel2016
Des outils existent pour évaluer l'efficacité de la sécurité de l'infrastructure Comprendre comment 5.6 Audit de la sécurité de l'infrastructure
de réseau. Ces outils permettent l'identification en temps réel du risque les outils d'évaluation réseau
que court un environnement de traitement de l'information et des mesures peuvent servir à repérer
correctives prises pour l'atténuer. Un tel risque découle souvent d'une lacune des vulnérabilités dans
dans la mise à jour des correctifs des systèmes d'exploitation ou d'une l'infrastructure du réseau
mauvaise configuration des paramètres de sécurité. Les outils d'évaluation pour que des mesures
(en libre accès ou de production commerciale) peuvent rapidement repérer correctives soient prises
les vulnérabilités qu'il aurait fallu des heures à identifier manuellement. afin d'y remédier.
l'auditeur des SI doit aussi savoir que les tests de sécurité peuvent être
effectués par un tiers approuvé (p. ex., une entreprise spécialisée en tests de
pénétratiOn).

C5.24 Connaissance des processus liés à la surveillance et aux réponses aux Incidents de sécurité (p. ex., les
procédures et paliers d'intervention, l'équipe de réponse aux Incidents d'urgence).
EXpliçation 1 COncepts clés 1 Référence dans le Manuel2016
Une capacité formelle de réponse aux incidents devrait être établie pour Comprendre les rôles et 5.2.13 Traitement et réponse à un
minimiser les dommages découlant d'incidents de sécurité, reprendre les responsabilités pour incident de sécurité
rapidement les activités de façon ordonnée et tirer des leçons de tels répondre aux incidents
incidents. l'organisation et la gestion de la capacité de réponse à un incident ainsi que l'ordre et le but
doit être coordonnée ou centralisée avec la mise en place de rôles et des phases clés.
responsabilrtés clés.

Bien que la gestion de la sécurité s'occupe généralement d'assurer le


suivi des incidents, de faire enquête et d'initier les procédures d'escalade,
d'autres fonctions doivent être impliquées pour assurer une réponse
adéquate. Ces équipes doivent disposer de processus en place bien définis,
communiqués et mis à l'essai régulièrement. Ces processus peuvent
comprendre la communication avec la haute direction, la cueillette de
preuves judiciaires et la réponse aux incidents, ainsi que des procédures
pour gérer les aspects juridiques et les relations publiques. Cauditeur des
SI doit être conscient de la nécessité pour les entreprises d'établir des
procédures pour identifier, rapporter et enregistrer les incidents de sécurité,
y répondre, les analyser, les transmettre aux bons paliers d'intervention et
assurer un suivi.

Manuel de Préparation CISA 26e édition 371


ISACA. Tous droits réservés.
Section un : Avant·propos Chapitre 5 - Protection des Actifs Informationnels e. ~~: ~:;::;'-"""

C5.25 Connaissance des processus utilisés dans tes enquêtes de médecine légale et des procédures en matière
de collecte et de conservation sécurisée des données et des preuves (p. ex., chaîne de contrôle).
EXplication 1 COn!;!lpiS cléS 1 Référence dans le Manuel2016 ·
Puisqu'une preuve électronique est plus malléable qu'un document papier, il Facteurs à prendre en 5.5.4 Techniques d'enquête
faut prendre des mesures de sécurité pour préserver l'intégrité de la preuve considération lors de la
recueillie et assurer qu'elle n'a été modifiée d'aucune façon. En cas d'enquête collecte, de la protection
pour fraude ou de procédures juridiques, la préservation de l'intégrité de la et de la chaîne de
preuve tout au long de son cycle de vie pounrait être désignée comme •• chaîne possession des preuves.
de possession, si la preuve est classée comme preuve légale. ~auditeur des
SI doit être, à tout le moins, conscient des modalités de collecte de la preuve à
défaut de participer à l'obtention de la preuve.

C5.26 Connaissance des facteurs de risque de fraude liés à ta protection des actifs Informationnels.
EXî!licalion , 1 èonceptscléS 1 RêférencedansleManuel2016
~auditeur des SI doit être conscient que le risque de fraude augmente Relation entre les 5.2.4 Facteurs de risque de fraude
lorsqu'une occasion est fournie, par exemple lorsque de mauvais contrôles contrôles et le risque de
sont en place. Si un actif informationnel n'est pas correctement protégé, il fraude.
sera plus vulnérable à la fraude

RESSOURCES SUGGÉRÉES POUR Jaquith, Andrew; Securizv Metrics: Replacing F'em; Uncertainty
and Douht, Addison Wesley, É,-U., 2007
APPROFONDIR !!ÉTUDE
Killmeycr, Jan; fnjiJrmatim1 ~">'euwity Architecfllre:
Cendrowski, Harry: James P. Martin; Louis W. Petro; The An Jntegrated Approach to Sec:uri(F in the O!ganization,
Handbook qf'Fraud Deterrence, John Wiley & Sons !ne., Jn" Edition, Auerbach Publications, f-::.-U., 2006
É.-U., 2006
Marcella Jr., Albert J.; Doug Menendez; Cyber Forensics: A fte/d
Davis, Chris; Mike Schiller; Kevin \Vheeler; fT Auditing: Mamwl jàr Collecfing. Examining and Preserving Evidence of
U..,·ing Con trois to Proted Information Assets, 2"J Edition, Compwer Crime, ]"d Edition, Auerbach Publications, t-U., 2007
McGraw Il ill, ~':.-lJ., 2011
McClure, Stuart; Joel Scambray; George Kurtz; llacking
Dubîn, Joel; The Little Black Book of Computer Security,
Exposed 7: Network Security Secrets & Solutions, McGraw
2"' 1 Edition, Penton Media !ne., É.-U., 2008
Hill, ~:.-lJ., 2012
Harris, Shon; Allen Harper; Chris Eagle; Jonathan Ness;
Natan, Ron Ben; Jmplementing Database Secw·i~v and Auditing,
Gideon Lenkey; Terron Williams; Gray Hat Haclâng: The
Elsevier Digital Press, t-U., 2005
Ethical Hacfœr.\·Jlaudbook, Jrd Edition, McGraw Bill, É.·U.,
2011
Peltier, Thomas R.; ft[/hrmation Securi(v Ri.>:k Ana{v.vis,
3'd Edition, Auerbach Publications, (:.-U., 2010
ISACA, The Business Mode! jOr Information Security, It.-U,
2010
Stmnp, Mark; !nformation St!curify: Princip/es and Practh;e,
2"'' Edition, John Wiley & Sons, É.-U., 2011
!SAC.<\, CO/liT 5 for lnfimnation Sec uri/y, É.-ll. 2012
www.isaca.org/cobit
Stanley, Richard A.; lvfanaging Risk in the J.Jt/'reles:v
Environment: Security, Audit and Control Issues, ISACA, É.-U.,
ISACA, Security Considerations fOr Cloud Computing, t-U., 2005
2013
Vacca, John; Biometrie Technologies and Verfjlcation s:vstems,
International Organi72tion fOr Standardization (ISO); !SO/!EC
Buttetworth-1-Icinemann, l~.-U., 2007
2ï002:201 3:, lnjhrmation tech110logy--- -- Securi~v techniqrtes---
-- Code o.fjJractice jiJr injàrmation securiO' controi.Y, Suisse, 2013
\Vclls, Joseph T; Fraud Casebook, Lessons From the Bad Side of
Business, John Wiley & Sons !ne., É.-U., 2007

Remarque : Les publications en grm; se trouvent dans la bibliothèque de l't.S:4 C'A.

372 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservâs.
e . Certlfietl !nkl~mation
M Systems Audltor"

"'"""'""'''..'""
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

QUESTIONS D'AUTOÉVAlUATION 5-3 Un auditeur des SI vient juste de terminer la révision d'une
entreprise qui possède un ordinateur central et deux serveurs
de base de données dans lesquels se trouvent toutes les
Les questions d'autoévaluation ClSA appuient le contenu du
données de production. Laquelle des faiblesses suivantes
présenl manuel et fournissent une compréhension du style et de
devrait être considérée comme étant la PLlJS sérieuse?
la structure des questions que l'on retrouve habituellement dans
l'examen. Les questions sont à choix multiple et conçues pour
A. Le responsable de la sécurité joue aussi Je rôle
obtenir une réponse optimale. Chaque question a une prémisse d'administlâteur de la base de données.
(la question) et quatre options (les choix de réponse). La prémisse B. Les contrôles de mots de passe ne sont pas gérés sur les
peut prendre la fonne d'une question ou d'un énoncé incomplet. deux serveurs de base de données.
Dans certains cas, un scénario ou une description de problème C. On ne retrouve pas de plan de continuité des aflàires
pourraient être inclus. Ces questions comprennent habituellement pour les applications non essentielles sur l'ordinateur
une mise en situation et exigent du candidat qu'il réponde à central.
deux questions ou plus en fOnction de l'information fOurnie. D. La plupart des LAN ne sauvegardent pas les disques
Souvent, une question exigera du candidat qu'il choisisse la fixes des serveurs de fichiers régulièrement.
MEILLEl!RE réponse ou la réponse la PLl!S probable parmi
les options proposées.
5--4 Une entreprise propose dïnstaller une seule fonctionnalité
Dans chaque cas, le candidat doit hre la question nt1entivement, d'ouvcJiure de session qui donne l'accès à tous les systèmes.
éliminer les réponses qu'il sait être incorrectes, puis fi1îre le L'entreprise doit être consciente que :
meilleur choix possible. Connaître le format des questions ct
savoir ce qui peut être vérifié aidera le candidat à répondre A. Caccès maximum autorisé serait possible si un mot de
correctement aux questions. passe est divulgué.
B. Les droits d'accès des utilisateurs seraient restreints
5-1 Un auditeur des SI qui passe en revue la configuration avec des paramètres de sécurité supplémentaires.
d'tm système de détection d'intrusion (IDS) fondé sur C. La charge de travail de 1'administrateur de la sécurité
les signatures serait PLUS inquiet si lequel des éléments serait augmentée.
suivants était découvert? D. Les droîLo;; d'accès des utilisateurs seraient augmentés.

A. La mise à jour automatique est désactivée.


B. Le balayage des vulnérabilités de l'application est 5-5 Lors de l'examen de la mise en œuvre d'un système de voix
désactivé. sur IP (Vo!P) sur un réseau étendu d'entreprise (WAN), un
C. L'analyse des paquets de données chitlTés est auditeur des SI do il s'attendre à trouver:
désactivée.
D. l:IDS est placé entre la zone démilitarisée (DMZ) et le A. une liaison de données de réseau numérique à
coupe-feu. intégration de services (RNIS).
B. une ingénierie de trafic.
C. un chiffrement des données de type confidentialité
5-2 Lequel des énoncés suivants fOurnît le MEILLEUR équivalente aux transmissions par fil (WEP).
contrôle d'accès pour les données salariales qui sont traitées O. des téléphones analogiques.
sur un serveur local?

A. Lajournalisation de l'accès aux informations 5-6 Une sociétè d'assurance utilise la technologie
personnelles d'infonuagiquc pour une de ses applications critiques dans
B. Utilisation de mots de passe séparés pour les le but de réduire les coûts. Lequel des éléments suivants
transactions sensibles serait le PLUS préoccupant pour l'auditeurdes SI?
C. Utilisation de logiciel qui restTeint les règles d'accès au
personnel autorisé A. L'incapacité à rétablir le service en cas de panne
O. Restreindre l'accès aux systèmes aux heures technique majeure.
d'opération B. L'accès aux données de !·environnement partagé par
d'autres entreprises.
C. Le fàit que le foumisseur de services n'offre pas de
soutien à l'enquête en cas d'incident.
D. La viabilité à long terme du service si le fournisseur
cessait ses activités.

Manuel de Préparation CISA 26" édition 373


ISACA. Tous droits réservés.
Section un :Avant-propos Chapitre 5- Protection des Actifs Informationnels eiSA' Certifiedlnfo~.tion
.M. S~stems
~-~-
Aud1tor'

5-7 Lequel des énoncés suivants présente la MEILLii:lJRE RÉPONSES AUX QUESTIONS
façon de vérifier l'existence de protocoles de chiffrement et
d'aulhentification complets qui permettent la protection des D'AUTO ÉVAlUATION
informations lors de la transmission?
5-1 A. L'aspect le plus important d'un système
A Une signature numérique a été créée à l'aide d'un
de détection d'intrusion (IDS) à base de
algorithme RSA.
signatures est sa capacité à protéger contre les
B. Le travail a été réalisé en mode tunnel avec les
configurations (signatures) d'intrusion connues.
services sous programmés imbriqués de l'en-tête
d'authentification et de l'ESP. Ces signatures sont fournies par le vendeur et
C Des certificats d'utilisateurs à algorithme RSA sont sont essentielles pour protéger une entreprise
utilisés. contre les atr-aques de l'extérieur.
D. Le travail est effectué en mode transport avec les B. Un des désavantages clés de l'IDS est son incapacité
services sous programmés imbriqués de I'EA et de inhérente à effectuer un balayage des vulnérabilités
l'ESP. au niveau de l'application.
C Un IDS ne peut pas décoder les paquets de données
chiffrés pour repérer la source du trafic entrant.
5-8 Lequel des problèmes suivants touchant la sécurité D. Une zone démilitarisée (DMZ) est un segment de
d'un message électronique est traité avec les signatures réseau interne dans lequel des systèmes (p. ex., un
numériques? serveur Web) accessibles au public sont. hébergés.
Afin d'offrir une sécurité ct une efficacité
A. La lecture non autorisée maximales, l'IDS devrait être placé derrière le coupe-
B. Le vol feu pour ne détecter que les attaques ct intTUS qui le
C. La copie non-autorisée pénètrent.
D. L'altération
5-2 A. Lajournalisaüon de l'accès aux informations
personnelles est une bonne mesure de contrôle
5-9 Lequel des éléments suivants caractérise une attaque par puisqu'elle permet d'analyser l'accès si on craint
déni de service distribué (DDoS)?
un accès non autorisé. Cependant, il n'empêche pas
l'accès.
A. Une commande centrale aux ordinateurs intermédiaires
B. Limiter l'accès aux transactions sensibles
pour diriger simultanément du trafic de messages
parasites vers un site ciblé. lîmitera seulement l'accès à certaines données. Il
B. Une commande locale aux ordinateurs intermédiaires n'empêchera pas l'accès à d'autres données.
pour diriger simultanément du trafic de messages C. La sécurité du système et du serveur doit être
parasites vers un site ciblé. définie pour permettre uniquement l'accès aux
C. Une commande centrale à un ordinateur principal pour membres du personnel autorisés à l'information
diriger simultanément du trafic de messages parasites concernant le pel'sonnel don1 ils traitent les
vers de multiples sites ciblés. dossiers sur une base quotidienne.
D. Une commande locale aux ordinateurs întennédiaires D. Caccès système limité aux heures d'ouverture limite
pour diriger du trafic de messages parasites décalés vers seulement l'accès lorsqu'un accès non autorisé peut
un site ciblé. survenir et n'empêcherait pas un tel accès en d'autre
temps. Il est important de prendre en considération
que le propriétaire des données est responsable de
5-l 0 Lequel des éléments présente la mesure de contrôle des virus déterminer qui est autorisé à avoir accès par le biais
la PLUS efficace? de règles d'accès écrites.

A. Le balayage des pièces jointes sur le serveur de courricl. 5-3 A. Bien qu'il s'agisse d'une faiblesse de contrôle, un
B. La récupération des systèmes à partir de copies saines. responsable de la sécurité servant d'administrateur de
C. L'inhibition des ports USB (bus sélic universels).
base de données ne représente pas le mëmc danger
D. Un scanneur antivirus en ligne comprenant des
que l'absence de contrôles de mots de passe.
descriptions à jour des nouveaux virus.
H. L'absence de contrôle des mots de passe sur les
deux serveurs de base de données, à l'endroit où
sont les données de production~ s'avère être la
faiblesse la plus importante.
C. Bien qu'il s'agisse d'une faiblesse de contrôle, le fait
de ne pas avoir de plan de continuité des activités
pour les applications non essentielles sur 1'ordinateur
central ne représente pas le même danger que
J'absence de contrôles de mots de passe.

374 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certified lnlnrmatioo
M Systems Auditor"
~''"'"""'«'•'"""'
Chapitre 5 - Protection des Actifs Informationnels Section un : Avant-propos

D. Bien qu'il s'agisse d'une faiblesse de contrôle, 5-7 A. Une signature numè1ique permet d'assurer
l'absence de sauvegarde régulière dans la plupart des l'authentification et l'intégrité.
réseaux locaux (LAN) ne représente pas le même B. Le mode de t·unnel fournit le chiffrement ct
danger que l'absence de contrôles de mots de passe. l'authentification du paquet entier du protocole
IP. Pour cc faire, l'association de sécurité (AH et
5-4 A. Si le mot de passe est divulgué lorsque ESP) peut être emboîtée.
l'identification unique est acth•ée, il existe c. Un certificat numérique permet d'assurer
un risque que l'accès non autorisé à tous les l'authentification et l'intégrité.
systèmes soit possible. D. Le mode de transport fournit la protection essentielle
B. Les droits d'accès de l'utilisateur doivent demeurer pour les couches supérieures des protocoles; cela
inchangés avec l'identification unique, car des signifie que la protection s'étend aux champs de
paramètres de sécurité supplémenlaires ne sont pns données (dollltées utiles) d'un paquet du protocole
nécessairement implantés. Il'
C. Un des avantages visés de !"identification unique est
la simplification de r administration de la sécurité. 5-8 i\. Les signatures numériques n'identifieront pas, ne
D. Un des avantages visés de l'identification unique est préviendront pas ou n'empêcheront pas la lecture
l'improbabilité d'une augmentation de la charge de non autorisée.
travail. B. Les signatures numériques n'identifieront pas, ne
préviendront pas ou n'empêcheront pas le vol.
5-5 A. La bande passante standard de la liaison de données c. Les signatures numériques n'identifieront pas, ne
d'un réseau numérique à intégration de services préviendront pas ou n'empêcheront pas la copie non
(RNIS) ne fournira pas la qualitC de services requise autorisée.
pour la voix sur IP (VofP) de l'entTep1ise. D. Une signature numérique comprend une
B. J>our veiller à l'aHeinte des exigences en matière empreinte numérique chiffrée totale de la taille
de qualité des services, la Vol P sur le réseau du message tel qu'il a été transmis par son
étendu (WAN) doi1 être protégée contre les expéditeur. Cette empreinte numérique ne serait
pertes de paquets, la latence ou l'instabilité. plus exacte si le message étaii changé par la
Pour atteindre cet objectif~ la performance du suite, ce qui indiquerait qu'une altération s'est
réseau peut être gérée afin d'offrir une qualité produite.
de service et une classe de service adéquates
grâce aux techniques statistiques comme 5-9 A. La réponse A décrit le mieux un déni de
l'ingénierie de trafic. service distribué (UdSH). Ces attaques sont·
C. La confidentialité équivalente aux transmissions par amorcées depuis un point central et impliquent
fil (WEP) est un système de chiffrement lié à la mise l'utilisation de nombreux ordinateurs
en réseau sans fil. corrompus. L'attaque fonctionne en inondant le
D. Les téléphones VoJP sont généralement connectés site ciblé de données inutiles, surchargeant par
à un réseau local d'entreprise (LAN) et ne sont pa....:; le fait même le réseau ct les autres ressources
analogiques. associées. Pour atteindre cet objectif, l'attaque
doit être dirigée vers une cible précise et être
5-6 A. La redondance et la possibilité d'accéder à des lancée en simultané.
systèmes et à Ùt:s données en cas de délàillance B. Les attaques DdSD ne sont pas initiées localement.
technique constituent des avantages de c. Les attaques DdSD ne sont pas initiées à l'aide d'un
l'infûnuagiquc. ordinateur principal.
B. Compte tenu du fait qu'une société D. Les attaques DdSD ne sont pas décalées.
d'assurances doit protéger la confidentialité
des renseignements sur ses clients, l'accès non
autorisé à l'information et les fuites de données
sont des préoccupations majeures.
c. JI est important de pouvoir enquêter sur un incident,
mais il est encore plus important de sc pencher sur
le risque d'un incident, soit l'exposition des données
sensibles.
D. Si un fOurnisseur d'infonuagique cesse ses activités,
les données doivent demeurer disponibles à partir de
sauvegardes.

Manuel de Préparation CISA 26" édition 375


ISACA. Tous droits réservés.
Section un : Avant-propos Chapitre 5- Protection des Actifs Informationnels eiSA' Certifiedtnfurmalion
.M Systems Audttur'
"-•SA<>-'wt,r""'""

5-10 A. Le balayage des pièces jointes du courriel sur le


serveur de courriel est un contrôle préventif. Cela
empêchera les fichiers infectés du courricl d'être
ouverts par les récipiendaires, ce qui causerait une
infection des postes.
B. Le système de recouvrement à partir des copies
saines est un contrôle préventif. Cela assurera que les
virus ne sont pas introduits à partir des copies ou des
sauvegardes infectées, ce qui infecterait de nouveau
les postes.
C. L'inhibition des ports USB (bus série universels)
constitue un contrôle préventif. Cela empêche ks
fichiers inspectés d'être copiés sur le poste. cc qui
inf-èctcrait le poste.
U. Un logiciel antivirus peut être utilisé pour·
empêcher des attaques tle virus. En effectuant
des balayages réguliel"s, il peut aussi êtl"e utilisé
pour détecter des infections de virus qui se sont
déjà produites. Des mises à jour régulières du
logiciel sont requises pour s'assurer qulil est
capable de meUre à jour, de dé1ecter et de traiter
les virus lorsqu'ils apparaissent.

376 Manuel de Préparation CISA 26" édition


JSACA. Tous droits réservés.
e ~~::.~:;",:.""" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Section deux : Contenu Résumé (suil!l}


• L'importance d'un entretien adéquat des systèmes d'exploitation
et autres logiciels, y compris le fait d'utiliser uniquement les
5.1 RÉSUMÉ services connus et approuvés et de supprimer ceux qui ne sont pas
nécessaires, de corriger les vulnérabilités el de fermer les ports
Résumé supertlus.
• Les expositions et les contrôles environnementaux comme les
Le chapitre 5 traite de la protection des actifs informationnels au sein systèmes d'eXtinction d'incendie, les sources d'alimentation sans
de l'entreprise. La protection de ces actifs comprend des éléments clés coupure (UPS), etc.
qui garantissent la confidentialiTé, l'intégrité et la disponibilité (CID) de • Les appareils mobiles et la nécessité d'avoir des politiques, des
l'actif informationnel. Le chapitre évalue la conception, l'implantation et procédures et un chiffrement.
la supervision des contrôles d'accès logiques et phys·rques penmettant • Les médias sociaux et le risque d'entreprise.
d'assurer la CID. Le chapitre évalue aussi la sécurité de l'infrastructure • Les différents modèles possibles avec l'infonuagique, y compris leur
du réseau, les contrôles environnementaux ainsi que les procédures risque et leurs contrôles.
el procédés utilisés pour stocker, récupérer, transporter des actifs
informationnels confidentiels et en disposer. Le chaprtre décrit les
diverses méthodes et procédures suivies par les entreprises et se
concentre sur le rôle de l'auditeur dans l'évaluation de ces procédures. 5.2 GESTION DE LA SÉCURITÉ DE
De prime abord, plusieurs de ces sujets peuvent sembler très familiers
aux candidats. Toutefois, il est important de noter que les sujets !:INFORMATION
traités dans ce ctmpitre exigent une connaissance approfondie des
technologies utilisées et des faiblesses possibles des contrôles pouvant Le facteur le plus critique dans la protection des actifs
être exploitées par les attaquants. Les candidats CISA doivent être informationnels et de la vic privée est la mise en place des
adéquatement informés et posséder une parfarte connaissance des bases d'une gestion efficace de la sécurité de l'information.
composants de la sécurité du réseau, des problèmes d'accès logique et Le profil de risque lié à l'inf-Ormation et à la vie privée ainsi
des principaux éléments de la gestion de la sécurité de l'information. que la nécessité de gérer de fhçon eflïcace la sécurité de
l'information ont été rehaussé en raison des développements
Les candidats au titre CISA doivent avoir une solide compréhension des récents dans l'environnement, comme le commerce électronique
éléments qui suivent, non seulement dans le cadre du présent chapitre, par l'intermédiaire de fOurnisseurs de services et directement
mais aussi pour pouvoir tratter adéquatement les questions dans les
avec les clients, l'utilisation d'installations d'accès à distance
domaines connexes. Il est important de se rappeler qu'une connaissance
de la définition de ces concepts ne sufftt pas. Le candidat CISA doit aussi et les expositions de sécurité de grande envergure (p. ex., virus,
être apte à déterminer quels éléments peuvent représenter le plus grand attaques par déni de service, intrusions, vols d'identité, etc.).
risque et quels sont les contrôles les plus efficaces pour atténuer ce
risque. Voici des exemples de sujets clés traités dans ce chapitre : Voici certains des objectifs de sécurité permettant de répondre
• Les principaux éléments de la gestion de la sécurtté de l'information, aux exigences commerciales de rentreprisc ;
y compris l'engagement et l'appui de la haute direction, les polrtiques " S'assurer de la disponibilité continue de leurs systèmes
et procédures, l'organisation, les facteurs de risque de fraude, la d'infOrmation et de leurs données.
conception des contrôles de de sécurité, la conscientisation et la • S'assurer de l'intégrité de l'information en transit et de celle
formation relativement à la sécurité, la surveillance et la conformité,
stockée sur leurs systCmes infOrmatiques.
ainsi que le traitement et la correction des incidents.
• Préserver la confidentialité des données sensibles lorsqu'elles
•les généralités concernant l'accès logique à un système, y compris la
protection logique au niveau du réseau, de la plateforme, de la base de sont stockées et en transit.
données et des couches applications. • S'assurer de la conformité aux lois, aux réglementations et aux
• Déterminer comment une défaillance au niveau d'une couche nonnes applicables.
pourrait permettre à une personne non autorisée de contourner "Assurer le respect des exigences de confiance et d'obligation
certains mécanismes de sécurité logique et d'accéder à des données en lien avec toute information reliée il un individu identifié
confidentielles. ou identifiable (c.-à-d. le sujet des données) en fonction
• les pratiques d'excellence en matière d'identification et de sa politique en matière de confidentialité ou des lois et
d'authentification, y compris le traitement des comptes système réglementations applicables concernant la confidentialité.
par défaut, des comptes d'utilisateurs courants et des comptes
• Assurer que les données sensibles sont protégées adéquatement
d'utilisateurs privilégiés.
pendant le stockage et le transport, selon les exigences de
• Les divers types de technologies biométriques, de même que les
avantages et inconvénients de chacun. l'organisation.
• La sécurité de l'infrastructure de réseau, y compris les divers
problèmes et risques associés aux différentes technologies utilisées CO BIT 5 sépare les objectif~ d'information en trois sous-
dans les infrastructures de réseau, de même qu'avec les bonnes dimensions de la qualité :
pratiques en matière d'atténuation des risques. • Qualité intrinsèque-·· La mesure selon laquelle les valeurs
- Une attention particulière devrait être portée à l'implantation de de données sont en conformité avec les valeurs réelles. Cela
coupe-feu, aux avantages et inconvénients des différents types de comprend:
systèmes de détection et de prévention des intrusions informatiques Précision··· La mesure selon laquelle l'information est
el aux technologies de chiffrement. correcte ct fiable.
···Objectivité~ La mesure selon laquelle l'iniünnation est non
biaisée, sans préjugés et impartiale.

Manuel de Préparation CISA 26• édition 377


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA' Cert!fledlnku:ma.Uon
M Systems Atro1tor'
~---+----·
'''""""""""""

--Crédibilité---- La mesure selon laquelle l'information est culturels qui doivent être acceptés par tous les individus au sein
considérée comme vraie et crédible. d'une entreprise pour qu'elle soit efficace.
-Réputation-· La mesure selon laquelle l'information est
hautement considérée en matière de source ou de contenu. Système de gestion de la sécurité de l'Information
•Qualité contextuelle et de représentation-- La mesure selon Un système de gestion de la sécurité de l'information (SGSI) est
laquelle l'information est applicable à la tùche de l'utilisateur de un cadre constitué de politiques, de procédures, de directives et
l'information ct est présentée d'une manière intelligible et claire, de ressources connexes servant à établir, à implanter, à opérer.
tout en reconnaissant que la qualité de l'infom1ation dépend du ù surveiller, <l réviser, à maintenir et à améliorer la sécurité de
contexte d'utilisation. Cela comprend ; l'information pour tous les types d'organisations. Un SGSI
- Pe1tinence -~-La mesure selon laquelle J'information est est défini dans la famille de normes 270000 et de directives
applicable et utile pour la tâche à accomplir. de l'Organisation internationale de normalisation (ISO) et la
-Intégralité~ La mesure selon laquelle aucune information ne Commission électrotechnique internationale (IEC).
manque et est de profondeur et d'ampleur suffisantes pour la
tâche à accomplir. La norme d'introduction ISO/JEC 27000 définit la portée de
·À jour-· La mesure selon laquelle l'infonnation est la norme sur les SGSI et le vocabulaire utilisé tout <lU long de
suffisamment actuelle pour la tâche à accomplir. celle~ci. Elle contient également un répertoire des publications
Quantité appropriée d'information··· La mesure selon laquelle qui constituent ta norme. Cette nonne précise les exigences
le volume d'information est adéquat pour la tâche ii accomplir. d'un SGSI et établit la base de la certification d'un tel système.
-- Représentation concise- La mesure selon laquelle ISO/IloC 27001 est l'ensemble officiel de spécifications selon
l'information est représentée de façon condensée. lesquelles les organisations peuvent chercher à obtenir une
-- Représentation constante- La mesure selon laquelle certification indépendante de te ur système de gestion de sécurité
l'information est présentée dans le même format. de l'infOrmation. ISO/IEC 27002 contient un ensemble structuré
---Intelligibilité--" La mesure selon laquelle l'intbrmation est de contrôles que l'on suggère aux organisations en tant que
fournie dans la langue appropriée en utilisant les symboles d mesures appropriées pour gérer le risque relatif à la sécurité
les unités appropriées, nvec des définitions claires. de 1'infOrmation. Les publications supplémentain::s ISO/JEC
~Compréhensibilité-- La mesure selon laquelle l'information 2700X offrent de l'orientation sur la gestion de la sécurité de
est fncilement comprise. l'infOrmation dans des industries et situations précises.
~Facilité d'usage- La mesure selon laquelle l'information est
facile à manipuler et à appliquer aux différentes tâches. La famille ISO/IEC 2700 a été élaborée à partir d'ISO/
• Qualité de sécurité et d'accessibilité~ La mesure selon IEC 17799, elle-même fondée sur la norme BSI BS7799 (du
laquelle J'information est disponible ou peut être obtenue. Cela Royaume-Uni, datant de 1995) reposant sur les bonnes pratiques
comprend: en gestion de la sécurité de l'information. Les normes ISO/
~Disponibilité et rapidité-·~ La mesure selon laquelle IEC 2700 peuvent être achetées de l'ISO au wwwiso.org ou
l'information est disponible en cas de besoin, ou fJ.cilemcnt et de I'AmeJican National Standards lnstitutc (ANSI) au WWH·:

-l
rapidement accessible. 1-vebstore. ansi. org.
--·Accès restreint·- La mesure selon laquelle l'accès à
l'information est !imité de manière appropriée aux parties Remarque : Pour tm aperçu détaillé de la gouvernance de la
autorisées. sécurité de l'information, consultez le chapitre 2, Gouvernance
et Ge;o:t.ion des TI.
Il est imp01iant d'admettre que ces objectifs sont nécessaires, ---~·~---···--·-~--····-····~---··----···--····-·----~--·-·--·-·-··-·-··-··--·

mais insuffisants, puisque des contraintes entrent souvent enjeu Le tableau 5.2 décrit les éléments clés connexes de la gestion de
en ce qui concerne l'o~jectif de conserver Pavantage concurrentiel. la sécmité de l'information.
Cependant, la présente section ne traite pas des manières ct des
approches pour conserver un tel avantage, elle aborde plutôt 5.2.2 RÔLES ET RESPONSABILITÉS DE LA GESTION
la façon de protéger les systèmes d'information des failles de
sécurité.
DE LA SÉCURITÉ DE !:INFORMATION
Toutes les responsabilités ct obligations définies et documentées
doivent être établies ct communiquées à tout le personnel
5.2.1 ÉLÉMENTS CLÉS DE LA GESTION DE LA approprié ct à !a direction pertinente. Le tableau 5.3 présente les
SÉCURITÉ DE !:INFORMATION rôles et les responsabilités des groupes et individus qui peuvent
Un système de Tl équipé de dispositifs de sécurité de pointe interagir avec la gestion de la sécurité de J'infOrmation.
ne sera protégé, que s'il est adéquatement implanté et géré
ainsi qu'utilisé, supervisé et révisé avec soin. Les objectifs de
sécurité ne peuvent être atteints qu'en ajoutant des protections
techniques et procédurales. Une attitude de culture de sécurité
ct l'implication de tous les employés, de la direction ainsi que
de tous les fournisseurs de services externes et des utilisateurs/
pmienaires des Tl externes dignes de confiance sont vitales pour
atteindre les objectifs de sécurité. La sécurité de l'information est
plus qu'un simple mécanisme. Elle comprend aussi des aspects

378 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e cm. moo.lnfo~mation
Systems Auditor"
~·~··
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.2- Éléments clés dela geslion de la sëcuritè de Tableau 5.2- Éléments clés de la geStion de la sécurité de
l'imormalion ~
l'infOrmation (suite)
Leadership, L'engagement et le soutien de la haute direction sont Sensibilisation Tous les employés d'une entreprise et, si pertinent, les
engagement et importants pour la mise en place et le maintien d'un à la sécurité et utilisateurs des tierces parties doivent recevoir une
soutien de la programme de gestion de la sécurité de l'information. éducation formation appropriée et des mises à jour régulières
haute direction On appelle souvent cela " donner le ton à haut pour améliorer la sensibilisation à la sécurité et le
niveau l>. respect des politiques et des procédures écrites.
Dans le cas des nouveaux employés, cette formation
Politiques et Le cadre des politiques doit être établi avec
dort avoir lieu avant que l'accès à l'information
procédures une déclaration concise des cadres supérieurs
de la direction qui traite de la valeur des acbfs ou au service ne sort accordé. Un certain nombre
informationnels, du besoin de sécurité et de de mécanismes différents sont disponibles pour
l'importance de définir une hiérarchie de classes augmenter la sensibilisation à la sécurité :
d'actifs sensibles et essentiels. Après l'approbation • Des mises à jour régulières aux politiques et aux
par le corps dirigeant de l'entreprise et par les procédures écrrtes
rôles et responsabilités connexes, le programme de • Une formation formelle sur la sécurité de
sécurité de l'information sera justifié par les éléments l'information
suivants: • Un programme de certification interne pour le
• Normes pour élaborer des lignes de conduite de personnel pertinent
sécurité minimales • Des déclarations signées par les employés et les
• Méthodes et critères de mesure fournisseurs qui acceptent de suivre les politiques
• Lignes directrices spécifiques, pratiques et et les procédures écrites, incluant des obligations de
procédures non-divulgation
• ~utilisation des médias de publication adéquats
La polrtique doit assurer la conformité des ressources pour la distribution du matériel relatif à la sécurité
aux lois et aux réglementations. Les politiques et (p. ex., les bulletins d'information de l'entreprise, les
les procédures de sécurité doivent être à jour et pages Web, les vidéos, etc.)
correspondre aux objectifs d'affaires, ainsi qu'aux • Un renforcement visible des règles de sécurité et
normes et aux pratiques de sécurité généralement des audits réguliers
acceptées. • Des exercices de sécurité et des simulations
d'incidents de sécurrté
Organisation Les responsabilités de l'organisation concernant la
protection des actifs individuels doivent être définies Gestion du Des processus devraient permettre d''rdentifier,
clairement La polrtique de sécurité de l'information risque d'évaluer, de trarter et d'atténuer le risque lié aux
dort fournir des règles générales pour la distribution actifs informationnels.
des rôles et responsabilités de sécurité au sein Contrôle et Les auditeurs des SI sont souvent mandatés pour
de l'entreprise et, lorsque nécessaire, des règles conformité évaluer régulièrement l'efficacité des programmes
détaillées pour les sites spécifiques, les actifs, les de sécurité d'une entreprise. Pour accomplir cette
services et les procédés de sécurrté connexes tels tâche, ils doivent posséder une compréhension des
que la planification de relève des Tl et la continuité programmes de protection, du cadre de sécurité et
des activités. des problèmes connexes, y compris la conformité
aux lois et aux réglementations applicables. Par
exemple, ces problèmes peuvent être reliés à la
diligence organisationnelle requise pour la sécurité
et la confidentialité des informations sensibles,
tout particulièrement parce qu'ils sont reliés à des
domaines spécifiques (p. ex., les institutions bancaires
et financières, les soins de santé).
Gestion et Un incident de sécurité informatique est un
intervention événement qui nuit au traitement de l'utilisation
face à l'incident d'un ordinateur. Cela inclut la perte de confidentialité
de l'information, le compromis de l'intégrrté de
l'information, les dénis de service, l'accès non
autorisé aux systèmes, la mauvaise utilisation des
systèmes ou de l'information, le vol ou le dommage
aux systèmes. D'autres incidents comprennent les
attaques de virus et les intrusions par des humains de
l'intérieur ou de l'extérieur de l'entreprise.

Manuel de Préparation CISA 26" édition 379


ISACA. Tous droits réservês.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels 9os Certffiedlnfn~mation
a.· Systems Auù1tor·
H.

"''""'"''""'''"'"'"

Tableau 5.3- Rôles et responsabilités relativement à la gestion de Tableau 5.3- Rôles et teliJI9nsabilitéS relalivemeiît à la gestion de
la ~cuiîté de l'infonnalion la Sêcurilé de l'infonnation (suite)
Comité directeur Les politiques, recommandations et procédures Administrateur Poste dont le !~laire est responsable de fournir
de la sécurité de de sécurité ont un impact sur l'entreprise dans de la sécurité de la sécurité physique et logique adéquate pour les
l'information son ensemble et doivent donc faire l'objet de l'information programmes des SI, les données et l'équipement.
suggestions et être appuyées par les utilisateurs Habituellement, les politiques de sécurité de
finaux, les cadres supérieurs, les auditeurs, l'information fourniront les recommandations de
l'administration de la sécurité, le personnel des base en fonction desquelles l'administrateur de la
systèmes d'information et les conseillers juridiques. sécurité travaillera.
Par conséquent, des représentants de divers Spécialistes/ Aident à concevoir, à implanter, à gérer et à réviser
niveaux de direction doivent former un comité et se la politique, les normes et les procédures de
conseillers en
rencontrer pour discuter de ces problèmes, établir sécurité de l'entreprise.
matière de
et approuver des pratiques de sécurité. Le comité sécurité
do~ être établi formellement avec un mandat
approprié. Une autre solution consiste à attribuer ce Développeurs Implantent la sécurité de l'information au sein de
rôle au com~é stratégique des Tl. des Tl leurs applications.
Cadres supérieurs Responsables de la protection générale des actifs Auditeurs des SI Fournissent, à la direction, une assurance
informationnels et de la mise en place et de la indépendante de la pertinence et de l'efficacité
maintenance du cadre stratégique. des objectifs de la sécurité de l'information et des
contrôles connexes à ces objectifs.
Groupe consultatif Responsable de définir le processus de gestion des
pour la sécurité risques de sécurité de l'infonmation et le niveau de
risque acceptable, ainsi que de passer en revue les 5.2.3 CLASSIFICATION DES ACTIFS
plans de sécurité de l'organisation. Ce groupe do~ INFORMATIONNELS
comprendre des gens impliqués dans l'entreprise,
fournir des commentaires sur les problèmes de Le contrôle efficace exige un inventaire détaillé des actif."
sécurité au chef de la sécurité et faire savoir informationnels. La création d'une telle liste constitue la première
à l'entreprise si ses programmes de sécurité étape dans la classification des actif." ct dans J'établissement du
répondent aux objectifs opérationnels. niveau de protection nécessaire pour chaque actif.
Chef de la Un dirigeant de niveau supérieur chargé de
protection des rédiger et de faire appliquer les polttiques que les Les actifs informationnels possèdent des degrés divers de
renseignements entreprises utilisent pour protéger la vie privée de sensibilité ct de c1iticité dans l'atteinte des objectifs d'affaires.
personnels leurs clients et employés. En assignant des classes ou des niveaux de sensibilité ct de
Officier principal Personne chargée de la sécurité de l'information au criticité aux ressources d'information et en établissant des règles
de la sécurité de sein de l'entreprise. de sécurité spécifiques à chaque classe. il est possible de définir
l'information le niveau de contrôles d'accès qui doit être appliqué à chaque
actif informationnel. La classification des actifs informationnels
Chef de la Personne habituellement responsable de tous les
réduit le risque et le coût de surprolectîon ou de sous~ protection
sécurité enjeux de sécurité, autant physique que numérique,
dans une entreprise. des ressources d'information en liant la sécurité avec les objectifs
opérationnels, puisqu'elle aide à établir et à entretenir une
Détenteurs du Assurent que les mesures adéquates de sécurité perspective constante des exigences de sécurité pour les acti r,.,
processus concordent avec la politique organisationnelle et
informationnels dans toute l'entreprise.
qu'elles sont maintenues.
Détenteurs Le mre de propriété entraîne la responsabilité des Le détenteur de l'infOrmation est responsable de celle-ci ct
d'actifs actifs possédés. Ceci comprend l'exécution d'une doit décider de b classification appropriée, en fonction de
informationnels évaluation des risques, la sélection de contrôles
la politique de classification et de manipulation des données
et détenteurs de adéquats pour faire diminuer les risques à un
niveau acceptable, et l'acceptation du risque de l'organisation. Les classifications doivent être simples,
données
résiduel. par exemple la désignation au moyen de diftërents degrés de
sensibilité et de criticité. Les gestionnaires d'utilisateurs finaux
Utilisateurs Suivent les procédures établies dans la politique
et les administrateurs de la sécurité peuvent ensuite utiliser ces
de sécur~é de l'entreprise et adhèrent aux
classifications dans leur processus d'évaluation des risques
réglementations sur la confidentialité et la
sécurité, qui sont souvent spécifiques aux champs pour aider à déterminer qui doit pouvoir accéder à quoi ainsi
d'application sensibles (p. ex., santé, finances, que le niveau le plus approprié d'un tel accès. La plupart des
juridique, etc.). organisations utilisent un système de classification comportant
trois à cinq niveaux de sensibilité. Pour déterminer le nombre
Parties externes Suivent les procédures établies dans la politique
de sécurité de l'entreprise et adhèrent aux de catégories de classification, il faut prendre en considération
réglementations sur la confidentialité et la la taille et la nature de l'organisation, ainsi que Je fait que des
sécurité, qui sont souvent spécifiques aux champs systèmes complexes peuvent ne pas être pratiques à utiliser.
d'application sensibles (p. ex., santé, finances,
juridique, etc.). La classification des données est une partie majeure de la tâche
de gestion des données en tant qu'actif.<;.. La classification des
données comme mesure de contrôle doit définir :

380 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifted Information
Systems Auditnr"
"'~'-""""'''""'""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

• L'importance des actiiS informationnels~ avoir un problème de drogue ou de jeu, ou désirer un statut plus
• Le détenteur des actifs informationnels; élevé, comme posséder une plus grande maison ou voiture.
• Le processus d'autorisation de l'accès;
• La personne responsable d'approuver les droits d'accès et les Lu rationalisation constitue la fhçon dont le fraudeur se justifie
niveaux d'accès; le crime. Elle peut inclure des pensée:-; telles que «je mérite cet
• L'étendue ct la profondeur des contrôles de sécurité. argent''· «je ne H1isais qu'un emprunt H, <<ma famille a besoin
de cet argent)),« mon employeur possède beaucoup d'argent de
La classification des données doit tenir compte des exigences toute façon ;1 ou« mon employeur me traite injustement;;_
juridiques, réglementaires, contractuelles ct internes pour
conserver la confidentialité, l'intégrité ct !a disponibilité des L'occasion se réfère à la méthode par laquelle le crime est
données. La classification des données est aussi utile pour commis. Elle survient en cas d'abus de position et d'autorité,
identifier qui doit avoir accès aux données de production utilisées de mauvais contrôles internes, de mauvais contrôles de gestion,
pour faire fonctionner l'entrep1ise en comparaison avec ceux etc. Le défaut d'établir des procédures pour détecter la fraude en
qui possèdent le droit d'accéder aux données de tests et aux augmente la probabilité. L:occasion est l'élément sur lequel les
programmes en développement. Par exemple, les programmeurs organisations ct, par extension, les auditeurs des SI ont le plus
d'application ou les programmeurs de conception de système de contrôle. Lors de l'examen des actifs informationnels, les
ne doivent pas <.~voir accès aux données ou aux programmes de occasions de commettre des fraudes peuvent être limitées par des
product-ion. contrôles de sécurité. Ces contrôles comprennent généralement
un accès logique (y compris les accès pour des tiers), une
Cadoption d'un programme de classification et l'attribution de séparation des tâches, la sécurité liée aux ressources humaines,
l'information à un niveau de sensibilité permet un traitement etc.
unifOrme- des données, par le biais de l'application par niveau
de politiques et de procédures spécifiques plutôt que d'aborder
5.2.5 CONCEPTION DES CONTRÔLES DE LA SÉCURITÉ
chaque type d'information. Il s'avère très ditficile de se
conformer aux politiques de sécurité de Jlinformation si les DE !.:INFORMATION
documents et les médias ne sont pas affectés à un niveau de La sécurité de l'information est maintenue grâce à l'utilisation
sensibilité et que les utilisateurs ne sont pas infOnnés de la de contTôles. Les contrôles peuvent être proactifs, ce qui signifie
manière dont ils doivent traiter chaque pièce d'information. Le qu'ils tentent d'éviter un incident, ou réactifs, ce qui signifie
fftit que des documents ou des médias ne soient pas étiquetés qu'ils pcnnet1ent la détection, le confmcment et la récupération
selon un programme de classification démontre une mauvaise d'un incident. Les contrôles proactifs sont souvent appelés
utilisation potentielle de J'information. Les utilisateurs protections, tandis que les contrôles réactifs sont considérés
pourra.îent révéler des renseignements confidentiels parce qu'ils comme des contre-mesures. Par exemple, un signal qui avertit
ne connaissaient pas les règles relatives~ la divulgation de une personne d'une situation dangereuse est une protection, alors
renseignements interdits. L'ingénierie sociale mise sur cette sorte qu'un système d'extinction d'incendie ou d'arrosage est une
d'incompréhension de la part de l'utilisateur final. Un exemple de contre-mesure.
classification de l'information est montré au tableau 5.4.
Chaque organisation est dotée de contrôles; une évaluation
des tisques doit documenter ces contrôles et leur efficacité à
Tableau 5.4- Classification de l'ifilormation
atténuer les risques. Dans certains cas, les contrôles peuvent
Information Brochures de l'entreprise être suffisants, alors que dans d'autres. des qjustcments ou des
publique remplacements peuvent être nécessaires. Un contrôle efficace
Information Politiques internes, procédures, messages permet d'empêcher, de dé.tecter ou de contenir un incident et rend
privée d'entreprise par courriel habituels, information possible une récupération après un événement.
détenue par les responsables de la réglementation,
etc. Il arrive fréquemment que, dans ce1iaines situations, des contrôles
InformatiOn Ëtats financiers non publiés, secrets d'entreprise, etc. actueHcment en place dans une organisation ne soient pas
sensible suffisants pour la protéger adéquatement Dans la plu pmi des
cas, cela requiert l'ajustement des contrôles actuels ou la mise
en œuvre de nouveaux contrôles. Cependant, l'ajustement ou la
5.2.4 FACTEURS DE RISQUE DE FRAUDE mise en œuvre des contrôles pourrait ne pns réduire Je risque à
La fraude se définit par l'utilisation de méthodes malhonnêtes un niveau acceptable en raison des coüts, des exigences d'emploi
pour prendre quelque chose de précieux à une personne ou une ou de la disponibilité des contrôles. Prenons~ titre d'exemple
organisation. Plusieurs raisons peuvent pousser une personne à une petite organisntion où un individu obtiendrait des droits
commettre une fraude, mais l'un des modèles les plus reconnus d'administrateur d'un système, mais où la séparation des tâches
est le triangle de la fraude, qui a été développé par Donald R. est inadéquate. Dans cc cas-ci, il pourrait ne pas être possible
Cressey, criminologue des années 1950. Crcssey croyait que les de mettre en œuvre un contrôle nouveau ou amélioré; cc-Jiaines
trois éléments clés du biangle de la fraude étaient l'occasion, la pet-sonnes ont besoin de droits d'administmteur pour effectuer
motivation et la rationalisation. leur travail, et le risque ne justifie pas le coût de 1'embauche de
nouveaux employés pour résoudre ce problème de sépamtion
La motivation se réfère à un besoin financier (ou t~utre) perçu. des tâches. Dans de tels cas, des contrôles compe-nsatoires
Le fraudeur peut avoir des dettes, tenir une rancune personnelle, peuvent être envisagés pour réduire le risque. Les contrôles

Manuel de Préparation CISA 26" édition 381


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA' Gert.
M
ified!of.Ol_ll13t!cn
Systems Auditor'
;::·;~· .. -

compensatoires peuvent remédier aux 1-àiblesscs des contrôles Normes et cadres de contrôle
existants grâce à des concepts comme la détènsc par couches. la La sélection des contrôles nécessite J'évnluation ct la mise en
surveillance accrue, les contrôles procéduraux ou l'augmentation œuvre du bon contrôle de la bonne manière. En JOnction des
des audits et l'enregistrement de l'activité du système. Ces données recueillies grâce à une methode d'analyse (p. ex., coût-
mesures pcnnettcnt d'atténuer le risque qui ne peut être traité par bénéfice. rendement du capital investi [RCI], etc.)~ la direction
d'autres façons. se prononcera sur le meilleur contrôle. ou groupe de contrôles,
pour atténuer un risque particulier. Cependant, un contrôle mal
Contrôles de gestion, techniques et physiques appliqué peut poser un risque important pour l'organisation en
Les contrôles sont souvent divisés en trois groupes, comme créant un t:aux sentiment de sécurité ou en générant un déni de
l'illustre Je tableau 5.5. service si le contrôle ne fonctionne pas correctement La mise
en œuvre d'un contrôle technique requimt que le contrôle soit
complété par des procédures ~ppropriées, que le personnel qui
Tableau 5.5- Méjljodes de controle l'utilise soit adéquatement formé, qu'une personne s'approprie
Catégorie Description du contrôle (Il s'agit souvent de la personne à qui appa1iient le
Gestion Contrôles liés à la surveillance, au rapport, aux risque) ct que le contrôle soit surveillé et testé pour assurer son
(administrati~ procédures et aux opérations d'un processus. fonctionnement ct son efficacité.
Ceux-ci comprennent les politiques, les procédures,
l'équilibrage, le perfectionnement des employés et les De nombreuses industries ont des normes qui peuvent être
rapports de conformité. utilisées comme références en matière de sécurité. Par exemple,
Technique Contrôles également connus comme des contrôles le Payment Cnrd lndust1y Data Security Standard (PC! DSS) est
logiques; ils sont possibles grâce à l'utilisation de utilisé comme norme pour toutes les organisations qui traitent les
la technologie, d'un équipement ou d'un dispositif. cartes de paiement (p. ex., !es ca1îes de débit, les cnrtes de crédit,
Les coupe-feu, les systèmes de détection d'intrusion etc.). Il s'agit d'un exemple ùc norme de l'industrie, mais son
basés sur le réseau ou sur l'hôte (IDS), les mots de respect n'est pas requis par la loi. Les industries de la santé, de
passe et les logiciel antivirus en sont des exemples. la comptabilité, de l'audit ct des télécommunications possèdent
Un contrôle technique requiert de bons contrôles de de le lies normes ainsi que !cs cadres qui permettent leur mise
gestion (administratifs) pour fonctionner correctement en œuvre. Dans certains secteurs réglementés, la réglementation
Physique Ce sont des contrôles qui sont installés pour exige le respect d'une norme, comme c'est le cas pour le secteur
restreindre physiquement l'accès à une installation de l'énergie électrique. Pour répondre aux exigences de la norme,
ou à du matériel, comme les verrous, les clôtures, un cadre est souvent utilisé afin d'expliquer la façon d'atteindre
les systèmes de télévision en circuit fermé et la confonnité.
autres dispositifs. Les contrôles physiques doivent
être entretenus et surveillés, et il doit être possible
d'évaluer et de réagir à une alerte en cas de problème Un cadre de contrôle est défini comme un ensemble de
indiqué. contrôles fèmdnmentaux qui facilitent l'accomplissement des
responsabilités des propriétaires de processus d'affaires afin de
Dans ces groupes, d'autres contrôles peuvent permettre de prévenir toute perte financière ou toute perte d'information dans
prévenir, de détecter ou de corriger une situation (pour plus l'entreprise. Par conséquent, le cadre peut êtTe considéré comme
d'infOrmation, voir le chapitre l Processus d'audit des systèmes la mise en œuvre des contrôles visant à soutenir et à protéger les
d'infOrmation). Le tableau 5.6 donne un exemple de matlice de activités d'afraircs ct à préserver la valeur des actifs.
contrôle, De nombreux contrôles peuvent être classés à plus d'un
endroit. Surveillance et efficacité des contrôles
Pour soutenir la capacité de surveiller et de rapporter un risque,
Tableau 5.6- Matrice de conllôle l'auditeur des SI doit valider que les processus, les registres ct les
Gestion Technique Physique bornes d'audit sc trouvent dans le cadre de contrôle. Cela permet
d'effectuer la surveilbnce ct l'évaluation des contrôle:;. Lors de la
Prévention Processus Écran de Clôture
conception, de la mise en œuvre et de l'exploitation des contrôles,
d'inscription de connexion
l'utilisateur l'auditeur des SI doit veiller à ce que les registres soient activés,
que les contrôles puissent être testés et que des procédures de
Détection Audit Systèmes de Capteur de
rapports réguliers soient développées.
détection des mouvement
intrusions (IDS)
L'auditeur des SI doit également veiller à ce que la capacité de
Correction Suppression Isolement du Fermeture des surveiller un contrôle et de soutenir les systèmes de surveillance
d'accès réseau portes coupe- soit abordée dans la conception du contrôle. Si l'organisation
feu
utilise un fournisseur de services gérés de sécurité ou un système
de gestion de la sécurité de l'information el des événements, il
est nécessaire d'avoir la capacité de saisir des données ct d'aviser
le personnel des opérations relativement au déploiement du
système.

382 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rëserves.
e !~::.~~:;:::.""" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

5.2.6 AUTORISATION D'ACCÈS AU SYSTÈME des authentifications des utilisateurs dans les systèmes, les
Cautorisation d'accès au système est la prérogative pour agir sur logiciels systèmes et les configurations d 1application, les
une ressource informatique. Cela fait habituellement réfërence ensembles de données, les bibliothèques de chargement, et
à un privilège technique, comme la capacité de !ire, de créer, de toute autre bibliothèque d'ensemble de données de production.
modifier ou de supprimer un fichier ou une donnée, d'exécuter Les bases de données ct les contrôles d1application fournissent
un programme ou d'ouvrir ou d'uliliser une connexion externe. généralement un plus grand degré de contrôle sur l'activité
de l'utilisateur au sein d'un processus d'affaire pa11iculier en
L'accès système aux ressources d'information inf-Ormatisées est contrôlant l'accès aux enregistrement.;;, aux champs de données
établi, géré et contrôlé au niveau physique et/ou logique. Les spécifiques et aux transactions.
contrôles d'accès physiques restreignent l'entrée et la sortie du
personnel d'un endroit comme un édifice à bureaux, une suite, Le propriétaire oule gestionnaire de l'infOrmation responsable de
un centre de données ou une salle qui contient des équipements l'utilisation adéquate et de la transmission de l'information doit
de traitement de 11information tel qu'un serveur de réseau local fOurnir une autorisation écrite permettant aux utilisateurs ou aux
(L.AN). On retrouve plusieurs types de contrôle d'accès physique rôles dMînis d'avoir accès aux ressources d'infOrmation sous leur
incluant les badges, les cmies mémoires, les clés de garde, [es contrôle. Le gestionnaire doit transmettre cette documentation
clôtures allant réellement du plancher au plafond, les cadenas directement à l'administrateur de la sécurité pour S assurer
1

ct la biométrie. Les contrôles d'accès aux systèmes logiques qu'il n'y a pas d'erreur d'acheminement ou d'altération de
restreignent les ressources logiques du système (transactions, l'autorisation.
données, programmes, applications) et sont appliqués lorsque
la ressource sujet est requise. En se basant sur J'identification et Les capacités d'accès logique sont implantées par
l'authentification de 1'utilisateur qui exige une ressource donnée l'administration de la sécurité dans un ensemble de règles
ct en analysant les profils de sécurité de l'utilisateur et de la d'accès qui stipulent quels utilisateurs (ou groupes d'utilisateurs)
ressource, il est possible de détern1iner si l'accès demandé doit sont autorisés à accéder à une ressource d'un niveau particulier
être permis, c'cst~à-dire quelle information t'utilisateur peut (p. ex .. seulement lire, mettre à jour ou exécuter) ct sous quelles
utiliser, les programmes ou les transactions qu'il peut activer et conditions (p. ex., l'heure ou un sous~système de terminaux
les modifications qu'il a le droit d'apporter. De tels contrôles informatiques). L'administrateur de la sécurité invoque le
peuvent être incorporés dans le système d'exploitation, appelés mécanisme de contrôle d'accès système adéquat sur réception
par le logiciel de contrôle d'accès séparé et incorporés dans les d'une requête d1autorisation appropriée de la part des détenteurs
programmes d'application, les systèmes de base de données, les ou gestionnaires de 11information afin d'accorder à un utilisateur
dispositifs de contrôle de réseau ct utilitaires (p. ex., contrôleurs spécifié les droits d'accès ou d'utilisation d'une ressource
de performance en temps réel). protégée. L'auditeur des SI doit être conscient que l'accès aux
systèmes d'information d'une organisation est donné en utilisant
Les accès systèmes physiques ou logiques de n'importe quelle le principe du« besoin-de-savoir)>, du droit d'accès minimal et
inf-Ormation automatisée doivent être ba.<;és sur un principe de ln séparation des tâches.
d'accès sélectif documenté (souvent basé sur le rôle) dans
lequel on retrouve une exigence d'affaires légitime basée sur Les révisions des accès d'autorisation doivent être évaluées
le droit d'accès minimal. D'autres considérations relatives régulièrement pour s'assurer qu'elles sont toujours valides.
il l'octroi d'accès sont la responsabilité (p. ex., identifiant Les changements de personnel ct de départements, les efforts
d'utilisateur unique) et la traçabilité (p. ex., registres). Ces malveillants et tout simplement un manque de diligence
principes doivent être utilisés par les auditeurs des SI lorsqu'ils entraînent un niveau d'autorisation inadéquat et peuvent avoir
évaluent la pertinence des c1itèrcs pour définir des permissions ct un impact sur l'e1ficacité des contrôles d'accès. Souvent,
1' autmisation des privilèges de sécurité. Les entreprises doivent l'autorisation d'accès n'est pas retirée au personnel qui quitte
établir de tels critères de base pour attribuer l'accès technique l'entreprise, ce qui augmente le risque d'accès non autorisé.
aux données, programmes. appareils et ressources spécifiques, et Pour cette raison, le propriétaire d'actil'S informationnels doit
établir également qui aura accès et quel sera son niveau d'accès réviser périodiquement les contrOles d'accès avec une matrice
autmisé. Par exemple, il peut être souhaitable que tous au sein de d'autorisation prédéterminée qui définit le niveau d'accès avec
!"entreprise aient accès à l'inf-ormation .spécifique sur le système le droit d'accès minimal et 11autorité pour un individu/rôle avec
comme les données affichées sur le calendrier des rencontres de une rélèrence il son travail et à ses responsabilités. Tout accès
l'entreprise. Le programme qui formate ct affiche le calcnd1ier qui dépasse la philosophie d'accès décrite dans une matrice
pourrait n'être modifié que par quelques administrateurs de autorisée ou dans les niveaux d'accès réels permis sur un système
système, alors qu'encore moins de gens pourraient avoir accès au doit être mis à jour ct modifié en conséquence. Une des bonnes
système d'exploitation qui contrôle cc programme. pratiques est d'intégrer la révision des droits d'accès avec des
procédés de ressources humaines. Lorsqu'un employé change de
Les actif.;;; des TI sous la sécurité logique peuvent être fonction (promotions, transferts latéraux ou rétrogradations), !es
groupés en quatre couches : réseaux, plateformcs (systèmes droits d 1accès sont ajustés en même temps. Le développement
d'exploitation), bases de données et applications. Ce concept d'une culture consciente de la sécurité augmente l'efficacité des
de sécurité en couches pour l'accès système permet aux contrôles dtaccès.
ressources d'infOrmation une plus grande portée et la granularité
du contrôle. Par exemple, les couches réseaux et platefOrmes
fournissent des systèmes de conh-ôles généraux et omniprésents

Manuel de Préparation CISA 26• édition 383


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 -Protection des Actifs Informationnels elsa· H
Certilied lnfonnatkm
Syslems Aud!l!J(
"

~'$""'"'''"""''
.

Les non~cmployés ayant accès aux ressources des SI de 5.2.8 PRINCIPES DE CONFIDENTIALITÉ ET RÔLE DES
l'entreprise doivent aussi être tenus responsables de la conformité
AUDITEURS DES SI
de la sCcuiité et. des brèches de sécurité. Les non-employés
comprennent les employés à contrat, les programmeurs/analystes La confidentialité signifie qu'il n'y a pas d'intrusion non
des distributeurs, le personnel d'entretien. les clients, les autorisée ou de divulgation de renseignements au sujet d'une
auditeurs, les visiteurs et les consultants. On doit comprendre personne (le sujet des données). JI s'agit d'un sujet qui concerne
que les non-employés sont aussi responsables des exigences de toute l'entreprise et qui. de par sa nature, exige une approche
sécurité de l'organisation. constnnte au sein de l'entreprise. Voici des bonnes prntiques pour
s'en assurer :
• Dès Je début, le respect de la vie privée doit être considéré et
5.2.7 CONTRÔLE D'ACCÈS OBLIGATOIRE ET doit f.:1ire partie intégrant de la conception. On doit J'incorporer
DISCRÉTIONNAIRE systématiquement dans les politiques, les normes et les
Les contrôles d'accès obligatoires sont des filtres de contrôle procédures dès le début.
d'accès logique utilisés pour valider les pièces d'identité • Les données privées doivent être collectées d'une manière juste,
d'accès qui ne peuvent pas être contrôlées ou modifiées par les ouvette et transparente. Seules les données nécessaires doivent
utilisateurs normaux ou les propriétaires de données; ils agissent être collectées.
par défaut. Les contrôles pouvant être configurés ou modifiés • Les données privées doivent être tenues en sécurité tout au long
par les utilisateurs ou les propriétaires de données se nomment de leur cycle de vie.
contrôles d'accès discrétionnaires. • Elles ne doivent être utilisées ou divulguées qu'aux fins pour
lesquelles elles ont été collectées .
Les contrôles d'accès obligatoires représentent un bon choix pour .. Les données privées doivent être exactes, complètes et à jour.
appliquer le niveau de base de sécurité essentielle sans exception " Elles doivent être supprimées lorsqu'elles ne sont plt!S
possible, sî exigé par les politiques de sécurité de l'entreprise nécessaires.
ou d'autres règles de sécmité. Un contrôle d'accès obligatoire
pourrait être exécuté en comparant la sensibilité des ressources Afin de mieux répondre à ce problème, la direction doit enèctuer
d'information tels que les fichiers, les données ou d'autres une analyse d'impact de la confidentialité ou des évaluation.s que
dispositif..;; de stockage et conservées sur une étiquette non- les auditeurs des SI peuvent être appelés à soutenir ou à effCctuer
modifiable par l'utilisateur attachée à l'oQiet de sécurité avec la cette analyse. De telles évaluations doivent :
cote de sécwité de l'entité qui accède ù la ressource, par exemple • Déterminer la nature de !Information personnellement
un utilisateur ou une application. Dans le cas des contrôles identifiable associée avec les procédés d'affaires.
d'accès obligatoires, seuls les administrateurs peuvent prendre • Documenter la cueil!ette, l'utilisation, la divulgation et la
des décisions issues des politiques. Seul un administrateur destruction d'information personnellement identifiable.
peut modifier la catégorie d'une ressource, et personne ne peut • Assurer qu'il existe une imputabilité pour les problèmes de vie
attribuer un droit d'accès qui est formellement interdit dans la privée.
politique de contrôle d'accès. Les contrôles d'accès obligatoires • Identifier les exigences législntives, réglementaires et
sont prohibitifs; tout cc qui n'est pas expressément permis est contractuelles en matière de vie privée.
interdit. " f~tre le fondement de décisions éclairées sur la politique,
les activités et la conception du système en fOnction de la
Les contrôles d'accès discrétionnaires représentent une protection compréhension du risque concernant la confîdentialîté ct les
qui peut être activée ou modifiée par le propriétaire des données, options disponibles pour réduire ce risque.
à sa discrétion. Ce serait le cas du partage des ressources
d'infOrmation, tel que défini par le prop1iétaire des données, où En se basant sur les résultats, il est possible de créer un format
celui-ci pourrait décider qui aura accès à ses ressources et quel constant et un processus structuré pour analyser la conf-Ormité
sera le niveau de sécurité nécessaire pour cet accès. Les contrôles technique et juridique avec les réglementations et les politiques
d'accès discrétionnaires ne peuvent pas primer sur les contrôles intemes pertinentes. Ce processus structuré pourrait fOurnir un
d'accès obligatoires; les contrôles d'accès discrétionnaires cadre pour assurer que la confidentialité est prise en considération
agissent comme filtre supplémentaire, empêchant davantage dans tous les projets des TI, de l'étape de l'analyse conceptuelle
l'accès avec le même principe exclusif. et des exigences jusqu'à l'approbation finale de la conception,
le financement, l'implantation et l'étape de la communication.
Lorsque les systèmes d'infOrmation renforcent les politiques Ainsi, la confOrmité à la confidentialité est intégrée dans les
des contrôles d'accès obligatoires, les systèmes doivent faire projets plutôt que réajustée.
la distinction entre les politiques d'accès obligatoires et celles
discrétionnaires, qui permettent plus de flexibilité. Cette La concentration et l'étendue de l'analyse d'impact de la
distinction doit être assurée au moment de la création de l'objet, confidentialité ou de l'évaluation peuvent varier selon !cs
du déclassement ct de l'étiquetage de la classification. changements aux technologies, aux processus ou aux gens
comme l'illustre Je tableau 5.7.

384 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e ~=:~:~;., Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.7- Cbangemel\1$ qui ont un impact sur la oonlidentialiiiÎ Pour cette raison, il est nécessaire d'avoir un leadership fort, une
bonne orientation et un bon engagement de la part de la haute
Technologie Processus Gens direction en matière de formation sur la sécurité. Cet engagement
• Nouveaux • Gestion des • Partenaires doit être soutenu par un programme- exhaustif de formation
programmes changements commerciaux formelle sur la sensibilisation à la sécurité.
• Changements dans • Reconfiguration • Fournisseurs de
les programmes des processus services Sensibilisation à la sécurité, formation et éducation
existants opérationnels
Le risque inhérent à l'utilisation de systèmes informatiques ne
• Liens systèmes • Règles
supplémentaires d'accessibilité peut être résolu par des mécanismes techniques de sécurité. Un
• Entrepôt de données améliorées programme actif de sensibilisation à la sécurité peut réduire
e Nouveaux produits • Nouveaux systèmes considérablement le risque en abordant l'aspect compoticmcntal
• Nouvelles activités de la sécurité par l'éducation ct !"application cohérente de
• Fournisseurs techniques de sensibilisation. Les programmes de sensibilisation
à la sécurité doivent sc concentrer sur les préoccupations
l~ auditeur des Sf peut également être appelé à donner l'assurance communes pour les utilisateurs, conunc la sélection de mot de
en ce qui concerne la conformité avec la politique, les lois et passe. l'utilisation appropriée des ressources informatiques, la
autres règlements concernant la confidentialité. Pour ren1plir ce sécurité des courriels ct de la navigation Web, et l'ingénierie
rôle, !'auditeur des SI doit: sociale. Les programmes doivent être adaptés à des groupes
• Idcntîfier et comprendre les exigences juridiques au sujet précis. En outre, les utilisateurs représentent la première
de la confidentialité dans les lois, régulations et ententes ligne en matière de détection de menaces qui pourraient
contractuelles. Voici des exemples : les lignes directrices ne pas être détectables par des moyens automatisés (p. ex.,
de l'OCDE sur la protection de la vie privée ct les !lux activité fi:auduleuse et ingénierie sociale). Afin d'améliorer la
tmnsfrontièrcs de données de caractère personnel, les lignes prévention de la perte, les employés doivent être f01més sur la
directrices de protection des données de l'Union européenne reconnaissance et l'escalade de ces événements.
et le US-EU Safe Harbor Framework. Selon l'affectation, les
auditeurs des SI pourraient avoir besoin de demander tm avis l:éducation et la sensibilisation sur l'importance du programme
juridique ou l'avis d'un expert à ce sujet. de sécurité de l'information représentent un nspect important
• Réviser la politique de confidentialité de la gestion pour pour en assurer Je respect. Chaque membre du personnel doit
s'assurer qu'elle tient compte des lois et des règlement'! être fonné sur les questions de sécurité de l'information relatives
applicables conccmant la confidentialité.
à ses responsabilités spécifiques. Une attention particulière doit
• Vérifier si les données personnelles sensibles sont gérées
être accordée aux fonctions de travail qui nécessitent un accès
correctement par rapport à ces exigences.
quasi illimité aux données. Les personnes dont le travail consiste
• Vérifier que les mesures de sécurité adéquates sont adoptées.
à transférer des données peuvent avoir accès aux données dans la
Puisque les lois et réglementations varient d'un pays à l'autre, plupart des systèmes, tandis que ceux qui ont la tâche d'optimiser
des questions peuvent se poser quant à la façon d'aborder les les pctfonnances peuvent changer la plupati des configurations
exigences de confOrmité liées à la confidentialité. ISO/CE/ du système d'exploitation. Les employés qui planifient des
29100:2011: Technologies de l'injàrmation --Techniques de travaux groupés ont le pouvoir d'exécuter la plup<irt des
sécurité~ Cadre de cm!fidentialité contient une desc1iption des applications du système, Les programmeurs peuvent modifier le
éléments de base d'un cadre de confidentialité ainsi que des code des applications. Ces fonctions ne sont généralement pas
principes de confidentialité qui doivent être utilisés. En outre, gérées par la sécurité de l'information. Bien qu'il soit possible
la nonne ISO/CEJ27018:2014 énonce les objectifs de contrôle de mettre en place des contrôles de surveillance élaborés, il n'est
couramment acceptés, les contrôles et les lignes directrices techniquement pas ülisablc ou financièrement réaliste d'assurer
relatifs à la mise en œuvre des mesures visant à protéger les une surveillance adéquate afin que tous les travaux de transfert
infOrmations personnelles identifiables, ct ce, en confOrmité avec de données transmettent des rapports aux seules personnes
les principes de COJlfidentialïté de la norme JSO/CEI29100 pour autorisées de manière appropriée. Bien que la sécurité de
l'environnement d'infonuagique publique. l'information puisse faire en sorte qu'il y ait une politique claire,
que des normes applicables soient élaborées et qu'il y ait un
Remart}Ue: Ccx amen CISA ne teste pas la connaissance des soutien à la coordination des processus, la direction doit assurer la
lois et des normes de confïdentlalité, car eUes varient d'un pays à surveillance dans tous les domaines.
l'autre.
Dès que l'employé se joint à l'organisation, la sensibilisation
doit débuter (p. ex., lors de la fOrmation initiale) et se poursuivre
5.2.9 FACTEURS ESSENTIELS AU SUCCÈS DE LA régulièrement. Les techniques de formation doivent varier afin
GESTION DE LA SÉCURITÉ DE !:INFORMATION de les empêcher de devenir périmées ou ennuyeuses, ct peuvent
Les gestionnaires et les employés au sein d'une entreprise ont aussi être incorporées dans d'aulres programmes de formation de
souvent tendance à considérer la sécurité de l'information comme l'organisation.
une priorité secondaire si on la compare avec leurs propres
problèmes d'efficience et d'efficacité, car ces derniers ont un Les programmes de sensibilisation à la sécurité doivent
impact direct et matériel sur le résultat de leur travail. comporter les éléments suivants :
• Formation (souvent administrée en ligne);

Manuel de Préparation CISA 26• édition 385


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA" '. entned lnto~uon
.H. Systems Aut!ttor"
····---+--
~·'"""'"'~'''""""

Questionnaires afin de vérifier la rétention des concepts de ressources d'information sensibles et critiques ct pour s'assurer
formation; de la bonne compréhension des menaces et du risque. Par la suite,
Rappels de sensibilisation à la sécurité comme des a triches, des les mesures appropriées d'évaluation doivent être entreprises
bulletins d'information ou des écrans de veille; pour réduire Je risque inacceptable et assurer que le risque
" Calendrier régulier de perfectionnement. résiduel demeure à un niveau acceptable. Pour de plus amples
renseignements, reportez~ vous aux sections 2.8 Gestion du risque,
Dans !es plus grandes organisations, il peut y avoir suifismnment 4.3 Gestion des actifs de Tl et 5.2.3 Classification des actifs
de cadres intennédiaircs ct supérieurs pour justifier une formation inf-Ormationnels.
spéciale sur la sensibilisation à la sécurité de J'infmmation des
problèmes opérationnels. 5.2.10 SÉCURITÉ DE CINFORMATION ET PARTIES
Tous les employés d'une organisation et, si cela est pe1iinent,
EXTERNES
les utilisateurs tiers concernés doivent recevoir une fonnation La sécurité de l'infOrmation de l'entreplise et les installations
appropriée et des mises à jour régulières sur l'importance des de traitement de l'information auxquelles les parties extemes
politiques. nonnes ct procédures de sécurité de l'organisation. accèdent, traitent ct gèrent ou encore qui leur sont communiquées
Cela comprend les exigences de sécurité, les responsabilités doivent être entretenues et ne doivent pas être réduites par
juridiques et les contrôles d'affaires, ainsi que la f-Ormation l'introduction de leurs produits ou de services. TOut accès aux
sur l'utilisation approp1ièc des installations de traitement de installations de traitement de l'ini-ürmation d'une entreprise
l'information (p. ex., procédures de connexion, utilisation ct le traitement et la communication de l'infonnation par les
de logiciels). Les nouveaux employés doivent recevoir cet1e parties externes doivent être contrôlés. Il faut s'entendre sur les
formation avant d'obtenir l'accès à l'information ou aux services: contrôles et les définir dans un accord avec la patiie externe. Les
elle doit faire partie de l'orientation des nouveaux employés. entreprises doivent pouvoir procéder à un audit de l'implantation
et du fonctionnement des contrôles de sécurité résultants.
Le développement et la mise en œuvre du programme de
formation et de sensibilisation doit se thire par une approche Ces ententes avec une partie externe peuvent inclure:
méthodique en prenant en considération les aspects suivants : • Les fournisseurs de services Jntemct (FSI), l~!s fournisseurs de
• Qui est le public cible (les cadres supérieurs, les chef.<> réseaux, !es services téléphoniques, les services d'entretien et de
d'entreprise, le personnel des Tl, les utilisateurs finaux)'? soutien;
• Quel est le message véhiculé (politiques, procédures, • Les services gérés de sécurité;
événements récents)? • Les clients;
• Quel est le résultat escompté (amélioration de la conformité " Les foumisseurs;
aux politiques, changement de comportement meilleures • L'extcrnalisation (ou la sous:-traitance) des installations ou des
pratiques)? opérations (p. ex., les systèmes des Tl, les services de cueillette
• Quelle méthode de communication sera utilisée (formation de données, le centre d'appels);
assistée par ordinateur [FAOJ, réunion avec tout le personnel, • La direction, les consultants d'aflàires ct les auditeurs:
intranet, bulletins d'in!Orrnation, etc.)? • Les développeurs ct les fournisseurs (p. ex., des produits
• Quelles sont la structure ct la culture organisationnelles? logiciels et des systèmes des Tl);
• Le nettoyage, l'approvisionnement et autres services de soutien
Un certain nombre de mécanismes différents sont disponibles impartis;
pour augmenter la sensibilisation à la sécurité de J'information: • Le personnel temporaire, le placement étudiant et les autres
• Programmes assistés par ordinateur de sensibilisation et de occasionnels il court terme.
fOrmation sur la sécurité;
• Rappels par counicl et conseils de sécurité; De telles ententes peuvent aider à réduire les risques associées
" Politiques ct procédures écrites en matière de sécurité (ct mises aux pmties extemes.
à jour):
• Déclarations de non~divulgation signées par les employés; Identifier les risques reliés aux parties externes
"Utilisation de dîllërcnts médias pour promouvoir la sécurité Il faut identifier les risques pour l'information de l'entreprise
(p. ex., bulletins d'information de l'entreprise, pages Web, et les installations de traitement de l'information dêcoulant des
vidéos, affiches, rappels de connexion); procédés opérationnels qui incluent des parties extemes et il fhut.
• RenfOrcement visible des règles de sécurité; implanter les contrôles appropriés avant de permettre l'accès.
• Simulation des incidents de sécurité pour améliorer la sécwité; Lorsqu'il fimt pennettre à une partie externe d'accéder aux
• Récompense aux employés qui rappmicnt des événements installations de traitement de l'information ou à l'information
suspects; d'une entreprise, il Htut procéder à une évaluation des risques
" Examens périodiques; pour identifier toutes les exigences pour les contrôles spécifiques.
• Descriptions d'emploi; J.:idcntification des risques connexes à J'accès des pmiies
• Évaluations de performance. externes doit tenir compte des points suivants, illustrés au
htbleau 5.8.
Un second point essentiel à la gestion de la sécmité de
l'information est qu'une approche professionnelle basée sur le L'accès par les parties externes à l'inforn1ation de l'entrep1ise
risque doit être utilisée de façon systématique pour identif-ier les ne doit pas être fou mi tnnt que les contrôles adéquats ne sont

386 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e. ~= :~:;:;.'"" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

pas implantés et, si possible, seulement lorsqu'un contrat Les éléments présentés au hlbleau 5.9 doivent être pris en
qui définit les modalités pour la connexion ou l'accès et les considération pour traiter la sécurité avant de permettre aux
arrangements pratiques a été signé. Généralement, l'entente clients d'accéder à n'importe quel actif de 1'entreprise (selon
avec la partie externe doit être confOrme à toutes les exigences le type et l'étendue de l'accès donné, certaines des modalités
de sécurité résultant du travail avec les parties externes ou des décrites plus bas peuvent ne pas s'appliquer).
conlrôles internes. Il faut s'assurer que la partie externe connaît
ses obligations ct accepte les responsabilités et les obligations
Tableau 5.9- Considérations de sécuritè reliées à l'accès iles
découlant de l'accès, du traitement de la communication ou de cliems
la gestion de l'information de l'entreprise et des installations de
traitement de l'infOrmation. • La protection des actifs, incluant:
-Les procédures pour protéger les actifs de l'entreprise, y compris
l'information et les logiciels ainsi que la gestion des vulnérabilités
Tableau 5,8 -Risques relies à l'accès des PJ!cties elrtèmes connues;
- Les procédures pour déterminer si une compromission des actifs
• Les installations de traitement de l'information auxquelles une partie
externe dott avoir accès. (p, ex., la perte ou la modification des données est survenue);
- ~intégrité;
• Le type d'accès que la partie externe aura à l'information et aux
installations de traitement de l'information : - Les restrictions sur la copie et la divulgation de l'information.
-~accès physique, (bureaux, salles d'ordinateurs et classeurs);
• La description du produit ou du service qui dott être fourni.
-~accès logique (base de données et systèmes d'information d'une
• Les raisons, exigences, et avanlages divers de l'accès par le client.
entreprise); • La politique de contrôle d'accès, qui couvre:
-La connectivité réseau entre les réseaux de l'entreprise et ceux des -Les méthodes d'accès permises, le contrôle et l'utilisation
parties externes (connexion permanente et accès à distance); d'identifiants uniques, par exemple des noms de connexion et des
- Si l'accès se déroule sur le site ou hors site. mots de passe.
• La valeur et la sensibilité de l'information impliquée, et sa criticité pour -Un processus d'autorisation pour l'accès et les privilèges de
les activrtés commerciales. l'utilisateur.
• Les contrôles nécessaires pour protéger l'information qui ne doit pas - Un énoncé stipulant que tous les accès qui ne sont pas explicitement
être accessible par les parties externes. autorisés sont interdits.
• Le personnel de la partie externe qui manipulera l'information de -Un processus pour révoquer les drorts d'accès ou interrompre la
l'entreprise. connexion entre les systèmes.
• De quelle manière l'entreprise ou le personnel autorisé peut être • Les ententes pour faire état, aviser et enquêter sur des inexactitudes
identifié, l'autorisation vérifiée et à quelle fréquence ce besoin devra (p, ex., détails personnels), les incidents reliés à la sécurité de
être reconfirmé. l'information et les brèches de sécurité.
• Les différents moyens et contrôles utilisés par la partie externe lors • Le niveau cible de service et les niveaux de service inacceptables.
du stockage, du traitement, de la communication, du partage, de • Le droit de surveiller et de révoquer toute activité reliée aux actifs de
l'échange et de la destruction de l'information. l'entreprise.
• Les conséquences si l'accès n'est pas disponible à la partie • Les obligations respectives de l'entreprise et du client.
externe lorsque nécessaire ou si la partie externe saisit ou reçoit de • Les responsabilités en ce qui concerne les questions juridiques et
l'information erronée ou trompeuse. l'assurance que les exigences juridiques sont respectées (p. ex.,
• Les pratiques et les procédures pour traiter les incidents reliés à la la législation sur la protection des données), en tenant compte
sécurité de l'information et les dommages potentiels, ainsi que les des différents systèmes juridiques nationaux si l'entente inclut la
modalités pour le prolongement de l'accès par la partie externe dans collaboration avec des clients d'autres pays.
le cas d'un incident relatif à la sécurité de l'information. • Le droit de propriété intellectuelle et les attributions des drotts d'auteur,
• Les exigences légales et réglementaires et autres obligations ainsi que la protection de tout travail effectué en collaboration.
contractuelles pertinentes à la partie externe qui doivent être prises en
considération. Les exigences de sécurité reliées aux clients qui ont accès aux
• De quelle façon les intérêts de tout autre partenaire peuvent être actifS organisationnels peuvent varier considérablement selon les
touchés par ces accords.
installations de traitement de l'in10rmation ct de l'information
à laquelle on accède. Ces exigences de sécurilé peuvent être
abordées en se servant d'ententes avec les clients qui contiennent
Les pmiics externes peuvent exposer l'information à des tous les risques et les exigences de sécurité identifiés.
risques si leur gestion de la sécurité n'est pas adéquate. Il
faut déterminer ct faire appliquer des contrOles pour gérer Les accords avec les parties extemcs peuvent aussi inclure
l'accès de la partie externe aux installations de traitement de d'autres parlies. Les ententes qui autorisent l'accès à une pa11ie
l'information. Par exemple, si l'information doit absolument exteme doivent inclure une permission d'accorder un droit
demeurer confidentielle, une entente de confidentialité peut d'accès à d'autres pmiies admissibles et les conditions pour leurs
être utilisée. Les entreprises peuvent faire face à des risques accès et leur pa11îcipat'ion.
associés aux procédés, à la gestion et aux communications inter-
organisationnelles si elles ont beaucoup recours à l'cxterna\isation
Aborder la sécurité dans les accords des tierces
ou si plusieurs parties externes sont impliquées.
parties
Les accords avec les tierces parties qui impliquent l'accès, le
Traiter de la sécurité en s'occupant des clients
traitement, la communication ou la gestion de l'information de
Il faut traiter toutes les exigences de sécurité identifiées avant de
rentreprisc ou des installations de traitement de l'information,
permet1rc aux clients d'accéder à l'information ou aux actif;; de
ou encore l'ajout de produits ou de services aux installations de
l'entreprise.

Manuel de Préparation CISA 26• édition 387


ISACA_ Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e ~.:.:~:::."""

traitement de l'information doivent couvrir toutes les exigences


Tableau 5.10- Modalités de conlt.lt recommandées pour les
de sécurité pertinentes. L'entente doit assurer qu'il n'y a aucun accords des tieroes parties
malentendu entre l'entreprise ct la tierce partie. L'entreprise
doits 'assurer que 1'entente comprend des dispositions • Le niveau cible de service et les niveaux de service inacceptables.
• La définition des critères de performance vérifiables, leur contrôle et
d'indemnisation convenables pour la protéger contre des pe1tes
leur signalement.
possibles causées par les actions de la tierce partie.
• Le droit de surveiller et de révoquer toute activité reliée aux actifs de
l'entreprise.
Les modalités de contrat listées au tableau 5.10 doivent êtTe • Le droit de procéder à un audit des responsabilités définies dans
considérées pour inclusion dans l'entente afin de satisfaire aux l'entente, de faire exécuter ces audits par une tierce partie et
exigences de sécurité identifiées. d'énumérer les droits légaux des auditeurs (et, lorsque nécessaire, de
demander la production d'un rapport par un auditeur d'un organisme
de services).
Tableau 5.10- Modalités de coütiât recommandées pour les
accords des tierces parties • ~établissement d'un processus de signalisation progressive pour la
résolution de problème.
• Conformité de la tierce partie avec la politique de sécurité de • Les exigences pour la continuité des services, incluant les
l'information de l'organisation. mesures pour la disponibilité et la fiabilité en fonction des priorités
• Les contrôles pour assurer la protection des actifs, incluant : commerciales de l'entreprise.
- Les procédures pour protéger les actifs organisationnels, incluant •Les obligations respectives des parties en fonction de l'entente.
l'information, les logiciels et le matériel. •Les responsabilités en lien avec les questions juridiques et l'assurance
-Tout contrôle et mécanisme de protection physique exigé. que les exigences juridiques sont respectées (par exemple la
- Les contrôles pour assurer la protection contre les logiciels législation sur la protection des données) en tenant compte des
malveillants. différents systèmes juridiques nationaux si l'accord implique une
- Les procédures pour déterminer si une compromission des actifs collaboration avec des entreprises d'autres pays.
(par exemple la perte ou la modification de l'information, de logiciel •Les droits de propriété intellectuelle et l'attribution des droits d'auteur
et de matériel) est survenue. et la protection de tout travail en collaboration.
- Les contrôles pour assurer le retour ou la destruction de l'information • Le recours par la tierce partie à des sous-traitants ainsi que les
et des actifs au terme d'un moment convenu et mentionné dans contrôles de sécurité que ses sous-traitants doivent avoir.
l'entente.
• Les conditions pour renégocier ou mettre un terme à une entente, par
-la confidentialité, l'intégrité, la disponibilité et toute autre propriété exemple:
pertinente des actifs.
- Un plan de secours dans le cas où une des parties souhaite terminer
-Les restrictions concernant la copie et la divulgation de l'infollllation
la relation avant la fin de l'accord.
et l'utilisation d'ententes de confidentialité. - Une disposition pour la renégociation des ententes si les exigences
• Une formation de l'utilisateur et de l'administrateur sur les méthodes, de sécurité de l'entreprise changent.
les procédures et la sécurité.
• La documentation actuelle des listes d'actifs, des pellllis, des accords
• Une façon d'assurer la sensibilisation de l'utilisateur aux ou des droits qui leur sont reliés.
responsabilités et aux problèmes reliés à la sécurité de l'information.
• ~incessibilité du contrat.
• La disposition pour le transfert de personnel, si approprié.
• Les responsabilités en ce qui concerne l'installation de matériel et de
logiciel, ainsi que l'entretien. En général, il est très di1l'îcile d'assurer le retour ou la destruction
• Une structure de rapport claire et des formats de rapport sur lesquels de l'information confidentielle divulguée à une tierce partie à la
on s'est entendu. fin de l'entente. Afin d'empêcher des copies ou une utilisation
• Un processus clair et spécifié pour la gestion des changements. non autorisées, les documents imprimés doivent être consultés
• La politique de contrôle d'accès, qui couvre : sur le site. Il faut envisager l'utilisation de contrôles techniques,
- Les raisons, les exigences et les avantages qui rendent nécessaire tels que la gestion des droits numériques (où des technologies
l'accès par la tierce partie. de contrôle d'accès sont utilisées par les éditeurs, les détenteurs
-Les méthodes d'accès permises, le contrôle et l'utilisation de droits d'auteur et les personnes pour imposer des restrictions
d'identifiants uniques, par exemple des noms de connexion et des sur l'utilisation du contenu et des appareils numériques) pour
mots de passe. mettre en place les contraintes désirées comme l'impression
-Un processus d'autorisation pour l'accès et les privilèges de
du document, la copie, les lecteurs autorisés ou l'utilisation du
l'utilisateur.
- Une exigence pour maintenir une liste des individus autorisés à document après une certaine date.
utiliser les services rendus disponibles, et quels sont leurs droits et
privilèges par rapport à cette utilisation. l.es accords peuvent varier considérablement parmi les
- Un énoncé stipulant que tous les accès qui ne sont pas explicitement différentes entreprises et les différents types de tierces parties. Par
autorisés sont interdits. conséquent, il faut s'assurer d'inclure tous les risques identifiés et
-Un processus pour révoquer les droits d'accès ou interrompre la les exigences de sécurité dans les accords. Lorsque nécessaire, les
connexion entre les systèmes. contrôles et les procédures requis peuvent être augmentés dnns un
• Les ententes pour faire état, aviser et enquêter sur les incidents reliés plan de gestion de la sécurité.
à la sécurité de l'information et les brèches de sécurité, ainsi que les
infractions reliées aux exigences mentionnées dans l'accord.
Si la gestion de la sécurité de l'infOrmation est impartie, les
• Une description du produit ou du service qui sera fourni ainsi qu'une
accords doivent traiter de la manière dont la tierce partie garantira
description de l'information rendue disponible avec sa classification de
sécurité. qu'une sécurité convenable sera assurée, tel que défini par
J'évaluation des risques, et de la manière dont la sécmité sera
adnptée pour identifier et traiter !es changements des risques.

388 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêserves.
e iflil!l.lnfo~mation
cort.
Systems Auditor"
-.::;;;:t:.;:-~
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Certaines des différences entre l'cxtcrnalisntion ct d'autres règles d'éthique pertinentes, et proportionnelle aux exigences
formes de disposition de service de tierce partie comprennent opérationnelles, il la classification de l'information à laquelle ils
la question de la fiabilité, de la planific<liion de la période de auront accès et aux risques perçus. Lorsque les entrepreneurs sont
transition et Je l'interruption possible des opérations au cours fournis par une agence, te contrat avec l'agence doit clairement
de cette période, des mesures de planification d'urgence ct des stipuler les responsabilités de 11agcnce en ce qui concerne la
contrôles préalables, ainsi que de la cueillette et de la gestion de sélection et les procédures de notification qu'elles doivent.
1'information sur les incidents reliés à la sécUiité. Par conséquent, suivre si la sélection n1a pas été faite ou si les résultats sèment
il est impmiant que l'entreprise planifie et gère la transition vers le doute. De la même manière, l'accord avec la tierce partie doit
un accord d'cxternalisation et soit munie de processus adéquats spécifier clairement toutes les responsabilités et les procédures de
pour gérer les changements ct la renégociation ou la cessation des notifîcation pour la sélection.
accords.
Modalités d'embauche
Les procédures visant à poursuivre le traitement dans Il est de leur obligation contractuelle que les employés, les
l'éventualité que la tierce partie devienne incapable de fournir ses entrepreneurs et les utilisateurs des tierces parties acceptent ct
services doivent être considérés dans l'accord, pour éviter tout signent les modalités de leur embauche, qui doit stipuler leurs
délai à la mise en place de services de remplacement. Les accords responsabilités et celles de l'entreprise en ce qui concerne la
avec les tierces parties peuvent aussi impliquer d'autres pmtics. sécurité de l'information. Les modalités d'embauche doivent être
Les accords qui octroient l'accès aux tierces parties doivent conformes à la politique de sécurité de l'entreprise, en plus de
inclure la pem1ission de désigner d'autres parties admissibles et clarifier et d'énoncer:
les conditions ù leur accès et participation. • Que tous les employés, les entTepreneurs et les utilisateurs de
tierces parties qui reçoivent l'accès à de l'information sensible
Il pourrait être nécessaire d'exiger que le tiers soit certifié doivent signer une entente de confidentialité ou de non-
conforme aux normes de sécurité reconnues (par exemple divulgation avant de se voir accorder l'accès aux installations de
ISO 27001 ). traitement de l'information.
• Les responsabilités et les droits légaux de l'employé, de
Généralement, les accords sont d'abord rédigés par l'entreprise. l'entrepreneur ct de tout autre utilisateur (par exemple en ce qui
Dans certaines circonstances, un accord peut être rédigé et concerne les lois sur les droits d 1auteur ou les législations sur la
imposé à une entreprise par une tierce partie. L'entreprise doit protection des données).
s'assurerque sa propre sécurité n'est pas inutilement louchée par • Les responsabilités pour la classification de l'information et
les exigences de la tierce partie stipulée dans les accords imposés. la gestion des actif.o:.; organisationnels associés aux systèmes
d'infonnation et services traités par l'employé, l'entrepreneur
5.2.11 SÉCURITÉ DES RESSOURCES HUMAINES ET ou l'utilisateur de tierce patiie.
• Les responsabilités de J'employé, de l'entrepreneur ou de
TIERCES PARTIES
l'utilisateur de tierce partie en ce qui concerne le traitement de
Des pratiques adéquates concernant la sécurité de l'information Finfürmation reçue d'autres cntrep1ises ou de patties externes.
doivent être en place pour assurer que les employés, les • Les responsabilités de l'entreprise pour le traitement de
entrepreneurs et les utilisateurs de tierce pmtîe comprennent leurs l'infOrmation personnelle, incluant l'information personnelle
responsabilités et qu'ils sont aptes à oœuper les rôles qui leur dont la création résulte de ou se fait dans le cadre de l'embauche
sont confiés. Ces pratiques doivent également réduire le risque au sein de l'entreptise.
de vol, de fraude ou de mauvaise utilisation des installations. Les • Les responsabilités qui sont étendues hors des installations de
pratiques de sécurité comprennent plus particulièrement; l'entreprise et en dehors des heures normales de travail (par
• Il faut aborder la question des responsabilités de la sécmité exemple dans le cas du travail à domicile).
avant l'embauche dans des dcsc1iptions d'emploi convenables et • Les actions qui doivent être prises si l'employé, !'entrepreneur
dans les modalités d'emploi. ou 1'utilisateur de tierce pmtie fait fi des exigences de sécurité
• Tous les candidats, les entrepreneurs et les utilisateurs de tierces de l'entreprise.
pa1ties doivent être bien sélcctîonnés, spécialement pour les
emplois à caractère sensible. t?entreprisc doit s'assurer que les employés, les entrepreneurs
• Les employés, les entrepreneurs et les utilisateurs des tierces et les utilisateurs de tierces parties s'entendent sur les modalités
parties des installations de traitement de l'information doivent associées aux systèmes et aux services de l'infOrmation et
signer un accord concernant leur rôle et responsabilités reliés à qui conviennent à la nature et à l'étendue de t·accès qu'ils
la sécurité, incluant le maintien de la confidentialité. auront aux actif.'> de l'entreprise reliés aux systèmes ct services
d'infOrmation. Lorsque pertinent, les responsabilités mentionnées
Les rôles et les responsabilités reliés à la sécurité des employés, dans les modalités d'embauche doivent se poursuivre pour une
des entrepreneurs et des utilisateurs de tierce parties doivent être période définie après la fin de l'emploi.
définis et documentés en conformité avec la politique de sécurité
de l'information de l'entreprise.
Durant l'emploi
La direction doit exiger que les employés, les entrepreneurs
Vérification des antécédents el les utilisateurs des tierces parties appliquent les règles de
Tous les candidats, entrepreneurs et utilisateurs des tierces
sécurité conformément aux politiques établies et aux procédures
parties doivent faire l'objet d'une vérification des antécédents
de l'entreprise. Les responsabilités spéC-ifiques doivent être
documentée, en confürrnité avec les lois, réglementations et les

Manuel de Préparation CISA 26" édition 389


ISACA. Tous droits rCservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA' Certified
H Syslllms Auditor'
lnfu~alion
'-'~'""""''"'"''

documentées dans les descriptions d'emploi approuvées. Cela Des procédures doivent être en place afin d'assurer que les
permettra d'assurer que les employés, les entrepreneurs et les gestionnaires de la sécurité de l'infOrmation soient informés
utilisateurs de tierce parties sont conscients des menaces ct des rapidement de tous les mouvements de personnel, incluant les
inquiétudes concernant la sécurité de l'infOrmation, de leurs employés qui quittent l'organisation.
responsabilités et imputabilité, ct sont outillés pour soutenir la
politique de sécurité organisationnelle dans le cadre de leur travail
5.2.12 PROBLÈMES ET EXPOSITION AUX CRIMES
nonnal. Cela permettra également de réduire le risque d'erreur
humaine. Il Hmt définir les responsabilités de gestion pour assurer INFORMATIQUES
que la sécurité est appliquée pendant toute la durée d'emploi Les systèmes informatiques peuvent être utilisés pour obtenir
d'une personne au sein de l'entreprise. Il faut offrir à tous les frauduleusement de l'argent, des biens, des logiciels ou de
employés, e.ntreprcneurs ct utilisateurs des tierces parties un l'intOrmation d'entreprise. Des crimes peuvent aussi être commis
niveau convenable de sensibilisation, d'éducalion et de formation lorsque le processus d'application informatique ou les données
en ce qui a trait aux procédures de sécurité et à l'utilisation sont manipulés pour accepter des transactions fausses ou non
correcte des installations de traitement de 1'information afin autorisées. On retrouve aussi la méthode simple et non technique
de minimiser les risques possibles de sécurité. Un processus de crime informatique: le vol d'équipement informatique.
disciplinaire formel pour le traitement des brèches de sécurité
doit être établi. Les crimes infom1atiqucs peuvent .se produire sans que quoi
que ce soit ne soit physiquement pris ou volé, ct ils peuvent être
Résiliation ou changement d'emploi effectués aussi facilement qu'en ouvrant une session à distance.
Un processus doit être en place afin de gérer le départ d'un Le simple fait de voir les données inJOnnatisées peut fournir à
employé, d'un entrepreneur ou d'un utilisateur tiers, y compris un contrevenant assez d'intelligence pour voler des idées ou de
pour assurer le retour de tous les équipements et la suppression l'information confidentielle (propriété intellectuelle). Dans le cas
de tous les droits d'accès. La communication des responsabilités de systèmes reliés à des WAN ou à lntemet, la scène de crime
de résiliation doit inclure les exigences de sécurité continues ct pourrait se situer n'importe où dans le monde. cc qui rend une
les responsabilités légales et, lorsque pertinent, les responsabilités enquête très difficile. Les cybcrcriminels prennent avantage des
contenues dans toute entente de confidentialité, ainsi que les écatis existant dans la réglementation des diflërents pays lors
modalités d'embauche se poursuivant pour une période définie de l:1 planification de cyber-allaques afin d'éviter une poursuite
après le départ de J'employé, de l'entrepreneur ou de l'utilisateur judiciaire.
de tierce partie. Les responsabilités ct les tâches toujours en
Les crimes qui exploitent l'ordinnteur ct les renseignements qu'il
vigueur après la fin de l'emploi doivent être stipulées dans le
contient peuvent être dévastateurs pour la réputation, le moral
contrat de l'employé, de l'entrepreneur ou de l'utilisateur de
ella permanence d'une entrep1ise. Il peut en résulter !a perte de
tierce partie.
clients ou d'une pat1 du marché, l'embarras de la direction ct
des procédures judiciJires entreprises contre l'entreprise. Les
Suppression des droits d'accès
menaces à l'entreprise comprennent:
Les droits d'accès de tous les employés, entrepreneurs ct
• Les pertes financières~- Ces pertes peuvent être directes, soit la
utilisateurs de tierce partie à l'infOrmation ct aux installations de
perte de fonds électronique, ou indirectes, soit les frais encourus
trailement de Pinfbrmatlon doivent. être supprimés dès la fin de
pour corriger l'exposition.
leur emploi, contrat ou accord ou ajustés. Les droits d'accès qui
• Répercussions légales-· Il existe un grand nombre de lois sur
doivent être supprimés ou adaptés incluent les accès physiques
la confidentialité et les droits humains qu'une entreprise doit
et logiques, les clés, les cartes d'identification, les installations
prendre e-n considémtion lorsqu'elle élabore des politiques et
de trnitement de l'information, les inscriptions, et la suppression
procédures de sécurité. Ces lois peuvent protéger l'entreprise,
de toute documentation les identifiant comme un membre actuel
mais elles peuvent aussi protéger l'auteur d'un crime contre une
de l'entreprise. Cela implique qu'il faut aviser les partenaires
poursuite judiciaire. De plus, si une entreprise n ·est pas dotée
et les tierces parties pertinentes, si un employé qui quitte ses
des mesures de sécurité appropriées, elle pourrait être exposée à
fonctions possède l'accès aux installations de la tierce partie. Si
des poursuites de la part des investisseurs et des assureurs si une
un employé, un entrepreneur ou un utilisateur de tierce partie
pcite significative survient après une infraction à la sécurité.
qui quitte est au courant de mots de passe pour des comptes qui
La plupart des entreprises doivent aussi se plier aux exigences
demeureront actifs, ces mots de passe devraient êtTe modifiés
des agences réglementaires propres à !Industrie. !.?auditeur des
dès le départ ou le changement d'emploi, du contrat ou de
SI doit demander de l'assistance juridique lorsqu 'il révise les
l'accord. Les droits d'accès pour les actifs informationnels ct les
questions d'ordre juridique associées à la sécurité informatique.
installations de traitement de l'informai ion doivent ètrc réduits ou
• Perte de crédibilité ou de l'avantage concurrentiel-~
supprimés avant que l'emploi ne se termine ou ne change, selon
Beaucoup d'entreprises, particulièrement les firmes de
l'évaluation des facteurs de risque comme:
services comme les banques, les firmes d'épargne, de prêts ct
• Si le départ ou le changement est initié par l'employé,
d'investissement, ont besoin de crédibilité et de la confiance
l'entrepreneur ou ]!utilisateur de tierce partie, ou par la direction
du public pour maintenir leur avantage concurrentiel. Une
et la raison du départ.
infraction à la sécurité peut miner sérieusement la crédibilité, ce
• Les responsabilités actuelles de 1'employé, de l'entrepreneur ou
qui e-ntraîne une pe1ie d'affaires et de prestige.
de n'importe quel autre utilisateur.
• Chantage/espionnage industriel/crime organisé- En ayant
• La valeur des actif.:.; qui sont actuellement disponibles.
accès à l'information confidentielle ou ù un moyen d'influencer

390 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . M Systems
~~-
.. "''.nnatioo
Certifled Auditor" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

négativement les activités infOrmatiques, un auteur de crime • Employés des TI··- Ces personnes possèdent l'accès le plus
peut extorquer des paiements ou des services d'une entreprise f-Jcîle aux renseignements informatiques puisqu'ils sont
en menaçant d'exploiter les brèches de sécurité ou de divulguer responsables de ces renseignements. En plus des contrôles
publiquement les informations confidentielles de l'entreprise. d'accès logiques, la bonne séparation des tâches et la
De plus. en obtenant cet accès, J'auteur de crime pourrait mettre supervision aident à réduire les infractions d'accès logiques par
la main sur des informations exclusives ct les vendre Il un ces individus.
concurrent. • Utilisateurs finaux·- Le personnel qui possède souvent une
• Divulgation d'informations confidentielles, sensibles ou grande connaissance de J'information au sein de l'entreprise et
embarrassantes ··Tel que mentionné précédemment, de tels qui possède un accès facile aux ressources intemcs.
événements pcuvenl endommager la crédibilité d'une entreprise • Anciens employés -- Les anciens employés qui ont quitté en
et ses moyens de faire des af-Htires. Des actions légales ou mauvais termes peuvent toujours avoir accès si ce demi cr
réglementaires contre l'entreprise peuvent aussi être le résultal n'a pas été immédiatement retiré au moment de la cessation
de la divulgation. d'emploi ou si le système possède des« portes dérobées».
• Sabotage-~ Quelques auteurs de crime ne veulent pas de • l'ays -·Comme de plus en plus d'infrastructure critique est
gains financiers. Ils veulent seulement causer des dommages contrôlée par Internet (p. ex., systèmes SCADA) ct que de plus
en raison de leur haine contre une entreprise ou pour une en plus d'organisations et d'entreprises nationales majeures
satisfaction personndle. «L'activisme pirate>> en est une forme dépendent d'Internet, il n'est pas inhabituel que des pays
où les auteurs de crime utilisent de façon non violente des outils s'attaquent l'un et l'autre.
numériques illégaux ou de légalité ambigüe pour atteindre des • Tiers intéressés ou éduqués- Ils peuvent comprendre les :
objectif:-; politiques. --- C-Oncurrents
-Terroristes
Il est important que l'auditeur des SI connaisse ct comprenne les ·-Criminels organisés
différences entre un crime infonnatique ct un abus informatique --Pirates qui recherchent un défi
afin de soutenir les méthodologies d'analyse du1isque et les ·- Pirates adolescents qui ont pour but la cmiosité, la balade ct
pratiques de contrôle connexes. Cc qui constitue un crime 1'essai de leurs nouveaux outils/scripts ct exploits
dépend de la juridiction et de la décision du tribunal. Cc1iains -- Pimtes infOrmatiques
manquements à la sécurité peuvent constituer des infractions -Pirates téléphoniques
civiles ou pénales. Cela fait intervenir les exigences concemant • Employés à temps partiel et temporaires-- Souvenez-vous
cc qu'une entreprise doit faire advenant le cas où elle soupçonne que les employés à forfait, comme les employés de ménage
un tel crime (c.-à-d. la protection de preuves, le signalement d'un des bureaux, possèdent un grand nombre d'accès physiques et
crime. etc). pourraient perpétrer un crime informatique.
• Tierces par1ies- Les f-Qurnisscurs. les visiteurs, les consultants
Les auteurs de crimes informatiques sont souvent les mêmes ou d'autres tierces parties qui, par des projets, obtiennent l'accès
qui exploitent les expositions physiques, même sî les aptitudes aux ressources de l'entreprise et pourraient perpétrer un elime.
nécessaires pour exploiter les expositions logiques sont plus • Opportunistes-·- Lorsque de l'inf-Ormation est laissée par
techniques et complexes. Les auteurs possibles incluent les: mégarde sans surveillance ou est destinée à être détruite, un
• Pirates {aussi connus sous Je nom de pirates informatiques) passant peut y avoir accès.
--Les gens qui possèdent la capacité d'explorer les détails des • Ignorants accidentels-- Quelqu'un qui. sans le savoir, perpètre
systèmes programmables ct la connaissance pour étendre ou une inf-i·action.
exploiter leurs capacités, qu'elles soient éthiques ou non. Les
pirates tentent normalement de tester les limites des restrictions D'autres exemples de criminels incluent des petits escrocs, le
d'accès pour prouver leur capacité à surmonter les obstacles. crime organisé et les ac-livités criminelles sous l'égide d'un f:.tat.
Souvent, beaucoup d'entre eux n'accèdent pas à un ordinateur
dans lïntention de détruire, même si c'est souvent ce qui arrive. Même si la collaboration a été améliorée dans la résolution
Les« pirates activistes» (Hacktivists) ct les pirates criminels de cybercrimes commis d'un pays à un autre, les problèmes
en sont deux types. Certains pirates ont pour intention de politiques qui existent entre quelques pays peuvent nuire
commettre un crime de par leurs actions pour une cc1iainc à une enquête. Par conséquent, des mesures préventives
satisfaction ou un certain gain personnel. Les termes bidouillage supplémentaires doivent ètrc prises pour protéger les systèmes
et crac sont souvent utilisés de manière interchangeable. d'information vulnérables aux attaques internationales.
• Pirates adolescents·· Les pirates adolescents font rCfërence à
des individus qui utilisent les scripts ct les programmes écrits Les tableaux 5.11 et 5.12 décrivent les méthodes et techniques
par d'autres pour etlèctuer leurs intrusions et qui sont souvent d'attaques communes pour les crimes informatiques. Les
incapables d'écrire eux-mêmes des sc1ipts similaires. auteurs peuvent utiliser une méthode ou plusieurs en tandem pour
• Employés {autorisés ou non autorisés)- Affiliés à commettre un crime.
l'entreprise el possédant un accès au système en raison de leurs
responsabilités professionnelles, ces personnes peuvent causer
un grand préjudice à l'entreprise. Par conséquent, la sélection
des employés éventuels en vérifiant convenablement leurs
antécédents s'avère être un moyen important de prévenir les
crimes informatiques au sein de l'entreprise.

Manuel de Préparation CISA 26' édition 391


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiS"'' Gertified,!nfo.~malion
"' H. Systems AuditOf'
;:,-~--

Tableau 5.11 -Crimes iiîlormatiques


Source de l'attaque Cible de l'attaque Exemples
~ordinateur est la cible du crime Ordinateur spécifique identifié. • Déni de service
• Piratage
Les auteurs utilisent un autre ordinateur pour
lancer une attaque
~ordinateur est le sujet du crime La cible peut ou peut ne pas être définie. • Dénis de service distribué
~auteur lance l'attaque sans cible spécifique • Logiciel malveillant
L'auteur utilise l'ordinateur pour commettre un en tête.
crime et la cible est un autre ordinateur
~ordinateur est l'outil du crime La cible est les données ou l'information stockée • Fraudes
sur l'ordinateur. • Accès non autorisé
Les auteurs utilisent l'ordinateur pour commettre • Hameçonnage
le crime mais la cible n'est pas l'ordinateur • Installation des autorisations d'accès clés
~ordinateur symbolise le crime La cible est l'utilisateur des ordinateurs. • Méthodes d'ingénierie sociale comme :
- Hameçonnage
~auteur charme l'utilisateur des ordinateurs - Faux sites Web
pour obtenir de l'information confidentielle - Pourrîels
- Pollupostage
-Faux c-v pour l'embauche

392 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e !~~=. ~:';.'"" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.12- Méthodes et têchniques d'altâque communes


Attaque par altération Se produit lorsque des modifications non autorisées affectent l'intégrité des données ou du code

Exemples : Modification non autorisée du code binaire pendant le cycle de développement des logiciels ou ajout de
bibliothèques non autorisées pendant la recompilation de programmes existants

Le hachage de chiffrement est un des principaux moyens de défense contre les attaques par altération.
Réseau zombie Comprend un ensemble d'ordinateurs compromis (appelés ordinateurs zombies) exécutant des logiciels, généralement
installés par l'intermédiaire d'un ver, d'un cheval de Troie ou de trappes

Exemples: Déni de service, logiciel publicitaire, logiciel espion et pourrie!


Attaque en force Attaque lancée par un intrus, à l'aide d'un des nombreux outils de décodage des mots de passe disponible gratuitement
ou à faible coût, sur des mots de passe chiffrés pour tenter d'obtenir un accès non autorisé au réseau ou aux systèmes
hôtes d'une entreprise
Déni de service Exemples:
Attaque par inondation ICMP :
• Attaque par réflexion- Se produit lorsque des périphériques de réseau mal configurés permettent à des paquets d'être
envoyés à tous les hôtes d'un réseau donné par l'intermédiaire de l'adresse de diffusion
• Inondation ping - Se produit lorsque le système ciblé est bombardé de paquets ping
•Inondation SYN- Envoie un raz-de-marée de paquets TCP/SYN avec de fausses adresses d'expéditeur, causant des
connexions semi-ouvertes et saturant la capacité de connexion disponible sur la machine ciblée

Attaque • teardrop " - Envoi à la machine ciblée des fragments IP déformés dont les données utiles se recoupent ou sont
trop gros.

Attaque poste à poste - Fait en sorte que les clients de grands concentrateurs de partage poste à poste se débranchent
de leur réseau poste à poste pour se connecter au site Web de la victime. Par conséquent, plusieurs milliers d'ordinateurs
peuvent tenter agressivement de se brancher au site Web ciblé, causant une dégradation de la pertormance.

Attaque de déni de service permanent (aussi appelé" plllashing ")-Endommage le matériel du système au point où il
doit être remplacé.

Attaques par inondation au niveau de l'application :


• Le dépassement de mémoire tampon accapare la mémoire disponible ou le temps UC.
• Attaque en force -Inonde la cible d'un flux de paquets impossible à traiter, saturant la bande passante de connexion ou
épuisant les ressources du système.
• Attaques par inondation saturant la bande passante - Nécessite une capacité de bande passante plus grande chez
l'agresseur que chez la victime.
• Attaque" en banane"- Redirige les messages sortants du client vers lui-même, empêchant l'accès à l'extérieur, en
plus d'inonder le client des paquets envoyés.
• " Pulsing zombie " - Une attaque de déni de service lors de laquelle un réseau est sujet à des émissions de signaux
ping par différents ordinateurs agresseurs pendant une longue période de temps. Il en résulte une dégradation de la
qualité du service et une augmentation de la charge de travail pour les ressources du réseau.

Attaque directe - Une attaque de déni de service contre les réseaux informatiques lors de laquelle des paquets ICMP
fragmentés ou invalides sont envoyés à la cible. Un utilitaire ping modifié sert à envoyer des données corrompues à
répétition, ralentissant l'ordinateur visé jusqu'à l'arrêter complètement.

Déni de service distribué- Se produit lorsque de multiples systèmes compromis inondent la bande passante ou les
ressources du système ciblé.

Attaque réfléchie- Envoi de fausses requêtes à un grand nombre d'ordinateurs qui y répondront. ~adresse IP source est
une copie de celle de la victime ciblée, causant une inondation de réponses.

Attaque non intentionnelle- Un site Web devient inaccessible, pas à cause d'une attaque délibérée de la part d'un individu
ou d'un groupe, mais simplement à cause d'une croissance énorme et soudaine de sa popularité.
Intrusion par réseau Un intrus détermine la plage de numéros de téléphones à partir de sources externes, comme Internet. ~intrus peut aussi
commuté (composition mettre en œuvre des tactiques d'ingénierie sociale afin d'obtenir des renseignements de la réceptionniste de l'entreprise
intensive de numéros de ou d'un employé bien informé à l'intérieur de l'entreprise.
téléphone)

Manuel de Préparation CISA 26' édition 393


ISACA. Tous droits rêservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA'
"" H
Certified lnfo~aHon
Systems Aud1tor"
"''""'"'""'""'"'

\Tableau 5.12- Méthodes et techniques d'attaque communes


Écoute illégale ~intrus recueille de l'information qui circule sur le réseau avec l'intention d'acquéiir et de révéler le contenu du
message pour une analyse personnelle ou celle d'une tierce partie qui lui a commandé cette écoute. Cette action est
particulièrement importante quand on considère que de l'information sensible circulant sur un réseau, y compris des
courriels, des mots de passe et, dans certains cas, des saisies de frappes, peut être visualisée en temps réel par toutes
les autres machines. Ces activités peuvent permettre à l'intrus d'avoir un accès non autorisé, d'utiliser frauduleusement
des renseignements, comme ceux relatifs aux comptes de carte de crédit, et aussi de compromettre la confidentialité de
l'information sensible, ce qui pourrait mettre en péril ou nuire à la réputation d'une personne ou d'une organisation.
Attaques et techniques Bombardement courriel-11 s'agit de l'action d'un abuseur qui envoie le même message de façon répétée à une adresse
liées aux courriels électronique particulière.

Le pollupostage (aussi connu comme étant du courriel commercial non sollicité ou du courriel indésirable) est une variante
du bombardement; il consiste à envoyer un courriel à des centaines de milliers d'utilisateurs (ou à une liste de personnes
qui contient autant d'utilisateurs).ll peut aussi survenir innocemment; par exemple, à cause d'un message envoyé à une
liste de messagerie sans réaliser que cette liste se déploie en milliers d'utilisateurs, ou bien à cause d'un mauvais réglage
d'un message automatique, comme une alerte de vacances.
• Le pourrie! est dérangeant et a un impact important sur la productivité; c'est pourquoi on considère qu'il représente un
risque pour l'entreprise.
• Lorsqu'un récipiendaire répond à du pourrie!, son adresse courriel est validée et révèle de l'information.
• Le pourrie! peut être combiné à des courriels frauduleux (voir ci-dessous), ce qui rend plus difficile de déterminer la
source du courriel.
• Le pourrie! est géré à l'aide du protocole d'identification des expéditeurs SPF et d'outils comme les filtres bayesiens et
les listes grises.

Courriels frauduleux- Peuvent se présenter sous différentes formes, mais ont tous un résultat semblable : un utilisateur
reçoit un courriel qui semble provenir d'une source alors qu'il a été envoyé par une autre. Les courriels frauduleux
consistent souvent en une tentative de déjouer l'utilisateur afin qu'il fasse une déclaration dommageable ou qu'il dévoile
de l'information sensible comme les mots de passe ou de l'information sur le compte. Voici des exemples de courriels
frauduleux qui pourraient nuire à la sécurrté d'un site :
• Des courriels qui prétendent provenir d'un administrateur de système qui demande aux utilisateurs de changer leurs
mots de passe en une chaîne de caractères précise et les menace de suspendre leur compte s'ils ne le font pas;
• Des courriels qui prétendent provenir d'une personne ayant l'autorité pour demander aux utilisateurs de faire parvenir
une copie d'un fichier de mots de passe ou d'autres renseignements sensibles.

Hameçonnage- Le processus frauduleux criminel de tentative d'acquisition d'information sensible, comme des noms
d'utilisateur, des mots de passe et des données de carte de crédtt, en usurpant l'identité d'une entité digne de confiance
dans une communication électronique Les techniques d'hameçonnage comprennent l'ingénierie sociale, la manipulation
de liens et la création de faux sites Web.

Hameçonnage ciblé- Une attaque ciblée contre un sous-ensemble d'individus (utilisateurs d'un site Web ou d'un produit,
employés d'une entreprise, membres d'une organisation) pour nuire à leur entreprise ou organisation.
Inondation Une attaque de déni de service qui paralyse un réseau ou service en l'inondant d'un volume de trafic élevé. La mémoire
tampon de l'hôte est débordée de connexions ne pouvant être complétées.
Attaque par intemuption Se produit lorsqu'une action malveillante est effectuée en demandant au système d'exploitation d'exécuter un appel
système donné. Exemple :un virus secteur de démarrage émet généralement une interruption à l'exécution d'un
enregistrement au secteur de démarrage.

394 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . H
Certified lnfo:mation
Systems Auditor"
AAFMCXO~Cf<>lOO
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.12- Méthodes et l,ijj;hniques d'attaque communes ~


Code malveillant Chevaux de Troie- Programmes déguisés en programmes utiles, tels que des correctifs du système d'exploitation, des
ensembles de logiciels ou des jeux. Une fois exécutés, par contre, les chevaux de Tro'1e accomplissent des actions non
prévues par l'utilisateur, par exemple l'ouverture de certains ports pour permettre un accès ultérieur de l'intrus.

Bombe logique- Un programme ou une section d'un programme déclenchés lorsque des conditions, moment
ou événements donnés se produisent. Les bombes logiques entraînent généralement le sabotage des systèmes
informatiques et sont souvent déployées à l'interne par des individus mécontents ayant accès aux programmes. Par
exemple, un programmeur mécontent qui vient d'apprendre que l'entreprise le met à pied pourrait concevoir une bombe
logique pour effacer des fichiers ou bases de données critiques. Les bombes logiques peuvent aussi être utilisées contre
les agresseurs. Les administrateurs installent partais intentionnellement de fausses vulnérabilités, aussi appelées leurres,
qui semblent faciles à attaquer, mais qui servent en réalité d'alertes ou de déclencheurs d'actions automatiques lorsqu'un
intrus tente de les exploiter.

Trappes- Souvent appelées portes dérobées. Morceaux de code intégrés aux programmes par les programmeurs pour un
accès rapide pendant la phase de test ou de débogage. Si un programmeur sans scrupules laisse volontairement ce code
dans le programme (ou oublie simplement de l'effacer), une faille de sécurité potentielle est introduite. Les pirates cachent
souvent une porte dérobée dans des systèmes préalablement compromis pour y accéder de nouveau ultérieurement.
~analyse de vecteur de menace (un type d'architecture de défense approfondie), la séparation des tâches et l'audit des
codes contribuent à la protection contre les bombes logiques et les trappes.
Attaque de l'homme du Les scénarios suivants peuvent se réaliser :
milieu • L'attaquant établit activement une connexion à deux dispositifs. Il se connecte à chacun des dispositifs et prétend, face
à chacun d'eux, qu'il est l'autre. Dans le cas où le dispositif de l'attaquant doit établir son authenticité face à l'un des
dispositifs, il transfère la demande d'authentification à l'autre dispositif, puis retourne la réponse au premier dispositif.
Une fois qu'il a ainsi établi son authenticité, l'attaquant peut interagir à son gré avec le dispositif. Pour mener à bien
cette attaque, les deux dispositifs doivent être connectables.
• L'attaquant s'immisce au moment où les deux dispositifs établissent une connexion. Pendant ce processus, les
dispositifs doivent synchroniser la séquence de saut qui sera utilisée. L'agresseur peut empêcher cette synchronisation,
de sorte que les deux dispositifs utilisent la même séquence mais avec un décalage différent à l'intérieur de la
séquence.
Usurpation d'identité Une attaque active par laquelle un intrus présente une identrté autre que l'originale. Le but de cette attaque est d'obtenir
un accès aux données sensibles ou aux ressources informatiques ou du réseau qu'il serait autrement impossible d'obtenir
avec l'identité originale. ~usurpation d'identrté s'attaque aussi à l'attribut d'authentification en permettant à une véritable
session d'authentification d'avoir lieu pour, plus tard, pénétrer dans le flot d'information en usurpant l'identité d'un des
utilisateurs authentifiés de la session.

~usurpation tant par des individus que par des machines entre dans cette catégorie.

Usurpation d'identité par des machines (aussi appelée usurpation d'adresse IP)- Une fausse adresse IP est présentée. Ce
genre d'attaque est souvent utilisé en tant que moyen de percer un coupe~ feu.
Modification de message La modification consiste à capturer un message et à lui apporter des modifications ou des suppressions non autorisées
(du flot entier ou une partie du message), à changer la séquence ou à retarder la transmission des messages capturés.
Cette attaque peut avoir des conséquences désastreuses si, par exemple, le message est une consigne de paiement à
l'intention d'une banque.
Analyse de réseau ~intrus met en œuvre une approche systématique et méthodique, connue sous le nom de footprinting (empreinte),
pour créer un profil complet de l'infrastructure de la sécurité du réseau d'une organisation. Au cours de cette phase de
reconnaissance initiale, l'intrus utilise une combinaison d'outils et de techniques pour accumuler un bagage d'information
à propos d'un réseau interne particulier de l'entreprise. Celui~ci comprendrait de l'information au sujet des pseudonymes,
des fonctions, des adresses internes ainsi que des passerelles et des coupe-feu possibles. Ensuite, l'intrus se concentre
sur des systèmes à l'intérieur de l'espace d'adresse ciblé qui ont répondu aux requêtes de réseau. Dès que le système a
été ciblé, l'intrus balaie les ports du système afin de déterminer les services et le système d'exploitation exécutés sur le
système ciblé et qui, possiblement, révélera quels sont les services vulnérables pouvant être exploités.
Réinjection de paquets Une combinaison de modes d'attaque passifs et actifs. ~intrus capture de façon passive un flot de paquets de données
alors que ce flot circule dans un réseau non protégé ou vulnérable. Ces paquets sont ensuite activement insérés dans les
réseaux comme si le flot formait un autre flot de messages authentique. Cette forme d'attaque est surtout efficace lorsque
le récepteur du canal de communication est automatisé et qu'il agira sur la réception et l'interprétation des paquets
d'information sans intervention humaine.

Manuel de Préparation C/SA 26" édition 395


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiS"' K Certilied
Systems lnlo!'ffiatlon
Audilor'
'-'""'-'"'"'""''...

Tableau 5.12- Méthodes et techniques d'allâque communes


Détournement de domaine Une attaque visant à détourner le trafic d'un site Web vers un site Web malveillant. Le détournement de domaine peut
avoir lieu soit en changeant le fichier de l'hôte sur l'ordinateur d'une victime, soit en exploitant une vulnérabilité du logiciel
de serveur de noms de domaines. Les serveurs de noms de domaines s'occupent d'associer les noms Internet à leur
véritable adresse- ils sont en quelque sorte la" signalisation • de l'Internet. On dit parfois que les serveurs de noms de
domaines compromis sont" empoisonnés'· Ces dernières années, tant l'hameçonnage que le détournement de domaine
ont été utilisés pour voler des renseignements sur l'identité. Le détournement de domaine est devenu une préoccupation
majeure des entreprises de commerce électronique et des propriétaires de sites Web de services bancaires en ligne.
Des mesures perfectionnées appelées anti-détoumement de domaines sont nécessaires pour permettre une protection
contre cette menace grave. Les logiciels antivirus et de nettoyage de logiciels espion n'offrent pas de protection contre le
détournement de domaine.
Talonnage L'action de suivre une personne autorisée en franchissant une porte sécurisée ou de s'attacher électroniquement à une
liaison de télécommunication autorisée pour intercepter et possiblement altérer les transmissions. Le talonnage est
considéré comme une intrusion physique.
Situations de compétition Exploitent une petite fenêtre de temps entre le moment où le contrôle de sécurité est appliqué et celui où le service est
(aussi appelées attaques utilisé. ~exposition à une situation de compétition augmente proportionnellement avec la différence de temps entre le TOC
TOC [time of check] et TOU et le TOU. ~interférence a lieu lorsqu'un appareil ou système tente d'effectuer deux opérations ou plus au même moment,
[time of use]) mais que la nature de l'appareil ou du système exige que les opérations se déroulent dans la bonne séquence.

Les situations de compétition se produisent à cause d'interférences causées par les conditions suivantes:
• Séquence non atomique - Ces conditions sont causées par des procédés non dignes de confiance, tels que ceux
invoqués par un agresseur, qui peuvent se glisser entre les étapes du processus séculisé.
• lnterblocage, interblocage actif ou défaillance de blocage- Ces conditions sont causées par des processus de confiance
qui exécutent le même programme. Puisque ces processus différents peuvent avoir les mêmes privilèges, ils peuvent se
nuire les uns aux autres s'ils ne sont pas contrôlés adéquatement.

Une programmation soignée et de bonnes pratiques d'administration contribuent à réduire les situations de compétition.
Outils d'entretien à S'ils ne sont pas adéquatement sécurisés et contrôlés, ils peuvent servir de méthode d'attaque permettant à des pirates
distance d'obtenir un accès poussé à distance et d'endommager le système ciblé
Énumération des Lorsque l'agresseur dresse la liste des diverses ressources (noms, répertoires, privilèges, partages, politiques) des hôtes
ressources et furetage et réseaux ciblés

Furetage- Une forme d'attaque par énumération des ressources effectuée par recherche manuelle, fréquemment
assistée de commandes et d'outils disponibles dans les logiciels, les systèmes d'exploitation ou les utilrtaires ajoutés
Saucissonnage Prélèvement de petites sommes d'argent d'un compte ou d'une transaction informatisés. Semblable à la technique
d'arrondissement. La différence entre la technique d'arrondissement et le saucissonnage est que dans l'arrondissement,
le programme arrondit à partir de la plus petite fraction.

Par exemple, avec la technique d'arrondissement, une transaction de 1 235 954,39 $US pourrart être arrondie à
1 235 954,35 $US. Par contre, la technique du saucissonnage retranche les derniers chiffres de la somme; ainsi,
1 235 954,39 $US devient 1 235 954,30 $US ou 1 235 954,00 $US, tout dépendant de l'algorithme ou de la formule
intégrés au programme. En fait, les autres variations de la même technique sont appliquées aux taux et pourcentages.
Ingénierie sociale ~aspect humain dans l'entrée par effraction dans un système informatique. Les entreprises qui possèdent des mesures
préventives de sécurité technique telles que les procédés d'authentification, les coupe-feu et le chiffrement peuvent
quand même ne pas réussir à protéger leurs systèmes d'information. Cela peut se produire si un employé donne, sans
le savoir, de l'information confidentielle (p. ex., des mots de passe et des adresses IP) en répondant à des questions
au téléphone avec quelqu'un qu'il ne cannait pas ou en répondant à un courriel provenant d'une personne inconnue.
Quelques exemples d'ingénierie sociale incluent l'usurpation d'identité au moyen d'un appel téléphonique, la fouille
de poubelles et le piquage de mot de passe. Le meilleur moyen de se défendre contre l'ingénierie sociale est d'avoir
un programme continu de sensibilisation à la sécurité au moyen duquel tous les employés et les tierces parties (qui
possèdent l'accès aux installations de l'entreprise) sont formés sur le risque impliqué dans le fait de devenir une proie
pour les attaques d'ingénierie sociale
Analyse de trafic Une technique d'attaque par inférence qui étudie la routine des communications entre les entités au sein d'un système et
en déduit de l'information. Habituellement, cette technique est utilisée quand les messages sont chiffrés et que l'écoute
ne donne pas de résultats significatifs. L'analyse de trafic peut avoir lieu dans le contexte de renseignement militaire ou de
contre-espionnage et représente une préoccupation pour la sécurité informatique.

396 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e =:.~~:;'""" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.1Z- Méthodes êltechnlques d'attaque communes


Accès non autorisé par Accès non autorisé par l'intermédiaire d'Internet ou de services offerts sur le Web. De nombreux ensembles de logiciels
Internet ou des services Internet comprennent des vulnérabilités qui rendent les systèmes susceptibles d'être attaqués. De plus, plusieurs de ces
Web systèmes sont imposants et difficiles à configurer; ce taisant, le pourcentage d'incidents liés aux accès non autorisés est
assez grand.

En voici des exemples :


• La falsification de courriels (protocole SMTP).
• La transmission en clair de mots de passe Telnet (par le biais du chemin entre le client et le serveur).
Accès non autorisé par • ~altération du lien entre les adresses IP et les noms de domaine pour émuler tout type de serveur. Tant que le système
Internet ou des services de noms de domaine (ONS) est vulnérable et qu'il est utilisé pour établir une correspondance entre les adresses URL
Web (suite) (universal resource locators) et les sites, aucune intégrité n'est possible sur le Web.
• La publication de scripts CGI (common gateway interface) en tant que partsgiciel. Les scripts CGI s'exécutent souvent
avec des privilèges qui leur donnent le contrôle complet d'un serveur.
• ~exécution de scripts du côté client (par l'entremise de JAVA dans des applets JAVA) qui présente le danger d'exécuter
un code à partir d'un emplacement arbitraire sur une machine client
Virus, vers, logiciels Virus -Implique l'insertion d'un code de programme malveillant dans d'autre code exécutable qui peut s'auto-répliquer
espions et logiciels et s'étendre d'un ordinateur à un autre par le partage de médias informatiques amovibles, les clés USB, le transfert de
malveillants logique sur les lignes de télécommunications ou le lien direct avec une machine/un code infecté. Un virus peut afficher
de jolis messages inoffensifs sur les terminaux informatiques, supprimer ou modifier dangereusement les fichiers
informatiques ou simplement remplir la mémoire de l'ordinateur avec des pourriels jusqu'à ce que l'ordinateur ne puisse
plus fonctionner. Un danger supplémentaire est qu'un virus peut rester dormant pendant un certain temps avant d'être
enclenché par un certain événement ou occurrence, par exemple une date ou l'action d'être copié un nombre de lois
spécifié à l'avance. Pendant ce temps, le virus s'est répandu silencieusement

Vers- Des programmes ravageurs qui peuvent détruire les données ou utiliser une énorme quantité de ressources
informatiques et de communication, mais qui ne peuvent s'auto-répliquer comme les virus. De tels programmes ne
modifient pas d'autres programmes, mais peuvent fonctionner de façon indépendante et voyager d'une machine à une
autre à travers les connexions réseau en explortant des vulnérabilités et les faiblesses de l'application/du système. Les
vers peuvent également avoir des parties d'eux-mêmes qui fonctionnent sur beaucoup de machines différentes.

Logiciels espions ou programmes malveillants - Semblables aux virus. Notons par exemple les enregistreurs de frappes
et les analyseurs de système qui recueillent de l'information potentiellement sensible, comme des numéros de carte de
crédit, des coordonnées bancaires, etc., chez l'hôte puis les transmettent à l'agresseur lorsqu'un branchement en ligne
est détecté.
War Chalking La pratique d'inscrire une série de symboles (en lorme de croissants pointant vers l'extérieur) sur les trottoirs et les murs
pour indiquer les points d'accès sans fil à proximité. Ces signes servent à identifier les points d'accès sans fil (hotspots) à
l'aide desquels les utilisateurs peuvent se connecter graturtement à Internet sans fiL Le war chalking tire son inspiration
des travailleurs immigrants sans emploi qui, durant la Grande Dépression aux États-Unis, utilisaient des marques fartes à
la craie pour indiquer les demeures accueillantes.
War Driving La pratique de sillonner les rues de quartiers commerciaux ou résidentiels à bord d'un véhicule, en balayant les ondes
avec un ordinateur portatif, un logiciel de piratage et parfois un système GPS, à la recherche de noms de réseaux sans fil.
En passant à proximité d'un réseau sans fil, un agresseur pourrait voir le nom du réseau, mais l'utilisation de mesures de
sécurité sans fil déterminera s'il pourra laire quoi que ce soit avec l'information.

Grâce à l'activation et à la configuration appropriée de la sécurité sans fil, les pirates ne peuvent voir le nom du réseau
et sont incapables d'envoyer des données, d'interpréter les données transmises sur le réseau sans fil, d'avoir accès aux
ressources partagées du réseau sans fil ou du réseau câblé (dossiers partagés, sites Web privés) ou bien d'utiliser la
connexion à Internet

Si la sécurité n'est ni activée ni correctement configurée, les pirates en automobile peuvent envoyer des données,
interpréter des données transmises sur le réseau sans til, avoir accès à des ressources partagées sur le réseau sans fil ou
câblé (dossiers partagés, srtes Web privés), installer des virus, modifier ou détruire des données confidentielles et se servir
de la connexion à Internet à l'insu et sans le consentement du propriétaire. Par exemple, un utilisateur malveillant pourrait
utiliser la connexion à Internet pour envoyer des milliers de pourriels ou lancer des attaques contre d'autres ordinateurs.
La trace du trafic malveillant pourrait mener au domicile du propriétaire.
WarWalking Semblable au war driving, mais sans utiliser de véhicule. Le pirate potentiel se déplace à pied dans le voisinage et utilise
un appareil portatif ou un ANP. Actuellement, il existe plusieurs outils de piratage gratuits qui conviennent à ces mini
dispositifs.

Manuel de Préparation CISA 26" édition 397


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e ~f.::,~!':::.'""'

5.2.13 TRAITEMENT ET RÉPONSE À UN INCIDENT DE valeurs calculées ct que des mesures de prévention inappropriées
ont été prises pour réduire le risque inhérents.
SÉCURITÉ
Pour minimiser les dommages causés par des incidents reliés à la Idéalement, il faut établir une équipe d'intervention pour les
sécurité, pour récupérer et pour apprendre de ces incidents, il faut
incidents de sécurité informatique (EliS!) ou une équipe de
établir une capacité tOnnelle de réponse à un incident La réponse
réaction en informatique (ER!) avec un axe hiérarchique clair
doit inclure les phases f'Uivantes : ainsi que des responsabilitës pour le soutien temporaire. Une
• Planificntion et préparation équipe EliS! organisationnelle agira à titre de contrôle de
• Détection détection et correctif efficace. De plus, avec la participation et
• Initiation l'implication de ses membres dans les programmes, exercices
• Enregistrement et ateliers de sensibilisation ù la sécUiité, on peut démontrer un
• Évaluation
contrôle préventif.
• Confinement
• Éradication
L'équipe EIJSI orgnnisationnelle doit aussi faire connaître
• Alignement les alertes de sécurité telles que les menaces récentes, les
• Réponse directives de sécurité et les mises à jour concernant la sécurité
• Récupération aux utilisateurs et les assister dans ln compréhension des
• Résolution risques de sécurité des erreurs et des omissions. L'équipe EIJSI
• Rnppoti organisationnelle doit être le seul point de contact pour tous les
• Révision après incident incidents et les problèmes reliés à la sécurité de lïnfonnation. et
• Leçons apprises elle doit aussi répondre à des signalements d'abus qui concernent
le réseau et sa constitution.
L'organisation ct la gestion de la capacité de réponse à un incident
doivent être coordonnées ou centralisées avec la mise en place de
Un auditeur des SI doit assurer que l'équipe EliS! est activement
rôles ct responsabilités clés. Elles doivent nécessairernent inclure
impliquée avec les utilisateurs pour les aider à réduire les risques
les plans suivants :
qui proviennent des failles de sécurité et aussi pour prévcnlr
• Un coordonnateur qui agit comme agent de liaison avec les les incidents reliés à la sécurité. Les auditeurs doivent aussi
propriétaires de procédés d'a·ffaires; s'assurer quïl existe un plan formel et documenté et qu'il contient
• Un directeur qui supervise la capacité de réponse à 1'incident; Jlidcntification des vulnérabilités, le signalement ct les procédures
• Les gestionnaires qui gèrent les incidents; de réponse aux incidents en usés par des menaces/problèmes
• Les spécialistes de sécurité qui s'occupent de détecter,
communs reliés à la sécurité:
d'enquêter, de confiner et de récupérer après les incidents;
• É~closion de virus;
• Les spécialistes techniques non reliés à la sécurité qui
• Dégradation du Web;
fOurnissent l'assistance basée sur J'expertise en la matière;
• Avis d'abus;
.. Les liaisons du dirigeant d'unité d'affaire (juridique, ressources • Alerte d'accès non autorisé des pistes d'audit;
humaines, relatlons publiques, etc.). • Alertes d'attaques à la sécurité déclenchées par les systèmes de
détection d'intrusion~
Dans l'établissement de ce processus, les employés et les
• Vol de matériel ou de logiciel;
entrepreneurs sont sensibilisés aux procédures pour signaler • Compromissions des racines du système;
les diflërents types d'incidents (p. ex., une brèche de sécurité, • Brè(.;he de sëcurité physique~
une menace, une faiblesse ou un mauvais fonctionnement) qui • Logiciel espion/programme malveillant/chevaux de Troie
peuvent avoir un impact sur la sécurité des actifs organisationnels. détectés sur les ordinateurs personnels;
Ils doivent être tenus de signaler tout incident observé ou • Information fausse ct diffamatoire dans le média, incluant sur
soupçonné dès que possible à un point de contact désigné.
les sites Web~
L'entreprise doit établir un processus disciplinaire formel pour • Enquêtes judiciaires.
traiter avec ceux qui provoquent des brèches de sécurité comme
les employés, les tierces parties etc. Pour traiter ces incidents De plus, des systèmes automatises de détection d'intrusion
convenablement, il est nécessaire de recueillir des preuves dès doivent être en place pour avertir les administrateurs en temps
que possible après l'occurrence. Des avis juridiques peuvent être
réd d'un incident potentlel et définir un processus pour évaluer
nécessaires dans le processus de recueillement et de protection
la sévérité des incidents et les étapes à suivre dans les situations
des preuves. à hauts risques. Veuillez vous réfërer à la section 2.12.5 (jestion
des incidents et plan de continuité des activités pour obtenir plus
Les incidents se produisent parce que les vulnérabilités ne
d' intOnnation.
sont pas corrigées adéquatement. Les procédés de gestion des
incidents doivent inclure les vulnérabilités des pratiques de
gestion. Une phase de révision après l'incident doit déterminer 5.3 ACCÈS LOGIQUES
quelles vulnérabilités 11 10nt pas été corrigées et pourquoi, et il faut
offrir des suggestions pour améliorer les politiques et procédures Les contrôles d'accès logiques constituent la principale façon
implantées pour corriger les vulnérabilités. De plus, Pana!yse de de gérer et de protéger les actifs informationnels. Ils adoptent et
la cause des incidents peut révéler des erreurs dans l'analyse de justifient les politiques ct les procédures élaborées par la direction
risque, ce qui indique que le risque résiduel est plus élevé que les et qui ont pour but de protéger ces actîfS. Les contrôles sont

398 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservês.
e ~::,:~:::;".'"" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

conçus pour réduire les risques à un niveau acceptable pour une sécurité de l'application associées à rarchitecturc des systèmes
entreprise. Les auditeurs des SI doivent compœndre cette relation. d'information de l'organisation des TL
De cette manière, les auditeurs des SI devraient pouvoir analyser
et évaluer l'efficacité du contrôle d'accès logique en atteignant 5.3.3 CHEMINS D'ACCÈS LOGIQUES
les objectifs relatifs à la sécurité de l'information el en évitant
!..?accès ou les points d'entrée à l'infrastructure des SI d'une
les pcrtt::s résultant des expositions. Ces expositions peuvent
organisation peuvent être obtenus par plusieurs moyens. Chaque
causer des inconvénients mineurs jusqu'à la fermeture totale des
moyen est assujetti aux niveaux appropriés de sécurité d'accès.
fbnctions informatiques.
Ces chemins peuvent être directs, comme c'est le ens pour
5.3.1 EXPOSITIONS D'ACCÈS LOGIQUES l'utilisateur d'un terminal d'ordinateur personnel qui s'attache
Les expositions techniques sont un type d'exposition causé par directement à un ordinateur central. Cela se produit lorsque
l'exploitation accidentelle ou intentionnelle des faiblesses des l'environnement des SI est sous Je contrôle direct du système
contrôles d'accès logiques. L'exploit<ltion intentionnelle des principal ct lorsque les utilisateurs sont des individus connus
expositions techniques peut mener à un crime infOrmatique. localement, avec des profils d'accès bien définis. C'est plus
Cependant, ce ne sont pas tous les crimes informatiques qui complexe dans le cas des LAN, dans lesquels plusieurs ressources
exploitent les expositions techniques. spécifiques des SI sont attachées à une structure de liaison
commune. Les ressources des LAN peuvent posséder diflërents
Les expositions techniques sont les activités non autorisées qui chemins/niveaux d'accès, habituellement facilités par une
interfèrent avec le traitement normal comme l'implantation ou la connexion de LAN, et le réseau lui-même est considéré comme
modification des données et des logiciels, qui verrouillent ou font une ressource des SI importante à un niveau d'accès plus élevé.
une mauvaise utilisation des services d'utilisateurs, détruisent les Une combinaison de chemins d'accès direct (réseau locnl) ct à
données, compromettent la convivialité du système, distraient les distance est la configurntion la plus courante. La complexité est
ressources de traitement ou espionnent Je flux de données ou les augmentée par un nombre d'appareils intermédiaires qui agissent
activites des utilisateurs, que ce soit au niveau du réseau, de la comme des « portes de sécurité 1> parmi les environnements
plateforrne (système d'exploitation), de la base de données ou de divers. Le besoin de traverser les espaces ouverts des Tl à faible
l'application. Les expositions techniques incluent: sécurité comme Internet augmente aussi la complexité. Un
• Fuite de données Implique le siphonage ou la fuite exemple de chemin d'accès par le biais de nœuds communs est
d'information à partir de l'ordinateur. Cela peut inclure faire un réseau interconnecté de systèmes dorsal ou frontal pour les
une copie papier de fichiers ou être aussi simple que de voler les utilisateurs basé à l'inteme ou à l'externe.
rapp011s informatiques et les enregistrements. À l'opposé de la
fuite de produit, la fuite de données laisse la copie originale afin Les systèmes frontaux sont des systèmes basés sur le réseau qui
de ne pas être détectée. relient une entreprise à des réseaux extérieurs non dignes de
• Écoute électronique Implique l'écoute électronique de confiance, comme des sites Web d'entreprises, où un client peut
l'information transmise sur les lignes de télécommunication accéder au site Web de l'extérieur pour initier des transactions
• Arrêt de l'ordinateur-- Déclenché par l'entremise qui connectent une application de serveur mandataire qui, à son
d'ordinateurs terminaux ou personnels reliés directement (en tour, se branche à un système de base de données dorsal pour
ligne) ou à distance (par Internet) à l'ordinateur. Seuls les mettre à jour les bases de données d'un client. Les systèmes
individus qui connaissent un nom de connexion de haut niveau frontaux peuvent aussi être basés à 1'inteme pour automatiser
peuvent déclencher le processus de fermeture, mais cette le commerce, les procédés électroniques qui s'attachent aux
mesure de sécurité n'est efficace que si les contrôles d'accès de systèmes dorsaux de la même manière.
sécurité adéquats sont en place pour les connexions de noms
de connexion à haut niveau et de télécommunications dans Points d'entrée généraux
l'ordinateur. Quelques systèmes sc sont avérés vulnérables Les points d'entTée généraux vers le système frontal ou dorsal
lorsqu'ils se Jèrmcnt seuls sous certaines conditions de contrôlent les accès provenant du rëseautag,e ou de l'infrastructure
surcharge. des télécommunications d'une eniTeprise vers ses ressources
d'infonnation (p. ex., les applications, les bases de données, les
Le tableau 5.12 présente des méthodes et techniques d'attaque installations, les réseaux). L'approche suivie est basëe sur un
communes. modèle client-serveur. Une grosse entreprise peut posséder des
milliers de serveurs réseau interconnectés. La connectivîté dans
5.3.2 FAMILIARISATION AVEC !:ENVIRONNEMENT DES cet environnement doit être contrôlée par un ensemble plus petit
de contrôleurs de domaines de ba.o;e (serveurs) qui permettent à
Tl DE !:ENTREPRISE
un utilisateur d'obtenir l'accès aux points d'entrée secondaires
Pour que les ::mditeurs des SI évaluent efficacement les contrôles spécifiés (p. ex., les serveurs d'applicntion, les bases de données,
d'accès logiques au sein de leur entTeprise, ils doivent d'abord etc.).
avoir une compréhension technique et organisationnelle
de l'environnement des TI de 1'cntreprîsc. L'objectif est de Les modes d'accès généraux dans cette infrastructure surviennent
déterminer quels volets d'un point de vue des risques justifient par les poinlo;; suivants :
l'attention de Paudit des SI dans la planification actuelle et • Connectivité réseau --l.:accès est obtenu en reliant un
du travail futur. Cela comprend la révision du réseau, de k1 ordinateur personnel à un segment de l'infrastTucture réseau
platefonne du SE, de la base de données et des couches de d'une entreprise, soit par une connexion physique ou sans

Manuel de Préparation CISA 26" édition 399


ISACA. Tous droits rêservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA" K
Certifiedlnforma!ion
Systems Aud1tor'
~---~---- ...
"'""'"""'''"""~

fil. Au minimum, un tel accès exige l'identification et Le plus haut degré de protection dans l'application du logiciel
1'authentification de l'utilisateur à un serveur qui contrôle de contrôle d'accès contre l'accès non autorisé des utilisateurs
le domaine. Plus d'accès spécifique à une application ou à internes et externes se trouve aux niveaux réseau et platefonne/
une base de données particulière peuvent aussi exiger que système d'exploitation. Ces systèmes sont aussi connus comme
les utilisateurs s'identifient et s'authentifient à ce serveur des systèmes de soutien généraux, et ils forment l'infrastructure
particulier {point d'entrée secondaire). D'autres modes d'accès de base sur laquelle les applications et les systèmes de base de
dans l'infrastructure peuvent aussi sc produire par l'entremise données sont situés.
d'appareils de gestion de réseau, par exemple les routeurs elles
coupe-Jèu, qui doivent être contrôlés de façon stricte. Le logiciel de contn)Jc d'accès du système d'exploitation
• Accès à distance-- Un utilisateur se connecte à distance întedi1ce avec Je logiciel de contrôle d'accès et réside sur les
au serveur d'une entreprise. qui exige habituellement que appareils de la couche réseau (p. ex., routeurs, coupe-feu) qui
l'utilisateur s'identifie et s'authentifie au serveur pour avoir gèrent et contrôlenl l'accès externe aux réseaux de l'entreprise.
accès à des fonctions spécifiques pouvant être exécutées à De plus, le logiciel de contrôle d'accès interface avec la base de
distance (p. ex., le courriel, le protocole FTP ou quelques données ou les contrôles d'accès des systèmes d'application pour
fonction spécifiques aux applications). Caccès complet pour protéger les bibliothèques de services et les ensembles de données
voir toutes les ressources réseaux exigent généralement un d'utilisateur.
réseau privé virtuel (VPN), qui permet une authentification
et une connexion sécurisées dans ces ressources lorsque les !~'opération générale ou les fonctions de contrôle d'accès des
privilèges ont étê attribués. Les points d'entrée à distance systèmes d'application incluent les points suivants:
peuvent être extensifS et doivent être contrôlés de façon centrale • Créer ou changer les profils d'utilisateurs;
si possible. • Assigner l'identification et l'authentification de l'utilisateur;
• Appliquer des règles de limitation de l'ouverture de session de
!Y un point de vue de la sécurité, il est du devoir de l'entreprise l'utilisateur;
de connaître tous les points d'entrée dans l'infrastructure de ses • Avertissement en ce qui concerne l'utilisation et l'accès adéquat
ressources informationnelles, ce qui pour beaucoup d'entreprises avant l'ouve11ure de session initiale;
ne sera pas un problème (p. ex., des milliers d'utilisateurs à • Créer des responsabilités et des vérifications individuelles en
distance). Cela est impo11ant puisque tout point d'entrée qui n'est journalisant les activités de l'utilisateur;
pas contrôlé convenablement peut potentiellement compromettre • Établir des règles pour accéder aux ressources d'infOrmation
la sécurité des ressources d'information sensibles et critiques spécifiques (p. ex., {cs ressources d'application et les données
d'une entreprise. Lorsqu'ils procèdent à l'évaluation détaillée du au niveau du système);
réseau et des révisions des contrôles d'accès, les auditeurs des SI • Joumaliser les évènements;
doivent déterminer si les points d'entrée sont connus et doivent • Rapp01ier les capacités.
soutenir l'dfort de la direction dans l'obtention de ressources
pour identifier ct gérer tous les chemins d'accès. Les fonctions de contrôle d'accès à la base de données ou au
niveau de l'application incluent. les suivantes:
5.3.4 LOGICIEL DE CONTRÔLE D'ACCÈS LOGIQUE • Créer ou changer les fichiers de données et les profils des bases
de données
La technologie de l'infümmtion a permis li un système
• Vérifier l'auto1isation de l'utilisateur aux niveaux de
informatique de stocker ct de contenir de grandes quantités
l'application ct de la transaction
de données sensibles, d'augmenter la capacité de partager les
• Vérifier l'autorisation de l'utilisateur au sein de l'application
ressources d'un système à l'autre. et de permettre à beaucoup
• Vérifier J'autorisation de l'utilisateur au niveau du champ pour
d'utilisateurs d'avoir accès au systèm0 pm· des technologies
les changements dans une base de donnét:s
Internet/intranet Tous ces facteurs ont rendu les ressources des SI
• Vérifier l'autorisation des sous-systèmes pour l'utilisateur au
des entreprises plus accessibles ct disponibles.
niveau des fichiers
• Journaliser les activités d'accès de la base de donnée-s/de la
Afîn de protéger les ressources d'information d'une entreprise,
communication des données pour contrôler les infractions
le logiciel de contrôle d'accès est devenu de plus en plus essentiel
pour assurer la confidentialité, l'intégrité ella disponibilité des
En résumé, le logiciel de contrôle d'accès est fourni à diftCrcnts
ressources d'information. Le but du logiciel de contrôle d'accès
niveaux dans une architecture des SI, dans laquelle chaque niveau
est de prévenir l'accès non autorisé aux données sensibles d'une
fournît un certain degré de sécurité. Les propriétés de telles
entreprise ainsi que leur modification ct l'utilisation de fonctions
relations font en sorte que les couches supérieures (d'application,
essentielles du système.
de base de données) dépendent des couches inférieures de type
infrastructure pour protèger les ressources générales du système.
Pour atteindre cette sorte de contrôle, il est nécessaire d'appliquer
Les couches supérieures fournissent la granularité nécessaire au
les contrôles d'accès à toutes les couches de J'architecture des
niveau applicatif pour permettre une séparation des tâches par
SI d'une cntrep1ise, y compris les réseaux, les platcfonnes ou
fonction.
les systèmes d'exploitation, les bnses de données ct les systèmes
d'application. Chacun d'eux possède habituc11ement une forme
J'identification ct d'authentification, d'aut01isation d'accès, de 5.3.5 IDENTIFICATION ET AUTHENTIFICATION
vélification de ressources d'infOrmation spécifiques, et de journal L'identification et l'authentification (let A) dans le logiciel de
et signalement des activités des utilisateurs. contrOle d'accès logique est le processus d'établir et de prouver

400 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Cert!fled lnfo.rmation
Systems Auditor'
;:~--
Chapitre 5 - Protection des Actifs Informationnels Section deux. : Contenu

l'identité de quelqu'un. JI s'agit du processus par lequel le • La signification;


système obtient d'un utilisateur son identité proclamée et les • 1,es méthodes, les périphériques ct les techniques qui les
justificatif.-. d'identité nécessaires pour authentifier cette identité soutiennent;
et valider les deux éléments d'information. .. Les exigences en termes de secret et de gestion;
• Attlibuts ·-- L:authentification ne possède pas d'attributs en soi,
L' 1et A constituent un bloc essentiel de la sécurité infOrmatique alors que l'identité peut avoir une validité définie d3ns le temps
puisqu'elles sont requises pour la plupart des types de contrôle et d'autres informations qui y sont attachées;
d'accès ct sont nécessaires pour établir la responsabilité de • Le fait est que l'identité ne change habituellement pas, alors
l'utilisateur. La responsabilité de 1'utilisateur exige de lier des que les jetons d'authentification liés au secret doivent être
activités sur un système informatique à des individus spécifiques remplacés régulièreme11t afin d'en préserver la fiabilité.
et, pnr conséquent, exige que le système identifie les utilisateurs.
Pour la plupart des systèmes, 1'1 et A représentent la première Codes d'utilisateur et mots de passe
ligne de dét-ènse car elles empêchent les personnes non autorisées Les identifiants et les mots de passe d'ouverture de session
(ou les procédés non auto1isés) d'entrer dans un système sont les composantes du processus d'identification c1
informatique ou d'avoir accès à des actifs informationnels. Si les d'authentification de l'utilisateur, alors que l'authentification
utilisateurs ne sont pas identifiés et authentifiés adéquatement, est basée sur quelque chose que l'on connaît. !:ordinateur peut
particulièrement dans les environnements distribués ct ouverts entretenir une liste interne d'identifiants d'ouverture de session
d'aujourd'hui, les entreprises sont plus exposées aux accès non valides et un ensemble de règles correspondantes pour chaque
autorisés. identifiant d'ouvc1ture de session. Ces règles sont reliées à
des ressources iniOrmatiqucs. Comme exigence minimale,
Voici certaines des vulnérabilités les plus courantes de 1'1 et A les règles d'accès sont normalement spécifiées au niveau du
qui peuvent être exploitées pour obtenir un accès non autorisé au système d'exploitation (contrôler l'accès aux fichiers) ou au
système : sein de systèmes d'application individuels (contrôler l'accès aux
• Des méthodes d'authentification Ü1ibles (p. ex., la longueur fonctions du menu ct aux types de données ou de transactions).
minimale, la complexité et la fréquence de changement des mots
de passe ne sont pas respectées); Le nom d'utilisateur doit être restreint pour fournir
• L'utilisation de mots de passe simples ou fadles à deviner; l'identification individuelle mais non de groupe. Si un
• Le potentiel pour les utilisateurs d'éviter le mécanisme groupe d'utilisateurs doit être formé pour une question
d'authentification: d'interchangeabilité, le système offre normalement la possibilité
a L. . e manque de confidentialité et d'intégrité pour les d'attacher un nom d'utilisateur à un groupe nommé avec des
informations d'authentific;:ttion emmagasinées; droits communs. Chaque utilisateur obtient un nom d'utilisateur
• Le manque de chiffrement pour l'authentification et la unique qui peut être identifié par le système. Le fOrmat du nom
protection de l'information transmise sur un réseau; d'utilisateur est habituellement nmmalisé.
• Le manque de connaissance de l'utilisateur à propos des risques
associés au partage d'éléments d'authentification (p. ex., mots CARACTÉRISTIQlJES DES MOTS DE PASSE
de passe, jetons de sécurité). Le mot de passe fournit J'authentification individuelle. Il doit être
facile à retenir pour l'utilisateur, tout en étant difficile à trouver
L'authentification est normalement catégorisée comme« quelque par un intrus.
chose que l'on connaît» (p. ex., mot de passe),<< quelque
chose que l'on possède» (p. ex., carte jeton) ou<~ quelque Les mots de passe initiaux peuvent être attribués par
chose que l'on est (ou fait))> (une caractéristique hiométrique). l'administrateur de la sécurité ou générés par le système lui-
Ces techniques peuvent être utilisées indépendamment ou en même. Lorsque l'utilisateur ouvre une session pour la première
combinaison pour authentifier ou identifier un utilisateur. Par f-Ois, le système doit forcer un changement de mot de passe pour
exemple, une technique de facteur unique (quelque chose que améliorer la confidentialité. Le mot de passe initial doit être
l'on connaît) implique l'utilisation de !'identifiant d'ouverture de généré de façon aléatoire. L'identifiant et le mot de passe doivent
session traditionnel et d'un mot.de passe. Quelque chose que l'on être communiqués d'une manière contrôlée pour s'assurer que
connaît, comme un numéro d'identification personnel (NIP). seul l'utilisateur approprié reçoit cette information. Les nouveaux
combiné ct associé avec quelque chose que l'on possède, est aussi comptes n'ayant pas d'assignation initiale de mot de passe
appelé technique d'authentification à deux facteurs. Quelque doivent être suspendus.
chose que l'on est se veut une technique d'authentification
biométrique, comme le balayage biométrique de la paume ou de Si le mauvais mol de passe est entTé un nombre de fois prédéfinis,
1'iii s. Chacune de ces techniques seront décrites dans les sections le nom d 1utilisateur doit être automatiquement verrouillé. Le
suivantes. verrouillage peut être permanent (seul 1'administrateur peut
déverrouiller l'identifiant) ou temporaire (le système définit une
La combinaison de plus d'une méthode, par exemple jeton et période de temps après laquelle il déverrouille automatiquement
mot de passe (ou NIP) ou jeton et appareil biométrique, s'appelle l'identifiant).
l'authentification« multifactorielle ».
Les utilisateurs qui ont oublié leur mot de passe doivent avertir
!;identification et l'authentification sont des systèmes distincts. un administrateur de la sécurité. I:administrateur est Je seul
Elles diffèrent par : à posséder les privilèges suflïsants pour reconfigurer le mot

Manuel de Préparation CISA 26" édition 401


ISACA. Tous droits reservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels elsA· Certffiedlnlo~matioo
H. Systems Audllur·
'-~-"
"' ""'"'_,._,...
,~.

de passe ct, si nécessaire, déverrouiller le nom d'utilisateur. BONNES PRATIQUES D'IDENTIFICATION ET


L'ndministrateHr de la sécurité doit réactiver Je nom d'utilisateur D' AUTIIENTIFICATION
seulement après avoir vérifié les infOrmations {système question/ Les exigences du nom d'utilisateur incluent:
réponse), tout comme une banque vérifie le nom d'utilisateur • La syntaxe du nom d'utilisateur doit suivre une règle de
d'un détenteur de compte avant de donner les informations nomenclature interne. Cependant, cette règle doit demeurer tout
par téléphone (comme le nom de jeune fille de la mère). Pour aussi confidentielle que les noms d'utilisateurs eux-mêmes.
vérifier, l'administrateur de la sécurité doit retourner l'appel • Les comptes systèmes par défaut, comme Invité, Administrateur
de l'utilisateur après avoir vérifié son numéro de poste ou en ct Admin doivent être renommés ou désactivés dès que
appelant son superviseur pour vérification. techniquement possible.
• Les noms d'utilisateur qui ne sont. pas utilisés après une
Les mots de passe doivent être« hachés>> (un type de chifll·ement période prédéterminée de temps doivent être désactivés afin
irréversible) et conservés en utilisant un algorithme suJTisamment d'empêcher des mauvaises utilisations possibles. Cela peul
f-Ort. Cela permet de vérifier les mots de passe sans avoir besoin être fait automatiquement par le système ou manuellement par
de les enregistrer explicitement. Pour réduire le risque qu'un 1'administrateur de la sécurité.
intrus obtienne l'accès à d'autres noms d'utilisateur, les mots de • Le système doit déconnecter ou verrouiller automatiquement
passe ne doivent pas êtTe affichés sous aucune fOrme. Les mots une session si aucune activité ne s'est produite pendant
de passe sont normalement masqués sur un écran d'ordinateur, une période de temps. Cela réduit le risque d'une mauvaise
et ils ne sont pas affichés sur des rapports informatiques. L.cs utilisation d'une ouverture de session active laissée seule
mots dt: passe ne doivent pas être gardés en index ou fichiers de lorsque l'utilisateur est allé manger, est retourné ù la maison,
carte, ou éclits sur des bouts de papier collés quelque part près de est allé à une réunion ou a oubhé de fermer la session. On fait
l'ordinateur ou à l'intérieur du burenu d'une personne. souvent réf-ërcnce à cette situation comme un dépassement du
temps de la session. Pour réaccédcr au système, l'utilisateur doit
Les mots de passe doivent être changés régulièrement (par entrer de nouveau sa methode d'authentification, son mot de
exemple tous les 30 jours). La fréquence dépend de la criticité du passe, son jeton, etc.
niveau d'accès à l'information, de la nature de l'organisation, de
l'architecture des SI et des technologies utilisées, etc. Les mots de Voici les règles de syntaxe du mot de passe :
passe doivent être changés par l'utilisateur à son ordinateur, plutôt .. Les mots de passe doivent, idéalement, être d'une longueur
que par l'administrateur ou à tout autre endroit où le nouveau minimale de huit caractères. À certains moments, la longueur
mot de passe peut être vu. La meilleure méthode est de forcer le du mot de passe dépendra de la sensibilité des systèmes et des
changement en avertissant l'utilisateur avant la date d'expiration données à protéger et de la capacité du système utilisé. Des
du mot de passe, Le risque de permettre les changements de mots techniques mnémoniques peuvent aussi être utilisées pour créer
de passe volontaires est que les utilisateurs ne changeront pas un mot de passe sécurisé facile à retenir. Une phrase de passe
leur mot de passe à moins d'y être forcés. La gestion des mots est généralement acceptée comme étant un mot de passe plus
de passe est plus sécuritaire si un historique des mots de passe sécurit.1ire.
précédents est maintenu par le système et si leur réutilisation est • Les mots de passe doivent exiger une combinaison d'au moins
défendue pendant une période déterminée, par exemple la non trois des caractéristiques suivantes : alphanumérique, lettres
réutilisation des 12 derniers mots de passe. majuscules et minuscules ainsi que des caractères spéciaux.
• Les mots de passe ne doivent pas être particulièrement
Les mots de passe d'ouvcJiure de session doivent être connus identifiables à l'utilisateur (comme le prénom, le nom, le nom
uniquement par l'utilisateur; si un mot de passe est connu par de l'épouse, le nom de l'animal de compagnie, etc.). Quelques
plus d'une personne, il est impossible d'attJibuer la responsabilité entreprises interdisent l'utilisation de voyelles, ce qui rend les
de l'utilisateur à toutes les activités du compte. associations de mots/les tentatives de deviner les mots de passe
encore plus difficiles.
Un traitement spécial doit être appliqué aux comptes des • Le système doit exiger des changement<> de mots de passe
superviseurs ou des administrateurs. Ces comptes permettent réguliers, c.-à-d. après 30 jours, et ne doit pas permettre ù
fi·équemmcnt un accès complet au système. Normalement, on d'anciens mots de passe d'être tll'ilisés au moins un an après
retrouve un nombre limité de ce genre de comptes par nlveau avoir étC changés.
système/d'authentification. Pour des raisons de responsabilité,
!c mot de passe de l'administrateur doit être connu par une Au minimum, les règles susmentionnées doivent être appliquées
seule personne. D'un autre côté, l'entTcprise doit être en mesure aux personnes ayant un compte système avec des accès
d'avoir accès au système lors d'une situation d'urgence, lorsque pdvilégiés (les administrateurs de système, les administmtcurs de
l'administrateur n'est pas disponible. Pour cette raison, il fhut la sécurité, etc.) en comparaison avec les autres utilisateurs. Les
mettre en place des pratiques comme celle de conserver le mot de utilisateurs ayant cc type d"autorisation doivent posséder cette
passe de l'administrateur dans une enveloppe scellée, conservée sorte d'accès dans l'établissement ct la gestion des configurations
dans un classeur verrouillé et seulement accessible par les cadres système appropriées. Cependant, de tels privilèges permettent
supétieurs. On appelle parfOis ce procédé identifiant« d'nppcl "· à J'utilisateur de contoumer toutes les resttictions logicielles
Toutes les recommandations ci~haut doivent être formalisées de contrôle d'accès qui peuvent exister sur le système. La règle
dans une politique du mot de passe ct converties en une exigence générale qui s'applique est que plus le degré de :-;ensibilité des
obligatoire. Une politique d'utilisation acceptable doit aussi droits d'accès est élevé, plus les contrôles d'accès doivent être
inclure J'exigence de suivre la politique. sévères.

402 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certified Information
SystemsAudlllif"
~"""'""'"'''"''""
Chapitre 5 - Protection des Actifs Informationnels Section deux ; Contenu

Dispositif à jeton et mot de passe à usage unique est Je taux d'échec d'inscription, la proportion de personnes qui
Dans une technique ~.:ourante d'authentification à deux facteurs, échouent à être inscrites avec succès. l~autre, à laquelle on fait
l'utilisateur se voit confier une carte à puce intelligente contrôlée référence sous le nom de fausse acceptation, ou le taux d'erreur
par un microprocesseur, une clé USB ou une application pour du type Il, est le nombre de fois qu'une personne qui ne possède
appareil mobile, synchronisée avec un appareil d'authentification pas l'autorité pour utiliser un système est faussement acceptée par
spécifique sur le système. Cette carte/clé à puce intelligente/ Je système. Chaque système d'authcntifîcation biométriquc peut
application est réglée pour générer des chaînes uniques, être ajusté pour baisser les taux d'erreurs du type 1 ou JI, mais
temporaires, à coïncidence inexacte qui sont appelées mots de règle générale, lorsque l'un de deux diminue J'autre augmente
de passe de session ct qui sont reconnues par l'appareil et le (et vice versa), et on retrouve un point d'ajustement lorsque les
programme qui authentifient. Elles attestent que l'appelant est deux erreurs sont égales. Une mesure générale reliée aux deux
actuellement en possession de son appareil intelligent. Chaque types d'erreur est le taux d1erreur égal, qui est le pourcentage qui
chaîne est seulement valide pour une ouverture de session. indique lorsque le faux refus et l'acceptation sont égaux. Plus la
Les utilisateurs doivent soit afficher physiquement ct retaper mesure générale est basse, plus la biométrie sera efficace.
la chaîne, ou insérer la carte ù puce intelligente/clé USB dans
le lecteur/ le port USB tout en tapant leur propre mot de passe BIOMÉTRIE ORIENTÉE SUR LE PHYSIQUE
mémorisé pour obtenir l'accès au système. Cette technique Ciénéralement, la commande d'appareils biomêtriques qui
implique quelque chose que vous possédez (un appareil qui possèdent les meilleurs temps de réponses et les taux d'erreur
pourrait se faire voler) ct quelque chose que vous connaissez (un égaux sont respectivement la paume, la main, l'iris, la rétine. les
numéro d'identification personnel). empreinles digitales ct la voix.

Biométrie Les dispositifs fondés sur la paume de la main analysent les


Les contrôles d'accès biométriques sont les meilleurs moyens caract"élistîques physiques associées avec la paume comme
pour authentifier 1'identité d'un utilisateur en se basant les lignes et les sillons que l'on y retrouve. Cette biométrie
sur des attributs uniques, mesurables ou sur des traits pour implique de placer la main sur un numériseur qui capture les
vérifier l'identité d'un être humain. Cc contrôle limite l'accès caractéristiques physiques.
infOrmatique en sc basant sur les caractéristiques physiques
(quelque chose que vous êtes) ou comportementales (quelque En tant que l'une des techniques biométriques les plus vieilles,
chose que vous faites) de- l'utilisateur. En raison des avancements la géométrie à main s'occupe de mesurer les caractéristiques
dans la capacité de stockage et l'efficacité du matériel. les physiques de la main et des doigts de l'utilisateur d'un point de
systèmes d'authentification biométriqucs deviennent une option vue tridimensionnel. L'utilisateur place sa main, paume vers le
plus viable en tant que mécanisme de contrôle d'accès. bas, sur la surface méta!liquc avec cinq chevilles pour s'assurer
que les doigts sont disposés dans la position habituelle de la main.
L'utilisation de la biométrie implique généralement l'utilisation Le modèle est constmit à pmiir des mesures des caracté1istiques
d'un appareil lecteur qui interprète les caractéristiques géométriques physiques de la main d'une personne (normalement
biométriques individuelles avant de permettre l'accès autorisé. 90 mesures), par exemple, la longueur, la largeur, l'épaisseur ct la
Cependant, il ne s'agit pas d'un procédé sans défauts puisque zone de surface.
certaines caractéristiques biométriqucs peuvent changer (p. ex.,
des empreintes digitales [rare], des irrégularités de la signature et Les avantages de ces systèmes sont l'acceptation sociale qu'ils
des changements dans la voix). Pour cette raison, les systèmes de ont reçue tout comme le fait que très peu d'espace de stockage
contrôles d'accès biométriques ne sont pas d'une efrïcacité égale infOrmatique est nécessaire pour le modèle, généralement entre
ct faciles à utiliser. 10 ct 20 octets. Le principal désavantage en comparaison avec les
autres méthodes biométriques s'avère être le manque de caractère
L'inscription des caractéristiques bîoméhiques d'un utilisateur unique des données de la géométrie à main. De plus, une blessure
dans un système se f.1ît en stockant la caractéristique biométTique à la main peut causer un changement dans les mesures ce qui
pmiîculière de l'lll'îlisatcur. Cela se fait par un processus itératif entmîne des problèmes de reconnaissance.
d'acquisition d'échantillon physique ou compmtemental, en
extrayant des données uniques de l'échantillon (conve1ties Un iris, qui possède des caractéristiques associées aux parties
dans un code mathématique), ce qui crée un modèle initial, en colorées entoumnt la pupille, est unique pour chaque individu,
comparant de nouveaux échantillons avec cc qui a été stocké et en et représente donc une méthode viable d'identification de
développant un modèle final qui peut être utilisé pour authentifier 1'utilisateur. Afin de cnpturer cet1c information, l'utilisateur doit
l'utilisateur. Des échantillons subséquents seront utilisés pour centrer son œil dans un appareil en voyant la réHexion de leur iris
déterminer si des conditions de correspondance ou de non dans l'appareil. Dès que cet alignement sc produit1 un appareil
correspondance existent pour attribuer l'accès. photo prend une photo de l'iris de l'utilisateur et là compare avec
une image stockée. t;iris reste le même avec le temps. Il possède
La performance des appareils de contrôle biométrique est plus de 400 caractéristiques, même si seulement environ 260 de
déterminée par trois mesures quantitatives basées sur Je ces dernières sont utilisées pour générer le modèle. Comme c'est
pourcentage. Une mesure, Je taux de rcfi.1s cn·oné, ou le taux le cas avec la numérisation d'empreintes digitales, le modèle
d'erreur de type-!, est le nombre de fois qu'une personne qui transporte moins d'information qu'une image de haute qualité.
possède l'autorité d'utiliser le système est faussement rejetée par
le système. Une mesure agrégative des taux d'erreur du type-!

Manuel de Préparation CISA 26' édition 403


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA' Ceri. lnlu~lion
v H
ifted Aud1tor'
Systems
'"'""''"'''"'"'"

L'avantage essentiel de l'identification de l'iris est que le conlact Le visage est considéré comme l'une des caractéristiques
avec l'appareil n'est pas nécessaire, ce qui la différencie des biométriques les plus naturelles et les plus<< amicales>), ct elle
autres formes d'identification comme les empreintes digitales ou est acceptable pour les utilisateurs, car elle est rapide ct facile
les balayages de la rétine. Les désavantages de la reconnaissance d'utilisation. Le principal désavantage de la reconnaissance
de l'iris sont Je coût élevé du système, si on le compare à d'au1res du visage est le manque de caractère unique, ce qui signifie
technologies biométliques, el' la quantité élevée d'exigences de que plusieurs personnes qui se ressemblent peuvent tromper
stockage nécessaire pour identifier uniquement un utilisateur. l'appareil. De plus, quelques systèmes ne peuvent pas entretenir
de haut niveau de performance puisque la base de données est en
Les examens de la rétine utilisent la technologie optique pour pleine croissance.
cibler le modèle capillaire de la rétine de l'œil. Cutilisateur doit
placer son œil à une distance variant entre 0,4 à 0,8 pouces ( 1 à BIOMÉTRIE ORIENTÉE SUR LE COMPORTEMENT
2 centimètres) du lecteur pendant qu'une image de la pupille est La reconnaissance de la signature , aussi connue comme
prise. Les caractéristiques de la rétine sont mesurées à plus de dynamique de signature, utilise l'information du lecteur pour
400 points pour générer un modèle de 96 octets. l.?examen de la analyser deux volets différents de la signature individuelle : les
rétine est extrêmement fiable, et il possède le plus bas tau..x de caractéristiques spécî figues de la signature et les caractéristiques
fausse acceptation de toutes les méthodes bio métriques actuelles. spécifiques du processus de signature. Cela comprend la vitesse,
Les désavantages de l'examen de la rétine incluent le besoin la pression appliquée sur le crayon, les directions, la longueur du
d'être très près physiquement de l'appareil de balayage, ce qui trait et les points dans le temps lorsque le crayon quitte le papier.
diminue l'acceptation de J'utilisateur, et le coùt élevé.
Les avantages de cette méthode sont qu'elle est rapide, facile ù
Le contrôle d'accès par empreinte digitale est utilisé utiliser et qu'elle possède un f-Ui ble coût d'implantation. D'autres
couramment; l'utilisateur place son doigt sur un appareil optique avantages sont que même si une personne peut êtTe capable de
ou sur une surface en silicium pour que ses empreintes digitales dupliquer l'image visuelle de la signature de quelqu'un d'autre,
soient numérisées. Le modèle généré pour les empreintes il est diflïcile, voire impossible, de dupliquer les dynamiques
digitales, nommé« minutiae >1, mesure les bifurcations. les (p. ex., le temps de la signature, la pression sur le crayon. à quelle
divergences, les enceintes, les extrémités et les sillons dans le fi·équence le crayon quitte le bloc de signature, etc.).
dessin digital. Il contient seulement les donnees spécifiques
sur les empreintes digitales (le minutiae), ct non l'image Le principal désavantage est de capturer le caractère unique d'une
entière de l'empreinte digitale elle-même. De plus, l'empreinte signature, particulièrement lorsque l'utilisateur ne signe pas son
digitale entière ne peut pas être reconstruite à partir du modèle. nom d'une manière constante. Par exemple, cela peut se produire
Dépendnmment du fournisseur, le modèle de l'empreinte en raison d'une maladie ou l'utilisation d'initiales au lieu d'utiliser
digitale peut utiliser entre 250 octets et plus de 1000 octets. Plus une signature complète. De plus, le compmtement de l'utilisateur
d'espace de stockage signifie des taux d'eneurs inférieurs. Les qui signe peut changer lorsqu'il signe sur des« tablettes H de
caracteristiques des empreintes digitales sont décrites par un signature d'identification et d'authentification en comparaison
ensemble de valeurs numériques. Lorsque l'utilisateur positionne avec le fait qu'il signe à l'encre sur une pièce de papier,
son doigt en place pendant deux ou trois secondes, une image
normale qui contient entre 30 et 40 caracté1istiques du doigt La reconnaissance vocale implique de prendre le signal
est obtenue et une comparaison automatisée au modèle de acoustique de la voix d'une personne, disant une<< phrase de
l'utilisateur se fhit. passe », et de la convertir dans un code numérique unique qui
peut ensuite être stocké dans Lm modèle (qui varie entre 1500
Les avantages de la numérisation d'empreintes digitales sont et 3000 octets). La reconnaissance vocale incorpore plusieurs
un faible coüt, un appareil de petite taille, l'habileté d'inleli'acer variables ou paramètres pour reconnaître les caractéristiques
physiquement dans les systèmes basés sur le client-serveur de la voix/du discours d'une personne incluant Je ton, les
ainsi que la facilité d'intégration dans les méthodes de contrôles dynamiques et les fonnes d'onde.
d'accès existantes. Les désavantages incluent le besoin du contact
physique avec l'appareil et la possibilité d'obtenir des images L'avantage principal de cette méthode est qu'elle peut être
de hlÎble qualité en raison des résidus sur les doigts, comme la utilisée pour des applications téléphoniques, lorsqu'e11e
saleté et les huiles pour le corps. De plus, les empreintes digitales peut être déployée sans coûts d'équipement d'utilisateur
biomét1iqucs ne sont pas aussi etTicaces que d'autres techniques. supplémentaires. Elle possède aussi un haut niveau
d'acceptation chez les utilisateurs.
Les lecteurs biométriqucs de reconnaissance du visage traitent
une image saisie par une caméra vidéo, qui est normalement à Les désavantages de celte méthode incluent:
moins de 24 pouces (60 cm) de la face humaine, et l'isole des Le grand volume d'exigences de stockage;
autres objets capturés dans l'image. Le lecteur analyse les images Les changements aux voix des gens;
capturées pour trouver les caractéristiques faciales générales. Le La possibilité de phrases mal prononcées;
modèle créé est basé soit sur le fait de générer des cartes étendues Un enregistrement clandestin de la voix de l'utilisateur disant
en deux ou trois dimensions ou sur la combinaison des mesures la phrase de passe peut être effectue et joué pour obtenir
faciales sur la distance entre les caractéristiques faciulcs spéciales l'accès;
comme les yeux, le nez et la bouche. Quelques distributeurs Les bruits en arrière-plan peuvent interférer avec le système.
incluent aussi une imagerie thermique dans le modèle.

404 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certificd Information
Systems Auditllf'"
"·"''"""'~"''""""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

m;STION BES CARACTitRISTIQUES BIOM~;TRIQliES situation. Le concept SSO se définit comme le procédé utilisé
La gestion des caractéristiques biométriques: doit traiter d'une pour consolider toute 1'administration basée sur la platetbrme de
sécurité elficacc dans la cueillette, la distribution ct le traitement l'organisation, les fOnctions d'authentification et d'autorisation
des données biométriqucs, englobant: dans une seule !-Onction administrative centralisée. Cette fonction
• Lïntégrité, l'authenticité ct la non-répudiation des données: foumit les interfaces appropriées aux ressources d'information de
• La gestion des données biométriqucs dans son cycle de vie, l'organisation, qui peuvent inclure:
qui comprend l'inscription.la transmission, le stockage, la • Des systèmes client-serveur et distribués;
vérification et les procédés de terminaison; • Des systèmes d'ordinateur central;
• L:utilisatlon de technologies biométriques, incluant la .. La sécurité du résenu inclut les mécanismes d'accès ù distance.
correspondance bi-univoque ou multiple, pour l'identification et
l'authentification de ses utilisateurs; Le processus SSO commence avec la première étape; lorsque les
• L'application de la technologie biométrique pour l'accès interne rétërences de l'utilisateur sont introduites dans l'environnement
et externe, tout comme logique ct physique; informatique de l'organisation des TL La ressource d'infOrmation
• L'encapsulation de données biomé1Tiques; ou le serveur SSO qui traite cette 1/.)nction s'appelle le domaine
• Les techniques pour la transmission sécuritaire et le stocknge de pdncipal. Toute autre ressource d'information, application
données biométJiqucs; ou plateforme qui utilise ces références s'appelle domaine
• La sécurité de l'équipement physique présente dans tout le cycle secondaire.
de vie des données biométriques;
• Les techniques pour l'intégrité et la protection de l'intimité des Les défis de gérer diverses platefonnes qui passent par le SSO
donnée\> biométriques. impliquent principalement de surmonter la nature hétérogène des
divers réseaux, plateformes, bases de données et d'applications
La direction doit élaborer et approuver une politique de gestion qu'on trouve souvent dans les entreprises lors de l'étnb!issement
d'information biornétriquc ct de sécurité (BlMS). Cauditeur d'un ensemble de références acceptables par toutes les
doit utiliser la politique BJMS pour obtenir une meilleure ressources d'information. Afin de s'intégrer cfTîcacement dans
compréhension des systèmes biométriques utilisés. Selon les le processus SSO, les administrateurs du concept SSO doivent
test.;;, l'auditeur doit s'assurer que cette politique a été rédigée et obtenir une compréhension de la manière dont chaque système
que l'information biomét1iquc est sécurisée convenablement. gère les informations personnelles, les listes des droits d'accès
(ACL) ninsi que les joumaux et rapports d'audit. Les exigences
Comme c'est le cas avec tout système d'informations essentielles, développées à cet égard doivent être basées sur les politiques d
les contrôles logiques et physiques qui incluent des plans de les procédures du domaine de sécurité.
continuité des affaires doivent aborder ce volet.
Les avantages du concept SSO incluent :
Les contrôles de cycle de vie pouf le développement de solutions • De multiples mots de passe ne sont plus exigés; par conséquent,
biométriques doivent être en place pour couvrir la demande un utilisateur peut être plus tenté et motivé ù choisir un mot de
d'inscription, le modèle de création ct de stockage, ainsi que les passe plus il1rt.
procédures de vérification et d'identification. Les procédures • Cela améliore l'hnbileté d'un administrateur à gérer les comptes
d'identification et d'authentification pour l'inscription individuelle et les autorisations des utilisateurs à tous les systèmes nssociés.
et le modèle de création doivent être spécifiés dans la politique .. Cela réduit le temps système administratif passé à reconfigurer
BI MS. La direction doit avoir des contTôles en place pour les mots de passe oubliés dans de multiples plate!Onnes et
assurer que ces procédures sont suivies en conformité avec cette applications.
politique. Si les appareils biométriques fOnctionnent mal ou • Cela réduit le temps qw: les utilisateurs prennent pour ouvrir
sont inopérables, des méthodes d'authcntiiïcation de sauvegarde une session dans de multiples applications et plateformes.
doivent aussi être mises en place. Les contrôles doivent aussi être
en place pour protéger l'échantillon de données tout comme le Les désavantages du concept SSO incluent :
modèle des modifications durant la transmission. • Le soutien pour tous les. environnements de systèmes
d'exploitation majeurs est difficile. Les implantations du
Identification unique concept SSO exigent souvent un nombre de solutions intégrées
Les utilisateurs doivent normalement accéder à un grand dans une solution totale pour l'architecture des Tf d'une
nombre de ressources au cours de leur routine quotidienne. entreptise.
Par exemple, les utilisateurs ouvrent premièrement une session • Les coûts associés avec le développement des concepts SSO
dans un système d'exploitation et ensuite dans de nombreuses peuvent être importants lorsqu'on considère la nature et
npplications. Pour chaque application du SE ou d'autres l'étendue du développement de l'interface et l'entretien qui
ressources en utilisation, les ut.il isateurs doivent fournir un peuvent être nécessaire.
ensemble de références séparées pour obtenir l'accès. Cela peut • La nature centralisée des concepts SSO offre la possibilité
entraîner une situation dans laquelle l'habileté des utilisateurs à se d'un point de panne unique ct une compréhension totale des
souvenir des mots de passe est réduite de façon significative. Cela actif.<> informationnels d'une organisation. Pour cette raison,
augmente aussi la chance que les utilisateurs les écrivent sur un une« puissante authentification», sous la forme d'exigences
p<lpier ou près de leur poste de travail ou des endroits de tTavail, et complexes relatives aux mols de passe et d'utilisation de la
par conséquent, augmentent le risque d'une brèche de sécurité. Le bîométtic, est souvent mise en œuvre.
concept d'identifiant unique (SSO) a été conçu pour imiter cette Un exemple de concept SSO est le Kerbcros. Créé par le

Manuel de Préparation CISA 26" édition 405


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e ~~="~i:·'""

Massachusetts Institute ofTechnology, il s'agit d'un service Listes de contrôles d'accès


d'authentification utilisé pour valider les services et les Afin de Jüurnir des autorisations de sécurité pour les fichiers et
utilisateurs dans un environnement distTibué. Le rôle du service les installations gui sont listées précédemment, les mécanismes
d'authentification est de permettre aux dirigeants de s'identifier de contrôles d'accès logiques utilisent des tables d'autorisations
positivement ct de pmiicîper dans un environnement distribué. d'accès, que l'on appelle aussi listes des droits d'accès ou tables
Les utilisateurs et les serveurs s'authentifient tous deux dans de contrôles d'accès. Les listes des droits d'accès logiques font
un environnement distribué, à l'opposé de la sécurité de la référence à un registre de :
plupart des autres systèmes client-serveur dans lesquels seuls les • utilîsaleurs (incluant les groupes, les machines, les procédés)
utilisateurs sont authentifiés. On retrouve deux étapes distinctes qui possèdent la permission d'utiliser une ressource système
pour l'authentification. Au moment d'ouvrir la session initiale, particulière;
le protocole de tierce pmiie du Kerberos est utilisé au sein de • types d'accès permis.
l'environnement distribué pour vérifier l'identité d'un client qui
demande à pmiiciper dans un réseau d'environnement distribué. Les listes des droits d'accès varient considérablement dans leur
Ce processus pennet que le client obtienne les rêlèrences qui sont capacité et leur flexibilité. Certaines permettent seulement des
enregistrées initialement avec la tierce partie digne de confiance droits d'accès spécifiques pour ce1iains groupes préétablis (p, ex ..
et protégées d'une manière cryptograpbique. Ces références propriétaire, groupe et monde), alors que des listes des droits
forment la base pour la mise en place de sessions sécurisées avec d'accès plus avancées permettent une plus grande flexibilité, par
des serveurs d'environnement distribué lorsque l'utilisateur tente exemple les groupes d'utilisateur définis. De plus, des listes des
d'avoir accès aux ressources. droits d'accès plus avancées peuvent être utilisées pour rejeter
explicitement l'accès à une personne ou à un groupe particulier.
L'identifiant unique peut égalemenl être traité en utilisant le Avec des listes des droits d'accès plus avancées, l'accès peut
Security Assertion Markup Language (SAML). Il s'agit du être à la discrétion de l'instigateur de la politique (et implanté
format de données standard ouvert qui utilise le XML pour par l'administrateur de la sécurité) ou d'un utilisateur individuel,
échanger l'information d'authentification ct d'autorisation entre selon la manière dont les contrôles sont techniquement implantés.
les services. L'exigence la plus importante à laquelle le SAML Lorsqu 'un utilisateur change de rôle au sein d'une entreprise,
répond est l'identifiant unique du navigateur Web. ses anciens droits d'accès ne sont pas supprimés av:.1nt l'ajout des
nouveaux accès requis. Sans la suppression des anciens droits
5.3.6 PROBLÈMES D'AUTORISATION d'accès, il pourrait y avoir un problème possible de séparation de
tâches.
Le processus d'autorisation utilisé pour le contrôle d'accès exige
que le système soit en mesure d'identifier les utilisateurs et de les
diiférencier entre eux. Administration de la sécurité d'accès logique
Dans 11environnement client-serveur d'aujourd'hui,
Les règles d'accès (autorisation) spécifient qui peut avoir accèg l'identification el l'authentification d'accès ainsi que le processus
à quoi. Par exemple, le contrôle d'accès est souvent basé sur d'autorisation peuvent être gérés soit par un environnement
le droit d'accès minimal, qui Ütit référence au t-àit d'autoriser centralisé ou décentmlisé. Les avantages d'exécuter la sécurité
uniquement les utilisateurs pour qui ces accès sont nécessaires dans un environnement décentrahsé sont :
pour effectuer leurs tüches. L'accès doit être fOnction du principe • La direction de la sécurité est sur le site de l'emplacement
d'accès sélectif et du principe d'exécution sélective par type distribué.
d'accès. • Les problèmes de sécurité sont résolus rapidement.
• Les contrôles de :-;écurité sont contrôlés plus fréquemment.
L'accès informatique peut être réglé pour diftërents niveaux
Les risques associés avec la responsabilité distribuée pour
(c.-à-d. fichiers, tables, éléments de données), etc. Lorsque les
auditeurs des SI révisent l'accessibilité informatique, ils doivent l'administration de la sécurité incluent :
connaître ce qui doit être filit avec l'accès et ce qui est limité. Par • Les normes locales pourraient être implantées au lieu de celles
exemple, les restrictions d'accès au niveau du fichier incluent exigées par l'entreprise.
généralement les fonctions suivantes : " Les niveaux de la gestion de la sécurité pourraient être
• Lire, demander des renseignements ou copier seulement; infèricurs à ce qui est maintenu par une administration ccntTale.
• Écrire, créer, mettre à jour ou supprimer seulement; " La non-disponibilité des vérifications et des audits de la
direction qui sont souvent fOurnis par l'administration cemrale
• Exécuter seulement;
• Une combinaison des énoncés ci-haut. pour assurer que les normes sont maintenues.

Le type d'accès le moins dangereux est la lecture seule, en On retrouve plusieurs moyens pour le contrôle à distance et les
autant que lïntOnnation à laquelle on a accès n'est ni sensible ni sites distribués :
confidentielle. Il est le moins dangereux parce que 1'utilisateur ne • Les contrôles logiciels sur l'accès à l'ordînateur, les fichiers de
peut modifier ni utiliser un fichier informatique pour autre chose données ct l'accès à distance au réseau doivent être implantés.
que le visionnement ou l'impression. • !}environnement de contrôle physique doit être aussi
sécmitaire que possible, avec des ajouts comme des terminaux
verrouilla bles et une salle informatique verrouillée .
.. Caccès aux emplacements à distance par l'entremise des
modems et des ordinateurs portables aux autres micro-

406 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e ~:,~~;"" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

ordinateurs doit être contrôlé d'une manière appropriée. incluent une moins grande fiabilité que les circuits dédies, un
• Les occasions pour les personnes non autorisées d'obtenir la manque d'autorité centrale ainsi qu'une difficulté à résoudre des
connaissance du système doivent être limitées par l'implantation problèmes.
de contrôles sur l'accès à la documentntion et aux manuels du
système. Les entreprises doivent être conscientes que l'utilisation des VPN
• Des contrôles doivent exister pour les données transmises à pour permettre l'accès à distance à leurs systèmes peut créer des
pat1ir d'emplacements à distance, par exemple les ventes ù brèches dans leur infrastructure de sécurité. Le trafic chiffré peut
un emplacement qui mettent à jour les fichiers des comptes cacher des actions non autorisées ou des logiciels malvci liants
recevables d'un autre emplacement. L'emplacement d'envoi doit qui peuvent être transmis sur de tels canaux. Les systèmes
transmet-tTc les intOrmations de contrôle, comme les contrôles de détection d'intrusion et les scanncurs de virus capables
totaux des transaclions, nfin de permettre à l'emplacement de de déchiffrer le trafic pour 1'analyser et ensuite le chifller et
réception de vérifier les mises à jour de ses fichiers. Si utile, l'envoyer au point final du VPN doivent être considérés comme
le contrôle central doit assurer que toutes les données traitées des contrôles préventifs. Une excellente pratique fera terminer les
à distance ont été reçues entièrement et mises à jours avec VPN au même point final dans ce qu'on appelle un concentrateur
justesse. de VPN, ct n'acceptera pas les VPN qui sont dirigés vers d'autres
• Lorsque des fichiers répétés existent à de multiples parties du réseau.
emplacements, les contrôles doivent assurer que les fichiers
utilisés sont corrects ct actuels et, lorsque les données sont Il est désormais peu courant d'utiliser des lignes téléphoniques
utilisées pour produire des informations financières, qu'aucune (modem asynchrone de point à point ou RNIS) pour l'accès à
duplication ne sc produit. un serveur d'accès réseau (NAS, network access server) d'une
entreprise qui fonctionne en association avec le coupe-feu du
Sécurité d'accès à distance réseau et la configuration du routeur d'une entreprise. Le NAS
De nombreuses entreprises exigent la connexion à distance à leurs s'occupe de l'authentification de l'utilisateur, du contrôle d'accès
ressources d'infommtion pour les diftërents types d'utilisateurs, et de son imputabilité, tout en maintenant la conncctivité. Les
comme les employés, les distributeurs, les consultants, les protocoles les plus courants sont le RADIUS et le TACACS. Dans
partenaires commerciaux et les représentants des clients. le cadre d'une implantation normale d'un NAS, les appels au
En fournissant cette capacité, une variété de méthodes ct de réseau sont reçus ct, à titre de bonne pratique de sécwitê, l'appel
procédures sont disponibles pour répondre au besoin commercial est terminé après l'enregistrement du numéro de l'appelant ct
d'une entreprise pour ce niveau d'accès. l'exécution des procédures d'authentification préllminaires. La
pratique de sécurité normale pour le NAS est d'initier un rappel
Les utilisateurs d'accès à distance peuvent sc connecter aux au numéro prédéterminé de l'utilisateur. Ce contrôle peut être
réseaux de leur cntreptise avec le même niveau de fonctionnalité contourné par l'implantation efficace de mécanismes de transferts
qui existe au bureau. Ainsi, la conception de l'accès à distance d'appels.
se sert des mêmes nonnes ct protocoles de r~seau applicables
aux systèmes auxquels ils ont accès, les systèmes basés sur le La conncctivité par accès commuté, qui n'est pas basée sur
protocole TCP/IP et les systèmes d'architecture unifiée de réseau, le contrôle centralisé et moins favorisé d'un point de vue
pour l'ordinateur central, dans lequcll'utillsateur utilise le logiciel de la sécmité et du contrôle, est un serveur d'une entreprise
de simulation du terminal pour se connecter à une application dont le système d'exploitation est configuré pour accepter
patrimoniale basée sur l'ordinateur central. Le soutien pour ces l'accès il dist<mce, aussi appelé serveur d'accès distant (RAS).
connexions inclut une connectivité modem point à point, un Cette dernière approche n'est pas J"Ccommandée, puisqu'il est
réseau numérique à services intégrés, la connexion à la demande, extrêmement difficile de contrôler l'accès à distance à partir de
ainsi que des lignes dédiées (p. ex., relais de trame ct lignes plusieurs serveurs en utilisant sa propre capacité de RAS.
d'abonnés numériques_).
Les avantages de la conncctivité par accès commutée sont le
MÉTHODES COMMUNES DE CONNECTIVITfè faible coût pour l'utilisateur final (appels locaux) ct le fait qu'ils
L'accès ù distance 1'CP-1P basé sur Internet est une approche sont intuitifs ct faciles d'utilisation (familiarité). Les désavnntages
rentable qui pem1et aux cntreplises de prendre avantage des sont reliés à la pe1fonnance; par exemple, la fiabilité lors de
infrastructures du réseau public ct des options de connectivité l'établissement de connexions avec le NAS (les interférences
disponibles, sous lesquelles les FSI gèrent les modems ct les électJiques des réseaux téléphoniques) et les applications
serveurs de réseaux commutés, tandis que les lignes d'abonnés temporaires et riches en médias ou une panne du service lorsque
numériques et les câbles modems réduisent de beaucoup les coûts le débit du taux de données est faible.
d'une entreprise. Afin d'utiliser efficacement cette option, les
entreprises établissent un réseau privé viJtuel (VPN) sur Internet Une autre méthode de connectivité commune souvent utilisée
afin de transmettre de façon sécuritaire les paquets de données pour l'accès à distance est les connexions réseaux dédiées.
sur cette infrastructure publique. Les technologies de réseau L'utilîsation des circuits réseaux p1ivés, souvent exclusifs, s'avère
privé virtuels appliquent la norme lPSec du groupe de travail 1'approche génémlement considérée comme la plus sécurltaire car
IETF (consultez la section 5.4.5 Chiffrement pour plus de détails tout le trafic réseau appartient à la même entreprise. Cette façon
sur la norme lPSec). Les avantages sont leur omniprésence, de faire est couramment utilisée par les succursales et les bureaux
la convivialité, la connectivité bon marché ainsi que Paccès à régionaux ou avec les partenaires commerciaux.
la lecture, à la requête ou à la copie seule. Les désavantages

Manuel de Préparation CISA 26• édition 407


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA' Cert.ifiedtnfu~allon
...._ Systems Aud1tor'
~~~

Les avantages des connexions réseau dédiées incluent plus de Les gestionnaires de la séctuitù informatique et les
gains de performance dans le débit de données et dans leur administrateurs/gestionnaires du système doivent y avoir accès
fiabilité; les données sur des lignes dédiées appartiennent à à des fins de révision; cependant, le personnel de sécurité ou
l'entrep1ise d'accueil, et un pirate devrait compromettre le de l'administration qui entretient les fonctions d'accès logique
fournisseur de télécommunication lui-même afin d'accéder peut ne pas avoir besoin d'accéder aux journaux d'audit Il
à la liaison de données. Un inconvénient est que le coût est est particulièrement imp01iant de veiller à 1' intégrité des
normalement cntTc deux et cinq fois plus élevé que celui des données de piste d'audit contre toute modification. On peut y
connexions Internet. parvenir en utilisant des signatures numériques, des appareils
non réinsc;iptibles ou un système de gestion de la sécurité de
Les 1isques d'accès à distance incluent: l'information et des événements. Les fichiers de la piste d'audit
• Le déni de service lorsque l'utilisateur à distance peut être dans doivent être protégés puisque des intrus pourraient tenter de
l'impossibilité d'avoir accès aux données ou applications qui lui couvrir leurs traces en modifiant les enregistrements de la piste
sont vitales pour effectuer ses activités quotidiennes. d'audit. Les enregistrements des pistes d'audit doivent être
• Des tierces parties malveillantes, qui peuvent obtenir accès aux protégés par des contrôles d'accès tèrmes pour aider à prévenir
applications essentielles ou aux données sensibles en exploitant l'accès non autorisé. L:intégrité de l'infOrmation de la piste d1audit
les faiblesses dans le logiciel de communication et dans les peut être particulièrement importante lorsque des problèmes
protocoles reseaux. juridiques surviennent, par exemple l'utilisation de pistes d'audit
• Un logiciel de communication mal configuré, ce qui peut comme preuves légales. (Cela peut, par exemple, exiger une
entraîner un accès non autorisé ou des mochfications aux impression ct une signature quotidienne des joumaux.) Les
ressources d'information d'une entreprise. questions qui concernent de tels problèmes juridiques doivent être
• Des appareils ma! configurés sur la structure informatique de dirigées au conseiller juridique approprié.
l'entreprise.
• Des systèmes hôtes qui ne sont pas sécurisés convenablement et La confidentialité de l'information de la pisle d'audit peut aussi
qui pourraient être exploités par un intrus qui réussi à avoir accès être protégée si la piste d'audit enregistre de l'information sur
ti distance. les utilisateurs qui peut être sensible à la divulgation, comme
• Les problèmes de sécurité sur les ordinateurs des utilisateurs à les transactions de données qui contiennent des informations
distance. personnelles (p. ex., avant et après les enregistrements de la
modification des données d'impôt sur le revenu). De forts
Les contTôlcs d'accès à distance incluent: contrôles d'accès ct le chiffrement peuvent être particulièrement
• Politiques et normes; efficaces dans la conservation de la confidentialité.
• Utilisation appropriée;
• Mécanismes d'identification et d'authentification; La journalisation du média est utilisée pour supporter la reddition
• Outils et techniques de chitTTement comme l'utilisation d'un de compte. Les journaux peuvent inclure des numéros de contrôle
VPN; (ou d'autres données de suivi) comme l'heure et la date des
• Gestion de système et de réseau transfctis, les noms et les signatures des personnes impliquées,
ainsi que d'autres renseignements pertinents. Des vérifications
Jouma/isatlon d'audit du système de surveillance des périodiques ou des audits peuvent être menés pour détetminer
accès qu'aucun élément vérifié n'a été perdu et qu'il est sous la garde
La plupmi· des logiciels de contrôle d'accès possèdent des des personnes mentionnees dans les joumaux de contrôle. Les
caractéristiques de sécurité qui permettent à un administrateur de systèmes de suivi automatisés des médias peuvent être utiles
la sécurité de journaliser et de rapporter automatiquement toutes pour maintenir les inventaires des bibliothèques de bandes et de
les tentatives d'accès, qu'elles aient réussi ou non. Par exemple, un disques.
logiciel de contrôle d'accès peut journaliser l'activité informatique
initiée par un nom d'utilisateur ou un tcnninal informatique. Une révision périodique des journaux générés par le système
Celte infommtion f-Ournit à la direction une piste d'audit pour peut permettre de détecter des problèmes de sécurité, incluant des
contrôler les activités de nature suspicîeuse, comme les pirates tentatives d'outrepasser l'autorité d'accès ou d'obtenir l'accès au
qui tentent des attaques par la tOrce sur un nom d'utilisateur système au cours d'heures inhabituelles. Certains rapports sont
privilégié. Aussi, l'ouverture de session par frappe peut être lancée générés pour la sécmité enregistrée dans les journaux d'activité.
par les utilisateurs qui possèdent des accès privilégiés sensibles.
Ce qui estjoumalisé est détcnniné par l'action de l'entreprise. OUTILS POliR 11ANALYSE Dlê LA PISTE D'AUDIT
Les problèmes incluent ce qui est journalisé, qui ou quoi possède (JOliRNALIX)
l'accès aux journaux et la période pendant laquelle les journaux Plusieurs types d'outils ont été conçus pour aider à réduire la
sont retenus (élément de conservation d'enregistrement). quantité d'information contenue dans des rapports d'audit et pour
définir l'information utile à partir des données brutes.
DROITS D'ACCÈS AUX JOURNAUX SYSTÈMES Sur la plupart des systèmes, le logiciel de piste d'audit peut
Les droits d'accès aux journaux systèmes permct1ant aux créer de larges fichiers, qui peuvent étre extrêmement ditficiles
administrateurs de la sécurité d'effectuer les activités ù analyser manuellement. L'utilisation d'outils automatisés fera
susmentionnées doivent être strictement contrôlés. probablement la dillërencc entre les données non utilisées de
la pîste d'audit et un examen efficace. Voici certains des types
d'outils:

408 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservês.
e . Certifled lnformati 011
M Systems Audit()('
"'''"""''"'''"''""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

• Outils de •·éduction de l'audit""" Il s'agit de préprocesseurs d'événements suspects, les administrateurs peuvent passer du
conçus pour réduire le volume d'enregistrements d'audit pour temps superflu à refaire le fi! des événements ct ù interroger le
faciliter la révision manuelle. Avant une révision de la sécurité, personnel.
ces outils peuvent supprimer beaucoup d'enregistrements
d'audit non importants du point de vue de la sécurité. (À eux La f-féquence de la révision des mpports d'accès informatiques
seuls ils peuvent réduire de moitié le nombre d'enregistrements par !"administrateur de la sécurité doit tenir compte de la
dans la piste d'audit.) Ces outils suppriment généralement sensibilité de l'information informatisée qui est protégée.
les enregistrements générés par des classes spécifiées L:auditcur des SI doit s'assurer que les journaux ne peuvent pas
d'événements, par exemple les enregistrements générés par les être trafiqués ni modifiés sans laisser une piste d'audit.
copies de sauvegarde nocturnes peuvent être supprimés.
• Outils de détect-ion de la tendance/variation-" Ces outils Lors de la révision ou de l'exécution d'un suivi de l'accès de la
cherchent des anomalies d'ms le comportement de l'utilisateur sécurité, l'auditeur des SI doit chercher :
ou du système. Il est possible de constTuire des processeurs plus • Les caractéristiques ou les tendances qui indiquent un abus des
sophistiqués qui surveillent les tendances de l'utilisation ct qui privilèges d'accès, comme la concentration sur une application
détectent des variations majeures. Par exemple, si un utilisateur sensible.
ouvre normalement sa session :19 h, mais qu'un matin une • Les infractions (comme le fait de tenter d'accéder à un fichier
entrée est enregistrée à 4 h 30, cela peut indiquer un problème informatique qui n'est pas autorisé) ou l'utilisation de mots de
qui doit être investigué. passe incorrects.
• Outils de détedion de signature d'attaque Ils cherchent
une signature d'attaque, qui est une séquence spécifique Une fois que J'infraction a été identifiée :
d'événements indicateurs d'une tentative d'accès non autorisé. • La personne qui a identifié l'intrus doit taire pmi du problème <i
Un exemple simple serait des tentatives ratées consécutives l'administrateur de la sécurité pour qu'il enquête.
d'ouverture de session. • L'administrateur de la sécurité et la direction responsable
• Systèmes de gestion de la sécurité de l'information et des doivent travailler ensemble pour enquêter et déterminer la
événements·- Ces outils recueillent les pistes d'audit ou les gravité de l'infraction. Généralement, la plupart des infi·actions
registres et en eJlèctuent des analyses en temps réel. Ils peuvent sont accidentelles.
agréger les pistes d'audit et les registres qui proviennent • Si une tentative d'infraction est sélieuse, les cadres supérieurs
de nombreuses sources. Ces données peuvent ensuite être doivent être avertis et non les forces de l'ordre. Il incombe
corrélées et des alertes peuvent être émises si nécessaire. habituellement aux cadres supérieurs d'avertir les forces de
Certains systèmes de gestion de la sécurité de l'information l'ordre. L'implication d'agences externes peut constituer une
et des événements peuvent également être configurés pour publicité négative qui sera en bout de ligne plus nuisible que
effectuer des tâches automatisées en fonction des alertes (p. l'infraction; par conséquent, la décision d'impliquer des agences
ex., lancement d'un balayage des vulnérabilités ou transmission externes doit être laissée aux cadres supérieurs.
d'une commande au coupe-feu pour qu'il fèrme un ce1tain .. Les procédures doivent être en place pour gérer les relations
port). publiques et la presse.
• Afin de faciliter la bonne p1ise en charge des infractions
CONSJDF:RATIONS MONÉTAIRES d'accès, des recommandations écrites identifiant divers types
Les pistes d'audits comportent de nombreux coûts qui entrent en et niveaux d'infractions ainsi que la manière dont elles doivent
compte dans la détermination, par le service des Tl, de la quantité être traitées doivent exister. Cette façon de faire permet à la
d'enregistrement nécessaire. Premièrement, l'enregistrement de direction d'être en mesure de juger elu carnctèrc sé1ieux d'une
la piste d'audit entraîne une surcharge du système. Une surcharge infl·action.
du système supplémentaire surviendra au moment de stocker • La sanction disciplinaire doit être un processus formel appliqué
et de traiter les enregistrements. Plus les rapports sont détaillés, invariablement. Elle peut impliquer une réprimande, une
plus il y aura de surcharge du système. Dans certains systèmes, probation ou un renvoi immédiat. Les procédures doivent être
l'enregistrement de chaque événement pourrait entraîner un 1igoureuses sur le plan juridique ct éthique afin de réduire
verrouillage ou un ralentissement si considérable que le temps le ri l'que que des recours judiciaires soient entamés contre
de réaction se mesurerait en minutes. Cela n'est évidemment 1'entreprise.
pas acceptable si les Tl doivent être harmonisées aux besoins • Des mesures correctrices doivent inclure une révision des
de l'entrcptise. D'autres coüts impliquent le temps humain et règles d'accès de l'ordinateur, pas seulement pour l'intrus mais
machine exigé pour faire l'analyse. Ce temps peut être minimisé pour les parties intéressées. Les règles d'accès excessives ou
en se servant d'outils pour efTectuer la plupart de l'analyse. inappropriées doivent être éliminées.
Plusieurs analyseurs simples peuvent être construits rapidement et
à peu de frais à partir des utilitaires systèmes, mais ils sont limités Règles d'affectation des noms pour les contrôles
à la réduction de l'::mdit et à l'identifîcatlon des événements d'accès logiques
particulièrement sensibles. Des outils plus complexes, comme Les capacités d'accès sont implantées par la direction de la
les systèmes de gestion de 1'inthrn1ation ct des événements, sont sécurité comme un ensemble de règles d'accès qui stipulent quels
coûteux tant à J'achat qu'à la mise en oeuvre. utilisateurs (ou groupes d'utilisateurs) possèdent l'autorisation
d'avoir accès à une ressource (comme un ensemble de données
Le coût final des pistes d'audit est celui d'enquêter sur les ou un fichier) ct à quel niveau (comme la lire ou la mettre à
événements inattendus et anormaux. Si le système identifie trop jour). Le mécanisme de contrôle d'accès applique ces règles dès

Manuel de Préparation CISA 26• édition 409


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA' Certined
H Systems Audrtor"
lnfn~ation
'-'"'""''""''"''"'

qu'un utilisateur tente d'accéder il une ressource protégée ou de média qui les contient. La conservation de !a valeur exige des
l'utiliser. précautions et possiblement une vérification prévue du média
ou une duplication. En général, il faut avoir une solution aux
Les règles d'afTcct:ation des noms des contrôles d'accès sont problèmes reliés au stockage informatique à long terme de
des structures utilisées pour di1igcr l'accès de l'utilisateur au l'information sensible. Les disques optiques sont un média
système et l'autorité de l'utilisateur pour accéder aux ressources possible, mais leur durabilité et leur normalisation doivent être
informatiques comme des fichiers, des programmes et des évaluées.
terminaux et pour les utiliser. Ces règles d'alrectation des noms • (~limination du média précédemment utilisé pour conserver
générales ct les fichiers qui y sont associés sont exigés dans l'infOrmation confidentielle-- Des procédures doivent être
un environnement informatique pour établir et conserver la en place pour identifier et effacer l'infOrmation sensible et le
responsabilité personnelle et la séparation des tâches dans l'accès logiciel à l'intérieur des ordinateurs, des disques et d'autre
aux données. Les propriétaires de données ou d'applications, avec équipement ou média ayant été identifiés pour être éliminés
l'aide du responsable de la sécurité, établissent habituellement de fb.çon à cc que les données supprimées ne puissent pas être
ces règles. Le besoin pour des règles d'affectation des noms récupérées par aucune partie interne ou tierce partie. Il faut
sophistiquées pour les contrôles d'accès dépend de l'impo1tance s'assurer non seulement de respecter les exigences concernant
et du niveau de sécurité nécessaire pour assurer que l'accès non la protection des données, mais aussi lorsqu'une machine
auto1isé n'a pas été attribué. Il est important d'établir des règles est transférée à un autre utilisateur. L'utilisateur original doit
d'affectation des noms qui N:mt la promotion de l'implantation de enlever toutes données personnelles de nature confidentielle. Si
règles d'accès eflïcaces tout en simplifiant l'administration de la les données gardées précédemment étaient sensibles, le disque
sécurité. doit être rc10rmaté et on doit ensuite exécuter un nettoyage
sécuritaire selon les nonnes définies.
Les règles d'affectation des noms pour les ressources système -Dans quelques cas, lorsque l'information est hautement
(p. ex., les ensembles de données. les volumes, les programmes et confidentielle, Je nettoyage du média peut s'avérer insuffisant.
les postes de travail des employés) sont une importante condition La mémoire vive (RAM) est incluse parce que des
préalable pour la gestion efficace des contrOles de sécurité. Les circonstances favorables et une analyse technique appropriée
règles d'affectation des noms peuvent être structurées de lUçon de ces données pourraient exposer les données. Cela peut
à ce que les ressources qui commencent nvec le même qualitatif exiger qu'on doive éliminer l'équipement ou le média d'une
de haut niveau puissent être dirigées par une ou plusieurs règles manière sécUJitaire (p. ex., la destruction). Cette étape peut
générales. Cela réduit le nombre de règles requises pour protéger comprendre la démagnétisation des supports magnétiques
ndéquatcmcnt les ressources, ce qui en retour 1àcilite les efforts comme les rubans ou disques durs d'ordinateurs, et
de l'administration de la sécurité et d'entretien. possiblement leur destruction physique.
• Gestion de l'équipement envoyé pour l'entretien hors du site
~ Les fichiers de données et les logiciels propriétaires doivent
5.3.7 STOCKER, RÉCUPÉRER, TRANSPORTER ET être sauvegardés pour pouvoir être supp1imés de l'équipement
DISPOSER DES INFORMATIONS CONFIDENTIELLES avant de l'envoyer hors du site à des fins d'entretien (p. ex., les
La direction doit définir ct implanter des procédures pour ordinateurs, les tablettes, les disques durs à mémoire llash). Les
prévenir l'nccès aux informations sensibles et aux logiciels ou ordinateurs qui contiennent des infOrmations confidentielles
leur perte à partir des ordinateurs, des disques et autre équipement ne doivent pas être envoyés pour réparntion, ù moins que les
ou média lorsqu'ils sont stockés, éliminés ou tmnsférés à un autre mémoires ne soient conservées.
uti 1isateur. • Agences publiques et entreprises préoccupées par les
informations sensibles, essentielles ou confidentielles Ces
Cela doit être fait pour les éléments suivants : organisations peuvent avoir des obligations particulières pour
• Les fichiers ou les bases de données de sauvegarde- Les concevoir un programme exhaustif de gestion des rapports.
fichiers de sauvegarde sur les bandes magnétiques sont souvent Les politiques qui abordent ces besoins doivent refléter les lois
non chiffrés, ce qui fait que même l'information confidentielle institutionnelles qui touchent la disponibilité, la substance,
peut être obtenue simplement en trnn.sfërant les bases de le degré de confidentialité et d'élimination en comparaison
données de sauvegarde sur d'autres systèmes pour l'analyse des avec les solutions techniques et les besoins organisationnels
données. Les problèmes de sécurité du stockage de données disponibles. Par exemple, les enregistrements publics peuvent
du média et des technologies de transport obligent à s'assurer être détruits seulement en respectant les calendriers de
que les entrepreneurs utilisés pour transpmier et stocker les conservation des enregistrements précis, et le détenteur de
bandes en réserve sont munis des politiques et procédures l'enregistrement ne peut pas tronquer, détruire, vendre, prêter
convenables pour protéger l'intégrité et la confidentialité de ou disposer autrement de tout enregistrement, excepté sous
lïntbrmation. Chiffrer entièrement tous les supports pmiatîfs ou un calendrier de conservation des enregistrements ou avec le
de sauvegarde constitue une bonne pratique. consentement écrit du propriétaire. La conservation appropriée
• Banques de données-- Les institutions de recherche et de des enregistrements exige la préparation de calendriers de
commerce rassemblent les résultats de sondages ou de projets conservation séparés, selon le sujet des fichiers (administratif en
de recherche importants dans de grandes bandes. Ces données comparaison avec d'autres exigences juridiques).
possèdent une haute valeur commerciale et peuvent êtTe sujettes • Clés à pm·-e à jeton électronique-- Pour de telles informations
à une exigence de disponibilité et de confidentialité pendant sensibles, le transport de données sur des supports
plusieurs années, soit une période plus longue que la durée du d'information amovibles n'est pas sécuritaire: Je fait de prendre

410 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e " . ffied lflformatron
Systems Auditoî
,,,,..... ,.,,,,.,.,.,_,
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

soin du suppmi peut réduire les chances de pertes de données dt:


Tableau 5;13- Précautions relatives au stoêkage en fOnt:tion du
façon significative.
• Enregistrements de stockage-- Plusieurs entreprises
support ùlilistl -
commerciales remplissent des obligations juridiques ou Support de Précautions
stoêkage
institutionnelles pour préserver des types d'enregistrements
spécifiques qui peuvent être de nature confidentielle pendant un Cartouches • Rangez les cartouches à la verticale.
certain nombre d'années. Dans certains cas, ces obligations sont de bande • Rangez les cartouches dans des contenants
remplies en conservant les images de la base de données et la magnétique protecteurs pour le transport.
• Protégez immédiatement les cartouches contre
source des documents, que ce soit en ligne ou sur des bandes en
l'écriture.
réserve. Dans ces cas, les conditions pour recréer le document
original doivent aussi être retenues intégralement. Clés USB et • Évitez les températures et les taux d'humidité
disques durs extrêmes ainsi que les forts champs magnétiques.
portables ou à
Conservation de l'Information lors de l'envol ou du
mémoire flash
stockage
Les fabricants publient la température recommandée ainsi CD et DVD • Manipulez-les par les bords ou par le trou au
centre.
que le niveau d'humidité adéquat pour stocker le média. Ces
• Faites attention de ne pas courber le support.
recommandations doivent être consultées et on doit les respecter
• Évitez de les exposer longtemps à la lumière vive.
avant de stocker ou d'envoyer des médias importants. Toutefois, • Rangez-les dans un boîtier rigide, non dans une
quelques conseils généraux peuvent êtTe suivis pour aider ù éviter pochette souple.
le dommage potenl'iel subi par le média lors de l'envoi et du
stockage. Les problèmes environnementaux suivants s'appllquent
à tous les types de média : 5.4 SÉCURITÉ DE !:INFRASTRUCTURE DU
• Ne pas exposer directement à la lumière du soleil. RÉSEAU
• Garder le mCdia loin de la poussière.
• Garder le média à l'abri de liquide. Généralement, les réseaux de communication (étendus ou
• Minimiser l'exposition à des champs magnétiques, de locaux) comprennent des appareils branchés au réseau ainsi que
l'équipement radio ou de toutes sources de vibration. des programmes et des fichiers qui supportent les opérations
• Ne pas utiliser de transport aétien dans des régions qui sont aux du réseau. Le contrôle s'effectue par le biais d'un terminal de
prises avec de fortes tempêtes magnétiques ou lors de l'une de contrôle du réseau et de logiciels de communication spécialisés.
ces tempêtes.
Voici des contTôles liés réseau de communication :
Précautions concernant le stockage de média • Les fonctions de contrôle devraient être e-ffectuées par des
spécifique personnes possédant une formation et une expérience adéquates.
Quelques précautions doivent êlTe prises en considération en • Les fonctions de contrôle devraient être séparées et les tâches
cc qui concerne le stockage de média spécifique (consultez le devraient être réparties selon une rotation régulière, lorsque
tableau 5.13). possible.
• Les logiciels de contrôle du réseau doivent rcstrcimirc l'accès
des opérateurs ù J'exécution de certaines fOnctions (p. ex., la
Tableau 5.13- Précautions relatives au stockage en lonclion du
suppoltutilisé capacité de modifier ou de supptimer les journaux d'activités de
l'opérateur).
Support de Précautions
• Les logiciels de contrôle du réseau devraient conserver une piste
stockage
d'audit de toutes les activités des opérateurs.
Disques durs • Rangez les disques durs dans des sacs • Les pistes d'audit devraient être vérifiées périodiquement par
antistatiques et assurez-vous que la personne la direction des opérations afin de déceler toute Jctîvité non
qui les retire du sac ne porte aucune charge autorisée relative à l'opémtion du réseau.
électrostatique.
• Les opérations régulières et les protocoles du réseau devraient
• Si la boîte et le matériel d'emballage originaux
du disque dur sont disponibles, utilisez-les pour être documentés ct !a documentation devrait être mise à la
l'expédition. disposition des opérateurs.
• Évitez les emballages en mousse de polystyrène • L1accès au réseau par les ingénieuŒ de système doit être
ou d'autres matériaux qui pourraient causer de surveillé et examiné attentivement pour détecter tout accès non
l'électricité statique. autorisé au réseau.
• Des baisses rapides de températures ou des .. Une analyse devrait être effectuée afin d'assurer l'équilibre de
pointes dans les températures sont dangereuses la charge de travail, un temps de réponse rapide ct l'efficacité
puisque de tels changements peuvent causer des du système.
pannes du disque dur. • Un fichier d'identification du terminal devrait être maintenu par
• Si !e disque dur a été laissé dans un environnement
le logiciel de communication afin de vérifier l'authentification
froid, portez-le à la température ambiante avant de
l'installer ou de l'utiliser. d'un terminal lorsque celui-ci tente d'envoyer ou de recevoir des
• Évitez !es chocs mécaniques soudains ou les messages.
vibrations. • Cencryptage des données devrait être utilisé, lorsqu'approprié,

Manuel de Préparation CISA 26" édition 411


ISACA. Tous droits rêservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA" '.
M
ertified lnfo:mation
Systems Auditor"
~'·'-"""'~···,

afin d'empêcher la divulgation des messages durant la réscnu à l'aide d'une connexion à distance;
transmission . .. L'infection informatique par des virus ou des vers;
.. Des restrictions devraient être imposées aux installations • La divulgation inappropriée des données à cause des
d'impression ù distance afin que les documents sensibles ne dispositions d'accès général au lieu d'accès de type besoin de
soient pas lus par des personnes non auloiisées. connaître;
• L'accès illégal par l'usurpation de l'identité d'un utilisateur
Afin d'améliorer le contrôle et la maintenance de l'infrastructure légitime du réseau local;
ainsi que son utilisation, en plus de la gestion directe des • Le reni Il age d'information relative ù un utilisateur intcme
appareils du réseau, il faudmit regrouper les journaux de ces (l'obtention d'information apparemment non importante à partir
appareils avec ceux du coupc-fèu ct du système d'exploit..'ltion du réseau et qui peut être utilisée pour lancer une attaque sur les
client-serveur. adresses réseau par exemple);
.. La mystification d'un utilisateur interne (la reconfiguration
Au cours des dernières années, la gestion des unités à d'une adresse réseau afin de prétendre que c'est une adresse
grande capacité de stockage a été fréquemment' basée sur les di ffércnte );
interconnexions Fibre ChanneL • l:absence de journalisation automatisée des données (piste
d'audit);
La sécurité des systèmes s'accroît lorsqu'il est possible de t:'lirc • La destruction des données de journalisal'ion et d'audition.
un inventaire dyn<Jmique des appareils. Si un incident survenait, il
est important de savoir qui utilise quel ordinateur. Les dispositions relatives à la sécurité du réseau local LAN
dépendent du logiciel, de sa version ct de son implantation.
Chabilcté d'identifier les utilisateurs ù chaque étape de leur Les capacités de gestion de la sécurité du réseau normnlcment
activité constitue une autre amélioration impo1iante à la disponibles comprennent notamment :
sécurité. Certains progiciels utilisent des noms prédéterminés " La déclaration de la propriété des programmes, des fichiers et
(p. ex., SYSTt'~ME). De nouveaux outils de surveillance ont été du stockage;
développés pour résoudre ce problème. • La restriction de l'accès selon le principe du moindre privilège
(les utilisateurs ont seulement accès à ce dont ils ont besoin
!.:adoption d'une pratique de gouvernance des Tl permet à une pour leur tâche);
organisation de se conformer efficacement aux exigences de • Cimplantation d'un verrouillage des enregistrements et des
sécurité des réseaux. J:IIlformatîoll Technology lnfhlstructure fichiers afin d'empêcher la mise à jour simultanée;
Library (!TIL) est un cadre de bonnes pratiques pour la gestion " La mise en œuvre de procédures d'ouverture de session par ID
des services des technologies de 1'information qui peuvent être et mot de passe de l'utilisateur~ incluant les règles relatives ù la
utilisés lors de la mise en place des des accords de niveau de longueur des mots de passe, à leur format et à la fréquence de
service (ANS), en particulier pour l'exploitation du réseau de leur modification;
l'entreprise, afin de maintenir Je fonctionnement ininterrompu .. !...:utilisation de commutateurs pour implanter des politiques
du réseau grâce à des contrôles, !a gestion des incidents ct l'audit de sécurité des points d'accès plutôt que des routeurs pour
(voir le chapitre 4., Exploitation, entretien et gestion du service conccntrateurs ou non-gérables. Ccci empêchera les hôtes non
des systèmes d'information). autorisés, avec des adresses MAC inconnues, de se brancher sur
le réseau local.
5.4.1 SÉCURITÉ D'UN RÉSEAU LOCAL .. [;encryptage du trafic local en utilisant Je protocole IPSec.
Les réseaux locaux (LAN) sont des réseaux d'ordinateurs qui
Pour obtenir une bonne compréhension du réseau local, un
couvrent une zone limitée comme une maison, un bureau ou un
auditeur des SI devrait identifier ct documenter les éléments
campus. La sécurité d'un réseau local dépend de la sécurité de ses
suivants:
parties.
• Les utilisateurs ou groupes détenant des droits d'accès
privilégiés;
Puisque le réseau local permet le stockage et la récupération des
" La topologie du réseau local el· la conception du réseau;
programmes ct des données utilisés par un groupe de personnes,
• L'administrateur oule propriétaire du réseau local;
sa sécurité dépend aussi de celle du système d'exploitation.
• Les fonctions exécutées par l'administrateur ou le propriétaire
du réseau local;
Pour obtenir plus d'information sur le 1isque nssocîé aux
• Les groupes distincts d'utilisateurs du réseau local;
réseaux ct aux :;;ystèmes d'exploitation, consultez le chapitre
.. Les applications informatiqt1cs utilisées dans le réseau local;
4 Exploita! ion, entretien et gestion du service des systèmes
• Les procédures et les normes relatives à la conception du réseau,
d'information.
aux supports, aux conventions de nom mage et à la sécurité des
données.
Le risque associé aux réseaux locaux comprend :
• La perte de l'intégrité des données et des programmes à cause
de modifications non autorisées; V/rtua/lsation
• Le manque de protection des données courantes à cause de La virtualisation fournit aux entreprises une occasion
l'incapacité de maintenir le contrôle de la version; considérable d'accroître leur efficacité tout en réduisant leurs
.. L'exposition ù des activités extemes à cause d'une piètre coûts opérationnels de Tl. Toutefois, ln virtualisation introduit
vérification des utilisateurs et d'un accès public potentiel au également des risques supplémentaires. Les auditeurs des

412 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e. certmoo lntorm.atioo
M Systems Auditor'
.,.~'"'"'""'""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Sl doivent comprendre les avantages et désavantages de la


Tableau 5.1!4- Avantages et désavantâ.Jies de la l(irlûalisalion
virtualisation pour déterminer si l'entreprise a tenu compte des
risques applicables dnns sa décision d"adopter, d'implanter ct de Avantages Désavantages
maintenir cette technologie. • Les coûts de matériel serveur, • Une configuration inadéquate de
tant pour l'installation que pour l'hôte créerait des vulnérabilités
À un haut niveau, la virtualisation permet à de multiples systèmes l'entretien, peuvent être réduits. qui n'affecteraient pas
d'exploitation (invités) de coexister sur le même serveur physique • Des systèmes d'exploitation uniquement l'hôte, mais aussi
(hôte) isolés l'un de l'autre. La virtualisation crée une couche multiples peuvent partager des les invités.
entre l'équipement et les systèmes d'exploitation invités pour capacités de traitement et de • ~exploitation des vulnérabilités
l'espace de stockage souvent de la configuration de l'hôte ou
gérer le traitement partagé et les ressources en mémoire de l'hôte.
perdus dans les serveurs une attaque de déni de service
Souvent, une console de gestion foumit un accès administrateur traditionnels, ce qui fait diminuer contre l'hôte pourrait affecter
pour superviser le système virtualisé. Le tableau 5.14 résume les coûts d'exploitation. tous les invités.
certains avantages et désavantages de la virtualisation. • L'espace physique occupé par • Si la console de gestion était
les serveurs dans le centre de compromise, un accès non
Bien que la virtualisation offre des avantages considérables, elle données peut être réduit autorisé à tous les invités
comporte également des risques qu'une entreprise doit gérer • Un même hôte peut héberger de pourrait avoir lieu.
efficacement. Puisque l'hôte d'un environnement virlualisé multiples versions d'un même • Les problèmes de pertonnance
représente un point de déf..1illance potentiel unique au sein du système d'exploitation, ou même du système d'exploitation de
de systèmes d'exploitation l'hôte pourraient avoir un impact
système, une attaque réussie contre l'hôte pourrait avoir une
différents, pour faciliter les sur chacun des invités.
portée et un impact considérables. tests sur les différences de • Il pourrait y avoir des fuites
performance des applications. de données entre invités si la
Afin d'atténuer cc risque, l'entreprise peut implanter ct adapter • La création de copies des invités mémoire n'était pas attribuée
les mêmes principes et bonnes pratiques qu'elle utiliserait pour à différents emplacements peut par l'hôte de façon contrôlée.
une batterie de serveurs dans son environnement de serveur appuyer les efforts de continuité • Des protocoles non sécurisés
virtualisé. Cela comprend: des activités. pour l'accès à distance à la
Des contrôles d'accès physique et logique forts, SUJiout pour • Le personnel de soutien aux console de gestion et aux
1'hôte et sa console de gestion. applications peut garder invités pourraient entrainer la
Des pratiques de gestion de la configuration sûres et un différentes versions d'un même divulgation des authentifiants
système d'exploitation, ou même d'administrateur.
renforcement du système de l'hôte, y compris l'application de
des systèmes d'exploitation
correctifs, des antivirus, des services limités, lajournalisation,
différents, sur un seul hôte,
des permissions appropriées et autres paramètTes de pour mieux appuyer les
configuration. utilisateurs travaillant dans des
• Une séparation adéquate sur le réseau, y compris le fait d'éviter environnements différents.
de placer les machines virtuelles dans la zone démilitarisée • Une seule machine peut
(DMZ) et le positionnement des outils de gestion sur un héberger un réseau multiniveaux
segment distinct du réseau. dans un environnement de
• Des pratiques de gestion des changements fOlies. laboratoire éducatif sans qu'on
doive apporter de changements
de configuration coûteux à
l'équipement.
• Les petites organisations qui
effectuent des tests dans
l'environnement de production
peuvent devenir mieux
outillées pour installer à peu
de frais des environnements
de développement et de test
logiquement distincts.
• S'il est configuré correctement,
un contrôle d'accès unique bien
conçu sur l'hôte peut offrir un
contrôle de sécurité rigoureux
pour les différents invités.

5.4.2 SÉCURITÉ CLIENT-SERVEUR


Le modèle client-serveur est une architecture réseau dans
laquelle chaque ordinateur ou processus sur le réseau est soit un
serveur (une source de services et de données) ou un client (un
utilisateur de ces services et données qui sc fie aux serveurs pour
les obtenir). Les architectures cl icnt-serveur peuvent être à deux
niveaux (comprend l'utilisation d'un client lourd), à tTOis niveaux

Manuel de Préparation CISA 26' édition 413


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiS/!i. Ccrtrfredlnlo~tion
Systems Aud1toî
'"''"'''''""'""""

(comprend l'utilisation de serveurs d'applications et d'un client • Espionnage par les gouvernements étrangers;
léger, probablement un navigateur) ou à n niveaux (comprend " Menaces à la vic privée.
plusieurs serveurs d'applications, des intergiciels, etc.).
Tous ces éléments rcpn':sentent aussi des menaces potentielles
La sécurité d'un environnement client~serveur dépend de la dans les réseaux avec fil. Toutefois, les préoccupations les plus
sécurité de ses parties. Cela comprend la sécurité de : immédiates en ce qui a trait aux communications sans fil sont
•LAN le vol d'appareiL le déni de service, les pirates infOrmatiques
• Client malveillants, le code malveillant, le vol de service, l'espionnage
• Système d'exploitation industriel et l'espionnage par les gouvernements étrangers.
• Base de données
• lntergicicl Parce qu'ils sont portables, les appareils snns fil sont plus
susceptibles d'être volés. Les utilisateurs autorisés et non
Dans un environnement client-serveur, il existe plusieurs chemins autorisés peuvent commettre de la fraude ct des vols; cependant,
d'accès, car les données d'application peuvent se trouver sur le les utilisateurs autorisés sont les plus susceptibles de commettre
serveur ou le client. Par conséquent, chacun de ces chemins doit de tels actes. Puisque les utilisateurs d'un système peuvent
être vérifié individuellement et les uns par rapport aux autres afin connaître les ressources du système cl ses lacunes relatives à la
de garantir que toutes les expositions ont été vérifiées. sécurité, il leur est plus facile de commettre de la ifaudc et des
vols.
Les lacunes possibles entre les composants doivent également
être considérées comme un risque supplémentaire avec le modèle Les pirates informatiques malveillants sont des individus qui
client-serveur. En d'autres termes, comment les composants se s'immiscent dans un système sans autorisation, habituellement
connectent-ils les uns aux autres? pour leur bénéfice personnel ou pour là ire du dommage. De tels
pirates peuvent s'introduire dans un point d'accès du réseau sans
Par exemple, dans un environnement à deux niveaux, le client fil en espionnant les communications sur les appareils sans fil.
lourd doit se connecter à la base de données. Pour y parvenir,
deux possibilités sont envisageables: ( 1) tous les utilisateurs Le code malveillant consiste, entre autres, en des virus, vers
disposent d'un compte de base de données, auquel cas ils peuvent informatiques, chevaux de Troie, bombes logiques, ou autres
être en mesure de contoumcr l'application cliente (ct donc les logiciels non désirés destinés à endommager les fichiers ou
contrôles de l'application) et sc connecter directement à la base à paralyser un système. Le vol de service se produit quand
de données, ou (2) un utilisateur proxy est utilisé (c.-à-d. un un utilisateur non autorisé accède au réseau et en utilise les
compte unique qui se connecte à la base de données pour le ressources. Dans les réseaux sans fil, la menace d'accès non
compte de tous les autres), auquel cas le mot de passe de la base autorisé découle de la fâcilité relative avec laquelle on peut
de données doit être stocké quelque part. Or, il est possible qu'il espionner les émissions radio.
soit' stocké de manière non sécurisée ou non cryptée.
Dans le cas des réseaux sans fil, les objectifs principaux sont
Dans un environnement client-serveur l'auditeur des SI doit d'assurer la confidentialité, l'intégrité, l'authenticité et la
veiller à ce que : disponîbi lité.
• Les contrôles d'applications ne puissent pas être contournés.
• Les mots de passe soient toujours cryptés. Les exigences de sécurité comprennent notamment :
• L;accès aux fichiers de configuration ou d'initialisation est • IJauthenticité- Une tierce pmiic doit être apte à vérifier
minimal. que le contenu d'un message n'a pas éte modifié en cours de
• L'accès aux fichiers de configuration ou d'initialisation est transmission.
audité. • La non-répudiation- L'origine ou la réception d'un message
précis doit être vérifiable par une tierce partie.
Remarque-: L'auditeur des SI doit connaître les risques cl • La responsabilité-· Les actions d'une entilé ne doivent être
cxposilîons liés à l'înfrastructure du réseau. retraçables qu'à cette entité.
• La disponibilité du réseau -Les ressources des Tl doivent être
disponibles au moment opportun afin de satisf..1ire les exigences
5.4.3 ATTÉNUATION DES MENACES ET DES RISQUES de la mission ou pour éviter des pertes substantielles. La
garantie que les ressources ne sont utilisées qu'aux fins prévues
RELATIFS À LA SÉCURITÉ DU SANS FIL fait aussi partie dt: la disponibilité.
Le classement des menaces relatives à la sécurité peut être divisé
en neuf catégolies : Les risques liés aux réseaux sans fil sont égaux à la somme des
" Erreurs et omissions; risques liés au fonctionnement d'un réseau dblé et des nouveaux
• Fraude et vol commis par des utilisateurs :mto1isés et non risques intmduits par la faiblesse des protocoles sans fil. Afin
autorisés du système; d'atténuer ces risques, une organisation doit adopter des mesures
• Sabotage par les employés; ct des pratiques qui permettront de gérer ces tisques.
• Perte d'assistance physique ou infrastructurclle;
• Pirates informatiques malveillants; Certaines des menaces et des faiblesses des systèmes sans f1l
.. Espionnage industriel; les plus importantes à ce jour sont énumérées dans ln liste ci-
• Code malveillant; dessous :
414 Manuel de Préparation CISA 2& édition
ISACA. Tous droits réservés.
e certmoo lilformatioo
Systems Audilnr"

"""""''"''''"""''
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

• Les technologies sans fil englobent toutes les faiblesses d'un adresses des dispositifs sont connues, même si les dispositifS
réseau câblé conventionnel. sont effectivement en mode indétcctable, il est possible de
• Les faiblesses des protocoles sans fil accroissent la menace de les synchroniser à la séquence de sauts de tt·équence. Toutes
divulgation d'information sensible. De nombreux réseaux sans les couches de la pile de protocoles Bluetooth peuvent être
fil ne sont pas sécuritaires ou bien ils utilisent des algorithmes examinées et analysées en étanl déconnecté. Si l'encryptage
d"encryptage désuets. n'est pas utilisé, alors il est possible d'extraim ct de surveiller
• Des entités malveillantes peuvent avoir un accès non autorisé les données de 1'utilisateur qui sont transmises. L'utilisation
au réseau informatique ou téléphonique (téléphonie IP) d'une d'une antenne avec de l0r1cs caractéristiques directionnelles et
agence grâce à des connexions sans fil; cela en outrepassant, des fèmctions électroniques capables d'amplifier les signaux
possiblement, toutes protections coupe-feu. Bluetooth peut rendre possible des attaques d'écoute passives à
.. L'information sensible qui n'est pas encryptéc (ou est encryptée une distance plus grande que la portée fonctionnelle. Le contrôle
selon de mauvaises techniques cryptographiques) et qui est de la puissance de transmission est optionnel et n'est pas supporté
transmise entre deux dispositif.-, sans fil peut être interceptée ct par tous les dispositif."> Bluetooth.
divulguée.
• Les attaques pour déni de service peuvent être dirigées vers des Le nombre croissant de personnes qui utilisent des équipements
connexions ou des dispositifs sans fil. dotés de la tec-hnologie Bluetooth pourrait suivre la tendance du
• Des entités malveillantes peuvent voler l'identité d'un piratage Wi-Fi comme le war driving où les gens se promènent
utilisateur légitime et se fàire passer pour lui sur les réseaux en voiture et, à J'aide d'un ordinateur portatif, tentent d'identifier
corporati[" internes et externes. des réseaux protégés d'une fllçon inadéquate.
• Des données sensibles peuvent être corrompues lors d'une
synchronisation inappropriée. 5.4.4 MENACES ET SÉCURITÉ INTERNET
• Des entités malveillantes peuvent réussir à porter atteinte à la
La nature d'Internet Je rend vulnérable aux at1aques. Clnternet
vie privée d'utilisateurs légitimes et retracer leurs mouvements
est un système global basé sur la technologie TCP/1 P qui permet
physiques.
aux réseaux hétérogènes publics ct privés de communiquer
• Des entités malveillantes pourraient déployer un équipement
entre eux. On estime qu'environ 40% de la population
non autorisé (p. ex., des dispositifs clients et des points d'accès)
mondiale est branchée sur Internet (H>wH:internetlivestats.
afin d'avoir clandestinement accès à l'information sensible.
com). Conçu à l'origine pour permettre un échange le plus libre
• JI est facile de voler des appareils mobiles et ceux-ci peuvent
possible d'"intûnnation; aujourd'hui . il est tTès utilisé à des fins
dévoiler de l'information sensible.
commerciales. Cela pose d'impmiants problèmes de sécurité
• Des données peuvent être extraites sans détection à cause de la
aux organisations qui veulent protéger leurs actifs d'infOrmation.
confïguration inadéquate des dispositifS.
Par exemple, les pirates informatiques et les développeurs de
• Des virus ou d'autres codes malveillants peuvent corrompre les
virus essnient d'nttaquer l'Internet ainsi que les ordinateurs qui
données d'un dispositif sans fil et ultérieurement, peuvent être
y sont connectés. Certains veulent s'immiscer dans la vie privée
introduits dans une connexion de réseau càblé.
des autres et tenter de craquer des bases de données renfermant
• Des entités malveillantes peuvent, par le biais de connexions
des données sensibles ou de« renifler» des renseignements
sans fil, sc connecter sur d'autres agences afin de lancer des
lorsqu'ils voyagent dans Internet. Par conséquent, il est d'autant
attaques et de camoutler leurs activités.
plus important que les auditeurs des SI comprennent les risques
• Des intrus, de l'intérieur ou de l'extérieur.. peuvent être aptes à
ct les f"hcteurs de sécurité requis pour s'assurer que les contrôles
établir la connectivité avec les contrôles de gestion du réseau et,
appropriés sont en place lorsqu'une entreprise se connecte à
ce faisant, désactiver ou interrompre les opérations.
Internet.
• Des entités malveillantes peuvent se servir d'un réseau sans fil
intermédiaire qui n'est pas digne de confirmee pour avoir accès
Le protocole Internet est conçu uniquement pour adresser et
aux ressources d'un réseau.
acheminer les paquets de données dans un réseau. Il ne garantit ni
ne donne l'assurance que les messages seront livrés; une adresse
Actuellement, les entités malveillantes possèdent de nombreux
n'est pns vérifiée; l'expéditeur ne saura pas sî le message est
moyens pour accéder aux dispositifs sans fil. Ceux qui sont
parvenu en temps à sa destination finale; le destinataire ne sait
liés aux réseaux locaux sans fil (WLAN) comprennent, entre
pas si le message provient de J'adresse spécifiée comme adresse
autres, trois formes de piratage Wi-Fi : les« war driving »,
de retour des paquets. D'autres protocoles comblent certaines de
« war walking )) et« war chalking )>; Je tableau 5.12 en fait une
ces lacunes.
description.
Menaces à la sécurité du réseau
En ce qui a trait aux réseaux sans fil personnels (WPAN), un
Une des catégories d'attaques de réseau consiste à rechercher de
type de risque important est celui de l'attaque de l'intercepteur,
l'information sur le réseau. Ces attaques passives peuvent n1ener
comme le décrit le tableau 5.12.
à de vraies attaques actives ou à des intrusions dans le réseau
d'une organisation. En recherchant de l'infonnation sur le réseau,
La propagation incontrôlable d'ondes radios représente !'autre
l'intrus obtient des renseignements qui peuvent servir à cibler
problème des réseaux sans fil personnels; par exemple, le
un système particulier ou un ensemble de systèmes durant une
trafic radioélectrique dans les connexions Bluetooth peut être
attaque.
intercepté de façon passive et enregistré en utilisant des renifleurs
de protocoles comme Red Fang, Bluesniffet autres. Si les

Manuel de Préparation CISA 26• édition 415


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 -Protection des Actifs Informationnels eiSA' Cert. lnfo~mation
ifled.
M Systems Aud1tor'
;,-~"·

Attaques passives de sécurité qui sont requis pour assurer que les contrôles sont en
Des exemples d'attaques passives qui recueillent de l'infOrmation place lorsqu'une entreprise sc branche à internet. L'auditeur des
sur le réseau incluent l'analyse de réseau, l'écoute clandestine ct SI doit évaluer plusieurs domaines qui présentent des risques liés
l'analyse du trafic, tel qu'expliqué au tableau 5.12. aux contrôles afin de déterminer la pe1tincnce des contrôles de la
sécurité sur Internet.
Attaques actives
Après que suffisamment d'information a été recueillie, l'intrus Contrôles de la sécurité sur Internet
lancera une vétitablc attaque contre un système ciblé afin Afin de mettre en œuvre des contrôles de sécurité efficaces sur
d'obtenir le contrôle complet de ce système ou d'avoir assez de Internet, une organisation doit développer des contrôles inhérents
contrôle pour mettre à exécution certaines menaces. Ceci peut à la structure des systèmes d'infOrmation à partir desquels les
comprendre un accès non autorisé pour modifier des données ou contrôles de sécurité sur Internet peuvent être implantés ct
des programmes, entraînant un déni de service, un accroissement supportés. Habituellement, le processus visant à établir une telle
des privilèges, un accès à d'autres systèmes, et l'obtention structure comp01te la définition, par le biais des politiques et
d'information sensible en tant que gain personneL Ces types de procédures corporatives, de règles que l'organisation suivra pour
pénétration ou d'intrusion sont connus comme étant des attaques contrôler l'utilisation d'Internet. Par exemple, une série de règles
actives. Elles affectent !es attributs d'intégrité, de disponibilité et devrait régir l'utilisation appropriée des ressources Internet ct
d'authentification de la sécurité d'un réseau. Les types d'attaques d'autres règles pourraient servir à accorder des privilèges Internet
actives communes comprennent les éléments suivants (expliqués ù ceux qui ont des besoins professionnels, définir les ressources
au tableau 5.12): infOrmationnelles qui devraient être disponibles aux utilisateurs
• Attaque en force; externes, puis déterminer les réseaux qui sont fiables ou non il
• Usurpation d'identité; !'intérieur ct à l'extérieur de l'organisation.
• Réinjection de paquets;
• Hameçonnage; Une autre série de règles devrait régir la sensibilité ou le caractère
• Modification de message; critique des ressources informatiques de l'entreprise. Ceci aidera
• Accès non auto1isé par Internet ou des services Web; à déterminer quels renseignements seront disponibles pour
• Déni de service; l'utilisation sur Jntemet et le niveau de sécurité qui doit êtTe mis
• Intrusion par réseau commuté; de l'avant quant aux ressources corporatives de nature sensible ou
• Bombardement courriel et pouniel; critique utilisées sur Internet.
• Courriel frauduleux.
À pmiir de l'évaluation de ces questions, une organisation sera
Facteurs de causalité des attaques sur Internet apte à élaborer des lignes directrices spécifiques à sa situation
De façon générale, les attaques sur Internet, qu'elles soient de afin de définir l'ampleur des contrôles de sécurité liés à la
nature passive ou active, surviennent pour certaines raisons dont confidentialité, à l'intégrité ct à la disponibilité des ressources
les suivantes : informatiques (c.-à~d. les applications d'aifaires) sur Internet.
• La disponibilité des outils et des techniques dans Internet ou Par exemple, des lignes directrices plus sévères à propos de la
en tant que logiciel commercial qu'un intrus peut télécharger sécurité du système d'exploitation peuvent être élaborées afin de
facilement Pm· exemple, pour balayer les points d'accès, un définir comment le système d'exploitation devrait être configuré,
intms peut se procurer aisément un explorateur de réseau de décrire en détail quels services lntemet devraient être bloqués
comme strobe, netcat,jakal, nmap ou Asmodeous (Windows). aux fins d'utilisation ou d'exploitation pm· des utilisateurs
De plus, des programmes destinés à craquer les mots de externes non fiables, puis définir de quelle façon le système sera
passe, comme John the Ripper ct L.OphtCrack, sont oft:Crts protégé par les coupe-feu. De plus, les processus de support en ce
gratuitement ou à un faible coüt. qui a trait à ces contrôles devraient être définis, notamment :
• Le manque de connaissance et de formation relativement à la • [?évaluation des risques devrait être effectuée périodiquement
sécurité chez les employés d'une organisation. en ce qui a trait au développement ct à la reconception
• L'exploitation de thiblcsscs connues liées à la sécmité des d'applications Web.
systèmes réseaux et hôtes. De nombreuses organisations ne • L'infOrmation et la formation des employés, adaptées à leur
réussissent pas à configurer adéquatement leurs systèmes ct à niveau de responsabî!îté.
appliquer des correctifs lorsque des làiblesscs sont découvertes. • Les normes et la sécurité des coupe-feu afin de développer et
La plupart des problèmes peuvent être atténués de façon d'implanter les architectures des coupe-feu.
impotiante en configurant et en mettant à jour adéquatement les • Les normes et la sécurité liées à la détection des intrusions afin
systèmes réseaux et hôtes. de développer et d'implanter les architectures IDS.
• La sécurité inappropriée lièe aux coupe-tèu et aux systèmes • L'accès à distance pour la coordination et le contrôle centralisé
d'exploitation hôtes permet aux intrus de visualiser les adresses des points d'accès commutés sur Internet par le biais des
internes et d'utiliser, sans discernement, les services du réseau. ressources corporatives.
• Le traitement et la réponse aux incidents relativement à la
Une organisation peut prévenir et détecter etfic:Jcement les détection, la réaction, la prévention et la COITection.
attaques intrusives sur ses réseaux en autant qu'elle conçoit • La gest-ion de la configuration afin de contrôler les bases de !a
et développe soigneusement les contrôles de sécurité et les séculité lorsque des changements surviennent.
processus de support. Dans ce cas, il devient important pour les " L'application de techniques d'encryptage afin de protéger les
auditeurs des SI de comprendre les risques ainsi que !cs facteurs actifs d'infOrmation qui circulent sur Internet.

416 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certlf!edklforma. tion
~msAudil~r"
M"""'"""''"~'·"
Chapitre 5- Protection des Actifs Informationnels Section deux : Contenu

• Un environnement de bureau courant pour contrôler, d'une organisation à des adresses et des ports pe1iîncnts:
façon automatisée, cc qui est a!lïché sur l'écran d'un utilisateur. • Empêcher ce1iains utilisateurs d'avoir accès à certains serveurs
.. Ln surveillance des activités Internet pour détecter les ou serv1ces;
utilisations non autorisées ct aviser les utilisateurs finaux des • Surveiller les communications et les registres de
incidents liés à la sécurité par des bulletins CERT ct des alertes. communications entre les réseaux internes ct externes;
• Surveiller et enregistrer toutes les communications entre
En résumé, l'utilisation d'Internet change de façon drastique la le réseau interne ct le monde extérieur afin d'analyser les
façon de faire des affaires et elle donne aux organisations des pénêtrations sur le réseau ou de détecter les subversions
occasions de concurrencer sur ce qu'on appèllc aujourd'hui un internes;
marché viJtuel global. Afin de concurrencer et de survivre dans • Encrypter les paquets qui sont envoyés entre les dilférents
cc nouveau marché, les organisations doivent modifier leur emplacements physiques à l'intérieur d'une organisation en
modèle de références en ce qui a trait à la sécurité. La sécurité, cn~ant un VPN sur Internet (c.-à-d. !PScc, tunnels VPN).
en ce qui concerne Internet, devra être considérée comme un
facilît:Jteur pour le sm;cès et être traitée comme un outil essentiel Les capacités de CCJiains coupe-feu peuvent être étendues de
aux aiTaires. telle sorte qu'ils fourniront une protection contre les virus et les
attaques visant à exploiter les faiblesses connues du système
Systèmes de sécurité coupe-feu d'exploitation.
Chaque fois qu'une corpomtion connecte son réseau interne
~·ordinateurs à lntemct, elle Ü1Ît Htce à des dangers possibles. Types de coupe-feu
A cause de l'étendue d'Internet, chaque réseau corporatif qui Habituellement, les types de coupe-feu maintenant disponibles se
lui est connecté est vulnérable nux attaques. Sur lntemct, les classent dans ces trois catégories :
pirates informatiques pounaient, théoriquement, pénétrer dans • Filtres de paquets;
le réseau corporatif et faire du dommage de nombreuses façons, • Systèmes coupe-feu d'application;
comme décrit précédemment. Les entreprises devraient élaborer • Inspection dynamique de paquets.
des coupe-feu en tant que moyen de sécuriser le périmètre de
leurs réseaux. De plus. le même principe s'applique relativement Coupe-feu filtre de paquets
aux systèmes .sensibles ct critiques qui doivent être protégés Le type de coupe-feu le plus simple et le moins récent (c.-à-d.
des utilisateurs qui ne sont pas fiables à l'intérieur même du première génération de coupe-feu) consistait en des coupe-feu
réseau corporatif(pirates informatiques internes). Les coupe-i:Cu basés sur l'inspection des paquets déployés entre le réseau privé
consistent en un disposîtif installé à un point où les connections et l'Internet. Au cours de l'inspection des paquets, un routeur
du réseau entrent dans un site; ils appliquent des règles afin de d'inspection analyse l'en-tête de chaque paquet de données
contrôler le type de trafic qui entre et sort du réseau. La plupart qui circule entre l'Internet et le réseau corporatif !..:en-tête des
des coupe-feu commerciaux sont construits pour traiter les paquets renferme des renseignements, y compris l'adresse IP
protocoles Internet les plus répandus. de l'expéditeur et du destinataire ainsi que les numéros des
ports autorisés (application ou service), qui peuvent utiliser
Pour qu'ils soient. eificaces, les coupe-feu doivent permettre nux l'information transmise. Basé sur cette information, le route ur
personnes sur le réseau corporatif d'avoir accès à lntemct et, au sait quel type de service Internet, comme le Web ou FTP, est
même moment, empêcher les pirates informatiques ou les autres utilisé pour envoyer les donnêes de même que les identités des
utilisateurs sur Internet d'avoir accès au réscnu corporatif afin d'y expéditeurs de données ct de leurs destinataires. En se servant
causer des dommages. (:Jénéralcment, les organisations suivront de cette infOrmation. le routeur peut empêcher la transmission
une philosophie de refus total, ce qui veut dire que l'accès à une de certains paquets entre Internet et le réseau corporatif: Par
ressource donn0c sera refusé à moins qu'un utilisateur puisse exemple. le routeur pourrait bloquer tout trafic sauf les courriels
fOurnir une raison proièssionnelle précise ou un besoin d'accéder ou le trafic vers et à partir de destinations douteuses.
à la ressource d'intbnnation. L'opposé de cette philosophie
d'accès, qui n'est pas très prisée, est l'acceptation totale, c'est-à- Sa simplicitë et son efficacité habituellement stable représentent
dire que chacun peut avoir accès à moins que quelqu'un puisse les avantages de ce type de coupe-feu ct ce, parce que les règles
tburnir une raison de lui refuser l'accès. dïnspection sont mises en œuvre sur la couche réseau. Toute!bis,
sa simplicité est aussi un inconvénient parce qu'elle le rend
Caractéristiques générales du coupe-feu vulnérable nux attaques provenant de filtres incorrectement
Les coupe-feu sont une combinaison de matériel et de logiciel qui configurés ct aux attaques dans les services permis. Puisque
sont construits ù l'aide de routeurs, de serveurs ct d'une variété l'échange direct de paquets est permis entre les systèmes
de logiciels. Ils séparent les réseaux les uns des autres et isolent externes et intemcs, le potentiel lié ù une attaque est déterminé
le trafic qui circule entre eux. Par conséquent, avec d'autres types par Je nombre total d'hôtes et de services vers lesquels le
de sécurité, ils contrôlent le point le plus vulnérable entre un routeur d'inspection des paquets permet la circulation. De plus,
réseau corporatif et l'Internet, et ils peuvent être aussi simples si un routeur d'inspection de paquet unique est compromis,
ou complexes que les demandes des politiques de sécurité de chaque système sur le réseau privé peut être compromis ct les
l'intbnnation corporative. Il existe différents types de coupe-feu; organisations qui possèdent de nombreux routeurs peuvent
par contre, la plupart permettent aux organisations de: avoir à faire face à des difficultés de conception, de codage ct
• Bloquer l'accès à des silcs pm·ticuliers sur Internet; de maintenance de la règle de base. Ce qui veut dire que chaque
• Limiter le trafic sur Je segment de services publics d'une hôte directement accessible à ptutir d'Internet doit supporter une

Manuel de Préparation CISA 26" édition 417


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA" Cert.
.H.
tnedlnfonna
Systems Aod1tor".. """
~~.~-"

authentification sophistiquée de l'utilisateur et doit être analysé Ce type de tâches pourrait réduire r efficacité du réseau. Les
régulièrement par l'administrateur du réseau afin qu'il puisse y coupe-leu au niveau du circuit sont plus efficients et. de plus,
déceler les signes d'une attaque. ils fonctionnent au niveau de l'application, là où les sessions
des protocoles TCP (Transmission Control Protocol) et U DP
Voici certaines des attaques les plus courantes contre les coupe- (User Datagram Protocol) sont validées, habituellement il travers
feu d'inspection des paquets : un serveur-mandataire unique et général ct ce, avant que la
• IJusurpation d'adresse IP I:attaquant feint l'adresse IP de connexion soit ouve1i·e. Les coupe-feu au niveau du circuit sont
l'hôte du réseau interne ou d'un hôte du réseau fiable de sorte assez rares dans le commerce.
que le paquet qui est envoyé respectera la règle de base du
coupe-feu. Ceci permet la pénétration du périmètre du système. Les deux systèmes coupe-tèu d'application sc servent du concept
Si l'usurpation utilise une adresse IP interne, Je coupe-feu peut du bastion hôte, car ils traite-nt toutes les requêtes qui entrent par
être configuré pour livrer le paquet sur la base de l'analyse de le biais d'Internet et vont vers le réseau corporatif, comme les
la direction du flot de paquets. ToutefOis, si l'attaquant a accès à requêtes l7TP ou Web. Les bastions Internet sont extrêmement
une adresse JP sécurisée ou fiable ct qu'il usurpe cette adresse, protégés contre les attaques. En ayant un hôte unique qui traite les
l'architecture du coupe-feu est vulnérable. requêtes entrantes, il est plus fhcile de maintenir la sécurité ct de
• Spécifications de l'acheminement --Il est possible de définir retracer les attaques. Par conséquent, dans le cas d'une intrusion,
l'acheminement qu'un paquet JP doit respecter lorsqu'il seul le système coupe-feu a été compromis, ct non J'ensemble
circule de la source hôte vers la destination hôte, dans Internet. du réseau. De cette tàçon, aucun ordinateur ou hôte du réseau
Dans cc processus, l'on peut définir le chemin de sorte qu'il corporatif ne peut être contacté directement pour le traitement de
contourne Je coupe-feu. Ceci peut seulement être fàit par ceux requêtes provenant d'Internet, procurant ainsi un niveau ou une
qui connaissent l'adresse IP, le masque de sous~réseau ct les couche de sécmité etlïcace.
réglages par délàut de la passerelle à la station d'acheminement
du coupe-feu. Pour bien sc défendre contre cette attaque, il De plus, les systèmes de coupe-fèu basé sur l'application sont
f.1ut analyser chaque paquet ct le livrer, si les spécifications réglés comme des serveurs-mandataires afin qu'ils agissent au
de l'acheminement le permettent. Cependant, si la topologie nom de quelqu'un à l'inté1ieur du réseau privé de l'organisation.
permet l' acheminemc:nt en omet1ant le pol nt d'étranglement, Au lieu de compter sur un outil générique d'inspection des
cette contre-mesure sem ineificace. paquets pour gérer le flot des services Internet à travers le
• Attaque fragmentaire miniature-- En utilisant cette méthode, coupe-fh1, un code spécifique, appelé serveur-mandataire, est
l'attaquant fragmente le paquet IP en de plus petits paquels et incorporé dans le système coupe-feu. Par exemple, lorsqu 'une
les tait passer à travers le coupe-leu dans l'espoir que seul le personne située à l'intérieur du réseau corporatif désire avoir
premier de la séquence des paquets fingmentés seront analysés accès à un serveur sur Internet, une demande issue de l'ordinateur
ct que les autres passeront sans être révisés. Ceci fOnctionnera est envoyée au serveur-mandataire, celui-ci contacte le serveur
si le réglage par défaut stipule de faire passer les paquets sur Internet, puis le serveur-mandataire envoie l'information à
résiduels. Ceci peut être contré en configumnt le coupe-feu pour part ir du serveur Jntcrnet vers l'ordinateur à 1' intérieur du réseau
quïllivre tous les paquets dont la fragmentation IP est activée. corporatif. En agissant ù titre d'intermédiaire, les serveurs-
mandataires peuvent maintenir la sécurité en analysant le code
SYSTÈMièS COlJPE-FEl.J 0' APPLICATION du programme d'un service (p. ex., FTP, Telnct) ainsi qu'en
Il existe deux types de système coupe-feu d'application. On les le modifiant ct en le .sécurisant afin d'éliminer les faiblesses
appelle les systèmes coupe-feu au niveau de l'application et du connues. I.e servcur-mnndataire peut aussi enregistrer tout le
circuit et ils offi:ent de plus grandes capacités que les rouleurs trafic entre l'Internet et le réseau.
d'inspection des paquets. Les routeurs d'inspection des paquets
permettent le ilot direct des paquets entre les systèmes internes et L:implantation des fonctions du serveur-mandataire d'un bastion
externes. Les systèmes coupe-feu de passerelle liés à l'application d'application est basée sur la fourniture d'un serveur-mandataire
et au circuit permettent à l'infonnation de circuler entre les indépendant pour chaque service de l'application (p. ex., FTP,
systèmes mais ne permettent pas l'échange direct de paquets. 1e1net, HTTP). Ceci ditlêre des coupe-feu au niveau du circuit,
Le risque premier de permettre l'échange de paquets entre les lesquels n'ont pas besoin d'un serveur-mandataire spécial pour
systèmes internes et externes est que les npplîcations hôtes qui chnque service de l'application. En d'autres mots, un serveur-
sont stockées sur les systèmes réseaux protégés doivent être mandataire est utilisé pour tous les services.
sécurisées contre toute menace que pose les paquets autorisés.
Les avnntagcs de ces types de coupe-feu sont qu'ils offrent la
Les systèmes coupe-feu peuvent être une application ou reposer séctJrité aux protocoles couramment utilisés et que, généralement,
sur des systèmes d'exploitation rigoureux (hautement sécurisé}, ils dissimulent le réseau interne aux réseaux externes qui ne sont
comme Windows NT ou UNIX. Ils fonctionnent au niveau pas fiables. Par exemple, la capacité de trnduction d'adresses de
de l'application du modèle de référence OS! (Open Systems réseau (NAT) est une caractéristique que J'on trouve dans ces
lnterconnection). Le coupe-feu de la passerelle au niveau de types de coupe-feu. Elle consiste à prendre des adresses de réseau
l'application est un système qui analyse les paquets pm le biais interne privées (inutilisables sur lntemct) ct à les mappcr en une
d'une sétie de serveurs-mandataires, un par service (p. ex., le table d'adresses IP publiques, assignées à l'organisation, et qui
serveur mandataire de protocole HTfP J Hypcrtext Transmission peuvent être utilisées dans lntemet.
Protocol] pour le trafic sur le Web, le serveur-mandataire de
protocole FTP). Un mandataire 1-lTfP est appelé coupe-feu L'ell'icacité et l'extensibilité déficientes, à mesure que s'accroît
pour application Web (ou WAr;: pour 1-veh applicatùmflrewal/). l'utilisation d'Internet, constituent les inconvénients. Pour contrer

418 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e certified lnfonnatklll
~ystems Audi~:"

""'""''''"'""''"'
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

ce problème, le concept d'équilibrage de la charge est applicable entre les réseaux. Un système coupe-feu à double intertàce
dans les cas où un système coupe-feu à basculement redondant est une version plus contraignante du bastion (screcned-host
peut être utilisé. firewall), dans lequel une interfàce du bastion hôte à double
interfàce sert aux serveurs d'information et l'autre aux
COUPE-FEU A INSPECTION DYNAMIQUE HES ordinateurs hôtes du réseau privé.
PAQUETS " Zone démilitarisée (llMZ) ou screened-subnct lïrewall
Un coupe-feu à inspection dynamique des paquets fait le suivi de -Utilisant des routeurs d'inspection de deux paquets, cette
l'adresse 1P de destination de chaque paquet qui sort du réseau approche crée le système de coupe-feu le plus sécuritairc
inteme de l'organisation. Lorsqu'est reçue la réponse à un paquet, puisqu'il supporte ln sécurité au niveau du réseau et de
son enregistrement est référencé afin de garantir et d'assurer que l'application tout en définissant un réseau DMZ séparé. La
le message entrant correspond à la réponse à la requête qui est DMZ fonctionne comme un petit réseau isolé au profit des
sortie de l'organisation. Ccci est réalisé en mappant l'adresse serveurs publics, du bastion hôte, des serveurs d'information
JP source d'un paquet entrant avec la liste des adresses IP de ct du parc de modems de J'organisation. Habituellement, les
destination qui est maintenue ct mise ùjour. CcHe approche DMZ sont configurées pour limiter 1'accès à pmi ir d'Internet
prévient toute attaque initiée et émise par un étranger. ct du réseau privé de l'orgnnisation. Laccès du trafic entrant
est restreint dans le réseau de lu DMZ par le routeur externe et
Les avantages de cette approche par rapport à celle des systèmes il protège J'organisation contre certaines attaques en limitant
coupe-feu d'application est que l'inspection dynamique des les services disponibles aux utilisateurs. Par conséquent, les
paquets contrôle le flot de tmfic IP en associant l'information systèmes externes peuvent avoir accès uniquement au bastion
contenue dans les en-têtes des paquets avec ou sans connexion hôte (et à ses capacités de service de serveur-mandataire
à la couche de transpmt avec une série de règles spécifiées par pour les systèmes internes) et, possiblement, aux serveurs
l'administrateur du coupe-feu. Ceci procure un plus grand degré d'information dans la DMZ. Le routcur interne fournit une
d'eflïcience lorsque comparé aux serveurs-mandak'lires des seconde ligne de déiènse, en gérant l'accès de la DMZ au
systèmes coupe-feu d'application typiques à grande utilisation réseau privé, tout en acceptant uniquement le trafic provenant
de l'unité centrale de traitement et fonctionnant à plein temps, du bastion hôte. En ce qui concerne le trafic sortant, le routeur
lesquels peuvent exécuter un traitement important sur chaque interne gère l'accès du réseau privé au réseau de la DMZ. JI
paquet de données au niveau de l'application. permet aux systèmes intemes d'avoir accès uniquement au
bastion hôte et aux serveurs d'information dans la DMZ. Les
Parmi !cs inconvénients, notons que les coupe-feu à inspection règles de filtrage du routcur externe nécessitent l'utilisation des
dynamique des paquets peuvent être relativement complexes à services d'un serveur-mandataire en acceptant uniquement le
gérer comparés nux deux autres types de coupe-Jeu. trafic sortant sur le bastion hôte. Les avantages principaux de
ce système sont que l'intrus doit pénétrer dans trois dispositifs
Exemples d'Implantation de coupe-feu sûparés, que les adresses du réseau privé ne sont pas divulguées
Les implantations de coupe-feu peuvent tirer profit des fonctions sur Internet, ct que les systèmes internes n'ont pas un accès
disponibles dans une variété de coupe-feu afin de fOurnir direct à Internet.
une solide approche par couche dans la protection des actif.<:>
d'infOrmation d'une organisation. Aujourd'hui, les implantations Problèmes des coupe-feu
disponibles les plus couramment utilisées comprennent Les problèmes liés à l'implantation des coupe-feu comprennent :
notamment : " Un faux sentiment de sécurité peut exister lorsque la direction
• Bastion ou Scrcened-host firewall ~Utilisant un routcur pense qu'aucune autre vérification ou qu'aucun autre contrôle
d'inspection des paquets et un bastion hôte, cette approche met de sécurité n'est nécessaire sur le réseau interne (c.-à-d. que
en place une sécurité de base sur la couche réseau (filtrage des la majorité des incidents sont causés par des personnes à
paquets) et une sécurité du serveur d'applications (services de l'intérieur, lesquelles ne sont pas contrôlées par les coupe-feu).
servcur-mandatnlrc). Dans cette configuration, un intrus doit • Le contournement des coupe-feu grùce à l'utilisation de
pénétrer deux systèmes séparés avant que la sécurité du réseau modems peut brancher les utîlh;atcurs directement sur les
privé puisse être compromise. Ce système de coupe-feu est FSI. La direction devrait fOurnir la garantie que l'utilisation
configuré de sorte que le bastion hôte soit branché sur le réseau de modems, lorsqu'un coupc-fèu est en place, est strictement
p1ivé et qu'un routeur d'inspection des paquets soit situé entre
contrôlée ou défendue.
l'Internet et le bastion hôte. Les règles d'inspection du routeur
• La configuration inadéquate des coupe-lèu peut pem1et1re ù des
permettent au trafic entrant d'accéder uniquement au bastion
services inconnus ou dangereux de circuler librement.
hôte, lequel bloque l'accès aux systèmes intcmes. Puisque les • La mauvaise compréhension des constituants d'un coupc-H~u
hôtes internes résident sur le même réseau que le bastion hôte, (p. ex., les entreprises admettent être dotées d'un coupe-feu,
c'est la politique de sécurité de l'organisation qui détermine si mais, en réalité, elles possèdent qu'un simple rouleur de
les systèmes intemes peuvent avoir un accès direct ù Internet ou
filtrage).
bien s'ils doivent utiliser les services des serveurs-mandataires • Les activités de surveillance ne sont pas exécutées
sur le bastion hôte. régulièrement (c.-à-d. les réglages des journaux ne sont pas
·Bastion à double interface~ Il s'agit d'un système coupe- appliqués et vérifiés de façon appropriée).
feu qui possède deux interfaces réseau ou plus, dont chacune • Les pohtiqucs relatives au coupc-tèu ne sont peut-être pas
est branchée à un réseau différent. Dans la configuration d'un maintenues régulièrement.
coupe-feu, un bastion à double interface sert à bloquer ou à • La plupart des coupe-feu fonctionnent au niveau de la couche
filtrer une partie ou l'ensemble du trafic qui tente de passer réseau; cc faisant, ils n'arrêtent pas les attaques liées aux

Manuel de Préparation CISA 26" édition 419


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA" Certlfied lnfo:mation
.M. Sysrems Aud1tor·

'""'""''"'''"''""

applications ct aux entrées. Les attaques relatives à l'injection comme des paquets de réseau, des fichiers journaux, des pistes
SQL (Structured Qucry Language) et au dépassement de d'appel système, etc.
mémoire tampon en sont des exemples. Les coupe-feu de • Des analyseurs qui reçoivent des données provenant des
nouvelle génération sont aptes à inspecter le trafic sur la couche capteurs, puis déterminent les activités intrusives.
d'applications et à arrêter certaines de ces attaques. • Une console de gestion.
• Une interface utilisateur.
Plateformes des coupe-feu
Les coupe-feu peuvent être implantés en utilisant des platcf(mnes Les IDS sont des types suivants:
maté1ie\les ou logicielles. Lorsqu'ils sont implantés dans le • Basés sur la signature-·" Ces IDS protègent contre les modèles
matériel, ils offrent une bonne efficacité en utilisant un temps d'intrusion détectés. Les modèles intrusif.'i repérés sont stockés
système minimum. Bien que les platefonnes des coupe-feu en tant que signatures.
liées au matériel soient plus rapides, elles ne sont pas aussi • Basés sur les statistiques ~Ces systèmes requièrent une
nexibles ou extensibles que celles des coupe-feu liées aux définition complète du comportement des systèmes connu et
logiciels. En général, ces dernières sont plus lentes et accaparent prévu.
un temps système important; toutef-Ois, elles ont la flexibilité • Réseaux neuronaux-~ Un !DS qui possède cet1e caractéristique
d'accommoder des services additionnels. Elles peuvent surveille les modèles généraux d'activités et de trafic sur le
comprendre des vérifications du contenu et des virus, avant que le réseau, puis il crée une base de données. Ce type ressemble
trafic soit dirigé vers les utilisateurs. au modèle statistique avec, en plus, une fonctionnalité d'auto-
apprentissage.
Habituellement, il est préfërable d'utiliser des serveurs
monofonctionnels, plutôt que des serveurs normaux, pour les Les 1DS basés sur la signature ne pourront détecter tous les types
coupe-tèu. Normalement, les serveurs mono fOnctionnels sont d'intrusions à cause des limites des règles de détection. Les
installés avec des systèmes d'exploitation blindés. Lorsque des systèmes basés sur les statistiques peuvent rapporter de nombreux
coupe-feu liés au serveur sont utilisés, il arrive souvent que les événements qui sc déroulent en dehors de l'activité normale
systèmes d'exploitation dans les serveurs soient vulnérables aux définie, mais qui constitue des activités normales sur le réseau.
attaques. Quand des atiaques sur les systèmes d'exploitation La protection sera meilleure si l'on allie les modèles basés sur la
réussissent) le coupe-feu est compromis. Normalement, î! est signature et les statistiques.
beaucoup plus ·làcile de régler et de restaurer des coupe-feu liés
aux serveurs mono fonctionnels. CARACTÉI{ISTIQUES
Voici ce11aincs des caractéristiques disponibles da11s les IDS:
Systèmes de détection d'Intrusion (IDS) • La détection des intTusions;
Les IDS constituent un autre élément servant à sécuriser les • La cueillette de preuves en ce qui a trait aux activités intrusives;
réseaux et qui viennent compléter les implantations de coupe-feu. • La réponse automatisée (c.-à-d. l'interruption de la connexion,
Un IDS travaille conjointement avec les route urs et les coupe-feu la messagerie d'alanne);
en surveillant les anomalies relatives à l'utilisation du réseau. JI • La politique de sécurité;
protège les ressources des SI de l'entreprise contre les mauvaises • Cinterface avec les outils systèmes;
utilisations externes et internes. " La gestion de la politique de sécurité.

Un IDS agit en continu sur le système, il s'exécute en arrière-plan LIMITES


et avise les administrateurs lorsqu'il détecte une menace. Les Un IDS n'offre pas d'aide pour contrer les faiblesses suivantes:
grandes catégories dïDS comprennent notamment: • Les f..1iblesses de la définition de la politique;
• IDS en version réseau- Ils identifient les attaques à • Les vulnérabilités au niveau de l'application;
l'intérieur du réseau surveillé ct ils émettent un avertissement à • Les portes dérobées dans les applications;
J'opérateur. Si un IDS version réseau est placé entre l'lntcmct • Les faiblesses dans les modèles d'identification et
et le coupe-feu, il détectera toutes les tentatives d'attaques. peu d'authentification.
importe si elles pénètrent ou non dans le coupe-feu. Si l'IDS Contrairement aux IDS, lesquels reposent sur les fichiers de
est inséré entre le coupe-feu et le réseau corporatif, il détectera signatures pour identifier une attaque au moment où elle survient
les attaques qui pénètrent dans le coupe-tèu (il détectera les (ou après), un IPS (système de prévention d'intrusion) prédît
intrus). L'IDS n'est pas une alternative au coupe-feu, mais il une att.1quc avant qu'elle fasse effet. Il accomplit cette tâche
complémente la fonction du coupe-feu. en surveillant les zones principales d'un système infbnnatique,
• Les IDS version hôte Ils sont configurés pour un puis recherche les« mauvais comportements)~ comme les vers,
environnement spécifique et ils surveillent les diverses chevaux de Troie, logiciel espion, programme malveillant et
ressources internes du système d'exploitation afin d'aviser lors pirates informatiques. Il complète les outils coupe-feu, antivirus
d'une attaque possible. Ils peuvent détecter la modification de el antî-logicicls espions pour fOurnir une protection complète
programmes exécutables, détecter la suppression de fichiers et contre les menaces émergentes. Il est en mesure de bloquer
émettre un avertissement lorsqu'une tentative est tltite d'utiliser les menaces nouvelles (jour J) qui contournent les mesures de
une commande privilégiée. sécurité traditionnelles puisqu'ilne dépend pas de J'identification
et de la dishibution de signatures ou de correctifs de menaces.
Les composants d'un IDS sont:
• Des capteurs qui sont responsables de recueillir des données

420 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rèservès.
e certif!e!llnftlrmauoo
Systems Audil!lf"
;~~~
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

POLITIQliE • Interaction faible ._.Jis imitent les environnements de production


Une politique d'IDS doit définir les mesures à prendre par le c f-Ournissent de l'information plus limitée.
personne! de sécurité en cas de détection d'un intrus.
Un réseau leurre est un ensemble de multiples pots de mie! mis
Ces actions peuvent comprendre : en réseau pour simuler une installation réseau plus importante.
• Couper Paccès -·S'il existe un risque considérable pour Les pirates informatiques pénétrent dans le réseau falsifié, ce
les données ou les systèmes de ['organisation, la procédure qui permet aux enquêteurs de surveiller leurs <.!etions grâce à une
habituelle est une coupure immédiate. combinaison de technologies de surveillance.
• Repérer l'origine de raccès ~Si le risque pour les données
est faible, que l'activité ne présente pas une menace immédiate Un IDS déclenche une alarme virtuelle chaque fois qu'un
ou qu'une analyse de la source et de la méthode d'attaque est attaquant viole la sécurité d'ordinateurs disposés en réseau. Un
souhaitée, l' 1DS peut servir à repérer l'origine de 1'intrusion. enregistreur de touches furtif épie tout ce que tape l'intrus. Un
On peut ainsi cerner et coniger toute faiblesse du système et coupe-feu indépendant coupe le contact des machines à Internet
recueillir des preuves relativement à l'attaque afin de les utiliser chaque fOis qu'un intrus tente d'attaquer un autre système du
ultérieurement dans une poursuite en justice. réseau leurre.

Dans un cas comme dans l'autre, la mesure requise doit être Tout le trafic qui circule dans les pots de miel ou les réseaux
déterminée il l'avance par la direction et incorporée dans une leurres est considéré suspect, car les systèmes ne sont pas destinés
politique. Cela pcrmct1ra de gagner du temps lorsqu'une intrusion à une utilisation interne et l'information recueillie à propos de ces
est détectée, ce qui pourrait influencer la perte de données attaques est utilisée de façon proactive afin de mettre à jour les
potentielle. vulnérabilités d'un réseau opérationnel de l'entreprise.

Systèmes de prévention d'Intrusion Si un pot de miel est conçu pour être accessible par le biais
Les systèmes de prévention d'intrusion (IPS) sont étroitement d'Internet, il existe un risque que les services de surveillance
reliés aux IDS et sont conçus non seulement pour détecter les externes, qui établissent des listes de sites non fiables, puissent
attaques, mais aussi pour protéger les victimes hôtes ciblées des rapporter que le système de 1'organisation est vulnérable et ce,
conséquences de l'attaque. Alors qu'un système de détection sans savoir que les vulnérabilités sont attribuables au pot de miel
d'intrusion pennet de lancer une alerte ou une mise en garde en ct non au système lui-même. Rendre public de telles vérifications
cas d'attaque, ct requiert que le personnel de sécurité prenne des indépendantes peut nuire ù l<-1 réputation de l'organisation. Par
mesures, un système de prévention des intrusions fera une tentative conséquent, il faudrait évaluer attentivement la situation avant
pour arrêter !"attaque. Par exemple, un système de prévention des d'implanter un pot de miel dans le réseau.
intrusions peut déconnecter un réseau ou une session d'utilisateur
en bloquant l'accès au compte utilisateur d'origine ou à l'adresse 5.4.5 CHIFFREMENT
JP. Cc1iains systèmes de prévention des intrusions peuvent aussi Le processus de chiffrement consiste à transformer un message
reconfigurer d'autres contrôles de sécurité, comme les coupe- en texte clair en texte sécurisé par un code, appelé texte chiffré,
feu oules routcurs. afin de bloquer une attaque. t:approche qui ne peut être compris sans une reconversion, au moyen d'un
de prévention d'intrusion peut être efficace pour limiter les déchiffrement (processus inverse du chiffrement), en texte clair.
dommages ct les perturbations aux systèmes attaqués. Toutefois, Le chiffrement est réalisé à l'aide d'une fonction mathématique
comme dans le cas d'un IDS, I'IPS doit être configuré ct ~~usté et d'un mot de passe du chiffrement/du déchiffrement qui porte le
correctement pour être efficace. Des réglages trop élevés ou trop nom de clé.
b<.1s limiteront l'efficacité de l'lPS. Des préoccupations ont été
soulevées relativement au fait que les 1PS pourraient constituer On utilise généralement le chiffrement pour:
une menace en soi, puisqu'un agresseur futé pourrait envoyer des .. Protéger les données des interceptions ct de la manipulation non
commandes à un grand nombre d'hôtes protégés par un !PS pour aut01isée
les rendre dysfonctionnels. Cela peut être catastrophique dans des • Protéger des consultations et des manipulations non autorisées
environnements où la continuité du service est essentielle. les renseignements emmagasinés dans les ordinateurs
• Empêcher et détecter la modification accidentelle ou
Pots de miel (Honey pots) et réseaux leurres intentionnelle des données
Un pot de miel consiste en une application logicielle qui prétend "Vérifier l'authenticité d'une transaction ou d'un document
être un serveur vulnérable sur Internet et ne pas être réglé pour se
protéger activement contre les intrusions. Il agit comme système Dans plusieurs pays, le chiffrement est sujet à l'assujettissement
appât qui attire les pirates informatiques. Plus un pot de miel est aux lois et règlements gouvernementaux en vigueur.
ciblé par un intrus, plus il devient précieux. Bien que les pots de
miel soient techniquement apparentés aux systèmes de détection Le chiffrement est limité, car il ne peut pas empêcher la perte
d'intrusion et aux coupe-feu, ils n'ont pas une réelle valeur de ou la modification des données. La protection des clés est une
production en tant que sentinelle active des réseaux. préoccupation p1imordiale lors de l'utilisation des systèmes de
chiffrement. Par conséquent, même si le chiffrement est considéré
Les pots de miel sont de deux types de base : comme une forme essentielle de contrôle d'accès qui doit être
• Interaction élevée- ris fournissent aux pirates informatiques un intégrée à la sécurité globale de l'organisation, il est nécessaire
véritable environnement à attaquer. d'avoir une compréhension approfondie de la façon dont les

Manuel de Préparation CfSA 26• édition 421


ISACA. Tous droits rêservês.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiS"' Certifiedlnfo~ation
.M Systems Amlltor"

'""'""""''''""""

systèmes fonctionnent, car une mauvaise utilisation ou une «hors bande)) (c.-à-d. par une autre méthode sûre, et non pas par
mauvaise configuration peut compromettre de façon significative le message chiffré),
la protection.
Dans les systèmes à clé asymétrique, la clé de déchiffrement
Éléments clés des systèmes de chiffrement est différente de celle utilisée pour le chiffrement. Les clés sont
Voici quelques-uns des éléments clés des systèmes de unidirectionnelles: elles chiffrent ou déchiffi·ent, mais sont
chiffrement : complémentaires. Dans les systèmes à clé asymétrique, les deux
• Algorit'hme de chiffrement- Une fonction mathématique qui parties (l'expéditeur et le destinataire) ne doivent pas se faire
permet le chiffrement/le décodage des données. mutuellement confiance pour garder la clé secrète. En fait, dans
• Clés de chiffrement- Une information utilisée par un ces systèmes, la clé de chiffrement est divulguée publiquement
algorithme de chiffrement afin de rendre le processus de tandis que la clé de déchiffrement est gardée privée (les systèmes
chiffrement ou de décryptage unique. Comme avec un mot asymétriques sont également connus sous le nom de systèmes à
de passe, l'utilisateur doit fournir la bonne clé pour accéder clé publique).
à un message ou le décoder. L'utilisation d'une clé erronée
provoquera la transformation du message en lui donnant une En plus des algorithmes de chiffrement, les fonctions de
forme illisible. hachage représentent un autre élément important des systèmes
• Longueur de clé- Longueur prédéterminée de la clé. Plus la de protection cryptographiques. Ces fonctions transforment
clé est longue, plus il est difl'icile de se trouver compromis dans un texte de longueur arbitraire en un texte de largeur fixe
une attaque en force. appelé le« résumé Hou le« hachage)) du texte d'entrée
(tronquer simplement une chaîne de texte après un nombre
Les systèmes de chiffrement sont sensibles aux attaques en fixe de caractères constitue un exemple de base d'une
force, dans lesquelles un attaquant essaie à plusieurs reprises de fonction de hachage). Pour être utilisée dans les systèmes de
déchiffrer une partie de texte chiffré en utilisant toutes les clés protection cryptographîque, une fonction de hachage doit être
de chiffrement possibles jusqu'à ce que la bonne soit trouvée «unidirectionnelle)) (afin qu'il soit difficile de trouver un
(J'attaque en force se conclut lorsque le texte chiffré ne se morceau de texte qui génère un hachage donné). Ces fonctions
transforme pas en un message qui n'a pas de sens). Puisque le peuvent être utilisées pour rehausser les systèmes de chiffrement
temps requis pour trouver la bonne clé dépend de la longueur avec des propriétés d'intégrité et d'authenticité. Les algorithmes
de façon exponentielle, il est fondamental de choisir la clé de de hachage constituent un outil précis de vérification de
manière adéquate afin d'assurer la sécurité globale du système de l'intégrité. Le hachage détecte les changements d'un seul bit dans
chiffrement. un message. Un algorithme de hachage calcule une valeur de
hachage pour le message d'entrée en entier. Le résumé de sortie
Les attaques peuvent également viser la robustesse des lui-même possède une longueur fixe. Ainsi, même si le message
algorithmes mathématiques sous-jacents afin d'accélérer le d'entrée est de longueur vmiable, la sortie est toujours de la
processus d'attaque en force. L'analyse cryptographique est la même longueur et dépend de l'algorithme de hachage utilisé. Par
science qui permet de trouver ces faiblesses. Par exemple, un exemple, MD5 génère une longueur de résumé de 128 bits; SHA-
algorithme sujet à une « attaque par texte connu H permet à un 1, un résumé de 160 bits et SHA-512, un résumé de 512 bits.
attaquant d'éliminer une grande partie des clés de chiffrement
possibles si des échantillons de textes chiffrés et de textes connus Les algorithmes de résumé de message les plus communs ont
correspondants sont disponibles. Une variante de cette attaque été MD5, désormais désuet (datatracker.ietf.org/doc/rtè6331/)
consiste à deviner des parties du texte connu, tirant partie des et SHA-1, pour qui se posent des considérations de sécurité
propriétés statistiques des données chiffrées (p. ex., repérer les (datatracker.ietf.org/doc/rfc6194/). Pour ces raisons, l'industrie
voyelles ou trouver Je mot« the)) dans un texte anglais). est en transition de SHA-1 vers SHA-2. Six fOnctions de hachage
sont possibles avec SHA-2; la longueur de leurs résumés de
Le caractère aléatoire de la création de clés représente également messages est variable. Le National lnstitute of Standards and
un facteur significatif dans la possibilité de compromission d'un Technology (NIST) a également fait l'annonce de SHA-3 dans Je
plan de chiffrement. Les phrases et mots courants diminuent de cas d'une attaque réussie contre SHA-2.
façon significative les combinaisons requises pour trouver la ---·----

~
-----~ ·-~-------· --·---·---~-·----·-

clé, ce qui diminue la force de l'algorithme de chiffrement. Pour Remarque: L'auditeur des Sl doit' se familiariser avec la façon
cette raison, les possibilités liées à un algorithme de chiffrement dont une signature électronique fonctionne pour protéger les
de 128 bits diminuent lors du chithement des clés à partir de données. Les types spécifiques d'algorithmes de résumé de
mots de passe, et ces mots de passe possèdent un caractère ~essage ne sont pas évalués lors de l'examen CISA.
moins aléatoire. Cela signifie qu'il est essentiel que des règles de
syntaxe pour des mots de passe efficaces soient appliquées et que Lorsqu'un expéditeur souhaite envoyer un message ct s'assurer
l'utilisation de mots de passe faciles à deviner soit interdite. qu'il n'a pas été altéré, il peut calculer le résumé du message et
l'envoyer au destinataire avec le message, Lorsque le destinataire
Il existe deux types de systèmes cryptographiques: symétriques reçoit le message et son résumé, il calcule de façon indépendante
et asymétriques. Les systèmes de clés symétliques utilisent une le résumé du message reçu et s'assure qu'il est le même que le
clé unique (généralement appelée « clé secrète )) ) à la fois pour résumé envoyé avec le message (figure 5.15).
le chiffrement et le déchiffrement. La clé est considérée comme
bidirectionnelle, car elle chiffre et déchiffre, et doit être partagée

422 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservés.
e Certified.lnfo~tkm
Systems Aud1!or'
~;;;;.;;t.;;...-·-
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Systèmes cryptographiques à clé symétrique de système c1yptographîque possède un degré de complication


Les systèmes cryptographiques à clé symétrique (figure 5.16) se moindre et donc, exige une moins grande puissance de traitement
fOndent sur un algorithme de chiffrement symétrique qui utilise que les méthodes asymétriques. Ces raisons font des systèmes
une clé secrèle pour encoder le texte clair en texte chiffré et la cryptographiques aclé symétrique la technique idéale pour le
même clé pour décoder le texte chiffré. La clé est dite symétrique chiffrement massif de données. Cinconvénient majeur de cette
parce qu'elle est scmblnble pour le chiffrement et pour le approche est la distribution des clés, en particulier dans des
décodage. environnements de commerce électronique, où les clients sont des
entités non fiables et inconnues. Par ailleurs, une clé symétrique
Le système cryptographique à clé symétrique le plus ne peut servir à signer des documents ou des messages
communément utilisé était la norme de chiffrage de données électroniques, le mécanisme se tOndant sur un secret partagé par
(DES). La DES se bnse sur un algorithme public approuvé par le au moins deux parties.
NIST et emploie des clés de 56 bits (plus 8 bits utîlisés pour le
contrôle de parité). Les bits dans le texte en clair sont traités un Systemes cryptograph/ques à clé publique
bloc de 64 bits à la ibis et donc, la DES appartient à la catégorie (asymétrique)
du cryptage par blocs (par opposition au chiffrement de flux, qui Dans le chiffrement ù clé publique (figure 5.17), deux clés
code un bit à la lOis). agissent comme une paire (elles sont inverses l'une à l'autre,
et se basent sur la factorisation de nombres entiers). L'une des
La norme DES a été retirée par le NIS1~ car elle ne possède clés est privée tandis que l'autre est divulguée publiquement.
désormais plus l'altribut de solution cryptographiquc forte Le chiffrement fonctionne en introduisant la clé publique dans
puisque la totalité de J'espace clé peut être attaquée en force l'algorithme sous-jaccnt tandis que le texte chiffré résultant
par un système infOrmatique de taille modérée dans un délai peul- être décodé à l'aide de la clé privée. Grâce à ce système, le
relativement court. Des extensions à la norme DES (frîple DES propriétaire de la paire de clés n'a pas à partager d'information
ou 3 DES) ont été proposées, tout en conservant la compatibilité secrète (la clé privée) avec rautre partie de la communication. JI
ascendante (l'algorithme de chiffrement DES est appliqué trois est important de noter qu'une paire de clés ne peut être utilisée
fois pour chaque bloc de données). En 2001, le NIST a remplacé que dans une seule direction (de l'expéditeur vers le destinataire).
la nonne DES par la norme Advanced Encryption Standard Deux paires de clés sont requises pour mettre en œuvre une
(AES), un algorithme publique qui prend en charge les clés communication bidirectionnelle entre deux pmiies (une pour
de 128 bits à 256 bits. Le RC4 est un autre algorithme <1 clé chaque direction).
symétrique couramment utilisé; il s'agit d'un chiffrement de flux
souvent utilisé dans les sessions de protocole SSLffLS. Les systèmes à clé publique ont été élaborés essentiellement pour
résoudre le problème de la distribution des clés. En premier lieu,
Les systèmes à clé symétrique, comme 3D ES ou AES, seules 2*N paires de clés sont utilisées lorsque la communication
possèdent deux avantages principaux par rapport aux systèmes se passe entre N partles; dans le même scénmio, un système
asymétriques. La première est que les clés sont beaucoup plus symélrique exigerait environ N"2 clés à transmettre, soit une
comtes et peuvent être Ü1cilcment mémorisées. De plus, cc type clé pour chaque paire de parties impliquées. En outre, les clés

Figure 5.15- Vérification de l'intégtité du message à l'aide d'une fônclion de hach,age

Expéditeur Destinataire

~---- 1 re-< < 9


~~~~~:;~"1f-_-J--l--l->1-~-:.-:;~-_ -J______
re:--~ ~~

·rj
l_ Alg~~~!ll~
hâcoage

Source: ISACA, CR/SC Review Manual fYI' Edition, É.-U., 2015, figure 3.8

Manuel de Préparation CISA 26• édition 423


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiS"' lnfn~mation
Certified AuditG(
.M Systems

'"""""'""'"'""""'

échangées sont publiques. Le protocole de distlibution de clé n'a publique permet d'obtenir un système de signature numé1iquc
donc pas d'exigence de confidentialité à respecter. capable d'authentifier l'origine d'un message codé. Si un texte
chiffré est correctement déchiffré à !"aide d'une clé publique, le
Ron Rivest, Adi Shamir et Leonard Ad!cman ont réalisé la propriétaire de la clé publique ne peut pas nier avoir effectué le
première mise en œuvre pratique d'un système à clé publique processus de chini·ement puisque la clé privée n'est connue que
{l'algorithme RSA), qui est un système de chiffi·cmcnt du propriétaire de la paire de clés. On appelle non-répudiation
asymétrique répandu. Le ptincipal inconvénient de cet algorithme cette propriété impo1iante ct particulière du chiffrement à clé
réside dans la longueur des clés (qui varie del 024 à 4 096 bits) publique.
et dans la complexité des calculs nécessaires au codage ct au
décodage. Pour résoudre ces problèmes, d'autres algorithmes de Dans la plupa1i des mises en œuvre pratiques des systèmes de
chiifrement ont été développés. Des possibilités prometteuses signature numérique (figure 5.18), l'algorithme à clé publique
comme la cryptographie à courbe elliptique font leur apparition n'estjamais appliqué à l'ensemble du document, car il Hllldrait
parce qu'elles ont une vitesse de chiffrement/déchiffrement beaucoup de puissance de traitement pour calculer les données
beaucoup plus rapide et parce qu'elles proposent des clés signées. Au lieu de cela, un résumé est créé à partir du document
signifîcativement plus cow1es (entre 256 et 512 bils). à signer; l'algorithme à clé publique est ensuite appliqué au
résumé afin de produire une pièce codée des données (la
Cryptographie quantique signature) qui est envoyée avec le document.
La cryptographie quantique se réfère à la possibilité d'utiliser les
propriétés de J'informatique quantique (technologie infOrmatique Afin d'authentifier 1'expéditeur comme étant 1'auteur du
basée sur la théorie quantique) à des fins cryptographiques; document, la même fonction de hachage est utilisée par le
!"application la plus importante t~st la distribution quantique de destinataire !ors de la réception du message. Le résumé résultant
clés. Les systèmes de distribution quantique de clés permettent la est comparé au pré~hachage déchiffré. Lorsque les versions
distribuiion d'une clé de chi-fll·cmcnt partagée entre deux parties, concordent, le destinataire peut conclure que le document a
qui peuvent détecter la présence indésirée d'une autre pmiie cHCctivement été signé par le propriétaire de la clé publique.
non autorisée sur Je canal d'échange de clés. En effet, dans cette
situation, le canal est inévitablement perturbé et la clé échangée Par conséquent, les systèmes de signature numédque permettent
est marquée comme compromise. d'assurer:
• l.Jintégrit-é des données ·--Tout changement au message en texte
L'infOrmatique quantique est également reconnue pour passer clair provoque l'impossibilité pour le destinataire d'établir le
facilement outre à la sécurité des systèmes tels que RSA. Pour même condensé de document.
résoudre cet. inconvénient, des algorithmes de chdfremcnt post- • V authentification - Le destinataire peut s'assurer que le
quantiques résistants à une attaque quantique ont été développés. document a été envoyé par l'expéditeur attendu, cc dernier étant
le seul à posséder la clé privée.
Signatures électroniques • La non~répudiat-ion ··- l:expéditeur reconnu ne peut pas nier
Propriété importante des systèmes à clé publique, l'algorithme avoir créé le message.
sous-jacent fOnctionne même si la clé privée est utilisée pour le
chiffi·cment et la clé publique, pour le déchiffrement. Même si Veuillez noter qu'il n'existe aucune garantie à 1'effet que le
cela semble contre-intuitif, cette façon d'utiliser un système à clé propriétaire de la clé publique a réellement envoyé le document

Figure 5.16- CwJographie symélrigue ,

Expéditeur Destinataire

, -p~:e -- ~ ,-r:;t~ chr~n-·····-·


.,~.•.·.•._z-Y•'
·~.-·._ -
1

z; c. ,
•· ' Tt) __.[ _·_. cn_;_ _.·._e._4_•.•._·.•.·
.:_·.··_m_
!!t·

L.. _____.L
.•. ch:jé1- .• .•._._._.• _. •..-
_· · · · · .·_•. .
nw_

·.~
.·_•._•. ..
.. ".•.·.·•.'.···.·.·
._l[•_·····.···.• ·.· · .· .e.•_•_s_ sa_
·._-.·_. • _M··.····.··· •.·_·.,_·····.·
_· de_··-·.· .···.· -·•.l

f0tn c;.-.l.J: -
.:.y. ·J
Source: ISACA, CR/SC Review Manual fY' Edf/ion, É.-U., 2015, figure 3.6
Distribution privée de la clé l_ ·~r- .
424 Manuel de Préparation C/SA 26" édition
ISACA. Tous droits réservés.
e . M
Gcrtifled
Systems Atlt11tor"
~'""'""''u""""
lnfo~alion Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Figure 5.1'1- utilisation des algorithmes asYmêliiques pour soidênir la C!Yplôgrapble symétrique
Expéditeur Destinataire

Texte chiffré Texte chiffré

Texte chiffré Texte chiffré


·.··.·.···• du
e.·.• p.·.ù
rl·.·.·.·.··.Cl·····
·. . ·.o····.'.·i·q··.•.•...u.·.·.·.•.e. de la clé de la clé
·destinataire symétrique symétrique

Source : ISACA, CRISC Review Manua/IJI' Edition, É.-U., 2015, figure 3. 7

Figure 5.18- Véifficalion de l'iiîti!grilé d'un message et de la preuve d'origine à l'aide des signalûres numériques ,

Expéditeur Destinataire

1--------+l.f·.M····[ .•es>§J
· ~.:a.•.~P.;i.
.• •.

;\JgSti\flr/ie Al\!eiîthme
de de>
~1'\t::hàge n~c~!(ge

~le privée
•• J)e... >·
l'exPédi.teur.

Source ISACA, CRISC Review Manua/2015, É.-U., 2014

Manuel de Préparation CISA 26° édition 425


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSa·
"" M
Certilied Information
Systems Auditor'
'''~'-""Co<'"~""'

Un utilisateur malveillant pourrait intercepter le document signé • Les politiques de révocation des certificats;
et l'envoyer à nouveau au destinataire. Pour éviter ce genre • Les politiques en matière de LRC;
d'atiaques (appelées« attaque par réinsertion n ), il est possible de • Les politiques de renouvellement des certificats.
joindre au document un horodatage signé ou un compteur.
L'AC délègue certaines fonctions administratives pour une
Infrastructure à clé publique communauté spécifique aux autorités d'enregistrement (AE). Par
Le renfOrcement de la confiance en des commtmications exemple, une société intcmationale peut avoir une infrastructure
sécurisées passe en grande partie par les algorithmes de à clé publique dans laquelle les divisions nationales agissent
chiffrement à clé publique; en effet, dans ce genre de systèmes, comme AE pour les employés de ce pays.
les clés privées ne doivent pas être partagées par toutes les pmties
impliquées et aucune exigence de confidentialité n'est imposée Les fonctions administratives mises en place par une AE
lors de la distribution des clés publiques. spécifique varient selon les besoins de l'AC, mais doit agir
en soutien du principe d'établissement ou de vérification de
Cependant, les systèmes à clé publique sont encore vulnérables l'identité du souscripteur. Ces fonctions peuvent comprendre:
aux attaques de type« l'homme du milieu )1, au cours desquelles la vérification des informations fournies par le sujet (fonctions
les clés publiques sont altérées par lill attaquant (l'homme du d'identification personnelle);
milieu) qui contrôle le canal de communication. Si cet attaquant la vérification du droit du sujet relative aux caractétistiques du
remplace une véritable clé publique par sa propre clé. toute certificat demandé;
partie qui envoie un message au propriétaire de la clé publique la vérification que le sujet possède actuellement la clé privée
altérée utilisera plutôt la clé publique de l'attaquant. Cet enregistrée et que cette dernière correspond à la clé publique
attaquant est désormais en mesure d'intercepter. de lire et de demandée pour le certificat, {généralement connue sous le nom
modifier un tel message en le déchiffrant et en le rechiifrant à de preuve de possession f PDP]);
l'aide de la clé publique authentique. Le problème vient du fait Je relèvement des atteintes de l'intégiité des clés ou des cas de
que la manipulation de la clé publique ne peut pas être détectée terminaison dans lesquels la révocation s'avèrt: nécessaire
par l'expéditeur ou le destinataire. En d'autres mots, il n'y a l'assignation des noms pour des buts d'identification;
pas de garantie d'un lien entre la clé publique ct l'identité du la production de secrets partagés pour l'utilisation pendant les
propriétaire. phases d'initialisation et de prise en charge de l'enregistrement;
la mise en branle du processus d'enregistrement avec l'AC pour
Pour résoudre ce problème, une tierce pa11ie de confiance est J'entité fin du sujet;
introduite dans le système, de sorte que tout document signé soit la mise en branle du traitement de récupération des clés;
automatiquement considéré comme authentique par l'expéditeur la distribution de jetons physiques (telles que des cmies à puce)
et le destinataire. En premier lieu, cet1e tierce partie de confiance contenant les clés privées.
identifie le détenteur d'une clé publique (le sujet), puis signe
cette clé publique tout en ·~joutant des détails sur l'identité de Applications des systèmes de cryptographie
1'objet. Le document qui en résulte est connu comme étant le Les systèmes asymétdques et symétriques peuvent être combinés
certificat public (ou numérique) de l'objet. La tierce partie de afïn de profiter de la spécificité de chaque système. !1 est
confiance s'appelle l'autorité de certification (AC). On considère commun de chiffrer les données en utilisant un algorithme
qu'il s'agit d'une infrastructure à clé publique lorsqu'uncAC est symétrique et une clé secrète, qui est générée de façon aléatoire.
introduite dans un système de signature. La dé secrète est ensuite chiffrée à l'aide d'un algorithme de
chiffrement asymétrique afin d'en permettre la distribution
En plus d'émettre des certificats, l'AC maintient une liste des sécurisée chez les parties qui ont besoin d'accéder aux données
ce1tifîcats compromis (p. ex., ceux dont la clé privée a été chiffrées. La communication sécurisée peut donc profiter de la
divulguée ou perdue), que l'on appelle la liste de révocation vitesse des systèmes symétriques et de la Ülcilité de distribution
de certificats (LRC). Dans certains cas, les certificats peuvent des clés des systèmes asymétriques. En outre, puisqu'il est
également être indiqués comme révoqués dans la LRC lorsque facile de créer la clé secrète, celle-ci peut être utilisée pour un
le propiiétairc du certificat déclare volontairement qu'il n'utilise nombre limité de données, après quoi une nouvelle clé secrète
plus la paire de clés correspondante. Cela permet à une partie de peut être choisie. Cela réduit les possibilités qu'une tierce partie
rejeter un document signé lorsque la signature a été générée après malveillante puisse déchiffrer J'ensemble des données, car
que la clé privée ait été compromise ou r~voquée. elle devrait alors attaquer plusieurs clés secrètes. Ce système
combiné est utilisé dans des protocoles comme SSLITLS afin
Les certificats contiennent habituellement un énoncé de pratiques de protéger le trafic Web et commeS/MIME pour Je chiffrement
de certification (EPC). Il s'agit d'une déclaration à propos de des courriels. Dans ce dernier cas, le document résultant (c.-à-d.
la façon dont une AC émet des certificats. Cet énoncé peut la combinaison du message chiffré ct de la clé secrète chilfréc)
contenir: s'appelle une enveloppe numérique.
• Le type de ce1iifïcats délivrés;
• Les politiques, procédures ct processus de délivrance, de Une liste plus complète des applications d'une telle méthode est
renouvellement ct de récupération des certificats; donnée ci-après.
• Les algorithmes de chiffrement utilisés;
• La longueur de la clé utilisée pour le certificat;
• La durée de vie du ce1iificat délivré par 1'AC;

426 Manuel de Préparation CISA 26' édition


JSACA. Tous droits réservés.
e. Certi·'"".lnfo~tion
M Sysblms Audll()('
~-·
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

PROTOCOLE DE SÉClJRITit OE LA COUCHE présentent les paramètres de sécurité à appliquer entTe les parties
TRANSPORT (TLS) communicantes, tels que les algotithmes de chiffrement, les clés,
Le TLS est un protocole de chilli-erncnt qui offre des les vecteurs d'initialisation, la durée de vie des clés, etc. Dans les
communications sécuritaircs sur Internet. Le TLS est un deux méthodes présentées. un LS est établi lors de la définition
protocole en session ou en couches largement utilisé pour la du répertoire de paramètres de sécurité (RPS) de 32 bits chez
communication entre les navigateurs ct les serveurs Web. En l'hôte émetteur. LeRPS présente un caractère d'identificalion
plus de la confidentialité des communications, îl offre également unique qui permet à l'expéditeur de se servir des paramètres de
l'authentification des terminaux. Les protocoles permettent sécurité pour les appliquer de la f..1çon recommandée pour le
aux applications client-serveur de réaliser des communications dcstim1taire.
de façon à empêcher l'interception illicite. l'altération ct la
contrefaçon. i:lPSec peut être utilisé de manière plus sécuritaire par le
chiffrement asymétTique à J'aide du Internet Secmity Association
Les protocoles TLS impliquent un certain nombre de phases and Management Protocole/Oakley (ISAKMP/Oakley), lequel
essentielles : permet la gestion des clés, l'utilisation de clés publiques, la
• La négocintion par les pairs pour Je soutien de l'algorithme; négociation, l'établissement, la modification et la suppression des
• La clé publique, l'échange de clés à base de chiffrement ct LS et des attributs. Pour réaliser l'authentification, l'expéditeur
l'authentification basée sur les certificats; utilise les certificats d'utilisateur. La connexion se fait de façon
• Le chiffrement symétrique du trafic. sécuritaire par la création, l'authentification et la diffusion des LS
et des clés de cryptographie.
Au cours de la première phase, le client et Je serveur décident des
algmithmcs de chiffrement utilisés. Les mises en place réalisées à PROTOCOLE SSH
cc moment appuient les choix suivants: Le protocole SSI-1 est un programme client-serveur qui ouvre
• Pour un système cryptographique à clé publique : RSA, Diffie- une session en coquille de ligne de commandes sécurisée,
He.Jiman, DSA ou Fottezza chiffrée à pmtir d'Internet pour l'entrée en communication à
• Pour le chiffrement symétrique: RC4, lDEA, Triple DES ou distance. Comme le VPN, le protocole SSH se caractérise par
AES un système de cryptographie puissant qui protège les données,
• Pour les fOnctions de hachage unidirectionnel : SI-JA-l ou SHA- incluant les mots de passé, les fichiers binaires et les commandes
2 (SIIA-256) administratives circulant entre les systèmes d'un réseau. Le SSH
est habituellement mis en place entre deux parties en validant
Le TLS fonctionne par couches au-dessus du protocole de les titres de compétence de chacun à l'aide des certificats
transp01t TCP ct assure la sécurité des protocoles d'npplication, d'utilisateur. Il est particulièrement utile pour le remplacement
même s'il est le plus souvent utilisé avec le I-ITTP pour des services Tel net et est implanté dans la couche d'application,
larmer le HTTI'S (protocole 1-llTP sécuritaire). Ce dernier alors quïl10nctionnera à partir de la couche de réseau (mise en
protocole pem1ct la sécurisation des pages World Wide Web place de l' lPSce ).
pour des applications. De plus, dans le commerce électronique,
['authentification peut être utilisée aussi bien pour les activités EXTENSIONS/MIME
interentreprises (lors desquelles le client et le serveur sont Le protocole MIME sécuritaîre est un protocole normalisé
authentifiés) et pour les interactions entre les entreprises et les d'échange de courriels sécurisé qui authentifie l'expéditeur
consommateurs (lors desquelles seul le serveur est authentifié). ct le destinataire, vérifîe l'intégrité du message et assure la
confidentialité du contenu du message, y compris des pièces
Outre le TLS, le protocole Securc Socket Layer (SSL) est jointes.
largement utilisé dans les applications du monde réel, même si
son utilisation est désonnais obsolète depuis la découverte d'une 5.4.6 LOGICIEL MALVEILLANT
vulnérabilité importante en 2014. LeTLS et le SSL ne sont pas
Le terme logiciel malveillant s'applique généralement à une
interchangeables.
grande variété de programmes infOrmatiques malveillants qui
envoient des demandes au système d'exploitation du système
sf:ClJRITi' IP (ll'SEC)
hôte attaqué afin d'adjoindre le logiciel malveillant aux autres
I.?IPSec est utilisé pour sécmiser les communications à l'échelle
programmes. De cette manière, les logiciels malveillants se
1P survenant entre deux hôtes ou plus, deux sous-réseaux ou plus
propagent d'eux-mêmes vers les autres programmes. lls peuvent
entre des hôtes et des sous-réseaux.
présenter un caractère relativement bénin (dégradation des
applications Web) ou passablement malveillants (suppression de
Ce protocole de sécurité en paquet de couches réseau IP établit
fichiers, con·uption de programmes ou interruption de service).
les VPN par les méthodes de chif!Tement de transport et de mode
Généralement, les logiciels malveillants attaquent les quatre
tunnel. Si la méthode de transport est choisie, la pmtic donnée
composantes principales d'un ordinateur:
de chaque paquet représentant les données utiles de ::;écurité pour
• Les fichiers-programmes exécutables;
!'encapsulation sont chi1Trées, permettant ainsi la confidentialité.
• Le système répertoire de fichiers qui suit la localisation de tous
Lors de l'utilisation du mode transpmt, les données utiles ct son
les fichiers inrormatiques;
en-tête sont chiffrées. Afin d'obtenir la non-répudiation, une en-
• Les zones système et d'amorce nécessaires pour déman·er
tête d'authentification supplémentaire est appliquée.
l'ordinateur;
Lors du choix des sessions dans l'un ou l'autre des modes de
• Les fichiers de données.
fOnctionnement, des liens de sécurité ( LS) sont établis. Les LS
Manuel de Préparation CISA 26" édition 427
ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA" Cert.lfled lllformation
M Sflo1ems Auditor"
;;;;::;;.::;t:;:-~

Le ver informatique, autre type de logiciel malveillant .. !;assurance que tous les serveurs possèdent une version à jour
fréquemment rencontré, ne se lie pa.."> physiquement par lui-même active du logiciel de détection des logiciels malveillants.
à un autTe programme comme un virus. Pour se propager dans .. La vérification des fichiers de chiffrement et leur déchilrrcment
!cs systèmes hôtes, un ver exploite habituellement les Hliblesses avant leur exécution.
dans la sécurité des configurations des syslèmes d'exploitation. • L'assurance de J'authenticité des mises à jour du pont, du
Ces problèmes atteignent un degré de sévérité particulièrement routcur et de !a passerelle.
important dans les environnements client-serveur hautement • Les sauvegardes représentant un élément essentiel d'une
décentralisés d'aujourd'hui. stratégie d'anti-logicie! malveillant, l'assurance qu'un plan de
sauvegarde efficace et claire existe. Ce plan doit comprendre
Aqjourd'hui, les virus et les vers sc transmettent facilement par le balayage des fichiers de sauvegarde sélectionnés pour la
Internet lors du téléchargement de fichiers vers les navigateurs recherche de logiciels malveillants une fois qu'un tel logiciel a
informatiques Web. Les logiciels malveillants peuvent également été détecté.
être transmis en tant que pièces jointes dans un cou niel; de cette .. La formation des utilisateurs afin qu'ils connaissent les
manière, lorsque la pièce jointe s'ouvre, le système s'infecte s'il politiques et les procédures. Par exemple, plusieurs logiciels
n'est pas protégé par un logiciel scanneur de virus qui vérifie les malveillants se propagent aqjourd'hui en tant que pièces jointes
pièces jointes non ouvertes. Il existe plusieurs autres méthodes incluses dans les courriels, notamment en fOrmat Visual Basic,
d'infection utilisant les fichiers reçus par des services en ligne, qui infectent le système de l'utilisateur lors des ouvertures du
les médias sociaux, les réseaux locaux et même les logiciels prêts fichier. Le pirate infOrmatique utilise des tactiques sociales
à J'emploi que l'utilisateur pourrait acheter d'un commerce de d'ingénierie afin que l'utilisateur ouvre la pièce jointe.
detaiL • l.a revue des politiques et des procédures d'anti-logiciels
malveil!ant.s au minimum une fois par année.
Contrôle des virus et des vers • La conception d'une procédure d'éradication des logiciels
Afin de réduire efficacement les risques d'infection par des virus malveillants et l'identification d'une personne-ressource.
ct des vers informatiques dans une organisation, un programme • Célaboration, la répétition et le maintien des procédures claires
d'anti-logicicl malveillant complet et dynamique doit être mis de gestion des incidents dans le cas où un logiciel de protection
en place. Il existe deux principales manières de prévenir et contre les programmes malveillants signale une infection.
détecter les logiciels malveillants qui infectent des ordinateurs
ct des systèmes réseaux. La première consiste en l'obtention de Mesures de contrôles techniques
politiques et de procédures (mesures de contrôle de prévention) Des méthodes techniques de prévention des logiciels malveillants
et la seconde, en l'utilisation de mesures de détection qui incluent peuvent être mises en place à l'aide de logiciels et de matériel.
un anti-logiciel malveillant. Ces deux méthodes présentent un I.es tactiques matérielles suivantes peuvent réduire les risques
degré d'efficacité équivalent. d'infection:
• Lutilisation de la protection contre les logiciels malveillants
Mesures de contrôle des procédures de gestion système (protection contre les logiciels malveillants prédéfinis
Certaines des mesures de contrOle des politiques et des fondés sur un micro-logiciel).
procédures doivent être mises en place : • L'utilisation de l'amorçage à distance (par exemple, les postes
• La conception d'un système issu de copies originales et saines. de travail sans disque).
L?amorce réalisée à pariir des médias originaux qui gèrent la • L'utilisation d'un mot de passe créé à pm1îr du matériel.
protection a toujours existé, si elle s'appliquait • La protection des suppor1s d'information amovibles contre le
• !_;interdiction d'utiliser des suppor1s (p. ex., disques durs ct à vol ct les risques.
mémoire flash_) avant qu'ils aient fait J'objet d'un balayage par • La vérification concern:mt le blocage des protocoles non
une machine autonome, laquelle ne sert qu'à cette utilité et n'est sécuritaires par un coupe-feu à partir des segments externes ct
pas connectée. l'Internet.
• La mise à jour fréquente desanti-logiciels malveillants balayant
les signatures et les définitions. ToutefOis, le logiciel anti-logiciels malveillants représente l'outil
• La protection des supports d'information amovibles contre le le plus commun et le moyen le plus efiïcace pour protéger les
vol et les risques. réseaux et les systèmes informatiques des logiciels malveillants.
• La possession de démonstrateurs de fonctionnement des Le logiciel anti-logiciels malveillants agit en tant que mesure de
fOurnisseurs sur les machines. contrôle à la fois préventive et de détection. À moins d"ètrc mis à
• L'application d'une règle d'interdiction d'utiliser un pmiagicicl jour régulièrement, un logiciel anti-logiciels malveillants n'aura
sans un balayage préalable à la recherche des logiciels aucune efficacité contre les logiciels malveillants.
malveillants.
• Le balayage préalable de tout nouveau logiciel installé, les Le logiciel anti-logiciels malveillants comprend un certain
logiciels commerciaux incluant parfois un cheval de Troie (virus nombre de composantes qui réalisent la détection des logiciels
et vers). malveillants au moyen des technologies de balayage selon
• (;insistance pour le balayage par les techniciens de terrain de différents angles. Il existe plusieurs types de logiciel anti-logiciels
leurs disques par une machine de test avant l'utilisation de ces malveillants.
disques dans le système.
• Cassurance que l'administrateurdu rC:seau utilise un poste de Le scanneur recherche les suites de bits nommées des signatures,
travail et un serveur protégés par un anti-logiciel malveillant. qui sont des programmes typiques des logiciels malveillants.

428 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . H
eertifll.ld lnlorma.tion
Sysf!lffiS Audilor"
""'<UA'"êM<,t.,.l»>
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Voici les deux principaux types: secteur d'amorçage ou l'enregistrement d'amorçage principal
Masque ou signature de logiciels malveillants Scanncurs anti- ou les modifications apportées aux fichiers exécutables. Ils
logicicls malveillants vérifiant les fichiers, les secteurs et la peuvent détecter un logiciel malveillant ù un premier degré
mémoire système pour trouver les logiciels malveillants connus de développement. La majorité de mécanismes anti-logicîels
et nouveaux (non trouvés par le scanneur), à partir des masques malveillants se fondant sur Je matériel fonctionnent avec ce
et des signatures de logiciels malveillants. Les signatures et concept.
les masques de logiciels malveillants agissent comme chaînes
de code spécifiques reconnues pour appartenir à la fàmille des Les immuniseurs défendent contre les logiciels malveillants en
logiciels malveillants. Pour les virus multifonnes, le scanneur reliant leurs propres sections aux fichiers, un peu de la même
se compose parfois d'algorithmes qui vérifient toutes les manière dont les logiciels malveillants se lient à eux. Ils vérifient
possibilités de combinaisons pour une signature qui pourraient continuellement le fichier pour reconnaître les changements
exister dans un fichier infecté. qui pourraient survenir et établir le lien entre ces changements
Le scanneur heuristique analyse les instructions du code billayé et une possible activité liée à un logiciel malveillant. D'autres
et établit, selon les probabilités statistiques, la présence d'un types d'immuniseurs s'attardent spécifiquement sur un logiciel
code malveillant. Les résultats d'un balayage hemistique malveillant et travaillent en donnant l'impression que le logiciel
peuvent indiquer la présence d'un logiciel malveillant, et donc, malveillant a déjà intècté l'ordinateur. Cette méthode n'est
d'une infCction. Les scanneurs heuristiques ont tendance à pas toujours pratique puisqu'elle n'offre pas la possibihtê
produire de fréquentes erreurs de raux positif(cn indiquant la d'immuniser les fichiers contre tous les logiciels malveillants
présence erronée d'un logiciel malveillant). connus.

Les scanneurs étudient la mémoire, les secteurs d'amorçage Dès qu'unlogicicl mnlveillant a été détecté par un logiciel
des disques, les exécutables, les fichiers de données et les anti-logic.iels malveillants, un programme d'éradication peut
fichiers de commande à la recherche de profils binaires qui nettoyer le disque dur en supprimant le logiciel malveillant.
peuvent être rattachés à un logiciel malveillant connu. Pour Les programmes d'éradication peuvent parfois tuer le logiciel
cette raison, ils doivent faire l'objet de mises à jour constantes malveillant sans avoir à supprimer les programmes ou les
afin de conserver leur efficacité. fichiers de données infCctés; en d'autres occasions, les fichiers
infectés doivent absolument étre supprimés. Par ailleurs, d'autres
Les écrans actifs interprètent les appels de mémoire DOS programmes, parfois appelés inoculateurs, ne permettent pas
et la mémoire morte (ROM) BI OS pour trouver des actions le f-Onctionnement d'un programme s'il contient un logiciel
possiblement liées à un logiciel malveillant. Les éc-rans actifs malveillant.
peuvent présenter une problémailque car ils ne distinguent pas la
demande provenant d'un utilisateur de celle d'un programme ou Stratégies de mise en place de logiciels antl-logiclels
d'un logiciel malveillant. Par conséquent, les utilisateurs doivent malveillants
confirmer leurs actions, incluant le formatage d'un disque ou la Les organisations doivent concevoir des stratégies de mise en
suppression d'un fichier ou d'un ensemble de fichiers. place de logiciels anti-logiciels malveillants afin de prévenir ct
de contrôler efficacement la diffusion des logiciels malveillants
Les vérificateurs d'intégrité des CRC calculent un nombre dans leur infrastructure SI. Un important moyen de contrôler la
binaire dans un programme libre de logiciels malveillants qui est dispersion des logiciels malveillants consiste à détecter le logiciel
par la suite emmagasiné dans un fichier de base de données. Ce malveillant à son point d'entrée, c'est-à-dire avant qu'il cause
nombre porte le nom de contrôle par redondance cyclique (CRC). des dommages. Cette méthode fait appel à tout ce qui est lié aux
Lors des balayages subséquents, il vérifie les changements réseaux, aux plates-formes serveurs ct aux postes de travail des
survenus dans les tldliers comparativement à la base de données utilisateurs finaux.
et établit les changements liés à une infection. Une accordance
signifie qu'il n'existe pas d'infection; dans le cas contraire, un Le ni venu du serveur ou du poste de travail de l'utilisateur peut
changement dans le programme est survenu. Cette modification inclure Je filtrage du logiciel et des données lorsqu"elles entrent
peut s'expliquer par la présence d'un logiciel malveillant. Ces dans la machine, dans laquelle les programmes d'anti-!ogiciels
scanneurs sc caractérisent par un bon degré d'elficacité pour la malveillants peuvent être placés pour réaliser:
détection des intèctions; toutefOis, ils peuvent agir uniquement • des balayages prévus à la recherche de logiciels malveillants
une fois que l'infection s'est produite (c.-à-d. une fois quïl est (p. ex., quotidiennement, hebdomadairement, etc.);
trop tard pour récupén:r les fichiers). !~gaiement, les vérifîcntcurs • des balayages annuels/sur demande, lors desquels le balayage
de (~RC peuvent détecter uniquement les changements pour les logiciels malveillants a été demandé par l'utilisateur;
subséquents apparaissant dans les fichiers parce qu'ils s'assurent • un balayage continu/à la volée, lors duquel les fichiers sont
que les fichiers ne sont sains que dans les fichiers en place en balayés en même temps qu'ils sont traités,
premier lieu. Pour cette raison, ils ne sont aucunement efficaces
dans le cas de nouveaux fichiers infectés et non enregistrés Du côté du réseau d'entreprise, dans les cas de réseaux
dans la base de données. Les vérificateurs d'intégrité tirent interconnectés, le logiciel de balayage pour les logiciels
avantage du fait que les programmes exécutables et les secteurs malveillants agit en tant que pmtie intégrante des technologies
d'amorçage ne changenl" pas souvent, s'ils changent. coupe-feu, connues sous le nom de murs contre les logiciels
malveillants. Ces murs balaient le trafic d'arrivée arin de détecter
Les moniteurs d'activité met1ent l'accent sur la détection des ct de supprimer les logiciels malveillants avant qu'ils entrent
activités possiblement anormales, telles que l'écriture sur le
Manuel de Préparation CISA 26" édition 429
ISACA. Tous dr-oits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA" Certifmd!nfn~lion
Systems Audrtor
,.,,,,,-_,.,.,,,..,..,

dans le réseau protégé, Ils travaillent normalement à plusieurs Elle possède des avantages par rapport à la téléphonie
niveaux : traditionnelle :
• La protection du SMTP, pour balayer Je trafic entrée et sortie du • Contrairement ù la téléphonie traditionnelle, les innovations de
SMTP à la recherche de logiciels malveillants en coordination la VoiP progressent selon les taux du marché plutôt que selon
avec le serveur de cou niel. les taux du processus multilatéral de l'Union internationale des
• La protection du HTTP, pour empêcher Je téléchargement télécommunications (urn.
des fichiers infectés par un logiciel malveillant et orfrir une • Des coûts par appel plus faibles ou même des appels gratuits,
protection contre les programmes malveillants de Java et particulièrement lors des appels longue distance.
d'ActiveX. • Des frais liés à l'infrastructure réduits. Une fois que
• La protection des FTP. afin d'empêcher le téléchargement des /'infi-astructure IP a été installée, aucune infrastructure de
fichiers infectés. téléphonie n'est néccssaire 1 ou une simple infrastructure
uniquement.
Les murs contre les logiciels malveillants sont habituellement
mis à jour automatiquement par de nouvelles signatures de La Vol P compone des risques liês à la sécurité ainsi que des
logiciels malveillants provenant des fournisseurs selon une base possibilités. Elle se caractérise par une architecture différente
régulière lorsque de nouvelles souches de logiciels malveillants de la téléphonie traditionnelle basée sur les circuits, el cette
apparaissent. Ils fournissent également un matériel qui journalise diflërencc entraîne des difficultés concernant la sCcurité.
les incidents liés aux logiciels malvcillanls ct le traitement de ces
logiciels malveillants en concordance avec les règles prédéfinies. Les systèmes de la Vol P prennent nombre de tOnnes, incluant les
Leur présence n'empêche pas la nécessité d'installer un logiciel combinés téléphoniques traditionnels, les unités de conférence
anti-logiciels malveillants sur les ordinateurs faisant partie cf un et des unités mobiles. En plus de l'équipement des utilisateurs
même réseau puisque le mur ne fonctionne que pour un seul finaux, les systèmes VoiP incluent un ensemble de composants
canal que les logiciels malveillants utilisent pour entrer dans le tels que les processeurs/les gestionnaires d'appel, les passerelles,
réseau. Le logiciel de détection des logiciels malveillants doit être les routeurs, les coupe-feu et les protocoles. La majorité de ces
implanté dans tous les ordinateurs dans le réseau. Les fichiers composants apparaissent dans les réseaux de données, mais les
de signature de logiciels malveillants doivent être constamment demandes en petfonnance de la Vo!P amènent le besoin que des
mis à jour. La mise à jour automatique a gagné énormément composants supplémentaires de la VolP complètent le logiciel de
en popularité et permet aux organisations de mettre à jour les réseau ordinaire.
fichiers de signature de logiciels malveillants dès le moment où
une nouvelle mise à jour est disponible. Lors de la conception d1un système Vol P, la sauvegarde doit
être considérée. Les entreprises en télécommunications
Afin que les scanneurs de logiciels malveillants puissent être fonctionnant habituellement en deçà des exigences afin d 1obtcnir
acceptables ct viables, ils doivent présenter les caractéristiques 99,9999% de temps utilisable, le trafic- de données présente
suivantes : une fiabilité moindre. Pour cette raison, la sauvegarde doit
• Fiabilité et qualité de la détection des logiciels malveillants; assurer la continuité des communications advenant la survenue
• Un résid;mt en mémoire, qui vérifie constamment lt:s d1incidcnls dnns le réseau d'infrastructure de données. La capacité
installations; de la bande passante doit être évaluée afin de déterminer les
• Efficience, notamment par une rapidité d'exécution t:t une niveaux de trafic de données actuels ct ajuster !a bande passante
utilisation de ressources acceptables. supplémentaire, si nécessaire. pour le trafic vocal. La qualité du
service doit être définie de manière à ce que le trafic vocal soit
5.4. 7 VOIX SUR IP pri01itairc par rapport à tout autre type de trafic de données. Les
lois et les règlements doivent également être étudiés. Certains
Ln technologie de téléphonie IP, également connu comrne la
pays pourraient interdire l'utilisation de la Vol P.
téléphonie Internet, rend possible les conversations vocales par
Internet ou par tout réseau IP conçu pour cette utilisation plutôt
que pnr les lignes de transmission. Les protocoles utilisés pour Problèmes /lés à la sécurité causés par la VoiP
transporter le signal dans le réseau IP portent habituellement le Lors de l'introduction de la VoJP., le besoin en sécurité prend
nom de Voix sur IP (VoJP). La technologie de la VoiP permet davantage d'imporlance car deux éléments doivent être protégés:
le transport du trafic des données existantes au sommet de les données et la voix,
l'infrastructure de données existantes. Les sons sont numérisés
en des paquets JP et transférés à travers les couches du réseau La protection de la sécurité des conversations lors d'une
avant d'être décodés pour revenir à leur son original. La VoiP a communication VoiP est essentielle. Avec un système
considérablement réduit les coûts rattachés aux interurbains dans téléphonique de bureau conventionnel, la sécurité prend
1 1

nombre de grandes entreprîses. davantage d impminnce. L interception des conversations


nécessite un accès physique aux lignes téléphoniques ou la
La VoiP permet l'élimination de b commutation des circuits compromission de l'aulocommutateur privé de bureau. Seules les
et les pertes de largeur de bande qui y sont associées. La organisations particulièrement vulnérables en ce qui concerne
commutation par paquets est davantage utilisée, ct les paquets IP la sécurité devraient chiffrer k trafic vocal par les lignes
comprenant des données vocales ne sont alors envoyés au réseau téléphoniques traditionnelles. Cette pratique ne peut être assurée
que lorsque les données doivent l'être. pour les connexions Internet.

430 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . Certifie<!. lnformatlnn
.H. Systems Auditnr"
~;~.:-·-
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Dans une Vol P. les paquets sont envoyés par le réseau de pour les appels externes sur la ligne d'abonné à l'aide du service
l'ordinateur d'un utilisateur ou d'un téléphone VoiP à un appareil téléphonique ordinaire, qui ramène au service téléphonique que la
similaire. Les paquets peuvent passer par divers systèmes qui majorité des foyers utilisent.
n'agissent pas sous le contrôle du fournisseur de contenu Internet
de l'utilisateur. L'architecture Web actuelle n'olfrc pas la même Les PBX numériques, qui ont remplacé leurs prédécesseurs
sécurité physique des fils que les lignes téléphoniques. La analogiques, sc retrouvent dans l'ensemble de l'industrie et
meîlleurc méthode de sécurisation du système VoiP se compose des organisations publiques. L'arrivée des PBX fonctionnant
des mécanismes de sécurité tels que ceux mis en place dans les à pmi ir de logiciels a enrichi grnndement les possibilités en
réseaux de donn(>es (les coupe-feu, Je chîf'lfemcnt) pour émuler çommunications pour ces commutateurs. Al~jourd'hui, même
le niveau de sécmité actuellement reconnu par les utilisateurs du les systèmes PBX les plus simples apportent un éventai! de
réseau téléphonique public commuté. possibilités qui ont d'abord été disponibles pour les commuta1eurs
à grande échelle. Ces nouvelles camctéristîqucs ont ouvert la
Le principal point de questionnement lié aux systèmes Vol P p01ie à de nouvelles opportunités pour l'intrus qui tente d'exploiter
demeure le fait que, avec les téléphones traditionnels, si Je le PBX, notamment par l'utilisation de ces caractéristiques pour
système de données présente une défaillance, plusieurs zones des objectifs jamais recherchés auparavant.
peuvent malgré tout être jointes par téléphone. Dans le cas
d'un système Vol P. une intermption du système inf-Ormatique Voici quelques caractéristiques des PBX actuels:
provoque également une interruption du téléphone puisque les • Plus de deux lignes de jonction de téléphone (multiples
deux systèmes fonctionnent au moyen des mêmes appareils. Dans appareils téléphoniques) qui s'interrompent au PBX.
ce cas, seuls les téléphones cellulaires fonctionneront. Ainsi, • L'utilisation d'appareils téléphoniques numériques qui permet
des installations supplémentaires destinées aux communications des postes de travail voix/données intégrés.
doivent être piani fiées si la disponibilité des communications • Des systèmes informatiques PBX extensibles comportant une
revêt un caractère crucial pour l'organisation. Cette situation mémoire qui gère la commutation des appels à l'intérieur du
se présente notamment pour les succursales des institutions PBX.
financières. • Une architecture disüibuéc comprenant plusieurs commutateurs
disposés dans un ordre hiérarchique ou maillé ainsi qu'une
Une autre difficulté peut être rencontrée étant donné le Ütit que les intelligence distribuée offrant une fiabilité supérieure.
téléphones lP et leur équipement périphérique exigent les mêmes • Des configurations à accès non bloquant dans lesquelles (es
besoins en entretien que les systèmes infOrmatiques. appareils périphériques peuvent être impliqués dans plusieurs
appels simultanément.
Les pièces du système d'exploitation et les mises à jour des
• Le réseau de lignes à l'inté1ieur du PBX.
signatures de virus doivent donc être rapidement mises en
• Une console système ou un tableau de commutation pour un
place afin de prévenir une possible interruption de service du
opérateur.
système. Afin d'augmenter la protection du système téléphonique,
l'inth1structure VolP doit être séparée à raide de résenux locaux
L'économie de coüts associés au besoin de lignes pour chaque
virtuels. Toute connexion entre ces deux intfastructurcs doit être
utilisateur rattaché au siège social de la compagnie de téléphone
protégée ù l'aide de coupe-1èu ayant la capacité d'interpréter les
représente 1\m des buts p1incipaux du PBX. JI est également plus
protocoles VoiP
facile d'appeler une personne à l'aide du PBX puisque qu'il ne
Dans plusieurs cas, les contrôleurs de session en périphérie (CSP) nécessite la composition que de trois ou quatre chiffl·es.
servent pour fOurnir des caractéristiques de séculité au système
VoiP similaires à celles fournies par les coupe-feu. Les CSP Risques associés au PBX
peuvent être configurés de manière à filtrer des protocoles VoiP Les environnements caractérisés par un PBX impliquent plusieurs
spécifiques, assurer le suivi des attaques DOS ct fournir une risques associés à la sécUiité. Si un système PBX n'a pas été
adresse réseau et les entités de lraduction de protocoles. correctement configuré, les portes dérohées peuvent facilement
être repérées pour atteindre un but non autotisé. Les menaces
5.4.8 AUTOCOMMUTATEUR PRIVÉ relatives aux systèmes téléphoniques PBX sont nombreuses,
dépcndamment des objectifs des attaquants et comprennent:
Un autocommutatcur privé (PBX) consiste en un commutateur
• Le vol de service-· Fraude touchant les appels interurbains,
informatique de haute technicité qui peut être considéré
probablement le plus commun des motifs pour les assaillants.
cssenticllcmcnt comme une petite entreprise de téléphone interne
• La divulgation d'informations-·· Données divulguées sans
pour l'organisation qui l'exploite. La protection du PBX représente
autorisation, par action délibérée ou accidentellement. Cette
donc une grande priorité. Un échec lors de la sécurisation du
motivation inclut, par exemple, l'écoute illégale de conversations
PBX expose l'organisation à la fraude liée aux interurbains, au vol
ct l'accès non autorisé aux données d'acheminement et de
des informations confidentielles, à la perte de revenus ou à des
traitement.
accrochages juridiques.
• La modification des données- Données modifiées de façon
importante en les réordonnant, les supprimant oules modifiant.
Les PBX font partie des infrastructures des communications
Pm· exemple, un intrus peut modifier les informations relatives
des organisations depuis le début des années 1920, à l'époque
à la facturation ou les tableaux du système afin d'obtenir des
au moyen de la technologie analogique. Les PBX d'aujourd'hui
services supplémentaires.
font l'utilîsation de la technologie numérique~ dans laquelle les
signaux numériques sont tmnsfonnés en signaux analogiques

Manuel de Préparation CISA 26" édition 431


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e :::,:?.:.'""'

• L'accès non autorisé- Action permettant à un utilisateur non Bien que la majorité des fonctionnalités se retrouvent d'un PBX
autorisé d'obtenir l'accès aux ressources du système ou aux à un autre, leur mise en place varie et leur degré de vulnérabilité
privilèges. dépend des fonctionnalités installées. Par exemple, plusieurs
• Le déni de service Action qui empêche le système de f()urnisseurs de PBX possèdent des concepts de propriété pour
fonctionner de manière à rencontrer les buts pour lesquels il le protocole de signalisation numérique entre Je PBX et les
a été conçu. Un élément de l'équipement ou une entité peut instruments de l'utilisateur.
devenir inutilisable ou forcé à fonctionner dans un état de
dégradation, dépendamment s'il y a retard dans la rapidité l.a connaissance de l1implantatÎmi du concept aide ù la
d'exécution. détermination du fait qu'un intrus ou un travailleur en place peut
• L'<tnalyse du trafic-- Forme d'attaque passive lors de laquelle fàcilement exploiter les tàiblesses ou les !"Onctions normales du
un intrus étudie les informations provenant des appels (mais système ou non.
pas nécessairement le contenu des messages) ct appo1ie des
conclusions (p. ex., concernant les numéros de la source et du Audit du PBX
destinataire, la fTéquence et la longueur des messages). Par Lors de la planification d'un audit du PBX, le lype de
exemple, un intrus observe un grand débit d'appels entre une compétences, le nombre d'auditeurs et le temps alloué à la
direction juridique de l'entreprise et le bureau des brevets et réalisation de l'audit ne peuvent être déterminés sans une
conclut qu'un brevet est en cours de préparation. évaluation préalable du .système PBX, ces tà.ctcurs étant
influencés par la taille et la complexité du système PBX
Les systèmes informatiques PBX présentent un degré de sélectionné. L'auditeur doit évaluer le type de menace perçue et le
sophistication important, ct plusieurs des menaces et des degré de sérieux des vulnérabilités découvertes. Par conséquent,
vulnérabilités associés nux systèmes d'exploitation se retrouvent toute action corrective est sélectionnée en comparant le coüt des
dans les PBX. Toutefois, il existe deux principaux éléments de pertes avec les frais associés à l'action corrective.
différenciation de la sécurité des PBX par rappmi à la sécurité des
OS conventionnels : Une liste des éléments essentiels de la structure du PBX sera
• Accès/contrôle d'accès-- Comme pour les commutateurs de donnée, liste présentant également les risques spécifiques et les
téléphones plus importants, les PBX nécessitent habituellement mesures de contrôle applîcnbles.
un entretien à distance, effectué par le fournisseur. Plutôt que de
compter sur les administrateurs locaux pour réaliser les mises ù Fonctionnalités du système PBX
jour et les réparations, les organisations fOnt effectuer ces tüches Les pirates du téléphone ou les intrus peuvent utiliser plusieurs
à distance par le 1àbric::mt du commutateur. Cela demande fonctionnalités disponibles dans Je système avec des objectif.')
évidemment des ports d'entretien à distance et un accès au illégaux:
commutateur pour un grand bassin de pm1ies externes. • L'écoute illégale des conversations, sans le consentement des
• Richesse des caractéristiques- La grande variété de parties impliquées.
fonctionnalités disponibles pour le PBX, ct particulièrement les • L'écoute illégale des conférences téléphoniques.
éléments administratifs et la fonction de conférence, apporte la • Le transfert illégal des appels d'instruments spécifiques vers des
possibilité d'attaques inattendues. Une fonctionnalité peut servir numéros à distance.
à un assaillant d'une manière imprévue pour les concepteurs. • Le transfert de l'instrument d'un utilisateur vers un numéro non
Elles peuvent également interagir de façon imprévisible, menant utilisé ou désactivé afin qu'il devienne inaccessible pour les
à la compromission du système, même si chaque composant du appels externes.
système se conforme aux normes de sécUiilé et' que le système
est exploité et administré correctement. Attaques du système PBX
Les fonctionnalités ct les possibilités offe1ies par le système
Voici quelques-unes des Jàiblesses reliées au contrôle PBX peut entraîner une vulnérabilité importante. Les situations
supplémentaire : de vulnérabilité surviennent parce que, étant donné le grand
• La définition non contrôlée des lignes de sélection directe à nombre de fonctionnalités disponibles, il devient difficile pour le
l'arrivée, qui permettrait ù une pmiie externe de demander fabricant de considérer tous les risques elles possibles problèmes
une tonalité d'invitation à numéroter, de manière à ce que la provoqués par la manière dont les différentes 10nctionnalités
personne puisse effectuer des appels interurbains non autorisés. interagissent Cela a pour effet de créer des vulnérabilités qui
• Lacune dans les mesures de contrôle de l'accès au système pour donnent la chance à l'intrus d'accéder au système PBX et à ses
les appels interurbains (mots de passe du système par défaut du outils. Le tableau 5.19 qui présente les fonctionnalités d'un
fOurnisseur inchangés, disponibilité 24 heures/24 et 7 jours/7 système PBX et les risques qui y sont associés.
des lignes PBX).
• Lacune dans les mesures de conlrôle pour le blocage des appels il n'est pas simple d'assurer la protection contre tous les
ù certains numéros spécifiques (numéros de ligne érotique, de risques. La connaissance qu'une certaine vulnérabilité, en
cellulaire, etc.). f3it, existe, représente déjà une indication importante. Une
• Lacune dans le contrôle du nombre de numéros de télécopieurs approche conscrvative permettant uniquement l'exploitation
et de modems. des fonctionnalités nécessaires peut s'avérer utile. Les mesures
• La non~activation de l'option d'appels enregistrés, qui permet suivantes peuvent réduire les attaques du système PBX :
l'utilisation des journaux de suivi d'appels. • Lorsque possible, configurer et sécuriser les ports administratif:<;
séparés et spécialisés.

432 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e '
.. H
rtiHedlnlormatkm
Systems Auditor"
"''""""'"'"""''""'·
Chapitre 5- Protection des Actifs Informationnels Section deux : Contenu

• Contrôler la définition des lignes de sélection directe à l'arrivée réduire Je risque :


pour éviter qu'une partie ex te me recherche une tonalité de • Sécurité physique des installations du PBX;
composition locale, empêchant ainsi cette personne d'effectuer • Utilisation des appareils anti-sabotage appropriés dans les
des appels interurbains non autorisés. composants matériel essentiels.
• Établir des mesures de contrôle d'accès au système pour
les appels interurbains (modification des mots de passe du Conférences avec le matériel
fournisseur pour le système par défaut, limite de disponibilité Lors de la mise en place du matériel, la fOnctionnalité de
des lignes PBX). conférence peut employer un circuit connu comme étant un pont
• Mesures de blocage des appels interurbains effectués à certains de contërcncc ou un circuit intégré Sf~ Elle permet à plusieurs
numéros spécifiques (numéros de ligne 0rotique, de cellulaire, lignes d'être raccordés pour créer une conférence lors de laquelle
etc.). toutes les parties peuvent à ln fois parler ct écouter. Certains
• f~tablir des mesures de contrôle pour les numéros de PBX présentent une cnractéristique de sourdine permetinnt à
télécopieurs et de modems. tous d'entendre, mais uniquement ù certains de pnrlcr. Un intrus
• Activer l'option d'enregistrement des appels pour permettTC peut essnyer d'obtenir une connexion nu pont, où la confërence
1'utilisation des journaux de suivi des appels. pourrait tàire l'objet d'une écoute indiscrète. Une modifient-ion
matérielle apportée au ponllui-mêmc rend possible la sortie du
Écoute téléphonique avec le matériel pont disponible pour aller vers un port spécifique. Comme lors
La fragilité d'un PBX face à l'écoute téléphonique dépend des des modifications d'un appareil, certaines étapes supplémentnires
méthodes utilisées pour les communications entre le PBX et ses doivent être réalisées afin de recevoir les informations. Ces étapes
appareils périphériques. Ces communic:Jtions peuvent inclure incluent la modification de la base de données pour fhire de
des informations sur la voix, les données et la signalisation. l'intrus un membre permanent du pont afin que toute conférence
Les informations relatives à la signalisation se composent sur le pont fasse \'o~jet d'une écoute incliscrètc.
habituellement de comm:Jndes pour les appareils (indicateurs de
mise en marche. microphones ct haut-parleurs). Les méthodes Les mesures qui suivent fournissent des mesures de contrôle pour
de communication font 1'utilisation de la voix analogique avec réduire les Iisques :
ou sans signaux de commnnde et de la voix numérique avec des • l~tablir une forte sécurité physique afin d'empêcher l'accès
signaux de commnnde inclusifs. non autorisé aux locaux téléphoniques et aux installations du
PBX. Lorsque possible, le PBX doit être gardé dans une pièce
L'écoute téléphonique ou l'intrusion dans les séquences de verrouillée ù l'accès limité.
contrôle peut sc faire à l"aide de différentes technologies • Verrouiller le matériel essentiel avec des appareils anti-
appropriées qui incluent souvent la modification de l'appnreil. sabotage.
Les mesures qui suivent fournissent des mesures de contrôle pour

Tableau 5.19- Risquent caractéristiques du sYî;!!!me RBX


Fonctionnalité du système Description Risque
Distribution automatique de l'appel Permet la configuration d'un PBX de manière à ce que Écoute téléphonique et gestion du trafic.
les appels entrants soient distribués au prochain agent
disponible ou placé en attente jusqu'à ce qu'un agent
soit disponible.
Transfert d'appels Permet la spécification d'un numéro de remplacement Suivi de l'utilisateur.
vers lequel les appels sont transférés dans certains cas.
Codes de compte Utilisé pour: Fraude, suivi de l'utilisateur, caractéristiques non
• Suivre les appels effectués par certaines personnes ou autorisées.
dans le cadre de certains projets pour une facturation
appropriée.
• Accès au système (compositions de l'utilisateur
à partir de l'extérieur et obtention de l'accès aux
fonctionnalités habituelles du PBX).
• Changer la classe de service de l'utilisateur afin qu'il
puisse accéder à un ensemble de caractéristiques
différent (c.-à-d. caractéristique d'annulation).
Codes d'accès Permettre l'accès, pour les utilisateurs. aux différentes Caractêristiques non autorisées.
spécificités à l'aide d'instruments simples, tels que les
téléphones analogiques traditionnels.
Suivi silencieux Assurer le suivi silencieux des autres appels. Écoute illégale.
Conférences Permettre la conversation entre plusieurs utilisateurs. Écoute illégale en ajoutant des tierces parties non
autorisées à une conférence.
Dérogation (Infiltration) Offrir la possibilité de faire irruption sur une ligne Écoute illégale.
occupée pour transmettre un important message à un
autre utilisateur.

Manuel de Préparation CISA 26' édition 433


ISACA. Tous droits .-éservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e ~:.:.~~:::;"""

Tableau 5.19- Ri~ue~ et caractéristiques du s~ème PllX (sultii)


Auto-réponse Permettre le fonctionnement automatique d'un Obtention de renseignements habituellement non
instrument lorsque celui-ci est appelé, produisant disponibles, pour différents motifs (écoute illégale par
habituellement un avertissement auditif et visuel qui réponse automatique d'un appareil dans la pièce où se
peut facilement être inactivé. déroule la conférence).
Location Limite l'accès au système uniquement aux utilisateurs Utilisation illégale, fraude, écoute illégale.
faisant partie d'un même groupe (utile lorsqu'une
entreprise loue des parties de ses bâtiments à d'autres
entreprises et que les locataires partagent une
réceptionniste, des lignes de jonction, etc.).
Courriel vocal Emmagasiner les messages de manière centralisée et Divulgation ou destruction de tous les messagesd'un
permettre leur récupération à l'aide d'un mot de passe. utilisateur lorsque le mot de passe de cet utilisateur est
connu ou découvert par un intrus, divulguant le système
de courrie! vocal ou même, le commutateur en entier
par des messages volumineux ou des codes intégrés,
accès illégal aux lignes externes.
Libération de la confidentialité Soutenir les extensions partagées entre plusieurs Écoute illégale.
appareils, assurant qu'un seul appareil à la fois puisse
utiliser une extension. La libération de la confidentialité
désactive la sécurité en permettant aux appareils de se
connecter à une extension déjà en utilisation.
Extensions non occupées Permet que des appels à une extension en utilisation Écoute illégale d'une conférence.
soient ajoutés à une conférence lorsque cette extension
est en conférence et décrochée.
Diagnostics Perme!tre de passer outre les procédures de restriction Fraude et utilisation illégale.
des appels. Ce type de diagnostic est partais disponible
à partir de tout appareil connecté. Il s'agit d'un élément
séparé, ajouté au terminal d'entretien habituel ou aux
diagnostiques du préposé.
Appel en attente Lorsqu'activé, il envoie un avertissement auditif Faire participer un individu à une conférence sans son
ou visuel à un instrument décroché qui reçoit un consentement.
autre appel. La conférence avec la partie en attente
représente une autre option offerte par ce système.
Connexions spécifiques Les connexions réalisées dans le PBX sans l'utilisation Écoute illégale sur une ligne.
de l'ordre habituel de composition. Elles peuvent servir
à créer des lignes d'assistance entre les appareils,
notamment lorsque l'autre appareil est décroché. Elles
servent également aux connexions de données entre les
appareils et l'installation centrale de traitement.

Accès à distance puis usurper l'identité de ces membres du personnel pour obtenir
Un accès à distance demande souvent un entretien, mais peut 1'accès au commutateur de la victime.
représenter une vulnérabilité sé1ieuse. Ces caracterist igues
d'entretien sont accessibles par un terminal à distance, à l'aide Les mesures qui suivent fournissent des mesures de contrôle pour
d'un modem, d'une console système ou d'un autre appareil ou réduire les risques :
à partir d'une ligne à commutation directe. Cela permet aux • Un schéma de rappel automatique;
systèmes de se localiser dans une importante zone (même dans " Étude minutieuse ct authentification appropriée dei> demandes
l'ensemble du monde) et de posséder un lieu central à pmtir d'ouverture du contrôle à distance.
duquel l'entretien est réalisé. Il est souvent nécessaire pour
le fabricant du commutateur d'avoir un accès à distanC-e au Entretien
commutateur pour l'installation des mises à jour logicielles ou L'entretien hors service (El-IS) représente l'une des
pour redémarrer un commutateur qui a connu une dégradation caractéristiques les plus communes. Elle pe1mct au personnel
de son service. L"utilisation d'un modem de rappel automatique d'entretien de maintenir une ligne hors service lors de l'entretien,
représente une première précatllion importante, mais n'offre Elle est habituellement utilisée lorsqu'un problème est détecté sur
pas une protection totnle. Lorsque possible, l'accès à distance une ligne ou lorsqu'on souhaite désactiver une ligne. Cependant,
doit être fermé, et n'être disponible que lorsque nécessaire ou si une ligne fait partie de l'El-IS alors que celui-ci est effectué, le
lors d'une demande vérifiée provenant de l'organisation qui PBX peut perdre sa communication de signalisation avec l'outil ct
réalise l'entretien. Il est facile pour les assai11ants de contacter le laisser la connexion du canal vocal de l'outil active, mème après
fabricant du commutateur sous prétexte d'un besoin de soutien que l'appareil ait été placé en attente. Si la fonctionnalité de !'EHS
pour un type spécifique de commutateur, l'obtention des noms travaillait ainsi, la possibilité existerait qu'une personne utilise
des membres du personnel d'entretien à distance du fabricant et l'EHS pour établir une connexion entre microphones directe avec

434 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réservés.
e M
certHied tnfo:matJon
Systems All11itor•

"'"'"""'"''""''""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

un utilisateur sans son consentement et procède à une écoute offiB au filbricant la po.-;sîbilité de déboguer à distance un
illégale des appels effectuées dans la zone périphérique. système qui ne fonctionne pas correctement Elle permet
également au fabticant d'effectuer les mises à jour des systèmes
La capacité de connexion de deux lignes afin de transmettre à distance à l'aide de corrections de bogues el de mises à
des données d\mc ligne ù l'autre et vérifier que la réception niveau de logiciels. Un tel outil peut aussi permettre l'accès
des données a été réalisée correctement représente une autre à ces possibilités à un assaillant. Il s'agit probablement de la
des fOnctionnalités populaires. Elle permettrait à une personne pire vulnérabilité puisque l'accès au logiciel donnerait un accès
possédant un accès d'entretien de connecter l'outil d'un utilisateur virtuel illimité au PBX et aux outils qui y sont rattachés.
à un outil localisé ailleurs Jans la zone périphérique du téléphone
de l'utilisateur sans que l'utilisateur en ait connaissance. Fonctionnalités de test et de développement du
fabricant
Également, le PBX soutient certaines camctéristiqucs d'entretien ll peut existe1· des fonctionnalités qui ont été ajoutées au système
habituellement accessible pour le propriétaire ou l'opérateur du lors de la phase de développement et qui n'ont pas été retirées lors
PBX pour plusieurs raisons. Ces types d'installations varient du remplacement des versions de production. Des fOnctionnalités
grandement d'un PBX à l'autre; c'est pourquoi une approche cachées peuvent également sc retrouver dans le PBX, qui ont
générale ne peut être détaillée afin de les connaître. Voici été ajoutées par une personne ayant travaillé au sein de l'équipe
quelques actions suggérées pour vérifier l'existence de certaines de développement afin de créer une trappe dans les systèmes
fonctionnalités: du client. Les lùnctionnalités de test sont certainement plus
• Demander au fabricant ou à l'ciitrcprise d'entretien si de telles faciles d'accès afin que le développement sc déroule aisément ct
fonctionnalités existent . possèdent certaines restrictions pour réduire le temps de mise au
.. lCnter d'en apprendre à propos des noms d'utilisateur/des mots point
de passe non documentés .
.. '!enter de chercher dans la mémoire non inscriptible Les attaques pourraient prendre les formes de :
programmable du système (PROM) ou dans les disques des "noms d'utilisateur ou de mots de passe sans appui documentaire;
preuves de l'existence de telles fOnctionnalités. " entrées de valeurs inhabituelles dans les champs de la base de
• Étudier les fichiers de charge du système avec un éditeur données;
binaire afïn de déterminer s'il révèle les noms des commandes • composition de codes d'accès inconnus dans les outils:
non documentées parmi une liste de commandes connues qui • utilisation d'ordres ou d'outils clés.
peuvent être reconnues dans les binaires.
" Vérifier l'existence de fonctionnalités d'alarme. Les mesures qui fOurnissent des mesures de contrôle pour réduire
• Permettre et revoir les journaux d'utilisation et d'intervention. le risque incluent :
" f:tablir une puissante authentification pour les techniciens
Fonctionnalités spéciales du fabricant externes.
Ces types de fOnctionnalités sont plus fàcilement accessibles " Garder les terminaux d'entretien dans un local verrouillé ct
au moyen d'un accès non documenté à l'entretien avec un nom d'accès restreint.
d'utilisateur ct un mot de passé. Certaines des f-Onctionnalités pour .. Éteindre les fOnctionnalités d'entretien lorsqu'elles ne sont pas
lesquelles aucune documentation n'existe apparaissent ci-dessous: utilisées, si possible.
• Élément de téléchargement/ téléversement de base de
données Cette fonctionnalité permet au fabricant de Chargement du logiciel et altération des mises à jour
téléchal'ger la base de données d'un système qui ne i'èmctionne Lorsqu'un logiciel ou toute mise à jour ou correction de
pas correctement et de l'étudier d'où il se trouve afin de logiciel est d'abord chargé dans un PBX, ce dernier devient
détcnnîncr la cm1se du problème. Elle permet également au pmticulièrement vulnérable à l'altération du logiciel. Une mise
fabricant de télévcrser une nouvelle base de données vers à jour du logiciel envoyée ù l'administrateur du PBX peut être
un PBX advenant le cas où la base de données présente interceptée par un assaillant. Elle peut alors être altérée de
des difficultés trop importantes ct que le système devient manière à pem1cttrc un accès spécifique ou des fonctionnalités
inexploitable. La compromission d'une telle fonctionnalité particulières à l'assaillant. La mise à jour modifiée serait par
pourrait permettre à un assaillant de télécharger la base de la suite envoyée à l'administrateur du PBX qui l'installerait ct
données d'un système, d'introduire un cheval de Troie ou de assurerait inconsciemment l'accès pour l'assaillant au PBX.
modifier la base de données afin qu'il puisse avoir accès aux
fonctionnalités pmticulières. Un assaillant pourrait également Un contrôle du chargement de logiciel et des mises à jour
télé verser la base de données modifiée vers le système d'où elle représente une modification d'irnpot1ancc (détection d'altération
a été téléchargée. selon la cryptographie utilisée dans les progiciels). Les codes de
• Outil d'étude/de modification des données Cet outil permet détection d'erreurs habituels, tels que les sommes de contrôle
au fabricant d'examiner et de modifier à distance une base de ou les véri fientions de redondance cyclique, ne suffisent pas à
données de système afin de la réparer les dommages entraînés assurer la détection des incidents d'altération.
par une mauvaise configuration, des problèmeR dans la
conception ou l'altération. Il peut également tOurnîr à un intrus Attaques arrét-redémarrage
la possibilité de modifier la base de données pour obtenir l'accès L'arrêt non planifié d'un système peut indiquer la vulnérabilité
aux fOnctionnalités spéciales. de déni de services (DoS). Le moyen par lequel un système cesse
• Outil de débogage/dc mise à jour des logiciels--- Cet outil de fonctionner vmic grandement d'un système à l'autre. La liste

Manuel de Préparation CISA 26" édition 435


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA"*"' certifietlrnto~mation
Systems Auditor"
----+-----
~'",;x'"''""''""

suivante présente quelques caractéristiques et conditions qui Les mesures de contrôle des mots de passe incluent:
peuvent parl-üis déclencher l'arrêt d'un système: • Des mots de passe résistants au craquage par outils automatisés.
• Le transi"èrt d'appels. Un créateur de mots de passe qui génère de façon aléatoire des
• Le courriel vocal. mots de passe contribue à déjouer les pirates informatiques qui
• Le retrait physique du Pl3X de maté1iel ou d'un média. tentent de craquer un mot de passe.
• La rénlisatîon de tâches administratives ou d1entretien à l'aide • Un suivi des droits multi niveaux pour les mots de passe.
du terminal. • La sélection d'une période d'inactivité appropriée pour les
• La modification directe du système ou de la base de données. connexions.
Cet événemenl peut survenir si le média peut généralement être
lu par les installations existantes dans un ordinateur ou un poste
de travail.
5.5 AUDIT DU CADRE DE GESTION DE lA
• Les procédures de fc1mcturc normale du système. SÉCURITÉ DE l'INFORMATION
Ces approches doivent thire Pobjet de tests afin d'exposer les L'audit du endre de la sécurité de l'infom1ation d'une entreprise
faiblesses présentées dans Je reste de cette section. Une dernière implique l'audit de l'accès logique, de l'utilisation de techniques
faiblesse possible existe: un arrêt non planifié peut interrompre pour évaluer la sécurité et l'utihsation de techniques d'enquête.
le flux de contrôle et laisser le microphone ouveti; un intrus
pourrait alors entendre ce qui se dit après l'arrêt non planifié. 5.5.1 AUDIT DU CADRE DE GESTION DE lA SÉCURITÉ
Un danger de plus grande importance consiste toutefOis en le
DE L'INFORMATION
fait que, dans ceJiains cas, des connexions ct des mots de passe
intégrés font l'objet d'une récupération jusqu'au redémarrage Le cadre de gestion de la sécUJité de l'information doit être révisé
du système, ce qui rend possible pour un opérateur travaillant à en fonction des éléments essentiels dans le cadre de la sécurité de
distance la réalisation du redémarrage ù distance. Cela permet l 1infürmation.
cependant à l'assaillant d'obtenir les privilèges de l'administrateur
en plantant le système, puis en appliquant une combinaison de Révision des politiques, procédures et normes écrites
non d'utilisateur et de mot de pnsse pour la connexion. Les politiques ct les procedures fournissent le cadre et les
recommandations pour maintenir le fonctionnement ct le
Les mesures de contrôle pour ces types d 1attaques incluent : contrôle approprie. L'auditeur des SI doit réviser les politiques
• Les tests de vulnérabilité à l'arrêt-redémarrage et la prévention et les procédures pour déterminer si elles reflètent une sécurité
ou l'interdiction, si possible, pour la survenue de tels adéquate et fournissent un moyen d'assigner la responsabilité
événements. dans le maintien d'un environnement de traitement iniàrmatique
• Des procédures de redémarrage qui éliminent la vulnérabilité sécuritaire. Cet examen des politiques doit également inclure
issue de la perte de contrôle. Ces procédures peuvent nécessiter l'examen de la date de la dernière mise à jour afin de s'assurer
un démarrage à fi·oid (arrêt complet, fèrmeture et redémarrage) que les documents demeurent à jour ct qu'ils répondent aux
advenant J'arrêt non pl:1nifié d 1Uil système. besoins de sécurité de l'information de l'organisation.
• Si les mots de passe intégrés sont découverts, la correction du
module chargeable pour les remplacer. Le personnel autorisé du Politiques de sécurité de l'accès logique
fabricant peut obtenir le nouveau mot de passe si nécessaire. Ces politiques doivent f.:IVoriser une limitation de l'accès logique
• La mise en place d'un coupe-feu PBX pour améliorer la en fonction du principe d'accès sélectif Elles doivent évaluer de
protection du PBX. Au cours des dernières années, les coupe- façon raisonnable l'exposition aux problèmes identifiés.
ièu spécialisés ont été conçus spécifiquement pour les systèmes
PBX. Sensibilisation et formation officielle sur la sécurité
La sécurité etficacc dépendra toujours des gens. Par conséquent,
Mots de passe la sécurité ne sera efficace que si les employés savent ce que
La majorité des PBX garantissent l'accès administrative à la l'on attend d'eux et quelles sont leurs responsabilités. ils doïvent
base de données du système par une console système ou un connaître la raison pour JaqueHe de nombreuses mesures de
terminal non générique non-programmable. Les combinaisons sécurité telles que des portes verrouillées et l'utilisation de noms
nom d'utihsateur/rnots de passe sont souvent utilisées pour d'utilisateurs sont en place et les répercussions d'une infraction à
protéger le système des modifications non souhaitées à la la sécurité.
base de données. Si l'accès à distance aux fonctionnalités
d'entretien est disponible, il est souvent restreint par une fbnnc Promouvoir la sensibilisation à la sécurité est un contrôle
de protection avec mot de passe. Il peut exister un unique préventif. Grâce à œ processus, les employés prennent
compte fixe d'entretien) plusieurs comptes fixes d'entretien ou conscience de leurs responsabilités pour maintenir une bonne
des comptes généraux d'entretien définis par les utilisateurs. sécurité physique et logique. Il peut aussi d'agir d'une mesure
La documentation fournie avec le PBX devrait présenter le type de détection. parce qu'elle encourage les gens à identifier et à
d'accès à l'entretien disponible. Elle doit également décrire Je signaler des infractions possibles à la sécurité.
fonctionnement des mots de passe. La pe1ie de contrôle et de
confidentialité, l'utilisation illégale et l'altération de la base de La formation doit commencer avec le processus d'mientation
données représentent les principaux dangers issus de la définition ou d'initiation du nouvel employé. La sensibilisation continue
et de l'utilisation des mots de passe. peut se faire dans les bulletins d'information de l'entreprise par

436 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certifted Information
Syslllms Audltor·

"""'"'"""'''"''~'
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

le biais de l'application de dispositions relatives à la sécurité " Maintenir une bonne sécurité physique en gardant les portes
visibles et constantes ainsi que par le biais de courts rappels fCnnées, en sauvegardant les cartes d'accès, en ne divulguant
lors des rencontres du personneL L'administrateur de la sécurité pas les combinaisons des cadenas des portes d'accès et en
doit diriger le progmmme. Afin de déterminer l"ct-ficacité du questionnant les personnes qui ne leur sont pas familières;
progra1nme, l'auditeur des SI doit rencontrer un échantillon • Se conformer aux règles et règlementations applicables;
d'employés pour déterminer leur niveau de sensibilisation • Utiliser les ressources des Tl seulement à des fins d'affaires
générale. autorisées.

Droit de détention des données Utilisateurs des données


Le droit de propriété des données fait référence au classement des Les utilisateurs des données, incluant la communauté
éléments de données et à l'attribution de la responsabilité pour d'utilisateurs interne et externe, représentent les vmis
s'assurer qu'elles restent confidentielles, complètes et exactes. utilisateurs des données infOrmatiques. Leurs niveaux d'accès
Un point essentiel du droit dt: propriété est qu'en attribuant à des dans l'ordinateur doivent être autorisés par les propriétaires
employés particuliers ln responsabilité de protéger les données des données et limités et contrôlés par l'administrateur de la
informatiques, on établit l'imputabilité. L'auditeur des SI peut sée mité. Leurs responsabilités en cc qui concerne la sécurité sont
utiliser cette information pour déterminer si le droit de propriété d'êtTe vigilants en ce qui concerne le contrôle de personnes non
approprié a été att1ibué et si le propriétaire des données est autorisées dans les endroits de travail et de se conformer aux
conscient de l'attribution. Caudüeur des SI doit aussi réviser recommandations et aux politiques de sécurité générales.
un échantillon des descriptions d'emploi pour s'assurer que les
responsabilités et les tâches respectent la politique de sécurité de Autorisations documentées
l'information. Cauditeur doit réviser la classification des données !_;accès aux données doit Gtre identifié et autmisé par écrit.
et évaluer leur pertinence puisqu'elles sont en lien avec l'aspect Cauditeur des SI peut réviser un échantillon de ces autorisations
vérifié. pour détem1iner si Je niveau adéquat d'auto1ité écrite a été fourni.
Si l'installation pratique le droit de propriété des données, seuls
Détenteur des données les propriétaires des données fournissent l'autorité écrite.
Les détenteurs des données sont généralement des gestionnaires
Accès par un ex-employé
et des directeurs responsables de l'utilisation de l'infm111ation
La cessation d'un emploi peut survenir dans les conditions
pour le fOnctionnement et le contrôle des activités. Leurs
suivantes:
responsabilités en matière de sécurité incluent d'autoriser l'accès,
• À la demande de l'employé (départ volontaire du service);
de s'assurer que les règles d'accès sont mises à jour lorsque des
• Planifié (la retraite ou la fin d'un contrat);
changements de personnel surviennent ct de r~viser régulièrement
• Involontaire (forcé par la direction dans des circonstances
les règles d'accès pour les données dont ils sont responsables.
spéciales),

Gardiens d'actif informationnel


Dans le cas d'une cessation involontaire de l'emploi, les droits
Les gardiens d'actilïnformationnel son! responsables du stockage
d'accès logiques ct physiques des employés à l'infrastructure des
et de la sauvegarde des données, incluant le personnel des SI
Tl doivent être soit complètement enlevés ou hautement limités
comme les analystes de système et les opérateurs informatiques.
dès que possible, avant que l'employé ne prenne connaissance
de la cessation ou de la probabilité d'une cessation. Cette façon
Administrateur de la sécurité de faire pem1et de s'assurer que les employé qui ne sont plus
Les administrateurs de la sécurité sont responsables de fournir
à l'emploi de l'entreprise ne peuvent plus avoir accès à de
la sécurité physique et logique adéquate pour les programmes.
l'information potentiellement confidentielle ou nuisible des
les données ct l'équipement des Sl. (La sécurité physique
ressources des Tl ou exécuter toute action qui causerait du tort
peut être traitée par quelqu'un d'autre, qui n'est pas toujours
à 1'infrastructure, aux applications ct aux données des TL Des
l'administrateur de la sécurité.) Habituellement, la politique
procédures semblables doivent être en place pour terminer
de sécurité de l'information fOurnira les recommandations
l'accès des tierces parties dès la cessation de leurs activités avec
essentielles en fonction desquelles l'administrateur de la sécurité l'entreprise.
travaille.
Lorsqu'il est nécessaire que les employés continuent d'avoir
Nouveaux utilisateurs des Tl accès. de tels accès doivent être contrôlés attentivement et
Les nouveaux utilîsnteurs des Tl (employés ou tierces parties) continuellement et doivent se faire avec la connaissance et
et, en général, tous les nouveaux utilisateurs à qui on a attribué J'autorisation des cadres supérieurs.
un ordinateur ou d'autres ressources des Tl doivent signer un
document qui contient les obligations de sécurité principales des Dans le cas d'une cessation d'emploi volontaire ou planifiée, il
TI qu'ils sont désormais obligés de connaître et de respecter. Elles revient à ln direction de décider si l'accès est limité ou retiré. Cela
sont de : dépend:
• Lire et accepter de respecter les politiques de sécmité; • des circonstances spécifiques de chaque cas:
• Conserver les noms d'utilisateur et les mots de passe secrets; • de la sensibilité de l'accès de l'employé aux ressources et à
• Créer des mots de passe de qualité en respectant la politique; l'infrastructure des TI:
• Verrouiller leur écran de terminal lorsqu'il ne sett pas: • des exigences des politiques, des normes et des procédures de
" Rapporter des ·infi-actions possibles à la sécurité; sécurité de l'information de l'entreprise.

Manuel de Préparation CISA 26" édition 437


ISACA. Tous droits réservés,
Section deux. : Contenu Chapitre 5- Protection des Actifs Informationnels elsa· H
Certilled!nformauon
Systems Audîlot'
'"~"""""'''""""

Sécurité minimale au grand livre des ventes peuvent avoir accès aux menus qui
Un plan de point de dépmt de la .sécurité est conçu pour être permettent d'entrer les Ü1ctures de ventes, mais ne peuvent
utilisé en tant que première étape de la sécurité des Tl. Le plan de pas avoir accès aux menus qui permettent des véri ficatîons
départ doit être suivi d'une évaluation et d'un plan complets de la d'autorisation).
sécurité. Le tableau 5.20 illustre les sujets de base en matière de
sécurité et les recommandations associées. 5.5.2 AUDIT DE !:ACCÈS LOGIQUE
Lors de 1'évaluation des contrôles d'accès logiques, 1'auditeur des
Le tableau 5.21 dresse une liste de contrôle d'une évaluation
SI doit:
préliminaire de la sécurité.
.. Obtenir une compréhension générale des risques de sécurité
auxquels fait face le traitement de l'information en passant en
Normes d'accès revue la documentation, l'enquête, l'observation, l'évaluation des
Les normes d'accès doivent être révisées par l'auditeur des SI risques et les techniques d1évaluation pertinentes.
pour s'assurer qu'elles respectent les objectif~ organisationnels " Documenter et évaluer les contrôles sur les chemins d'accès
de la séparation des tâches, de ln prévention des fraudes ou des potentiels au système pour évaluer leur pertinence, leur
erreurs, et qu'elles respectent les exigences de la politique pour efficience ct leur efficacité en révisant les caractéristiques de
minimiser les risques d'accès non autolisé. sécurité approprié du matériel et des logiciels et en identifiant
toute défaillance ou redondance.
Les normes pour la sécurité peuvent être définies : • lèster les contrôles sur les chemins d'accès pour déterminer
" À un niveau général (p. ex., tous les mots de passe doivent être sïls sont tbnctionnels ct efficaces en appliquant les techniques
d'une longueur minimale de cinq caractères). d'audit appropriées.
• Pour les machines spécifiques (p. ex .. toutes les machines " l~valuer l'environnement de contrôle d'accès pour déterminer si
UNIX peuvent être configurées pour renforcer les changements les objectifs de contrôle sont atteints en analysant les résultats
de mots de passe). du test et d'autres preuves d'audit.
" Pour des systèmes d'applications spécifiques (p. ex., les commis " [~val uer Penvironnement de la sécurité pour établir sa pertinence

Tableau 5.20 -llecommandalions de base de la sécuîité des Tl


Sujets Objectifs Recommandations
Inventaire Établir et conserver un inventaire. On s'attend à ce que les utilisateurs suivent les normes pour gérer les
ordinateurs branchés au réseau et possèdent des adresses réseaux
enregistrées. Le système d'exploitation et le propriétaire doivent être inclus,
tout comme les données fournies.
Logiciels malveillants Installer un logiciel antivirus avec des Le logiciel antivirus qui possède une traduction dynamique d'adresse doit
mises à jour automatiques. être mis à jour à des intervalles réguliers; au minimum une fois par semaine.
Mots de passe Reconnaître l'importance des mots de Les utilisateurs doivent utiliser des mots de passe efficaces. Le département
passe. des Tl doit fournir des recommandations pour les mots de passe. Les
comptes départementaux sont créés pour les groupes de travail pour
prévenir/éviter le partage de mots de passe.
Correction de programme Rendez le tout automatique; moins de Chaque machine doit être configurée pour corriger automatiquement le
travail nécessaire, moins de chance de programme du système d'exploitation et du logiciel de base. Il faut établir un
compromission. processus qui convient au département et qui minimise tes dérangements
à des moments inopportuns. Les postes de travail doivent être davantage
automatisés pour permettre aux administrateurs de système de donner
aux serveurs l'attention nécessaire pour minimiser l'impact sur tes services
offerts.
Minimiser les services Éliminer les services non nécessaires, Afin d'améliorer la sécurité de base et de minimiser l'effort pour entretenir
offerts par les systèmes ce qui réduit les risques en matière de les systèmes, les postes de travail doivent seulement offrir les services
sécurité et fait gagner du temps à long nécessaires. Plusieurs systèmes d'exploitation sont installés avec des
terme. services en marche. En enlevant ces services, les chances qu'un poste
de travail soit compromis sont réduites et les risques de sécurité sont
minimisés.
Corriger les vulnérabilités Éliminer beaucoup de vulnérabilités avec Les compromissions du syslème peuvent gruger du temps et endommager
une bonne administration du système. la crédibilité et l'intégrité des affaires. Cinforrnation qui provient de balayages
à la grandeur de l'entreprise aide à identifier les vulnérabilités sur chaque
système et à fournir une ligne de base pour la comparaison lorsque l'intégrité
du système est remise en queslion.
Sauvegardes Permettre une récupération simple lors Les sauvegardes doivent être faites hors du site pour une sécurité accrue.
d'erreurs causées par des utilisateurs
et des pannes de matériel avec des
sauvegardes.

438 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e ~~::,~;:::.'""' Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

en révisant les politiques écrites, en observant les pratiques ct - Le système d'exploitation de l'ordinateur personnel doit
les procédures et en les compm-ant avec les normes de sécurité cornpmter les correctifs suggérés par son fournisseur, et la
appropriées oules pratiques et les procédures utilisées pJr défense contre les logiciels malveillants doit également être
d'autres entreprises. à jour. Les versions désuètes du système d'exploitation et
de la défense contre les logiciels malveillants peuvent être
Familiarisation avec l'environnement des Tl exploitées par des agresseurs. Le système d'exploitation
Il s'agit de la première étape de l'audit et elle implique une de l'ordinateur personnel doit êtTe renforcé en supprimant
compréhension claire de l'environnement technique, de la gestion les services superflus (p. ex., ceux associés aux appels de
et de la sécurité de l'installation de traitement des SI. Cela procédure à distance, à l'envoi de messages ou à la gestion de
comprend normalement des entretiens, des révisions physiques réseau) et les routines de bibliothèque. Les paramètres de mise
structurées, des révisions de documents et des évaluations de en place et la configuration du système d'exploitation doivent
nsques. aussi être examinés. Les ports inutilisés doivent être fermés.
• Un ou plusieurs serveurs à partir duquel ou desquels les
Évaluation et documentation des chemins d'accès applications à utiliser sont appelées. Le système d'exploitation
Le chemin d'accès représente la route logique qu'un utilisateur des serveurs doit comporter les concctifs suggérés pnr son
final emprunte pour avoir accès à de l'information informatisée. fournisseur, et la défense contre les logiciels malveillants
Cela commence avec un terminal/poste de travail et termine doit également être à jour. Les versions désuètes du système
normalement lorsque les données sont analysées. En cours d'exploitation et de la défense contre les logiciels malveillants
de chemin, de nombreuses composantes d'équipement et de peuvent être exploitées par des agresseurs. Le système
logiciel sont rencontrées. L?auditeur des SI doit évaluer chaque d'exploitation du serveur doit être renforcé en supprimant les
composante pour une bonne implantation ct une sécurité d'accès services superflus (p. ex., ceux associés aux appels de procédure
physique ct logique. à distance, à l'envoi de messages ou à la gestion de réseau) et
les routines de bibliothèque. Les paramètres de mise en place
Une attention particulière doit être prêtée à: et la configuration du système d'exploitation doivent aussi être
• l'origine et la validation des données examinés. Les ports inutilisés doivent être fermés.
• la validité ct la justesse des données entrées • Le logiciel de télécommunications (un serveur LAN ou un
• l'entretien des systèmes d'exploitation concernés (correctifs, simulateur du terminal si on se connecte à un ordinateur
renforcement et fermeture des ports ouverts inutilement) cen1Tal) intercepte le nom d'utilisateur pour le diriger à la
liaison de télécommunication appropriée. Le logiciel de
La séquence normale des composantes est la suivante : télécommunication peut limiter les ordinateurs personnels à des
• Un ordinateur personnel, qui fait partie d'un réseau local, est données spécifiques ou à un logiciel d'application. Un problème
utilisé par un utilisateur pour ouvrir une session. !.~ordinateur d'audit essentiel concernant le logiciel de télécommunication est
personnel doit être sécurisé physiquement et Je no rn qu'il faut s'assurer que toutes les applications ont été définies à
d'utilisateur/mot de passe utilisé pour ouvlir 1<1 session doit être l'intérieur du logiciel et que les nombreux contrôles optionnels
stüet aux restrictions identifiées précédemment des télécommunications et les caracté1istiqucs de traitement

Tableau 5,21 -Liste d'évaluation préliminaire de la sél:urité


Sujets Questions d'évaluation
Environnement 1 • Quels types de données sont maintenus par l'entreprise (p. ex., financières, statistiques, graphiques)?
inventaîre • Dans quel format sont-elles maintenues (p. ex., tables, bases de données, etc.)?
• Est-ce que l'on retrouve de l'information essentielle ou confidentielle maintenue ou manipulée? Si oui, comment est-elle
protégée?
• Est-ce que l'on retrouve des exigences spécifiques pour manipuler les données (exigences légales ou réglementaires)?
• Avez-vous identifié les machines qui stockent ou qui nécessitent !'accès aux informations confidentielles?
• Quelle sorte de système d'exploitation y a-t-il?
• Combien de sous-réseaux y a-t-il?
• Combien de postes de travail/serveurs y a-t-il?
• Dans combien d'emplacements retrouve-t-on l'infrastructure des Tl?
• Est-ce que l'infrastructure sans fil a été déployée? Comment est-elle sécurisée?
• Est-ce que le personnel est informé de la manière de verrouiller les postes de travail lorsqu'il s'absente?
• Est-ce que les utilisateurs sont conscients du fait que les pièces jointes inattendues à un courriel ne doivent pas être
ouvertes?
• Est-ce que le personnel est conscient que beaucoup de compromissions sont causées par l'ingénierie sociale et le
partage d'information?
• Est-ce que l'entreprise possède un diagramme du réseau qui comprend les adresses IP,Ies numéros de salles et les
parties responsables?
• Est-ce que l'entreprise a limité et sécurisé l'accès physique et distant aux services réseau?
• Est-ce que le matériel de l'entreprise est mis à jour à des intervalles réguliers?
• Est-ce que l'entreprise possède un inventaire actuel documenté du matériel et des logiciels?
• Est-ce que tous les logiciels d'entreprise possèdent une licence?
• Est-ce que la documentation sur le permis est disponible (permis, bons d'achat) si l'audit d'un logiciel est exigé?

Manuel de Préparation CISA 26' édition 439


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels elsa· CertifJedlnto~lion
H. Systems Audtlof'
"''"""'.''"'""'"'

Tableau 5.21 -Liste d'évaluatiôn préliminaire de la sécurilê ~


Antivirus • Est-ce que l'entreprise possède une politique antivirus?
• Est-ce que tous les postes de travail font fonctionner le logiciel antivirus à jour, l'engin de balayage et le fichier de
signature de virus?
• Est-ce que les fichiers de traduction dynamique d'adresse sont téléchargés automatiquement ou manuellement? Si
manuellement, à quelle fréquence et pourquoi?
• Est-ce que le personnel sait qui contacter lorsqu'il trouve un virus?
Mots de passe • Est-ce qu'il existe une politique d'entreprise qui exige des mots de passe efficaces?
• Est-ce que l'entreprise utilise un logiciel qui applique les mots de passe efficaces?
• Est-ce que l'antémémoire de mot de passe est désactivée sur tous les postes de travail?
• Est-ce que les mots de passe sont changés? Si oui, à quelle fréquence?
• Est-ce que les employés sont conscients que les mots de passe et les comptes ne doivent pas être partagés?
• Est-ce que l'administrateur de la sécurité possède l'autorisation de chercher et de trouver des mots de passe faibles?
Correction de programme • Est-ce que les corrections de programme des logiciels sont appliquées à tous les systèmes d'exploitation
automatiquement dès que possible? Si manuellement, à quelle fréquence?
• Est-ce que les corrections sont appliquées aux navigateurs Web et aux applications? Si oui, à quelle fréquence?
• Est-ce que vous sauvegardez chaque machine avant d'appliquer une correction?
• Est-ce que vous testez les corrections avant de les installer?
• Est-ce que la division possède un processus documenté pour la correction de programme?
• Est-ce que vous êtes inscrit à suffisamment de bulletins d'information et de groupes pour être au courant des corrections
pour tout le matériel ou les logiciels pertinents?
Minimiser les services • Est-ce que les corrections de programme des logiciels sont appliquées à tous les systèmes d'exploitation
offerts par les systèmes automatiquement dès que possible? Si manuellement, à quelle fréquence?
• Est-ce que les corrections sont appliquées aux navigateurs Web et aux applications? Si oui, à quelle fréquence?
• Est-ce que vous sauvegardez chaque machine avant d'appliquer une correction?
• Est-ce que vous testez les corrections avant de les installer?
• Est-ce que la division possède un processus documenté pour la correction de programme?
• Est-ce que vous êtes inscrit à suffisamment de bulletins d'information et de groupes pour être au courant des corrections
pour tout le matériel ou les logiciels pertinents?
Aborder les vulnérabilités/ • Avez-vous résolu les vulnérabilités trouvées par les balayages à la grandeur de l'entreprise?
audit • Qui est le contact pour les balayages de vulnérabilité?
• Est-ce que le personnel des Tl effectue un balayage indépendant des vulnérabil'ltés pour l'entreprise?
• Est-ce que l'entreprise a déployé toute forme de coupe-feu ou de SDI (hôte ou basé sur le réseau)? Envisage-t-elle de le
faire?

Sauvegarde et reprise/ • Est-ce que les fichiers sont sauvegardés régulièrement?


continuité des affaires • Est-ce que les fichiers sont conservés sur le site dans un emplacement sécuritaire?
• Est-ce que les fichiers de sauvegarde sont envoyés hors site pour être dans un emplacement physiquement sécuritaire?
• Est-ce que les ficlliers de sauvegarde sont rétablis périodiquement pour vérifier s'ils représentent une alternative viable?
• Pouvez-vous vous assurer que toutes les formes de médias qui contiennent de l'information confidentielle et sensible sont
nettoyées avant d'être éliminées?
• Est-ce que l'on retrouve de l'équipement redondant pour permettre au travail de continuer dans l'éventualité d'une seule
panne de l'équipement?
• Est-ce que l'entreprise possède l'habileté de continuer à fonctionner si les services centraux ne sont pas disponibles?
• Est-ce que l'entreprise possède l'habileté de continuer à fonctionner dans l'éventualité d'une panne du réseau WAN?
• Avez-vous répondu à tout problème/incident d'abus et avez-vous corrigé ces problèmes ou incidents?

Personnel des Tl • Combien d'employés des Tl sont engagés à temps plein/temps partiel?
• Est-ce que chaque membre du personnel des Tl possède sa description de tâche actuelle?
• Est-ce que les descriptions des tâches et les évaluations incluent les tâches de sécurité des Tl?
• Est-ce que le département possède suffisamment de documentation pour faciliter la transition du personnel entranl/
sortant?
• Est-ce que l'entreprise possède une politique de confidentialité?
• Est-ce que tout le personnel est conscient des considérations concernant la confidentialité?
• Est-ce que les utilisateurs de la direction/du département sont conscients des types (privée/non publique) d'information
disponible pour les administrateurs de systèmes?
• Est-ce que l'entreprise possède une politique de confidentialité pour traiter cette information privilégiée (accord de
confidentialité/accord de non-divulgation)?
• Est-ce que l'entreprise possède un coupe-feu ou un SDI ou un autre logiciel pour le diagnostic du réseau? Est-ce que
l'entreprise possède les outils qui exigent des privilèges et l'accès aux infonmations confidentielles?

440 Manuel de Préparation CISA 26" édition


ISACA. Tous droîts réservés.
e . GertifiCd Information
...._ Systems Auditor"
'"'"'<Jet"'"""'"'
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

utilisées sont adéquates et approuvées par la direction. Cette contrôle raisonnables ou n'adhèrent pas à la description écrite des
analyse exige normalement l'assistance d'un analyste de logiciel tâches, l'auditeur des SI doit compenser en élargissant l'étendue
d'exploitation. des tests de contrôle d'accès. De plus. l'auditeur des SI doit
• Le logiciel de traitement des transactions peut être la déterminer si l'administrateur de la sécurité est conscient des
prochaine composante dans Je chemin d'accès. Ce logiciel accès logiques qui doivent être protégés, possède la motivation et
dirige les tnmsactions au logiciel d'application approprié. les moyens pour contrôler activement les ouvertures de session au
Les problèmes d'audit essentiels incluent d'assurer la bonne compte pour les changements d'employé, et est conscient de la
identifïcation/authentification de l'utilisateur (nom d'utilisateur manière de maintenir ct de contrôler l'accès.
et mot de passe) ct l'autorisation de Jlutilisatcur pour obtenir
l'accès à l'application. Cette analyse est effectuée en révisant les Il faut rencontrer un échantillon d'utilisateurs finaux pour évaluer
tables internes qui se trouvent dans le logiciel de traitement de leur sensibilisation aux politiques de !n direction en cc qui
transaction ou dans un logiciel de sécurité séparé. L'accès à ces concerne la sécurité logique et la confidentialité.
derniers doit être limité aux administrateurs de la sécurité.
• Le logiciel d'application est ensuite rencontré ct doit traiter Révision des rapports à partir du logiciel de contrôle
les transactions en lien avec la logique du programme. Les d'accès
problèmes d'audit limitent l'accès à la bibliothèque de logiciel Les f-Onctions de rapport du logiciel de contrôle d'accès
de production au coordinateur de l'implantation uniquement. fournissent à l'administrateur de la sécurité la chance de contrôler
• Le SGBD dirige l'accès à l'information informatisée. Les la confOrmité aux politiques de sécurité. En révisant un exemple
problèmes d'audit incluent qu'il faut s'assurer que tous les de rapports de sécurité, l'auditeur des Sl peut déterminer s'il y
éléments de données sont définis dans le dictionnaire de a assez d'infOrmations fournies pour soutenir une enquête ct si
données, que l'accès au dictionnaire de données est limité à l'administrateur de la sécurité exécute une révision efficace du
l'administrateur de la base de données et que tous les éléments rapport.
de données sont sujets à un contrôle d'acct.'":s logique. Il est
maintenant possible d'accéder aux données d'application. Les tentatives infructueuses d'accès doivent être rapportées et
• Le logiciel de contrôle d'accès peut envelopper la doivent mentionner l'heure, le terminal, le nom d'utilisateur et les
sécurité d'accès logique autour de toutes les composantes fichiers ou éléments de données pour lesquels l'accès a été tenté.
susmentionnées. Cela se fait par des tables de sécurité internes.
Les problèmes d'audit incluent le fait qu'il faut s'assurer que Révision du manuel d'opérations du système
toutes les composantes susmentionnées soient définies pour le
d'application
logiciel de contrôle d'accès, fournissant des règles d'accès qui Un manuel du système d'application doit contenir de la
définissent qui peut avoir accès selon le principe d'accès sélectif
documentation sur les programmes qui sont généralement
ct de limiter l'accès ù la table de sécurité à l'administrateur de la
utilisés dans toute l'installation du traitement des données pour
qualité. soutenir le développement, l'implantation, les opérations et
l'utilisation de systèmes d"application. Ce manuel doit inclure de
Remarque: Le développement. des systèmes d'application l'information concernant la p!ateforme sur laquelle l'application
doit étre discipliné. ~.!auditeur doit évaluer les objectifs de peut fonctionner, les SGBD, les compilateurs, les interprètes,
cont.rôle en se référant à l'origine et à l'autorisation des données les moniteurs de télécommunication et d'autres applications qui
d'application, ainsi qu'évaluer les mesures de contrôle pour peuvent fonctionner avec l'application.
J'entrée et 1e traitement des données. Ne pa-; tenir compte de ces
objectifs et mesures de contrôle rend les applications vulnérables
aux attaques inlemes et externes, en pmiiculier à partir d'Internet. 5.5.3 TECHNIQUES POUR TESTER LA SÉCURITÉ
Les coupe-feu ne protège.lll pas les applications contre les Les auditeurs peuvent utiliser différentes techniques pour tester
genres d'attaques possibles à cause des communications HTTP la sécurité. Quelques-unes de ces méthodes sont décJites dans les
généralement permises dans c.es applications. sous-sections suivantes.

Entrevues avec le personnel des systèmes Cartes d'accès au terminal et clés


Pour contrôler et maintenir les nombreuses composantes du L'auditeur des SI peut prendre un échantillon de ces cartes ou
chemin d"accès, tout comme Je système d'exploitation et clés ct tenter d'accès à plus d'infOrmation que ce qui est autorisé.
l'ordinateur central, des experts techniques sont souvent exigés. De plus, 1'auditeur des SI voudra savoir si l'administrateur de la
Ces gens peuvent constituer une véritable mine d'information sécurité a f.:1it un suivi des tentatives d'infraction infructueuses.
pour l'auditeur des SI lorsqu'il tente de comprendre la sécurité.
Afin de détcnniner qui sont ces personnes, l'auditeur des SI Identification du terminal
doit rencontrer le gestionnaire des SI ct réviser les diagrammes L'auditeur des SI peut travailler avec le gestionnaire du réseau
organisationnels et les descriptions de tâches. Les gens essentiels pour obtenir une liste des adresses et des emplacements du
incluent 1'administmteur de la sécwité, le gestionnaire de contrôle terminal. La liste peut ensuite être utilisée pour faire l'inventaire
du réseau et le gestionnaire du logiciel d'exploitation. du terminal, en cherchant des terminaux manquants ou
supplémentaires ou qui ont été mal ouverts. L'auditeur des SI
Il faut demander à l'administrateur de la sécurité d'identifier les doit aussi sélectionner un échantillon de terminaux pour s'assurer
responsabilités et les fonctions du poste. Si les réponses fOurnies qu'ils sont identifiés dans le diagramme du réseau.
à cette question ne sont pas représentatives des pratiques de

Manuel de Préparation CISA 26" édition 441


ISACA. Tous droits réserves.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA.
"" H
Certif!Cdlnformation
Systems AuditOC"
~'""""''""'''""'""

Codes d'utilisateur et mots de passe actifs. En se basant sur un échantillon, l'auditeur des SI doit
Pour tester la confidentialité, l'auditeur des SI peut tenter de faire correspondre cette liste aux employés actuels en cherchant
deviner le mot de passe d'un échantillon des noms d'utilisateur des noms d'utilisateur assignés aux employés ou aux consultants
des employés (même si cela ne représente pas nécessairement qui ne sont plus à l'emploi de l'cntrepri~e.
un test). Cela peut être fa il discrètement pour éviter de mettre les • Afin de tester la syntaxe de mot de pnsse, l'auditeur des SI doit
employés en colère. t:auditcur des SI doit faire le tour des lieux tenter de créer des mots de passe dans un t-brmat invalide (trop
de travail de l'utilisateur final ct du programmeur Cil cherchant long, répétition de mots de passe précédents, combinaisons
des mots de passe inscrits ù côté du terminal, à l'intérieur des incorrectes de caractères alphas ou numériques ou utilisation de
tiroirs des bureaux ou situés dans des fichiers cartes. Une autre caractères inappropriés).
source d'information confidentielle est la corbeille à papier. • Pour vérifier les fermetures de session automatiques des
L'auditeur des SI doit considérer de vérifier la corbeille à papier terminaux sans surveillance, l'auditeur des SI doit ouvrir une
du bureau en cherchant des informations confidentielles et des session sur un nombre de terminaux. L'auditeur des SI attend
mots de passe. Les utilisateurs pourraient sc faire demander alors simplement que les terminaux se déconnectent dans
de donner leur mot de passe à l'auditeur des SI. Cependant, à le délai déterminé. Avant de commencer ce test, l'auditeur
moins qu'il ne soit spécifiquement autorisé pour une situation des SI doit vé1ifier avec J'administrateur de la sécurité que
particulière et soutenu par la politique de sécurité, aucun les caractéristiques automatiques de fermeture de session
utilisateur ne devrait jamais divulguer son mot de passe. Un autre s'appliquent à tous les terminaux.
moyen de tester J'efficacité du mot de passe est d'analyser les • Afin de tcslcr la désactivation automatique des terminaux après
paramètres de la configuration générale concernanl J'ellicacité des tentatives d'accès infructueuses, l'auditeur des SI doit tenter
du mot de passe dans le système d'application et de les comparer d'ouvrir une session, tout en saisissant intentionnellement un mot
avec la politique de sécurité de l'entreprise. de passe invalide un certain nombre- de fOis. Le nom d'utilisateur
doit se désactiver après que le nombre établi de mots de passe
A fin de tester le chiffi-ement, 1'auditeur des SI doit travailler avec invalides a été entré. Cauditeur des SI s'intéressera à la manière
l'administrateur de la sécurité pour tenter de visionner la table du utilisée par J'administrateur de la sécwité pour réactiver le nom
mot de passe interne. Si le visionnement est possible, les contenus d'utilisateur. Si un simple appel téléphonique à l'administrnteur
doivent être illisibles. Être capable de visionner des mots de passe de la sécurité entraîne la réactivation sans aucune vérification
chifll·ës peut demeurer dangereux. Bien que les mots de passe de des résu11ats d'identification. cette fOnction n'est alors pas
certains systèmes soient impossibles à déchiflier, si une personne contrôlée adéquatement.
met la main sur Je programme de chiffi·ement, elle pourra chiffrer • Pour tester le masquage des mots de passe sur les terminaux,
des mots de passe counmts et chercher des correspondances. Il l'auditeur des Si doit ouvrir une session sur Je terminal ct
s'agissait de la méthode utilisée pour entrer dans des ordinateurs observer si le mot de passe est affiché lorsqu'il le saisit.
UNIX avant le développement des fichiers de mot de passe
fictif.'>. Les journaux d'application doivent aussi être révisés pour Contrôles sur les ressources de production
s'assurer que les mots de passe et les noms d'utilisateurs ne sont Les contrôles d'accès informatiques doivent s'étendre au-delà
pas enregistrés dans une fom1c claire. des données d'application et des transactions. On retrouve
de nombreux utilitaires de haut niveau, des bibliothèques de
Afin de tester 1'autorisation d'accès, J'auditeur des SI doit contrôle d'emploi ou macro, des bibliothèques de contrôle
réviser un exemple de documents d'autorisation d'accès pour et des paramètres du logiciel d'exploitation pour lesquels le
déterminer si l'autorisation adéquate a été foumic ct si elle a été contrôle d'accès doit être particulièrement ferme. Caccès à ces
atlribuée en Jbnction du principe d'accès sélectif. inversement, bibliothèques fournirait lrhabilité de contourner dr autres contrôles
l'auditeur des SI doit obtenir un rapport informatique des règles d'accès.
d'accès informatique, prendre un échantillon pour déterminer
si l'accès est en fonction du principe d'accès sélectif ct tenter L'auditeur des Sl doit travailler avec l'analyste du logiciel
de faire correspondre l'échantillon de ces règles aux documents d'exploitation et le gestionnaire des opérations pour déterminer
d'autorisation. Si aucune autorisation écrite n'est trouvée, cela si l'accès repose sur le principe de 1'accès sélectif pour toutes
indique une perte de contrôle et peut engendrer une révision plus les ressources de production sensibles. En travaillant avec
approfondie pour déterminer les expositions ct les implications. 1'administrateur de la sécHrité, l'auditeur des SI doit déterminer
qui peut avoir accès à ces ressources et ce qui peut être réalisé
Les réglages de compte pour minimiser les accès non aut01isés avec cet accès.
doivent être disponibles pour la plupmt des logiciels d'accès
de contrôle ou à partir du système d'exploitation. Pour vérifier Journaliser et rapporter des Infractions d'accès
que ces réglages fonctionnent vraiment, l'auditeur des SI peut informatique
exécuter les tests manuels suivants : Pour tester les rapports d'infractions d'accès, l'auditeur des
• Pour tester les exigences concernant les changement'> SI doit tenter d'accéder aux transactions infonnatiques ou aux
péiiodiques, l'auditeur des SI peut se servir de son expérience en données pour lesquelles l'accès n'est pas autorisé. Les tentatives
utilisant le système et en rencontrant un échantillon d'utilisateurs doivent être infructueuses et identifiées dans les rapports de
pour déterminer s'ils sont tèlrcés à changer leur mot de passe sécmit~. Ce test doit être coordonné avec Je propriétaire des
après rintervallc de temps prescrit. données et 1'administTateur de la sécurité pour éviter une
• Pour tester la désactivation ou la suppression des noms infraction aux réglementations de la sécurité.
d'utilisateur et des mots de passe inactifs, J'auditeur des Sf doit
obtenir une liste générée par l'ordinateur des noms d'utilisateur

442 Manuel de Préparation CISA 26• édition


ISACA. Tous droits réservês.
e . H
Certified• Information
Systems Audilor"
;:;~-
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Suivi des infractions d'accès Révision des contrôles d'accès et administration du


Pour tester l'eJTicacité et la rapidité de réponse de l'administrateur mot de passe
de la sécurité ct du prop1iétaire des données nux tentatives Les contrôles d'accès ct la gestion du mot de passe sont révisés
d'infraction rapportées, l'auditeur des SI doit choisir un pour déterminer que :
échantillon des rappmis de sécurité et chercher des preuves d'un .. Des procédures pour <tiouter des personnes à la liste de celles
suivi ct d'une enquête des infractions d'accès. Si une telle preuve autorisées à avoir accès aux ressources informatiques existent,
ne peut être trouvée, l'auditeur des SI doit mener plus d'entretiens pour modifier leurs capacités d'accès ct les supprimer de la liste.
pour déterminer pourquoi cette situation existe. .. Des procédures existent pour s'assurer que des mots de passe
individuels ne sonl pas divulgués par inadvertance.
Contourner les contrôles de sécurité et correctifs .. Les mots de passe émis sont d'une longueur appropriée, ils ne
Il s'agit d'un volet technique de la révision. Par conséquent, peuvent pas être devinés facilement et ils ne contiennent pas les
l'auditeur des Sl doit travailler avec l'analyste du logiciel mêmes caractères.
d'exploitation, le gestionnaire réseau, le gestionnaire des • Les mots de passe sont changés périodiquement.
opérations et 1'administrateur de la sécurité pour déterminer les • l,es organisations d'utilisateurs valident périodiquement les
manières de contourner la séclllité. Cela comprend normalement capacités d'accès actuellement iOumies aux personnes dans leur
contourner le traitement des étiquettes. les noms d'utilisateur département.
spéciaux de l'entretien du système. les sorties du système • Des procédures fournissent la suspension des codes
d'exploitation, les utilitaires d'installation ainsi que les appareils d'identification de l'utilisateur (noms d'utilisateurs ou comptes)
entrée/sortie (E/S). En travaillant avec l'administrateur de la ou 1'arrêt du terminal, du microordinateur ou de l'activité de
sécurité, l'auditeur des SI doit déterminer qui peut avoir accès à J'appareil d'entrée de données à la suite d'un nombre particulier
ces ressources et ce qui peut être réalisé avec cet accès. [auditeur d'infractions à la procédure de sécurité.
des SI doit déterminer si l'accès est basé sur le principe d'accès
sélectif ou si des contrôles de détection correctifS existent. 5.5.4 TECHNIQUES D'ENQUÊTE
Les techniques d'enquête incluent, entre autres, l'enquête d'un
Il doit y avoir des restrictions et des procédures pour contrôler
crime informatique et la protection de la preuve et de la chaîne de
l'accès aux caractélio;;tiques informatiques qui contournent la
garde entre autres.
sécurité. Généralement, seuls les programmeurs de logiciel
d'exploitation doivent avoir accès à ces caractéristiques:
Enquête d'un crime informatique
• Invalidation d'étiquetage-- !~invalidation d'étiquetage
Les crimes informatiques ne sont pas rapportés dans la plupart
contourne la lecture informatique de l'étiquette du fichier.
des cas parce qu'ils n'ont pas été détectés. Dans beaucoup de cas,
Puisque la plupart des règles de contrôle d'accès sont basées
lorsque les crimes infOrmatiques sont détectés, les entreprises
sur des noms de fichiers (étiquettes), cette façon de faire peut
hésitent il les rapporter puisqu'ils génèrent une grande quantitê de
contourner les programmes de contrôles d'accès.
publicité négative, ce qui peut avoir des conséquences négatives
• Sorties des systèmes -- Cette caractéristique du logiciel de
sur leurs activités. Dans de tels cas, la direction de l'entreprise
base permet à l'utilisateur d'effectuer un entretien du système
touchée cherche simplement à corriger la vulnérabilité exploitée
complexe, qui peut être adapté à un environnement ou à une
pour Je crime et à reprendre ses activités. De plus, dans beaucoup
entreprise spécifique. Ils existent souvent hors du système de
de pays, les lois actuelles sont ciblées pour la protection de la
sécurité informatique et ne sont donc pas limités ou rapportés
propriété physique. Il s'avère très diflicile d'utiliser de telles lois
dans leur utilisation.
contre des crimes infOrmatiques. Même dans des juridictions où
• Compt·es génériques- Ces noms d'utilisateurs sont souvent
les lois ont été mises à jour, les procédures d'enquête ne sont pas
attlibués par les fournisseurs. Les noms peuvent se deviner
toujours largement connues et les outils nécessaires matériels et
facilement car ils sont les mêmes pour tous les systèmes
logiciels ne sont pas toujours disponibles pour rassembler des
informatiques semblables (p. ex.,<< système~>). Les mots de
preuves numériques.
passe doivent être changés immédiatement après l'installation
afin de sécuriser les systèmes.
À la suite d'un crime infOrmatique, il est primordial que les
procédures appropriées soient utilisées pour recueillir des
Puisque plusieurs de ces caractéristiques de contournement de
preuves de la scène de crime. Si les données et les preuves ne
la sécurité peuvent être exploitées par des intrus techniquement
sont pas recueillies de la bonne manière, cela pourrait causer
sophistiqués, l'auditeur des SI doit s'assurer que:
des dommages et, même si l'intrus est éventuellement identifié,
• Toutes les utilisations de ces caractéristiques sontjoumalisées,
la poursuite tombera à cause de l'absence de preuves non
rapport0es ct investi guées par l'administrateur de la sécurit0 ou le
endommagées. Par conséquent, à la suite d'un crime inibrmatique,
gestionnaire du logiciel d'exploitation.
l'environnement ct la preuve doivent demeurer intacts et les
• Les caractéristiques de contournement de la sécurité non
officiers spécialistes de la l'Oree de J'ordre doivent être appelés.
nécessaires sont désactivées.
Si l'incident doit être traité à l'intérieur de l'entreprise, celle-ci
• Si possible, les caractéristiques de contournement de la sécurité
doit posséder une ëquipe de réponse aux incidents qualifiée,
sont sujettes à des contrôles d'accès logiques supplémentaires.
expérimentée et compétente.

Expertise judiciaire en Informatique


L'expertise judiciaire en informatique sc définit comme le
<<processus d'identifier. de conserver~ d'analyser et de présenter

Manuel de Préparation CISA 26• édition 443


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e .:;' " ~~::

des preuves numériques d'une manière légalement acceptable On retrouve quatre considérations majeures dans la chaîne
d:ms toute procédure légale (c.~à~d. une cour de justice)» selon des événements en cc qui concerne la preuve dans l'experiîsc
D. Rodney McKemmish dans ComputN and Intrusion r:orensics. judicaire en infOrmatique :
On peut exiger d'un auditeur des SI ou lui demander de participer " [.?identification- Elle f-ltit réf-ërence à l'identi1ication de
à une analyse d'expertise judiciaire en cours pour foumir une l'infOrmation qui est disponible et pourrait constituer la preuve
opinion d'expe1i ou pour s'assurer de 1'interprétation correcte de d'un incident.
l'infOrmation recueillie. • La conservation- Elle ütit référence à la pratique de récupérer
de l'information identifiée et de la conserver comme une
Lexpcrtise judiciaire en informatique comprend toutes les preuve. La pratique inclut généralement la création d'une image
activités qui impliquent l'exploration et l'application des du média original en présence d'une tierce partie indépendante.
méthodes pour rassembler, traiter. interpréter et utiliser la preuve Ce processus exige aussi d'être capable de documenter la chaîne
numérique qui aide à corroborer si un incident est survenu, par de garde pour qu'elle puisse être établie dans une cour de loi.
exemple: • LJanalyse -·-Elle implique l'extraction,le traitement et
• Valider qu'une attaque est vraiment survenue. l'interprétation de la preuve. Les données extraites pourraient
• Rassembler des preuves numériques qui peuvent être utilisées être des données binaires intelligibles après avoir été
plus tard dans les procédures judiciaires. traitées et converties dans un format lisible pour un humain.
L'interprétation des données exige une connaissance en
N'importe quel document ou donnée électronique peut être profondeur de la manière dont les différents éléments de preuve
utilisé comme preuve numérique, à condition qu'il y ait peuvent être associés entres eux. t;analyse doit être exécutée en
suffisamment de preuve manuelle ou électronique pour prouver utilisant une image du média et non l'original.
que les contenus de la preuve numérique sont dans leur état • La présentation-·- Elle implique la présentation aux
original ct n'ont pas été touchés ou modifiés lors du processus du diverses audiences comme la direction, les avocats, la cour,
rassemblement et de l'analyse. etc. !;acceptation de la preuve dépend de la manière de
la présentation (puisqu'elle doit être convaincante), des
Il est primordial de préserver une preuve dans toute situation. qualifications du présentateur et de la crédibilité du processus
La plupart des entreprises ne sont pas bien équipées pour utilisé pour conserver et analyser la preuve.
s'occuper des intrusions et des crimes électroniques d'un point
de vue opérationnel et procédural, et ils y répondent seulement L:auditcur des SI doit prendre en considéra! ion les éléments clés
lorsque l'intrusion s'est produite et que le risque est réalisé. La de l'expertisejudiciaire en intûrmatîque lors de la planification
preuve perd son intégrité et sa valeur dans les procédures lëgales de l'audit. Ces éléments essentiels sont déc1its dans les sous-
si elle n'a pas été conservée et est sujette à la chaîne de garde sections suivantes.
documentée. Cela se produit lorsque l'incident est mal géré ct
répondu d'une manière ad hoc. PROTECTION DES DONNÉES
Afin d'empêcher que de l' infonna1ion recherchée ne soit altérée,
Pour que la preuve soit admissible dans une cour de loi, la toutes les mesures doivent être en place. Il s'avère important
chaîne de garde doit être maintenue professionnellement. d'établir des protocoles spécifiques pour informer les parties
Essentiellement, la chaîne de preuve contient des informations en appropriés que la preuve électTonique sera recherchée et de ne la
ce qui concerne : détruire par aucun moyen.
• Qui a eu accès à la preuve (d'une manière chronologique).
• Les procédures suivies lors du travaîl avec la preuve (p. ex., la L'infrastructure et les procédés pour la réponse et le traitement
reproduction de disques, le vidage de la mémoire virtuelle). de l'incident doivent être en place pour permettre une réponse
• La preuve que l'analyse est basée sur les copies qui sont efficace et une enquête d'expe1iise judiciaire en infOrmatique si
identiques à la preuve originale (p. ex .. de la documentation, des un événement ou un incident se produit.
sommes de contrôle, des timbres de temps).
ACQUISITION DE DONNÉES
Il est important d'utiliser de bonnes pratiques spét:ifiques à Toutes les iniürmations et les données requises doivent être
l'industrie, des outils prouvés et la diligence raisonnable pour transférées dans un emplacement contrôlé; cela inclut les types
s'assurer de la qualité de la preuve. de média électronique comme les disques durs fixes ct le média
amovible. Chaque appareil doit être vérifié pour s'assurer qu'il
Il s'avère aussi important de démontrer l'intégrité ct la fiabilité est protégé en écriture. Cela peut se faire il l'aide d'un appareil
de la preuve pour qu'elle soit acceptable aux autorités de la fore-e appelé<< bloqueur d'écriture».
de l'ordre. Par exemple, si l'auditeur fait démarrer un ordinateur
suspecté de contenir des informations stockées qui pourraient Il est aussi possible d'obtenir des données de l'infOrmation
représenter des preuves dans une affàire judiciaire, l'auditeur ne à partir des témoins ou des parties reliées par des énoncés
pourra nier ultérieurement avoir écrit des données sur le disque enregistrés.
dur, car la séquence de démarrage écrit un enregistrement sur le
disque. C'est la raison pour laquelle des outils spécialisés sont Avec des données volatiles, les enqLtêteurs peuvent déterminer
utilisës pour elfectuer une véritable copie du disque, qui est ce qui se passe sur un système. Ce type de données comprend les
ensuite utilisé dans l'enquête. ports ouverts. les fichiers ouverts, les procédés actifs, les noms

444 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e Certified lnfo~uon
Systems Auditl)l'"
;:;;~-
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

d'utilisateur et d'autres données présentes dans la mémoire vive. .. Décrire avec justesse les détails de l'incident;
Cette infOrmation est perdue lorsque l'ordinateur est fermé. • I~tre compréhensible pour les décideurs;
• Ètre en mesure de résister li un barrage légal d'examen
TRAITEMENT DE lJIMAGE minutieux;
Le traitement de l'image est un processus qui permet à quelqu'un • Ne pas être ambigu c-t ne pas pori er à mauvaise interprétation:
d'obtenir une copie des données octet pour octet pour éviter des • l:tre t-acilement référencé;
dommages aux données ou aux informations originales lorsque • Contenir toutes les infOrmations requises pour expliquer les
de multiples analyses sont effectuées. Le traitement de lïmage conclusions obtenues;
est fait pour obtenir des données résiduelles, comme des fichiers • Offrir des conclusions, opinions ou recommandations valides
supprimés, des fragments de fichiers supprimés et d'autres lorsque nécessaire;
infOrmations présentes, à partir du disque pour l'analyse. Cela • Être créé rapidement.
est possible car le traitement de l'image reproduit la surface du
disque, secteur par secteur. Le rapport doit aussi identifier !"entreprise, les rapports et les
restrictions d'échantillon sur la circulation (s'il y en a) et inclure
Avec des outils appropriés, on peut parfois récupérer des toutes les réserves ou les qualifications que 1'auditeur des SI
informations détruites (même celles supprimées lors du possède en conformité avec l'attribution.
re formatage) à partir de la surface du disque.
Protection de la preuve et de la chaîne de garde
EXTRACTION La preuve d'un crime infonnatîque existe sous la forme de
Cc proce..:;sus est composé de l'identification et de la sélection de fichiers journaux, de timbres de temps de fichier, de contenus de
données à partir de l'ensemble de données images. Ce processus mémoire, etc. Le redémarrage du système ou l'accès aux fichiers
doit inclure des normes de qualité, d'intég1ité et de fiabilité. Le pourraient entraîner que de tel! es preuves soient perdues, altérées
processus d'extraction inclut le logiciel utilisé et le média dans ou écrasées. Par conséquent, une des premières choses à f-il ire
lequellïmage a été faite. doit être de copier une image, ou plus d'une, du système at1aqué.
Le contenu de la mémoire doit aussi être vidé dans un fichier
Le processus d'extraction pourrait inclure différentes sources avant le redémarrage du système. Toute analyse plus poussée doit
comme des syslog, des journaux de coupe-feu, des journaux de être exécutée sur une image du système et sur les copies de la
nom d'utilisateur, des pistes d'audit et de l'information sur la mémoire vidée, et non sur le système original en question.
gestion du réseau.
De plus, pour la protection de la preuve, il s'avère aussi important
INTERROGATION de conserver la chaîne de garde. La chaîne de garde fait référence
L'interrogation est utilisée pour obtenir des indicateurs ou des à la documentation, en détail, de la manière dont la preuve est
relations antérieures, incluant les numéros de téléphone, les manipulée et maintenue, induant son droit de propriété, son
adresses l Pet les noms des personnes, à partir des données transf-Crt et sa modification. Il est nécessaire de respecter les
extraites. exigences légales qui demandent un haut niveau de confiance en
ce qui concerne l'intégrité de la preuve.
CONVERSION/NORMALISATION
Ce processus convertit l'information extraite dans lm format qui 5.6 AUDIT DE LA SÉCURITÉ DE
peut être compris par les enquêteurs. Il comprend la conversion
de données hexadécimales ou binaires dans des caractères lisibles !.:INFRASTRUCTURE RÉSEAU
ou dans un format approprié pour les outils d'analyse de données.
Il est possible de créer des relations à partir des données par Lors de l'exécution d'un audit de !"infrastructure réseau,
l'extrapolation, en utilisant des techniques comme la fusion, la l'auditeur des SI doit:
corrélation, les graphiques, la mise en correspondance ou la ligne • Réviser les diagrammes réseau (réseaux campus LAN, WAN,
de temps, qui pourraient être utilisées dans la construction de réseaux métropolitains) qui identifient l'infrastructure d'inter
l'hypothèse de l'enquête. réseaux des entreprises, qui peuvent inclure les passerelles, les
coupe~J-Cu, les commutateurs, les concentrateurs, les serveurs

RAPPORT d'accès, les modems, etc. Cette information est importante car
L:infünnation obtenue à partir de l'expertise judiciaire en l'auditeur des SI voudra évaluer ces liens pour déterminer si les
informatique possède une valeur limitée lorsqu'elle n'est ni contrôles d'accès physiques et logiques sont en fonction et pour
rassemblée ni rapportée de la bonne manière. dresser l'inventaire des diverses connexions du terminal pour
s'assurer que le diagramme est précis.
Lorsqu'un auditeur des SI écrit un rapport, il doit inclure la • Identifier la conception réseau implantée, incluant la stratégie
raison pour laquelle le système a été révisé; comment les données IP utilisée, la segmentation des routeurs ct des commutateurs
informatiques ont été révisées et quelles conclusions ont été tirées pour les environnements campus, et les configurations ct les
de cette analyse. protocoles des WAN.
• Déterminer que les politiques, normes, procédures et
Le rapport doit atteindre les buts suivants (tirés du Mandia, recommandations applicables sur la gestion du réseau et leur
Kevin; Matt Pepe; Chris Prosise; Incident Response & Computer utilisation existent et qu'elles ont été distribuées au pel"Bonncl, à
fàrensics, 2'"1 Edition, McGraw Hill/Osborne, Ê.-U., 2003) : la direction du réseau et à l'administralion. Il doit s'assurer que

Manuel de Préparation CISA 26" édition 445


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels

les membres du personnel ont été formés dans leurs tâches et autorisé des lignes téléphoniques. Si les contrôles sont adéquats,
responsabilités. la connexion réussie se produira avec les numéros autorisés
• Identifier la personne en charge de la sécurité et du seulement. L'auditeur des SJ doit tester si les contrOles logiques
fonctionnement des connexions Internet, el évaluer si elle invoqués après les connexions autorisées à l'ordinateur sont
possède les connaissances et 11expérience suffisante pour réussies en utilisant des connexions d'accès par ligne commutée
assumer ce rôle. pour tenter d'obtenir l'accès aux fichiers non autorisés.
• Déterminer si on s'est suffisamment attardé aux problèmes L'exécution de ce test doit être coordonnée par Padministrateur
juridiques découlant de l'utilisation d'Internet. (Les de la sécurité pour éviter d'enfreindre les réglementations de la
considérations doivent inclure la responsabilité qui provient sécurité.
des pages Web incorrectes; la législation en ce qui concerne la
vente et la publicité des produits régularisés; les implications de En révisant des initiatives futures d'accès à distance, les auditeurs
vendre/acheter dans diflCrcnts pays; ct l'état d 1applîcation des des SI doivent premièrement déterminer si la conception et le
modalités standard du contrat au commerce électronique.) développement des approches de 1'accès à distance sont basés
• Déterminer si un processus de balayage de la vulnérabilité sur une solution rentable, en fonction du risque et qui tient
est en place. Le balayage de la vulnérabilité se réfère à un compte des exigences opérationnelles. Cela inclut l'évaluation
processus automatisé visant à identifier de manière proactive les des types d'environnement à distance applicables, 11intégrité et la
t~liblcsses de sécurité d'un réseau ou d'un système individuel. disponibilité des services de télécommunications et les mesures
Il peut détecter les vulnérabilités connues et recommander des requises d;ms la protection de l'infrastructure d'entreprise à
correctifs, des mises à jour ou des solutions de contournement. respecter.
• Si le service est imparti, réviser l'ANS pour s'assurer qu"il
inclut des dispositions pour la sécurité en plus de la disponibilité Audit des points de présence Internet
et de la qualité du service. Lors de l'audit de la présence d'une entreprise sur Internet,
• Réviser les procédures de l'administrateur réseau pour s'assurer l'auditeur des SI doit réviser l'utilisation d'Internet pour s'assurer
que les composantes de l'équipement et de logiciel sont mises à que l'analyse de cas à été démontrée pour les utilisations
jour en réponse à de nouvelles vulnérabilités. suivantes possibles ;
• Examiner le support de transmission utilisé pour le réseau • Courriel ( c.-à-d. les communications aux/par les partenaires
local et sa protection de la sécurité physique afin d'établir la d'affaires, les clients ct le public en général)
vulnérabilité aux écoutes. .. Marketing (c.-à-d. le mécanisme pour la communication des
• Revoir la conception topologique du résef.lu pour s'assurer valeurs du client, comme le catalogue d'achat ù domicile en
qu'il est sulfisamment résilient pour maintenir la continuité ligne)
des activités en cas de perturbation. Par exemple, un réseau en • Les canaux de vente et le commerce électronique (p. ex., la
anneau est plus résilient qu'une qu'un réseau en étoile. commande électronique de biens/services, ln vente de biens
• Revoir la conception du réseau afin d'identifier les points de du catalogue d'achat à domicile nvec la catte de crédit, ou la
défectuosité, comme toutes les connexions WAN qui pénètrent transmission électronique de messages de commandes formatés
dans un bâtiment au même endroit. selon le principe d'échange de données informatisé faits par les
partenaires commerciaux)
• Le canal de livraison pour les biens/services (comme les
5.6.1 AUDIT DE !:ACCÈS À DISTANCE librairies en ligne ct la banque virtuelle)
t:utilisation des ressources d'infOrmation à distance améliore " Le groupement d'infOrmations (p. ex., le personnel qui navigue
grandement la productivité d'affaires, mais génère des problèmes sur le Web pour trouver de l'information)
de contrôle et de sécurité. Les auditeurs des SI doivent déterminer
que toutes les capacités d'accès à distance utilisées par une Test d'Intrusion de réseau
organisation fournissent la sécurité efficace des ressources Les combinaisons de procédures, lorsqu'un auditeur des SI
d'information de l'organisation. Les contrôles de sécurité utilise les mêmes techniques qu'un pirate, sont nommées tests
d'accès à distance doivent être documentés et implantés pour de pénétration, tests d'intrusion ou piratage éthique. Il s'agit de
les utilisateurs ;:~utorîsés en dehors de l'environnement réseau méthodes efficaces pour identifier en temps réel le risque que
sécurisé. cou1i un environnement de traitement de l'information. Lors des
tests d'intrusion, un auditeur tente d'encercler les caracjéristiques
Lors de la révision d'architectures existantes d'accès à distance, de la sécurité d'un système ct d'exploiter les vulnérabilités pour
les auditeurs des Sl doivent établir les points d'entrée de l'accès à obtenir l'accès qui ne serait autrement pas autorisé.
distance pour aborder combien il en existe (e-onnus/inconnus) et
si davantage de contrôle centralisé des points d'accès distant est La portée peut varier en se basant sur les termes, les conditions et
nécessaire. Les auditeurs des SI doivent aussi réviser les points les exigences du client. Cependant, d'un point de vue du risque
pour les contrôles adéquats, comme dans l'utilisation des VPN, d'audit, les points suivants doivent être mentionnés clairement
des mécanismes d'authentification, le chifli"ernent, les coupe-feu dans l'étendue de 1'audit :
et les systèmes de détection d 1intrusion. • Les adresses/plages JP spécifiques qui doivent être testées;
• Hôtes restreints (c.-à-d.les hôtes non testés);
Dans le cadre de cette révision, l'auditeur des SI doit aussi • Les techniques de test acceptables (c.-à-d.l'ingénicrie sociale,
tester les contrôles d'accès par ligne commutée. Pour tester le déni de service/le déni de service distribué, les injections
l'autorisal"ion d'accès par ligne commutée, l'auditeur des Sl SQL, etc.);
doit appeler l'ordinateur à partir d'un numéro autorisé et non

446 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certi1ied lnformatloo
.M. Systems Auéitor"
;.~--
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

• !;acceptation de la méthodologie proposée par la direction; plus, ils peuvent aussi se voir remettre un compte d'utilisateur
• Le temps de ln simulation de l'attaque (c.~à-d. les heures possédant un privilège limité qui sera utilisé comme point de
d'ouveJiurcs, les heures de fcm1cturc 1 etc.); dépati pour identifier les possibilités de privilège-escalade dans
• Les adresses IP d0ln source de la simulation d'attaque (pour le système.
identifier les diHërcnces entre l'attaque simulée approuvée et une
vraie attaque); Même si lt.~ direction peut appuyer les activités des tests
• Le point de contact à la fois pour Je contrôleur/auditeur d'intrusion, certains des risques associés comprennent:
d'intrusion ct le propriétaire/l'administrateur du système ciblé; • Les tests d'intrusion ne foumissent pas l'assurance que toutes les
• La manipulation de l'information recueillie par le contrôleur/ vulnérabilités sont découvertes et peuvent ne pas atteindre leur
l'auditeur dïntrusion (c.-à-d. des accords de non-divulgation ou objectif de découvrir des vulnérabilités importantes.
des références à des règles d'engagement standard); • La mauvaise communication peut entraîner que les objectif..;; de
• l:averlissemcnt de danger du contrôleur/de l'administrateur test ne soient pas atteints.
d'intrusion avant la simulation pour éviter des fausses alarmes • Les activités de test peuvent déclencher, par inadvertance, des
aux corps des 1-i:xces de l'ordre. procédures d'escalade qui peuvent ne pas avoir été planifiées
adéquatement.
Les différentes phases des tests d'intrusion appamissent dans • L'information sensible peut être divulguée, augmentant le niveau
la ligure 5.22 ct leurs procédures correspondantes dans le d'exposition de la cible.
tableau 5.23. • Sans les vélifications de la f01mation ct des qualifications
appropdées des contrôleurs d'intrusion, un contrôleur de
Les tests d'intrusion sont conçus pour imiter un pirate expérimenté pénétration peut endommager les actifs infOrmationnels ou mal
qui attaque un site opérationneL Ce test doit seulement être utiliser l'infOnnatïon obtenue pour des avantages personnels.
exécuté par des professionnels qualifiés et expérimentés qui
sont conscients des risques d'entreprendre un tel travail et qui De plus, ces techniques deviennent de plus en plus populaires pour
peuvent limiter les dommages résultant d'une interruption à un tester la fiabilité des contrôles d'accès du coupe-feu. t:auditcur
site opérationnel (p. ex., éviter des attaques de dénis de service). des SI doit être extrêmement attentif s'il tente d'entrer dans un
JI s'agit d'une simulation d'une attaque réelle qui peut être limitée système de production opérationnel. S'il réussit, l'auditeur des
par les lois, la politique d'une entreprise et les réglementations SI peut entraîner l'échec du système. !:autorisation d'utiliser de
fëdérales; par conséquent, il est impératif d'obtenir le telles techniques doit toujours être obtenue de la part des cadres
consentement écrit de la direction avant la finalisation de la p01tée supérieurs. L'autorisation de la pmi des cadres supérieurs est
du test/de l'engagement. aussi requise pour déterminer quels autres tests peuvent être
exécutés sans en informer le personnel en charge du contrôle et
On retrouve plusieurs types de tests d'intrusion selon ln pOliée, du signalement des infractions de sécurité (si l'une de ces attaques
l'objectif et ln nature du test. Les types de tests d'intrusion survient, ils seront probablement plus attentif..;; qu'à 1'habitude).
généralement acceptés sont :
• Les tests externes~ Ils font réfërence aux attaques et aux Révisions de l'évaluation du système entier
tentatives de faire échouer le contrôle sur les périmètres du À la suite de la complétion des lests d'intrusion, une révision
réseau cible à partir de l'extérieur du système cible (c.-à-d. exhaustive de toutes les vulnérabilités du système doit se faire
habituellement Internet). pour déterminer si les menaces à la confidentialité, ù l'intégrité
• Tests internes - Ils font référence aux attaques et aux tentatives ct à la disponibilité ont été identifiées. Les révisions suivantes
de faire échouer le contrôle sur la cible à lïntérieur du périmètre. devraient avoir lieu:
L'objectif est d'identifier cc qui se- produirait si le périmètre • La politique et les procédures de la sécurité doivent être révisées
réseau externe était compromis avec succès ou si un utilisateur pour déterminer que de bonnes pratiques sont en piace.
autorisé ù l'intérieur du réseau voulait compromel1re la sécurité • Les configurations du réseau et du coupe-feu doivent être
d'une ressource spécifique sur le réseau. évaluées pour s'assurer qu'elles ont été conç.ues pour soutenir
• 'lèsts à l'aveugle Ils font réfërence à la condition de test la sécurité des services qui sont fournis (p. ex., les routcurs de
lorsque le contrôleur de l'inlrusion bénéficie d'une connaissance tramage, les hôtes doubles/ multiconnectés, le sous-réseau de
limitée ou est sans connaissance du tout des systèmes tramage, les serveurs de proxy de zones démilitarisées).
d'information de la cible. De tels tests sont coütcux, puisque • Les contrôles d'accès logiques doivent être évalués pour
les contrôleurs de la pénétration doivent rechercher la cible ct s'assurer qu'ils soutiennent la séparation des tâches
établir sur quoi elle est basée seulement pour les infOrmations (p. ex., le développement en comparaison avec l'opération,
disponibles publiquement. l'administration de la sécurité en comparaison avec l'audit).
• lèsts à double insu -Il s'agit d'une extension du test à • Les points suivants doivent être déterminés:
l'aveugle puisque l'administrateur et le personnel de la sécurité ~Un logiciel de détection d'intrusion est en place.
de la cible ne sont pas au courant du test. De tels tests peuvent --Le filtrage s'exécute.
évaluer efficacement la manipulation d'incident et la capacité de ~Le chiffrement est utilisé (prendre en considération les VPN/\a
réponse de la cible. tunnellisation, les signatures numériques pour le courriel, etc.).
• Tests ciblés·- Ils font rdërence aux attaques ct aux tentatives de -Des formes d'authentification fermes sont utilisées (considérer
faire échouer le contrôle sur la cible, lorsque l'équipe des Tl de l'emploi de cartes intelligentes, de biométrie, etc .. pour
la cible avec les contrôleurs d'intrusion sont conscients de ces s'authentifier à des coupe-feu, au matériel ou au logiciel
activités de test. Les contrôleurs de pénétration se font donner interne au sein du réseau, ainsi qu'au matériel ou au logiciel
de l'information reliée à la conception de la cible ct réseau. De externe).
Manuel de Préparation CISA 26' édition 447
ISACA. Tous droits rêservés.
Section deux : Contenu Chapitre 5 -Protection des Actifs Informationnels eiSA" M
CErtifted lnfo~ation
Systems Aud1l0r"
"'''""""'"'''''"""

l=igure 5;22. -lll\ase$ ile test il'inttusion '

Planification· Découverte Attaque

Rapport

Tableau 5.23 -llhases et procédures des testS d'inttüsion.


Phase Procédures
Planification • Règles d'engagement
• Approbation/finalisation de la direction
• Méthodologie de test adoptée
• Test d'intrusion ou non intrusif
• Buts/objectifs identifiés et sur lesquels on s'est entendu
• Horaires/dates butoirs sur lesquelles on s'est entendu
• Points clés identifiés
• Technique d'attribution du suivi du temps comprise et communiquée
• Produits livrables sur lesquels on s'est entendu
• Outils rassemblés/installés/testés dans un environnement de test
Reconnaissance/ • Mise en correspondance du réseau
découverte • Interrogation du système de noms de domaine
• Requêtes du programme Whois (à partir d'lnternic)
• Chercher de l'information cible sur le site Web
• Chercher des données connexes ala cible sur les moteurs de recherche
• Chercher dans les curriculum vitae des employés actuels et anciens de la cible (révéler les détails qui sont reliés au système)
• Saisie/reniflage de paquets (seulement lors des tests internes)
• Détection des hôtes (protocole ICMP, SNS, Whois, Ping Sweep, scans TCPIUDP, etc.)
• Détection de service (balayage des ports, balayage furtif, détection d'erreur/de bannière, etc.)
• Détection de la topologie réseau (protocole ICMP, etc.)
• Détection du SE (analyse de la pile TCP, etc.)
• Mise en correspondance du site Web
• Analyse de la page Web
• Pages/scripts inutilisés
• Liens brisés
• Liens cachés/fichier accessible
• Logique/utilisation de l'application
• Points d'entrée de l'extraction de la bannière de la page d'erreur
• La classification des vulnérabilttés (basée sur l'information rassemblée lors des étapes précédentes, les vulnérabilités sont
cherchées sur les moteurs de recherche disponibles ou sur les référentiels personnalisés)

Quelques-unes des techniques d'attaque sont les suivantes:


• Navigation du répertoire
• Code du témoin
•Injection d'erreur
• Contrôles sur l'entrée type et rebondissant

448 Manuel de Préparation CISA 26" édition


ISACA. Tous droîts réservés.
e Ccrtified!nfo~ation
Systems Aut11tor
"'~'~"'"''""'
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

'
Tableau 5.23- Phases et procédures des t!l$l$ d'intrusion (sultè)
Phase Procedures
Attaques •Injection de caractères spéciaux (métacaractères, caractères de fuite, etc.)
• Analyse des noms d'utilisateur des témoins/de la session
• Faire échouer l'authentification
• Longue entrée
• Fonctions du système (échappement essentiel, etc.)
• Altération logique (injection de requêtes SOL, etc.)
• Manipulations d'identifiants de témoin/session
• Exploitation du service Internet (bind, mdac, unicode, apache-http, statd, sadmind, etc.)
• Exploitation du système d'exploitation
• Exploitation du réseau (inondation du caractère de synchronisation, redirection du protocole ICMP, empoisonnement du système
ONS, etc.)

De plus, une fois qu'une attaque est réussie, elle suivra normalement les sous-procédures d'une phase d'attaque :
• Le privilège d'escalade- Si seulement un accès de niveaux utilisateur a été précédemment obtenu, le testeur tentera donc
d'obtenir un accès super niveau (c.-à-d. en se basant sur UNIX/Linux et les administrateurs sur Windows et plus récents).
• La cueillette d'information à partir de l'inténeur- Cattaquant examinera en profondeur les systèmes du réseau efficacement
en utilîsant les systèmes compromis comme une aire de lancement et tentera par conséquent d'avoir accès aux systèmes
sécurisés/à haut risque.
• Cinstallation d'outils d'attaque en profondeur à l'intérieur du système- Cattaquant peut exiger l'installation d'outils
supplémentaires et le logiciel de test d'intrusion pour obtenir plus d'accès aux ressources, aux systèmes
Rapport Cette phase se produit en même temps que les trois autres phases.

Lors de la phase de planification, les règles d'engagement, le consentement écrit et les protocoles de test sont élaborés et font
l'objet de discussions et de rapports.

Lors de la phase de découverte, des journaux écrits sont tenus et des rapports périodiques sur l'état des affectations sont
présentés à la direction, au besoin.

Àla suite de la phase d'attaque, les vulnérabilités et faiblesses découvertes sont rapportées, accompagnées d'une évaluation du
risque fondée sur la facilité d'exploitation et d'une évaluation de l'impact fondée sur les résultats de l'attaque ou les ressources
et avertissements officiels du fournisseur. De plus, les recommandations contiennent des étapes visant à atténuer les risques et à
corriger efficacement les faiblesses.

-Les coupe-feu ont été configurés adéquatement (prendre direction et implantés rapidement. !.:auditeur des SI peut tester cc
en considération la suppression de tous les logiciels non contrôle en :
nécessaires, l'ajout de sécurité et la vérification de logiciel, • Prenant un échantillon des demandes récentes de changement~.
la suppression de noms d'utilisateur non nécessaires, la en recherchant l'autorisation appropriée et en faisant
désactivation des services non utilisés). correspondre la demande aux appareils réseaux courants
-· Les passerelles du niveau d'application ou du circuit en usage • Établissant une correspondance entre les changements récents
fOnt fOnctionner des serveurs proxy pour tous les services au réseau, comme des nouvelles lignes de télécommunication,
légitimes (p. ex., le réseau Tclnet, 1-ITTP, FTP). et les tenninaux ajoutés et aux demandes de changement
-Le balayage de virus est utilisé. autorisées
Des tests dïntlusion périodiques sont compiCtés.
- Lajournalisation d'audit est entreprise pour tous les systèmes Pour un contrôle ajouté, l"auditeur des SI doit déterminer qui peut
essentiels (p. ex., coupe-feu, passerelles d'application, avoir accès au logiciel de changement du réseau. Cet accès doit
routeurs, etc.) et les journaux d'audit sont copiés sur des être limité aux administrateurs supérieurs du réseau.
systèmes de flchiers sécurisés (envisager l'utilisation d'un
logiciel de gestion de la sécurité de l'information et des Des procédures de développement et de changement de contrôle
événements). doivent être en place pour les composantes d'équipement ct de
- Les administrateurs de ln sécurité sc tiennent à jour quant logiciel du réseau. Les procédures doivent couvrir :
aux plus récentes vulnérabilités connues par l'intermédiaire • Les coupe-feu;
des fournisseurs de l'organisation ainsi que de leurs bases de • Les routcurs;
données locales, internationales et de vulnérabilité (p. ex., • Les commutateurs;
la base de données nationales des vulnérabilités tenue par le • Les passerelles d'application;
NIST). • La topologie du système DNS/du réseau;
• Le logiciel client;
Développement et autorisation des changements • Le logiciel de gestion du réseau;
réseau • L'équipement ct la configuration du serveur Web;
Les changements à la confïguration pour mettre à jour des • Le logiciel d'application;
liaisons de télécommunication, des terminaux, des modems ou • Les pages Web.
d'autres appareils réseau doivent être autorisés par écrit par la

Manuel de Préparation CISA 26" édition 449


ISACA. Tous droits réservés.
Section deux ; Contenu Chapitre 5- Protection des Actifs Informationnels el$"' Certiflildfnfo~ma
M Systems Auditer'. '""'
'"'"l.t.\'"0<1<'"' ""

Changements non autorisés • Voltage gravement réduit (baisse de tension) L'incapacité


Un des objectifs les plus importants des procédures de contrôle d'une compagnie électrique à fournir l'électricité à l'intérieur
des changements est de prévenir ou de détecter des changements d'une étendue acceptable (c.-à-d. 108-125 volts en coumnt
non autorisés au logiciel, aux configurations ou aux paramètres, alternatif aux l~tats-Unis). Une telle panne place une
ainsi qu'aux données. Les chnngements non autorisés incluent défom1ation sur l'équipement électronique et peut limiter sa
tous les changements faits au logiciel ou aux configurations/ durée de vie opérationnelle ou même causer des dommages
paramètres qui surviennent en ne respectant pas les procédures permanents .
de contrôle de changement. Ils peuvent inclure des situations .. Flèches, pointes and surtensions -- Diminutions temporaires
dans lesquelles les changements sont faits nu code logiciel snns et rapides (flèches) ou augmentations (pointes and surtensions)
autorisation, en plus des changements légitimes qui sont faits en dans les nivaux de voltage. Ces anomalies peuvent entraîner
respectant les procédures de contrôle de changement. une perte de données, la corruption des données, les erreurs de
transmission réseau ou des dommages physiques aux appareils
Les contrôles pour prévenir des changements non autorisés f:1its d'équipement (p. ex., disques durs ou cmies mémoires).
au logiciel et les configurations logicielles incluent; • Perturbations électromagnétiques (EMI) ·- Causées par des
• La séparation des tâches entre le développement du logiciel, tempêtes électriques ou de l'équipement électrique bruyant
l'administration du logiciel et les opérations infOrmatiques; (p. ex., des moteurs, J'éclairage fluorescent, les transmetteurs
" Limiter l'accès de l'équipe de développement du logiciel à radio). Cette interférence peut entraîner les systèmes
J'environnement du développement seulement; informatiques à s'accrocher ou à s'effondrer tout comme les
• Limiter l'accès aux codes sources du logiciel. dommages similaires <1 ceux causés par les flèches, pointes et
surtensions.
Les contrôles pour dëtecter des changements non autorisés au
logiciel incluent des utilitaires de comparaison du code source. Des interruptions à court terme comme les flèches, les pointes
1,cs changements non autorisés aux configurations/paramètres et les surtensions, qui durent entre un millionième de seconde
peuvent être détectés par lajournalisation oule contrôle des et un millième de seconde, peuvent être empêchées en utilisant
activitës de l'administrateur du système. des protecteurs de surtensions placés adéquatement. Les
interruptions de temps intermédiaires, qui peuvent durer entre
Les changements aux données sont normalement contrôlés par les quelques secondes et 30 minutes, peuvent être contrôlées par des
applications. Les mécanismes de contrôle d'accès d'application appareils onduleurs. Finalement, des interruptions il long terme,
et les contrôles d'application incorporés empêchent normalement qui peuvent durer entre quelques heures et plusieurs jours, exigent
l'accès non autorisé aux données. Ces contrôles peuvent être l'utilisation de génératrices d'électricité. Ces génératJiccs peuvent
contournés par l'accès direct aux données. Pour cette raison, être portatives ou faire partie de l'infrastructure de l'édifice et
l'accès direct aux données (spécialement l'accès« écrit)~ ou sont alimentées par des sources alternatives d'énergie comme le
«modifié'>) doit être limité et contrôlé. diésel, le gaz ou le propane.

Un autre volet ù problème traite des dégâts causés par l'eau


5. 7 EXPOSITIONS ET CONTRÔLES et les inondations. Il s'agit ct·un problème même lorsque les
ENVIRONNEMENTAUX installations sont situées aux étages supérieurs d'un gratte~ciel,
Comme pour tout élément conçu par l'humain, l'infrastructure car les dégâts causés par l'eau surviennent normalement à la suite
des Tl et, par conséquent. les actifs infOrmationnels sont exposés d'un bris: de la conduite d'cau.
à l'environnement. l}audlteur des SI doit être conscient de ces
risques ct doit connaître les contrôles utilisés pour les atténuer. Les menaces causées par l'homme incluent les menaces ou
attaques terroristes, le vandalisme, les chocs électriques et la
panne de l'équipement
5.7.1 PROBLÈMES ET EXPOSITIONS
ENVIRONNEMENTAUX Voici quelques questions que l'organisation doit aborder en lien
Les expositions environnementales sont ducs principalement avec les problèmes et les expositions environnementaux :
aux catastrophes naturelles comme la fOudre, un tremblement de • Est~ce que l'alimentation électrique de l'équipement
terre, une éruption volcanique, un ouragan, une tornade ct autres informatique est contrôlée adéquatement pour assurer que
types de conditions météorologiques extrêmes. Les résultats de l'électricité demeure dans les spécifications Ju fablicant?
telles conditions peuvent entraîner plusieurs types de problèmes. • Est-ce que les systèmes de contrôle de la climatisation, de
Un volet particulier de problèmes est la panne de courant pour l'humidité et de la ventilation pour l'équipement infonnatique
les ordinateurs et les systèmes environnementaux secondaires. sont adéquats pour maintenir les températures dans les
Généralement, les pannes de courant peuvent être groupées en spécifications du fabricant?
quatre catégories, basées sur leur durée et la gravitë relative de la • Est-cc que l'équipement informatique est protégé des efli~ts
panne: de l'électricité statique à l'aide d'un tapis antistatique ou d'un
• Panne totale (panne électrique)~ Une perte complète de vapolisateur antistatique?
l'électricité, qui peut s'étendre d'un seul édifice à toute une • Est~ce que l'équipement informatique est conservé loin de la
région géographique et qui est souvent causée par des conditions poussière, de la fumée el d'autres matières comme la nouniture?
météorologiques (p. ex., tempête, tremblement de terre) • Est-ce que des politiques interdisent la consommation de
ou l'incapacité d'une compagnie électrique à répondre aux noutTiture, de breuvages et de produits du tabac près de
demandes des utilisateurs (p. ex., en été). l'équipement informatique?

450 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certified. tnformatron
M Systems Auditor'
;::-~;,::;--·-
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

• Est-ce que le média de sauvegarde est protégé des dommages L'emplacement des détecteurs de fumée au dessus des tuiles du
causés par des températures extrêmes, des effets des champs plafond et en sous le faux-plancher doit être identifié sur les tuiles
magnétiques et des dégâts causés par l'cau? pour faciliter l'identification et l'accès. Les détecteurs de fumée
doivent améliorer, et non remplacer les systèmes de lutte active
5.7.2 CONTRÔLES POUR LES EXPOSITIONS contre 1'incendie.

ENVIRONNEMENTALES
Systèmes d'extinction des incendies
Les expositions environnementales doivent se voir attJibucr le Ces systèmes sont conçus pour s'activer automatiquement
mème niveau de protection que les expositions physiques et immédiatement après la détection d'une température élevée
logiques. causée habituellement par un incendie. Comme les détecteurs
de fumée, le système produit une alarme sonore lorsqu'il est
Tableaux de contrôle d'alarme activé et est relié avec une station de garde centrale qui est
Un tableau de contrôle d'alarme doit idéalement être : contrôlée régulièrement. Le système doit aussi être inspecté et
• Séparé des systèmes de vols ou de sécurité situés sur les testé annuellement. Les intervalles de test doivent respecter les
installations; normes et les recommandations de l'industrie et de l'assurance.
• Acces:-;iblc au personnel du service d'incendie en tout letnps; Idéalement, le système doit déclencher automatiquement d'autres
• Situé dans une boîte à l'abli des intempéries; mécanismes pour localiser l'incendie. Cela inclut de fermer les
• En lien avec les exigences de température du fabricant; portes coupe-tèu, d 1nvertir le service d'incendie, de tbrmer les
• Situé dans une pièce contrôlée pour empêcher 1'accès par le points de ventilation et de fermer l'équipement électrique non
personnel non autorisé; essentiel. De plus, Je système doit être segmenté pour qu\m
• Alimenté en électricité à partir d'un circuit dédié et séparé; incendie dnns une pmiie d'une grande installation n'active pas le
• Capable de contrôler ou de désactiver des zones séparées à système entier.
l'intérieur des installations;
• Conforme aux réglementations locales et nationales ct approuvé De façon générale, deux méthodes permettent d'appliquer un
par les autorités locales. agent extincteur: la saturation et l'application locale.

Détecteurs d'eau Les systèmes qui fonctionnent selon le principe de la saturation


Dans la salle des ordinateurs, des détecteurs d'cau doivent être appliquent un agent extincteur dans un espace tridimensionnel
placés sous les faux-planchers près des drains, même si la salle encloisonné afin d'obtenir une concentration de l'agent extincteur
des ordinateurs est située à un étage supérieur (vu la possibilité (pourcentage du volume de !'agent dans l'air) appropriée pour
d'infiltration d'cau). Toute installation de stockage d'équipement éteindre l'incendie. Ces types de systèmes peuvent être mis
qui n'est pas surveillée doit atL'>SÎ posséder des détecteurs d'eau. en fonction automatiquement, par des contrôles de détection
Lorsqu'ils sont activés, les détecteurs doivent produire une alarme et connexes, ou manuellement, par la mise en marche d'un
sonore qui peut être entendue par le personnel de la sécurité actionneur.
et de contrôle. L'emplacement des détecteurs d'cau doit être
ins~.:rit sur le taux-plancher de la salle d'ordinateur pour faciliter Les systèmes qui fonctionnent selon le principe de l'application
l'identification ct l'accès. Lorsqu'elles entendent l'alarme, les locale appliquent un agent extincteur directement sur les flammes
personnes spécifiques doivent enquêter sur la cause ct initier des (habituellement une zone bidimensionnelle), ou dans la zone
mesures correctrices: d'autres membres du personnel doivent être tlidirncnsionnclle entourant la substance ou l'objet enflammé.
informés par le personnel de la sécurité et de contrôle des risques La principale différence entre l'application locale et la saturation
de choc électrique. se situe dans l'absence de barrières physiques cncloisonnant
l'incendie dans Je concept de l'application locale.
Extincteurs portables
Des extincteurs doivent être placés dans des emplacements Dans le cas des système;.; d'extinction d'incendie automatiques,
stratégiques dans toute l'installation. Ils doivent être étiquetés l'application locale ne fflit normalement pas appel à l'utilisation
pour l'inspection et être inspectés au moins une f(,is par année. d'extincteurs ù vérin ou portatif.:;, bien que la nature de l'agent
extincteur soit semblable.
Alarmes d'incendie manuelles
Des alarmes d'incendies qu'on tire avec la main doivent être Le moyen de lutte active contre l'incendie peut varier, mais il est
placées stratégiquement dans toute l'installation. Elles se trouvent normalement un des suivants :
habituellement près des pmies de sortie pour assurer la sécurité • Les systèmes basés sur l'eau font normalement réfërence à
du personnel. L'alarme sonore résultante doit être reliée à une des systèmeR de gicleurs. Ces systèmes sont enïcaccs, mais
station de garde contrôlée. sont aussi peu populaires car ils endommagent l'équipement
et la propriété. Le système peut être à air comp1imé ou chargé
Détecteurs de fumée (l'cau est toujours dans les tuyaux du système). Un système
Les détecteurs de fumée doivent être installés au-dessu,<:;: et sous chargé est plus fiable mais il possède le désavantage d'exposer
des tuiles du plafond dans toute l'installation et sous le faux- l'installation à de coûteux dégâts causés par l'eau si les tuyaux
plancher de la salle d'ordinateur. L.es détecteurs doivent produire fuient ou se brîsent.
une alarme sonore lorsqu'ils sont activés et être reliés à une • Un système d'extincteurs automatique sous air n'a pas d'eau
station de contrôle (de préférence avec le service d'incendie). dnns les tuyaux jusqu'à ce qu'une alarme d'incendie électronique

Manuel de Préparation CISA 26" édition 451


ISACA. Tous droits réserves.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA' Certlfied
.H. Systems Aud1tor"
lnfo~mauon
"'"'""'""'""''""

n'active la pompe à eau qui envoie l'eau dans le système. Ce ultérieurs, toutef{)ÎS, le CO, ne protège pas la vie humaine.
système est en opposition à un système entièrement chargé Par conséquent, dans la phlpart des pays, il est illégal que de
de tuyau d'eau. Les installations d'extinction nutomatique tels systèmes soient réglés pour la relâche automatique si des
sous air possèdent l'avantage qu'une panne dans le tuyau humains sont dans la zone. En raison de cela, les systèmes sont
n'entraînera pas l'écoulement de l'eau dans de l'équipement normalement déchargés manuellement, ce qui introduit un
sensible au-dessus. Puisque l'eau et l'électricité ne se mélangent délai supplementaire au moment de combattre l'incendie. Les
pas, ces systèmes doivent être combinés avec un commutateur installations au CO~ sont autorisées là où aucun être humain
automatique pour fermer l'alimentation en électricité de la zone n'est régulièrement- présent, comme les centres de données sans
protégée. personnel (ou« sites noirs))), mais il est nécessaire d'avoir
• Les systèmes au halon relâchent des gaz ha lon qui enlèvent une installation automatisée qui arrêtera le système lorsqu'une
l'oxygène de l'air, cc qui fait étouffer le feu. Le halon était personne pénètre dans le secteur.
populaire, car il s'agit d'un gaz inerte qui n'endommage pas
l'équipement comme Je f..1it l'cau. On doit retrouver une alarme Emplacement stratégique de la salle des ordinateurs
sonore et un bref délai pour évacuer la zone ou pour outrepasser Afin de réduire le risque d'inondation, la salle des ordinateur
et déconnecter le système. Les systèmes au ha lon ont été chose ne doit pas être située dans un sous-sol ou au dernier étage. Si
courante pendant de nombreuses années, mais puisque le hal on elle est située dans un édifice à plusieurs étages, des études
affecte négativement la couche d'ozone, il a été interdit par le indiquent que le meilleur emplacement pour la salle d'ordinateur-
Protocole de Montréal (Canada) en 1987. Par conséquent, les -l'emplacement qui réduit Je risque de dommages causés par le
accords internationaux requièrent que toutes les installations feu. la fumée ou l'eau--est l'étage du milieu (p. ex., le troisième,
au ha lon soient éliminées. Les méthodes de remplacemenl'> quatrième, cinquième ou sixième étage). Les tuyaux d'eau ou
populaires .sont le FM-200'~' et l'Argonitek. de gaz adjacents doivent être: évités, à l'exception des systèmes
• Le FM-200'': Le HF<>227 ou HFC-227ea (nom ISO), aussi de lutte active contre l'incendie. Il faut prendre soin d'éviter de
appelé heptafluoropropanc, est un halocarbure gazeux incolore placer les salies d'ordinateurs à proximité de lieux où des tâches
et inodore, qui est sécuritairc pour l'utilisation là où se trouvenl à haut risque sont effectuées, par exemple l'entreposage de
des personnes. Habitue11ement, il est utilisé comme agent papier. [~activité des entreprises avoisinantes doit être prise en
extincteur gazeux. L'agent extincteur 1-IFC-227 a été le premier considération au moment d'établir une installation d"ordinateurs.
substitut non menaçant pour 1'ozone du !"Jalon 1301. De plus, le Il faut par exemple éviter les emplacements adjacents à un
HFC-227 ne lnîsse aucun résidu sur les équipements de valeur. aéroport ou à des usines de produits chimiques où des gaz
Les noms commerciaux comprennent notamment le FE-227'1~' explosifs peuvent être présents.
(DuPont"'), le FM-200" (DuPont) et le Solkaflam 227" (Solvay
Chemicals). Cet agent supprime le feu en déchargeant un gaz Lorsqu'un centre de données se trouve dans une zone vulnérable
sur la suJiàcc des matériaux combustibles. De grandes quantités aux inondations, comme un sous-sol, plutôt que de faire de
d'énergie calorifique sont absorbées à p:.u1ir de la surface du coûteux déplacements, il est possible de se munir d'une feuille de
matériel qui brflle, ce qui fait baisser la température sous Je point plastique, ou « parapluie )), qui couvrira la zone et détournera tout
de combustion. Les systèmes de lutte active contre l'incendie écoulement d'eau loin de l'équipement sensible.
FM-200 possèdent une faible vie atmosphérique, un faible taux
de réchauffement de la planète et de potentiel de diminution de Inspection régulière du service d'incendie
l'ozone. Afin de s'assurer que tous les systèmes de détection d'incendie
" Argonitc'w est le nom de la marque (une marque déposée sont conformes aux codes des édifices, le service d'incendie doit
propriété de Ginge-Kcrr) d'un mélange composé à 50% inspecter le système et les installations annuellement. Aussi, le
d'argon (Ar) et à 50% d'azote (NJ C'est un gaz inerte utilise service d"incendie doit être averti de l'emplacement de la salle des
dans les systèmes gazeux de suppression des incendies. Ces ordinateurs, afin d'avoir l'équipement adéquat pour éteindre les
systèmes servent à éleimire les incendies dans des endroits 1èux d'origine électriqtle.
où il Hmt éviter d'endommager les équipements. Bien que
l'argon soit non toxique, il ne comble pas le besoin du corps en Murs, planchers et plafonds Ignifugés de la salle des
oxygène. C'est une substance asphyxiante. Des personnes ont ordinateurs
suflOque après avoir inhalé accidentellement de l'argon. Les murs qui entm1rent l'installation de 1Taîtement de
1'information doivent contenir le feu ou l'empêcher de sc
Contrairement aux systèmes d'extinction des incendies propager. Les murs avoisinants doivent joindre le plancher et le
à base de dioxyde de carbone (CO~) qui sont inaptes à plafond vélitablcs et posséder un classement de résistance au feu
protéger la vie humaine, les sy.stènÏes à base de FM-200 et d'au moins deux heures.
d'Argonite respectent l'environnement. Ceux-ci constituent
une méthode efficace et sécuritaire d'extinction des incendies
Protecteurs de surtensions électriques
et, contrairement aux systèmes de gicleurs, ils n'ont pas
Ces appareils électriques réduisent le risque de dommages f..1its à
l'inconvénient d'exposer les précieux equipements de traitement
l'équipement en raison des pointes d'électricité. Les régulateurs
de l'information aux dommages causés par l'cau lors de la lutte
de voltage mesurent le courant électrique entrant ct augmente
contre l'incendie ou lors d'une fuite ou du bris d'un conduit.
ou diminue la chnrge pour assurer un courant régulier. De tels
• Les systèmes au CO, relâchent des gaz de dioxyde de carbone
protecteurs sont normalement incorporés dans les systèmes
dans la zone protégéC pour remplacer l'oxygène requis pour
d'alimentation sans coupure.
la combustion. À l'opposé du Halon et de ses remplaçants

452 Manuel de Préparation C/SA 26" édition


ISACA. Tous droits réservés.
e Gertifioo tntonnation
Systems Audllor"
;;::;;:;:;;±;:;:-···
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Alimentation électrique ininterrompue/Génératrice Matériaux de bureau résistant au feu


Un système d'alimentation sans coupure est composé d'une Les corbeilles à papier, les rideaux, les bureaux, les cabinets et
bat1erie ou d'une génératrice qui ·IOnctionnc à l'essence ct qui autre matériel de bureau général dans I'ITJ doivent être résistants
interface avec l'alimentation électrique qui entre dans l'installation au fCLL Les liquides nettoyants pour les bureaux, les écrans de
et l'alimentation électrique qui entre dans l'ordinateur. Le système console ainsi que d'autre équipement/accessoires ne doivent pns
nettoie normalement l'alimentation pour s'assurer que la tension être inflammables,
dans l'ordinateur est normale. Le système d'alimentation
sans coupure continue de fournir l'alimentation électrique à Plans d'évacuation d'urgence documentés et testés
l'ordinateur ù partir de la génératrice pendant un certain temps Des plans d'évacuation doivent mettre l'accent sur la sécurité
en cas de panne d'électricité. Selon le niveau de perfection du humaine, sans toutefois laisser I'ITI physiquement sans sécurité.
système d'alimentation sans coupure, l'alimentation électtique Des procédures doivent être en place pour une fermeture
pourrait continuer de fonctionner pendant des jours ou pendant contrôlée de l'ordinateur dans des situations d'urgence, si le
quelques minutes seulement afin de permettre une fcnneture temps le permet.
ordonnée des ordinateurs, Un système d'alimentation sans
coupure peut être incorporé dans un ordinateur ou être une pièce 5. 7.3 AUDIT DES CONTRÔLES ENVIRONNEMENTAUX
d'équipement externe,
Les procédures de test ci-après doivent également être appliquées
à tout stockage hors site ct installations de traitement Lorsque
Commutateur de mise hors tension d'urgence
cette fOnction est confiée à une tierce partie, un droit d'audit
Il peut être nécessaire de mettre hors tension immédiatement
contractuel peut être requis. D'autres méthodes peuvent aussi
l'ordinateur et des appareils périphériques, par exemple lors d'un
fournir l'assurance, comme les rapport quant aux contrôles des
incendie de la salle d'ordinateurs ou d'une évacuation d\Jrgencc,
organisn1es de services (SOC),
Deux commutateurs de mise hors tension d'urgence doivent servir
à cette fin, un dans la salle des ordinateurs et l'autre près de la
Veuillez noter que le premier souci de l'auditeur des SJ doit être
salle des ordinateurs, mais à l'extérieur de celle-ci,
d'établir le risque environnemental en évaluant l'emplacement
du centre de données, Les éléments à haut risque requièrent
Les commutateurs doivent être clairement identifiés et facilement
davantage de contrôles environnementaux spécifiques,
accessibles à cette fin, mais seules les personnes autorisées
devraient pouvoir y accéder, Les commutateurs doivent être
Détecteurs d'eau et de fumée
protégés afin d'empêcher une activation accidentelle,
Une véritïcatîon visuelle de la présence de détecteurs d'eau
et de fumée dans la salle des ordinateurs est nécessaire, On
Chemin d'alimentation de deux postes électriques
doit déterminer si l'alimentation électrique est suffisante pour
Les !ignes d'alimentation électrique qui alimentent l'installation
ces détecteurs, spécialement dans le cas des appareils gui
sont exposées à plusieurs dangers environnementaux ; l'eau, le
fonctionnent à piles. De plus, les emplacements des appareils
feu, les éclairs, une coupure causée par un creusage imprudent.
doivent être choisis de façon à avcttir rapidement en cas
Afin de réduire le risque d'une panne électrique en raison de
d'incendie, comme immédiatement au-dessus de l'équipement
ces événements. qui pour la plupmt sont en dehors du contrôle
infOrmatique qu'ils protègent, et doivent être clairement marqués
de J'entrep1ise, des lignes d'alimentation redondantes doivent
et visibles.
alimenter l'installation, De cette manière, l'interruption d'une
ligne d'alimentation électtique n'a pas d'effets néfastes sur
Palimcntation électrique,
Extincteurs portables
Les extincteurs portables doivent être très visibles, situés dans des
emplacements stratégiques dans toute l'installation ct ils doivent
Câbles placés dans les panneaux et /es tubes
être inspectés annuellement.
protecteurs électriques
Afin de réduire le risque qu'un incendie d'origine électrique Systèmes d'extinction des incendies
survienne et sc répande, le câblage doit être placé dans des Les systèmes d'extinction des incendies sont coüteux ii vérifier et,
panneaux et des tube._.:, protecteurs résistants au feu. Ces tubes par conséquent, la capacité de 1'auditeur des SI à en déterminer le
protecteurs sont génCralement situés sous le faux-plancher fonctionnement est limitée, Les auditeurs des SI peuvent devoir
ignifugé de la salle des ordinateurs, limiter leurs tests à la révision de la documentation pour s'assurer
que Je système a été inspecté et testé au cours de la dernière
Activités inhibées au sein de l'Installation de année, L'intervalle exact des tests doit être en conformité avec les
traitement de l'Information normes ct les recommandations de l'industtie et de l'assurance,
L'utilisation de nourriture, de breuvages et de tabac peut causer:
des incendies, !"accumulation de contaminants ou des dommages Inspection régulière du service d'incendie
aux équipements sen.sibles (spécialement dans le cas des liquides), La personne responsable de l'entretien de l'équipement
Ils doivent être interdits dans l'installation de traitement de d'incendie doit être contactée et on doit lui demander si
l'infommtion (ITJ), Cette interdiction doit être manifeste, par l'inspecteur du service d'incendie local ou !'évaluateur
exemple une indication à l'entrée, d'assurances ont été récemment invités à faire le tour des
installations et à les inspecter. Dans l'affirmative, une copie du
rapport doit être obtenue, et la manière d'aborder les déficiences
notées doit être déterminée.

Manuel de Préparation CISA 26" édition 453


ISACA. Tous droits réservés,
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels e•s·· Ccrtif!OO!nfo~mation
H Systems A1X11tor"
-
"''"(:Jt'"'''""'"'
.

Murs, planchers et plafonds ignifugés de la salle des 5.8.1 PROBlÈMES ET EXPOSITIONS DE !:ACCÈS
ordinateurs PHYSIQUE
Avec !'aide de la direction de J'édifice, il fltut situer
Les problèmes d'accès physique sont une préoccupation majeure
l'emplacement de la documentation qui identifie la cote des
en matière de sécurité. Les expositions et les intrus possibles sont
murs qui entourent I'JTL Ces murs doivent posséder une cote de
décrits dans les sous-sections suivantes.
résistance au feu d'une durée d'au moins deux heures.

Protecteurs de surtensions électriques


Les expositions d'accès logiques
Les expositions résultant d'une infraction accidentelle ou
La présence de protecteurs de surtensions électriques sur
intentionnelle de ces chemins d'accès incluent:
l'équipement întOrmatique sensible et coûteux doit être
• L'entrée non autorisée;
visuellement observée.
• Les dommages, le vandalisme ou le vol d'équipement ct de
documents;
Chemin d'alimentation de deux postes électriques • La copie ou le visionnement d'information sensible ou
Avec l'aide de la direction de I'Cdifice, la documentation qui protégées par des droits d'auteur;
concerne l'utilisation et le placement de lignes électriques • L'altération de l'équipement ou d'information sensible;
redondantes dans I'ITI doit être située. • La divulgation publique d'infOrmation sensible;
• L'abus cie ressources de traite1nent des données;
Plan de continuité des activités documenté et testé • Le chantage~
Consultez la section 2.12.1 0 Mise à l'essai du plan pour une • Le détournement de fonds.
description des tests de PCA.
Intrus possibles
Câbles placés dans /es panneaux et /es tubes Les intrus possibles incluent les employés ayant un accès auto1isé
protecteurs électriques ou non autorisé qui sont :
Les câbles dans I'ITJ doivent être placés dans des panneaux et des • Mécontents (en colère ou inquiets à propos d'une mesure prise
tubes protecteurs résistants au feu. par l'entreprise ou sa direction);
• En grève;
Système d'alimentation sans coupure/Génératrice • Menacés par des mesures disciplinaires ou un licenciement;
La plus récente date de test doit être déterminée et ks rapports de • Dépendants à une substance ou au jeu;
tests doivent être révises. • Aux prises avec des problèmes linanciers ou émotionnels;
• Avisés de leur mise à pied.
Plans d'évacuation d'urgence documentés et testés
Une copie du plan d'évacuation d'urgence doit être obtenue. Elle D'autres intrus possibles incluent:
doit être étudiée pour déterminer si elle décrit comment quitter • Des anciens employés;
l'ITI d'une manière organisée qui ne laisse pas les installations • Des étrangers intéressés ou informés tels que des concurrents,
physiquement non sécurisées. Il faut rencontrer un échantillon des voleurs, le crime organisé et des pirates;
d'employés des sr pour déterminer s'ils sont familiarisés avec le • Un contrevenant accidentel, (p. ex., quelqu·un qui commet une
plan documenté. Les plans d'évacuation d'urgence doivent être infraction sans le savoir).
affichés dans toutes les installations.
La source d'exposition la plus probable provient d'une personne
Contrôle de l'humidité/de la température non int(>rméc, qui commet une infraction accidentelle ou qui
1; fT! doit être visitée à des intervalles réguliers pour détenniner si ignore qu'elle a commis une infraction, bien que les conséquences
la température et l'humidité sont adéquates. les plus importantes proviennent des actions malveillantes ou
frauduleuses.

5.8 EXPOSITIONS ET CONTRÔLES D'ACCÈS D'autres questions et préoccupations à considérer incluent les
suivantes:
PHYSIQUE • Est-ce que les installations de matériel sont protégées
raisonnablement contre les introductions par effraction?
Les expositions physiques pourraient entraîner des pertes
• Est-ce que les clés des installations informatiques sont
financières, des répercussions légales, !a perte de crédibilité
contrôlées convenablement pour réduire le risque d'accès non
ou !a perte de l'avantage concurrentid. Elles proviennent
autorisé?
principalement des dangers naturels ct causés par 1'homme,
• Est-cc que !cs terminaux informatiques sont verrouillés ou
et peuvent ex poser 1' entreprise à des accès non autorisés et à
sécurisés pour empêcher le déplacement de cartes, de puces ct
l'indisponibilité de l'infOrmation commerciale.
de l'ordinateur lui-même?
• Doit-on obtenir un laissez-passer d'équipement avant de pouvoir
retirer de l'équipement informatique de son environnement
sécurisé nom1al?

454 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Ccrtified Informa.uon
~~cmsAIJditG:

"''""""""~"'"'"'"
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Du point de vue des SI, les installations à protéger incluent: employé qui po;:;sède l'accès e.._.:.;t trans1ëré, renvoyé ou sujet à des
• La zone de programmation; mesures disciphnaires. Cela réduit le risque que la combinaison
• La salle des ordinateurs; soit connue par des personnes non autorisées.
• Les pupitres de commande et les terminaux;
• La bibliothèque de bandes, les bandes, les disques et tou-. les Les serrures électroniques utilisent une carte~c!é en plastique
m(:dias magnétiques; basé~ sur la puce magnétique ou gravée ou un jeton que l'on entre
• Les salles de stockage et les fournitures; dans un lecteur capteur pour entrer. Un code spécial stocké à
• L'installation hors site de stockage des fichiers de sauvegarde; l'inté1ieur de la carte ou du jeton est lu par l'appareil capteur, qui
• La 8allc de contrôle d'entrée/sortie; active ensuitt: le mécanisme de serrure de la porte. Les serrures
• Les placards de communication; électroniques possèdent les avantages suivants en comparaison
• Céquipcment de télécommunication (incluant les rndios, les avec les serrures à verrous ct à combinaisons :
satellites, les câbles, tes modems et les connexions réseau • En passant par le code interne spécial, les cartes peuvent être
externes); attribuées à une personne identifiable.
• Les microordinateurs et les ordinateurs personnels; • En passant par le code spécial interne et les appareils capteur,
• Les sources d'alimentation: J'accès peut être limité en se basant sur les besoins d'accès
• Les lieux d'élimination; uniques à une personne. Des restrictions peuvent être attribuées
• Les mises en place de miniordinateurs; à des portes particulières ou à des heures de la journée
• Des téléphones dédiés/lignes téléphoniques; particulières.
• Des unités de contrôle et processeurs frontaux; • Elles sont difficiles ù reproduire.
• De l'équipement pmiatif(scanneurs portables el appareils de • L~cntrée par carte peul êtTe facilement désactivée advenant
codage, des lecteurs de codes ù barre, des ordinateurs portatif..,, qu'un employé est renvoyé ou si une cmie est perdue ou volée.
des imprimantes, des adaptateurs de LAN de poche, et d'autres); Des alarmes silencieuses ou sonores peuvent être activées
• Des imprimantes sur le site ct à distance; automatiquement si une entrée non autoJiséc est tentée.
• Des réseaux d·accès locaL ~.?émission, la justification ct la recherche des cmtes-clés sont
des processus administratifs qui doivent être bien contrôlés.
De plus, la documentation sur le système, 1ïnJ-I-astructurc ou La carte-clé est un élément important à récupérer lorsqu 'un
l'application logicielle doit être protégée contre les accès non employé quitte l'entreprise. Un exemple d'une technique
autorisés. commune utilisée pour l'entrée par carte est de glisser la cmtc.
Le fait de glisser la carte est une technique de contrôle physique
Pour que ces mesures de protection soient efficaces, elles doivent qui utilise une carte en plastique avec une bande magnétique qui
aller au-delà de l'installation informatique afin d'inclure tous contient des données chiffrées pour des emplacements limités
les points d'accès vulnérables au sein de l'entreprise dans son ou sécurisés. Les données codées peuvent être lues par un
ensemble ct aux fhmtières/interfaces organisationnelles avec appareil à fente électronique. Après qu'une cmie a été glissée,
les entreprises extemes. Cela peut inclure des emplacements l'application reliée à l'appareil à fente électronique empêche
à distance ct des installations louées, prêtées ou partagées. De J'accès physique non autorisé à ces emplacements sensibles, tout
plus, l'auditeur des SI peut exiger l'assurance que des contrôles comme elle journalise tous les utilisateurs de carte qui tentent
semblables existent chez les fournisseurs de services ou d'autres d'entrer à l'emplacement sécurité.
tierces parties, s'ils sont des poinL'> d'accès à l'information
sensible potentiellement vulnérables au sein de l'entrcplisc. Les serrures biométriques de porte sont activées par des
caractéristiques physiques uniques à une personne, comme
5.8.2 CONTRÔLES D'ACCÈS PHYSIQUE la voix, la rétine, les empreintes digitales, la géométrie des
mains ou la signature. Ce système est utilisé dans !cs cas où des
Les contrôles d'accès physique sont conçus pour protéger
installations extrêmement sensibles doivent être protégées, par
J'entreprise contre les accès non autorisés. Ces contrôles
exemple dans l'armée.
doivent limiter l'accès aux personnes autorisées par la direction
seulement. Cette autorisation peut être explicite, comme dans
La journalisation manuelle signifie que tous les visiteurs
le cas d'une serrure pour laquelle la direction vous autorise à
doivent être obligés de signer un journal de visiteur, qui indique
posséder une clé, ou implicite, comme dans la description de
leur nom, le représentant de l'entreprise, la raison de la visite,
l'emploi qui implique le besoin cravolr accès aux rapports et aux
la personne à voir et la date et l'heure d'entrée et de sortie. Cela
documents d'accès sensibles.
se fait normalement au comptoir de réception et à l'entrée de
la salle des ordinateurs. Avant d'obtenir l'accès, le~ visiteurs
Les serrures de portes à verrous exigent la clé de métal
doivent aussi être obi igés de fournir une preuve de leur identité
traditionnelle pour entrer. La clé doit posséder une inscription
comme un permis de conduire, une carte d'affaire ou une étiquette
« ne pas 1·cproduire )> et doit être gardée et émise selon des
d'identification de distributeur.
contrôles de gestion stricts.
La journalisation éledronique est une caractéristique des
Les serrures de porte à combinaison (serrures à chiffre)
systèmes de sécurité électroniques et biométriques. Tous les accès
utilisent un pavé numérique ou un cadran pour entrer; on peut en
peuvent être joumalisés, en mettant l'accent sur les tentatives
voir fféquemmcnt sur les portes d'embarquen1ent des aéroports
i 11 fructueuses.
et dans les petites salles de serveurs. La combinaison doit être
changée ù des intervalles réguliers ou à toutes les fois qu'un

Manuel de Préparation CISA 26" édition 455


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA' Certl.'"".!nlo~tion
.M. Systems Auditor•
;;~~-

Les cartes d'identification (pièce d'identité avec une photo) autorisées. Les points d'accès inutiles ou inutilisés, comme
doivent être portées et affichées par tout le personnel. Les cartes les portes menant à des zones fumeurs ou zones de pause à
d'identi rication des visiteurs doivent être d'une couleur diilërentc l'extérieur, doivent étre éliminés. Les sorties d'urgence peuvent
de celles des employés pour faciliter l'identification, Des pièces être œliées à une barre antipaniquc protégée par une alarme pour
d'identification élaborées avec photo peuvent aussi être utilisées tàciliter l'évacuation rapide.
comme des cat1es clés électroniques. L'émission, !a justification
et la récupération des cartes ct Identification est un processus lJn système d'alarme doit être relié à tous les points d'entrée
administratif qui doit être bien contrôlé. inactifs, aux détecteurs de mouvement et à l'inversion du dëbit de
portes d'entrée ou de sortie seulement. Le personnel de la sécmité
Les caméras vidéo en circuit' fermé (CCTV) doivent ètre doit être en mesure d'entendre l'alanne lorsqu'elle est activée.
situées dans des points stratégiques et contrôlées par des gardiens
de séclllité. Des caméras élaborées peuvent être activées par le Des chariots sécurisés de distribution des documents et des
mouvement. Les enregistrements de la surveillance vidéo doivent rapports, comme des chatiots de poste, doivent être couverts ct
être conservés pour des visionnements possibles tùturs ct les verrouillés ct ne doivent pas être laissés sans surveillance.
images doivent être enregistrées avec une résolution suffisante
pour pouvoir agrandir l'image et identifier un intrus. Les installations comme les salles d'ordinateurs ne doivent pas
être visibles ni identifiables de l'ext01icur. Elles ne doivent pas
Les gardiens de sécurité sont vraiment utiles si leur travail est être munies de fenêtres ni d'affiches. Le plan du bâtiment ou du
complété par des caméras vidéo et des portes verrouillées. Les service doit idenlificr discrètement J'emplacement général du
gardiens fournis par une agence exteme doivent être cautionnés traitement de ! 'information. Si des fenêtres sont présentes, elles
pour protéger l'entreprise de pertes. doivent ètrc faites de verre renforcé, et si elles se trouvent au rez-
de-chaussée du bâtiment, elles doivent disposer d'une protection
L'accès aux visiteurs contrôlé signifie que tous les visiteurs supplémentaire comme des barreaux.
doivent être escortés par un employé responsable. Les visiteurs
incluent les amis. le personnel d'entretien, les distributeurs 5.8.3 AUDIT DE !:ACCÈS PHYSIQUE
informatiques, les consultants (sauf à long terme~ dans de tels cas,
Effectuer une visite du site informatique est utile afin que
un accès d 1invité spécial peut être donné) et les auditeurs externes.
l'auditeur puisse obtenir une compréhension et une perception
générale de 11installation vérifiée. Comme pour les contrôles
Tout personnel de .service à contrai', comme les personnes de
environnementaux, si J'emplacement appartient à un tiers, un
l'entretien et les services de stockage hors site, doit être du
droit d'audit contractuel pourrait être néccssnirc. Ceue visite
personnel cautionné. Cela n'améliore pas la sécurité physique,
permet de commencer à réviser les limites de l'accès physique
mais limite l'exposition financière de l'entreprise.
(p. ex., le contrôle sur les employés, les visiteurs, les intrus ct les
distributeurs).
Les portes de sécurité, aussi appelées sas ou antichambre, sont
un système à deux portes qui se trouve généralement aux entrées
Le site informatique (c.-à-d., la salle des ordinateurs, la zone
d'installations comme les salles d'ordinateurs et les secteurs à
des développeurs, l'entrepôt des suppmis d'infOrmation, les
haute sécurité. Pour que la deuxième po11e fOnctionne, la première
stations d 1impression et les bureaux de la direction) ct toutes les
porte d'entrée doit se fermer ct se verrouiller, autorisant une seule
installations de stockage hors site doivent être inclus dans cet1e
personne dans l'aire d'attente. Cela réduit le risque de talonnage,
visite.
lorsqu'une personne non autorisée suit une personne autorisée par
une entrée sécurisée. À certains endroits, le même eflèt est obtenu
Beaucoup de tests des sauvegardes physiques peuvent être réalisés
en utilisant un tourniquet pleine hauteur. Les poi1es de sécUiité
en observant visuellement les sauvegardes notées précédemment.
peuvent aussi servir aux secteurs de livraison et de répartition,
Les documents qui peuvent aider dans cette tâche incluent les
où les portes extérieures s'ouvrent pour laisser entrer un camion
procédures d'évacuation d'urgence, des fiches de contrôle
ct où les pmies intérieures ne peuvent être ouvertes pour le
(inspection récen!e?), les résultats du test de lutte active contre
chargement ou le déchargement qu'une fois les portes extérieures
l'incendie (réussi? testé récemment?) et les journaux des verrous
fermées ct verrouillées.
(toutes les clés sont justifiées et celles des anciens employés ou
consultants ont été récupérées?).
Les cadenas pour postes de travail verrouillent l'appareil au
bureau, ce qui empêche l'ordinateur d'être allumé ou désengage
Les tests doivent s'étendre à plus que la salle des ordinateurs pour
la reconnaissance du clavier, ce qui empêche l'utilisation. Une
inclure les installntions connexes suivantes :
autre caractéristique disponible est les cadenas <]ui empêchent
• L'emplacement de toutes les consoles système;
d'allumer un poste de travail d'ordinateur personnel tant qu·un
• Les salles d'impression;
verrou n'est pas déverrouillé par une clé ou une carte-clé. C'est
• Les salles de stockage des ordinateurs (cela inclut les salles
parfois le cas avec les postes de travail à haute sécurité, comme
d'équipement, de papier ct de fOurniture);
ceux utilisés pour le traitement de la paie.
• Le système d'alimentation sans coupure/génératrice:
• L'emplacement de tout l'équipement de communication
lJn point d'entrée unique contrôlé surveillé par une
identifié sur le diagramme réseau;
réceptionniste doit être utilisé par tout le personnel entrant. De
• L'entrepôt des supports d'infonnation;
multiples points d'entrée augmentent le risque d'entrées non
• L'installation de stockage de sauvegarde hors site.

456 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e .
'. M
ertifrod fnfo:mation
Systems Audit()(
~,,,__..,.,,,.,.'""'
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Pour une vérification en protèmdeur, l'auditeur des SI doit • Au dessus des plafonds !mspcndus et ROus les f..1ux-planchers;
regarder par-dessus les panneaux du plafond et sous le faux- .. Les systèmes de ventilation;
plancher dans le centre d'opérations informatique pour vérifier .. Au-dessus d'un rideau, ümx mur.
qu'il y a des détecteurs de fumée et d'cau, une propreté générale
et des murs qui vont du plancher jusqu'au plafond réel (pas
seulement jusqu 'au faux plafOnd ou plafond suspendu). Pour
5.9 INFORMATIQUE MOBILE
une salle d'ordinateurs située au rez-de-chaussée, l'auditeur peut
L'informatique mobile se réfère aux appareils qui sont transportés
aussi inspecter 1'extérieur de la salle, regarder 1'installation depuis
ou déplacés dans le cadre de leur utilisation normale. Voici
toutes les fenêtres, examiner les po1ics de sortie d'urgence pour
quelques exemples d'appareils mobiles courants :tablettes.
savoir si elles sont fréquemment utilisées (p. ex., la prCsence de
téléphones intelligents, ordinateurs portables, périphériques de
mégots de cigarettes ou de déchets) et vérifier les appareils de
stockage USB, appareils photo numériques et autres technologies
climatisation. L'auditeur doit aussi évaluer sïl existe d'autres
similaires. Leur mobilité rend plus difficile la mise en œuvre de
menaces à proximité de la salle, comme un entrepôt de matières
contrôles d'accès logiques ct physiques.
dangereuses ou inllammab!es.
Le tableau 5.24 présente certaines vulnérabilités connues des
t.es chemins d'entrée physiques qui suivent doivent être évalués
appareils mobiles ainsi que les menaces associées qui doivent être
pour une sécurité appropriée :
comprises.
• TOutes les portes d'entrée;
• Les pOlies de sortie d'urgence;
En outre, cetiaincs entreprises encouragent les membres du
• Les fenêtres et les murs en verre:
pcn;;onnel à utiliser leurs propres appareils mobiles à des fins
• Les murs amovibles et les bureaux modulaires à cloison;
protèssionnellcs, ce qui ajoute un autre niveau de complexité

Tableau 5.24 ~ Vûlnérabllités, menaces et risques des appareils mobiles


Vulnérabilité Menace Risque
!:information circule par les réseaux sans fil qui Des personnes malveillantes peuvent causer du Interception de 1'information ayant pour résultat
sont souvent moins sécurisés que les réseaux mal à l'entreprise. la violation de données sensibles, la détérioration
filaires. de la réputation de l'entreprise, le non-respect
d'un règlement ou une action en justice.
La mobiliTé offre aux utilisateurs la possibilité de Les appareils mobiles franchissent les frontières Propagation de logiciels malveillants entraînant
quitter les frontières de l'entreprise et élimine et les périmètres des réseaux. Lorsqu"ils des tuiles de données, la corruption de données
ainsi de nombreux contrôles de sécurité. comportent des logiciels malveillants, ils peuvent et l'indisponibilité des données requises.
les apporter dans le réseau de l'entreprise.
La technologie Bluetooth est trés pratique pour Les pirates peuvent découvrir l'appareil et lancer Corruption de l'appareil, perte de données,
de nombreux utilisateurs et leur permet d'avoir une attaque. interception d'appels. exposition possible de
des conversations mains libres. Cependant, !"information sensible.
elle est souvent laissée activée et est donc
détectable.
De l'information non chiffrée est stockée sur le Dans le cas où une personne malveillante Exposition des données sensibles pouvant
périphérique. intercepte les données en transit ou vole un causer des dommages à l'entreprise. aux clients
appareil, ou si l'employé perd l'appareil, les ou aux employés.
données sont lisibles et utilisables.
La perte de données peut affecter la productivité Les appareils mobiles peuvent être perdus Incapacité pour les travailleurs qui dépendent
des employés. ou volés en raison de leur portabilité. Les des appareils mobiles de travailler en cas de bris,
données sur ces appareils ne sont pas toujours de perte ou de vol, et lorsque les données ne
sauvegardées. sont pas sauvegardées.
Aucune exigence d'authentification n"est Dans le cas où l'appareil est perdu ou volé, des Exposition des données pouvant entraîner des
appliquée à l'appareil. étrangers peuvent y accéder ainsi qu'à toutes dommages à l'entreprise et des questions de
ses données. responsabilité et de régulation peuvent survenir.
!:entreprise ne gère pas l'appareil. S"il n'existe aucune stratégie visant les appareils Perte ou vol de l'appareil pouvant causer des
mobiles, les employés peuvent choisir d'apporter fuites de données, la propagation de logiciels
leurs propres appareils non sécurisés. malveillants ou la perte de données à une échelle
inconnue.
!:appareil permet d'installer des applications Les applications peuvent contenir des logiciels Propagation de logiciels malveillants. luites
tierces non approuvées. malveillants qui propagent des chevaux de Troie de données ou intrusion sur le réseau de
ou des virus; les applications peuvent aussi l'entreprise.
transformer l'appareil en une passerelle vers
le réseau de l'entreprise pour des étrangers
malveillants.
Source: !SAGA, Securing Mobile Deviees, É.-U., 2012

Manuel de Préparation CISA 26• édition 457


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e k:E:,:~;."""

pour protéger ces appareils. Les contrôles qui suivent réduiront et la formation sur la sensibilisation à la sécurité doivent couvrir
le risque de divulgation des données sensibles stockées sur les la politique ct les recommandations concernant les appareils
appareils mobiles. Beaucoup d'entre eux peuvent être protégés mobiles. La fOrmation permettra d'accroître la sensibilisation au
par des solutions de gestion des terminaux mobiles et des fait que les appareils mobiles sont d'importants outils d'affaires
conteneurs sécurisés (un espace chiffré et authentifié séparément lorsqu'ils sont utilisés adéquatement el qu'ils possèdent
dans l'appareil mobile, qui est utilisé pour séparer les données des risques qui leur sont associés s'ils ne sont pas gérés
sensibles des données personnelles), et ce, tant pour les appareils convenablement.
d'entreprise ct personnels: • Authentification, autorisation et responsabilisation sur le
• Enregistrement des appareils-~ Tous les appareils mobiles réseau·- Les organisations de Tl devraient adopter une solution
autorîsés pour l'utilisation commerciale doivent être qui leur permet de relier les appareils qui se branchent au réseau
enregistrés dans une base de données. Ceux qui appattienncnt à l'identité et au rôle de chaque utilisateur, afin d'appliquer
personnellement à des employés doivent être signalés. Les une politique fondée sur le rôle pour accorder les privilèges
entreprises peuvent pousser des mises à jour ou gérer les d'accès adéquats. Cela permet aux organisations de Tl de
appareils autmisés et exclure les appareils mobiles personnels. différencier l'accès pour ditlërents niveaux d'employés ou
• Repérage- Le fait de repérer physiquement l'appareil avec un d'invites, ou même par type d'appareil. Les organisations de Tl
identifiant d'actif peut favoriser son retour s'il devait être perdu; peuvent également alors adopter une attitude active quant à la
cependant, il peut être risqué d'identifier l'organisation qui surveillance de l'utilisation des appareils mobiles sur le réseau.
possède l'appareil. "'Transmission sécurisée Les appareils mobiles doivent sc
• Sécurité physique-·- Si l'appareil est stationnaire ct le permet. il connecter au réseau de l'entreprise par une connexion sécurisée,
est possible d'utiliser un système de verrouillage de câbles ou un comme sur un VPN.
système doté d'un détecteur de mouvement qui déclenche une "Applications standard pour appareils mobiles~ La
alarme sonore. configuration ct l'utilisation des appareils mobiles doivent être
• Stockage des données-~ Il ne faut stocker sur l'appareil que établies et contrôlées. Seules les applications qui respectent
ce qui est absolument nécessaire. Avec la possibilité d'accéder !·architecture de sécurité de J'entrcpdse ou qui sont livrées
ù des serveurs centraux à distance, l'obligation de stocker des comme une norme pour les appareils mobiles doivent être
données localement doit être remise en question. Si les données autorisées et toutes les applications logicielles doivent avoir la
ne sont pas stockées localement, elles ne repr~sentcront pas un bonne licence et être installées adéquatement par l'équipe de
problème si l'appareil est perdu ou volé. Les données stockées soutien de l'organisation des SI. Les solutions de gestion des
doivent être sauvegardées sur une base régulière, plutôt que terminaux mobiles peuvent y parvenir.
d'utiliser des dossiers partagés sur le serveur de fichiers de • Repérage par géolocalisation- Il y a de nombreux débats
l'entreprise. entourant les enjeux de confidentialité liés au repérage par
• Détection et contrôle des virus- La menace associée aux virus système de localisation GPS, mais les capacités de localisation
s'applique à tous les appareils mobiles. L'enl-reprise doit mettre intégrées aux appareils mobiles peuvent avoir une valeur
à jour le logiciel antivirus de l'appareil mobile afin d'éviter la inestimable en cas de perte ou de vol.
propagation de logiciels malveillants. • Effacement ct verrouillage à distance .... Vu la nature des
• Chiffrement- Les appareils mobiles utilisés pour stocker de appareils mobiles, de nombreuses solutions de gestion sont
l'information sensible ou contïdcnticlle doivent être chiffrés axées sur la sécurisatîon de l'appareil en cas de perte ou de vol.
en respectant les politiques de sécurité de J'infOrmation de Certaines solutions de gestion des terminaux mobiles permettent
l'entreprise, rendant obligatoire l'utilisation d'un mécanisme de au service des Tl d'envoyer une alerte à l'appareil afin d'aider
chiffrement ferme. l'utilisateur à le repérer; si l'appareil est véritablement perdu, le
• Conformité .. Les appareils mobiles doivent se conformer aux service peut alors nettoyer et verrouiller à distance l'appareil ou
exigences de sécurité telles que définies dans les nonnes de le contenant.
l'entreprise. Tous les appareils mobiles doivent requérir un mot "'Appareils mobiles personnels Les employés doivent être
de passe. Une authentification à deux facteurs peut être utilisée tenus de se confOrmer à un accord sur les appareils mobiles
pour améliorer davantage la sécurité. personnels ou un accord d'utilisation acceptable (AUA) avant
"'Approbation· .[_;utilisation d'appareils mobiles doit être que J'appareil puisse être utilisé à des fins commerciales. Il
autorisée convenablement et approuvée en respectant les peut également stipuler que les appareils peuvent être saisis,
politiques et les procédures de l'entreprise. au besoin, pour des questions juridiques. Un AUA assure
• Politique d'utilisation acceptable-- Une politique de sécurité que le maintien de la sécurité lors de l'utilisation d'appareils
doit exister pour les appareils mobiles. Centreprise doit avoir personnels est une responsabilité partagée par l'utilisateur et le
une politique sur l'utilisation d'appareils mobiles qui précise les service des Tl. En outre, la direction générale doit approuver les
types d'infOrmation, d'appareils et de services d'infonnation qui appareils mobiles personnels et ceux-ci doivent être soumis à
peuvent être accessibles par les appareils. une surveillance ct un suivi.
• Diligence raisonnable- Les employés doivent exercer une • Soutien à distance sécurisé~ Les employés qui utilisent
diligence raisonnable dans les environnements de bureau ct beaucoup leurs appareils personnels travaillent souvent à
spécialement lorsqu'ils voyagent. La perte ou le vol d'un l'extérieur du bureau. Pour maintenir la satisfaction des
appareil mobile do il être traitée comme une brèche de sécurité et employés, il est impératif de disposer d'un moyen de fournir
rapportée immédiatement conformément aux politiques et aux du soutien et de réparer les appareils à distance. Selon le type
procédures de la gestion de la sécmité. d'appareil, les solutions de soutien à distance peuvent permettre
• Formation sur la sensibilisaHon --L'orientation de J'employé aux centres d'assistance de configurer les appareils, de faire

458 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e . Certifled Information
Systems Auditof'
'"~'"'"'~'-'"'"""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

du clavardage, de transférer des fichiers et même de consulter Les médias sociaux diffèrent des médias traditionnels par
et contrôler les appareils à distance. Il est important de choisir le niveau d'interaction et d'interactivité à la disposition du
une solution qui prend en charge un grand nombre d'appareils consommateur. Par exemple, un spectateur peut regarder les
et conserve tous !es journaux d'accès et d'activité derrière le nouvelles à la télévision sans quïl y ait de mécanismes de
coupe-f:Cu de l'entreprise afin d'assurer la sécurité. rétroaction interactifs, tandis que les outils des médias sociaux
permettent aux consommateurs de faire des commentaires, de
discuter et même de diffUser les nouvelles. !.:utilisation des
5.10 INFORMATIQUE PAIR-À-PAIR médias sociaux a créé des platefonncs de communication très
eJficaces où t.out utilisateur, peu importe où il sc trouve dans le
L'infOrmatique pair-::i-pair est une architecture distribuée dans
monde, peut librement créer du contenu et le diffuser en temps
laquelle les tâches ou les charges de travail sont patiagées entre
réel à un public mondial dont la taille peut varier de quelques
les pairs. En informatique pair-à-pair, on ne se branche pas à un
personnes à littéralement quelques millions d'individus.
serveur en pmticulicr. En général, la connexion est établie entre
deux pairs : une connexion entre deux ou plusieurs systèmes
Il existe de nombreux types d'outils de médias sociaux : les
ayant un intérêt commun. Les réseaux pair-à-pair sont utilisés
blogues (p. ex, WordPress), les sites de partage d'images et de
presque exclusivement pour le partage de fichiers. Les entreprises
vidéos (p. ex., Fhckr ct YouTube), les réseaux sociaux (p. ex.,
doivent évaluer très sérieusement le risque par rappOit aux
Facebook) ct le réseautage professionnel (p. ex., Linkedln). Le
avant.:'lgt.--s perçus avant d'autoriser l'accès aux ré:;eaux pair-à-pair
lien commun entre toutes les formes de médias sociaux est que
(tableau 5.25).
le contenu est fourni et géré par les utilisateurs individuels, qui
exploitent les plateformes et outils fournis par les sites de médias
5.11 MESSAGERIE INSTANTANÉE sociaux.

La messagerie instantanée (Ml) est un service de communication Les entreprises utilisent les médias sociaux pour accroltre
qui permet à un utilisateur de dialoguer en temps réel par un la reconnaissance de la marque, les ventes, les revenus et la
réseau sur Internet. C'est un outil populaire pour collaborer· et satisl~1ction des clients; cependant, il existe un risque associé ù
rester en contact. Cela permet d'entrer en relation avec un autre leur utilisation. Ce risque peut être divisé en deux catégories :
utilisateur, de discuter et. d'obtenir des réponses rapides, plutôt les entreprises ayant une présence corporative dans les médias
que d'échanger un grand nombre de messages courricl. Il y a sociaux (tableau 5.27) et celles dont les employés utilisent les
toutefois un 1isque associé à la Ml (tableau 5.26). médias sociaux (tableau 5.28).

5.12 MÉDIAS SOCIAUX 5.13 INFONUAGIQUE


La technologie des médias sociaux implique la création et la Comme l'indique la section 2.9.2 Pratiques d'externalisation,
diffusion de contenu par les réseaux sociaux à !'aide d'Internet. il existe différents modèles de service (laaS, PaaS ct SaaS) et

'Tableau 5.25 -Risque de l'informatique pair-'à-gair


Menaces et vulnérabil~és Risque Contrôles
Introduction de virus et de logiciels • Fuites de données, vo! • Veiller à ce que les contrôles antivirus et anti-logiciels malveillants
malveillants sur le réseau de • Systèmes appropriés (ordinateurs soient installés sur tous les systèmes et mis à jour quotidiennement
l'organisation zombies) • Bloquer le trafic pair-à-pair.
• Temps d'arrêt du système • Empêcher l'installation de clients pair-à-pair.
• Ressources requises pour nettoyer • Établir ou mettre à jour des politiques et des normes.
les systèmes • Développer et organiser des formations et des campagnes de
sensibilisation pour informer les employés du risque encouru avec
le pair-à-pair.
Contenu protégé qui se trouve sur le • Sanctions réglementaires et amendes • Bloquer le trafic pair-à-pair.
réseau d'entreprise • Actions juridiques indésirables • Empêcher l'installation de clients pair-à-pair.
• Problèmes de licences • Établir ou mettre à jour des politiques et des normes.
• Atteinte à la réputation • Développer et organiser des formations et des campagnes de
sensibilisation pour informer les employés du risque encouru avec
le pair-à-pair.
Utilisation excessive du pair-à-pair • Problèmes d'utilisation du réseau • Limiter l'utilisation du pair·à-pair.
dans le lieu de travail • Perte de productivité • Établir ou mettre à jour des politiques et des normes.
• Développer et organiser des formations et des campagnes de
sensibilisation pour informer les employés du risque encouru avec
le pair-à-pair.
Exposition de l'adresse IP • Usurpation d'adresse IP • Bloquer le trafic pair-à-pair.
• Reni!lage du trafic • Empêcher l'installation de clients pair-à-pair.
• Autres attaques basées sur l'adresse • Établir ou mettre à jour des politiques et des normes.
IP • Traduire les adresses de réseau.

Manuel de Préparation CISA 26" édition 459


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA
""'
Certified lnformatioo
Systems Auditor·
----+---
'""C<'"""'"''"'

modèles de déploiement ( infonuagique privée, communautaire, • Assurer le respect des exigences de confiance ct d'obligation
publique et hybride} lorsque l'on considère l'infbrmatique en en lien avec toute infOrmation reliée à un individu identifié
nuage. ou identifiable (c.-ù-d. le sujet des données) en fonction
de sa politique en matière de confidentialité ou des lois ct
Peu importe les modèles déployés, les objectifs de sécurité requis réglementations applicables concernant la confidentialité.
pour répondre aux besoins d'affaires de l'organisation doivent .. S'assurer que les données sensibles sont protégées adéquatement
être atteints. Cela comprend : pendant le stockage et le transport, selon les exigences de
• S'assurer de la disponibilité continue de leurs systèmes 1'organisation.
d'information et des données.
• S'assurer de l'intégrité de l'information en transit et de ccHe Le risque associé à l'informatique en nuage ct les contrôles
stockée sur leurs systèmes infOrmatiques. associés sont décrits au tableau 5.29.
• Préserver la confidentialité des données sensibles lorsqu'elles
sont stockées et en tmnsiL
• S'assurerdc la conformité aux lois, aux réglementations et aux
normes applicables.

Tableau 5;26- Risque assm:ié à la m~gerie ioSlâiffiinee


Menaces et vulnérabilités Risque Contrôles
Introduction de virus et de • Fuites de données, vol • Veiller à ce que les contrôles antivirus et anti-logiciels
logiciels malveillants sur le • Systèmes appropriés (ordinateurs zombies) malveillants soient installés sur tous les systèmes et mis à
réseau de l'organisation (en • Temps d'arrêt du système jour quotidiennement.
particulier par hameçonnage). • Ressources requises pour nettoyer !es systèmes • Bloquer le trafic de Ml.
• Autoriser uniquement une solution close de messagerie
ipstantanée d'entreprise.
• Etablir ou mettre à jour des polrtiques et des normes.
• Développer et organiser des formations et des campagnes
de sensibilisation pour informer les employés du risque
encouru avec la Ml.
Écoute illégale • Fuites de données, vol • Chiffrer le trafic de Ml.
• Autoriser uniquement une solution close de messagerie
instantanée d'entreprise.
• Établir ou mettre à jour des politiques et des normes.
• Développer et organiser des formations et des campagnes
de sensibilisation pour informer les employés du risque
encouru avec la ML
Utilisation excessive de la Ml • Problèmes d'utilisation du réseau • Limiter l'utilisation de la Ml.
dans le lieu de travail • Perte de productivité • Établir ou mettre à jour des politiques et des normes.
• Développer et organiser des formations et des campagnes
de sensibilisation pour informer les employés du risque
encouru avec la Ml.

Tableau 5.21- Risque assm:lé à une présence co!Porative dans les médias sociaux
Menaces et vulnérabilités Risque Contrôles
Introduction de virus et de • Fuites de données, vol • Veiller à ce que les contrôles antivirus et anti-logiciels
logiciels malveillants sur le • Systèmes appropriés (ordinateurs zombies) malveillants soient installés sur tous les systèmes et mis à
réseau de l'organisation. • Temps d'arrêt du système jour quotidiennement.
• Ressources requises pour nettoyer les systèmes • Utiliser la technologie de filtrage de contenu pour restreindre
ou limiter l'accès à des sites de médias sociaux.
• Veiller à ce que les contrôles appropriés soient également
installés sur les appareils mobiles comme les téléphones
iptelligents.
• Etablir ou mettre à jour des politiques et des normes.
• Développer et organiser des formations et des campagnes
de sensibilisation pour informer les employés du risque
encouru par l'utilisation des sites de médias sociaux.
Exposition de clients et de • Contrecoup des clients, actions juridiques • Engager une firme de protection de la marque qui peut
l'entreprise en raison d'une indésirables surveiller Internet et chercher des traces de mauvaise
présence corporative frauduleuse • Exposition des renseignements se rapportant utilisation de la marque de l'entreprise.
ou détournée. au client • Donner régulièrement de l'information aux clients afin de
• Atteinte à la réputation maintenir leur sensibilisation face aux fraudes potentielles et
• Attaques d'hameçonnage ciblées sur des clients afin d'établir des lignes directrices claires sur l'information
ou des employés qui peut être publiée dans le cadre de la présence
corporative dans les médias sociaux.

460 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reservés.
e Certifiedlnf~_tion
Systems Aud1tor
.. --
"''""""""""""'
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.27- Risque assoéûi à une présence COlJWl!live t!lîns les mediassoclaux (suite)
Menaces et vulnérabilités Risque Contrôles
Droits de contenu imprécis • Perte de contrôle ou de droits légaux • Veiller à ce que les équipes juridiques et de communication examinent
ou mal définis relativement relativement à l'information affichée sur les attentivement les accords de l'utilisateur des sites de médias sociaux
à l'information affichée sur médias sociaux. envisagés.
les médias sociaux. • Mettre en place des politiques claires qui dictent aux employés et aux
clients quelles informations doivent être affichées dans le cadre de la
présence corporative dans les médias sociaux.
• Si possible et approprié, s'assurer de la capacité de capter et
d'enregistrer toutes les communications.
Passage à un modèle • Insatisfaction de la clientèle face à la rapidité • Veiller à ce qu'il y ait suffisamment de personnel pour traiter la
d'affaires numérique de réaction dans ce secteur, entraînant de quantité de trafic qui pourrait être généré par une présence sur les
pouvant accroître les potentiels dommages à la réputation de médias sociaux.
attentes en matière de l'entreprise ainsi que des problèmes de • Créer des avis qui donnent des délais de réponse clairs.
service à la clientèle. rétention de la clientèle.
Mauvaise gestion • Sanctions réglementaires et amendes • Établir des politiques, processus et technologies appropriés afin de
des communications • Actions juridiques indésirables suivre et d'archiver de façon appropriée les communications sur
électroniques pouvant les médias sociaux qui peuvent être touchées par des litiges ou des
être touchées par des règlements.
règlements de rétention ou • Notez que, selon le site de média social, le fait de maintenir une
d'investigation informatique. archive pourrait ne pas être une approche recommandée.
Source: lSACA, Social Media: Business Benefits and Sewrity, Govemance and Assurance Perspectives, É.-U., 2010, fiyure 1

Tableau 5.28- Ri!!llue associé à l'il!illsation personnelle des médias sociaux par les employés
Menaces et vulnérabilités Risque Contrôles
Utilisation de comptes • Violations de confidentialité • Travailler avec le service des ressources humaines (RH) afin d'établir
personnels afin de • Atteinte à la réputation de nouvelles politiques ou de veiller à ce que les politiques existantes
communiquer des • Perte de l'avantage concurrentiel abordent la diffusion par l'employé de l'inforrration liée au travail.
informations liées au • En collaboration avec le service des ressources humaines, développer
travail. la formation et les campagnes de sensibilisation qui renforceront ces
politiques.
Affichage par les employés • Dommages à la marque • Collaborer avec le service des RH pour développer une politique qui
de photos ou d'information • Atteinte à la réputation précise de quelle façon les employés peuvent utiliser les images
qui les lient à l'entreprise. corporatives, les actifs et la propriété intellectuelle dans leur présence
en ligne.
Utilisation excessive des • Problèmes d'utilisation du réseau • Gérer l'accessibilité aux sites de médias sociaux par le filtrage de
médias sociaux dans le lieu • Perte de productivité contenu ou en limitant le débit du réseau pour les sites de médias
de travail. • Augmentation du risque d'exposition aux sociaux.
virus et aux logiciels malveillants en raison
d'une plus longue durée des sessions.
Accès des employés aux • Infection des appareils mobiles • Si possible, diriger les téléphones intelligents vers les technologies
médias sociaux sur des • Vol de données à partir d'appareils mobiles de filtrage du réseau de l'entreprise afin de restreindre ou de limiter
appareils mobiles fournis • Contournement des contrôles d'entreprise l'accès aux sites de médias sociaux.
par l'entreprise (téléphones • Fuite de données • Veiller à ce que les contrôles appropriés soient également installés
intelligents, tablettes). et continuellement mis à jour sur les appareils mobiles comme les
téléphones intelligents.
• Établir ou mettre à jour les politiques et les normes relatives à
l'utilisation des téléphones intelligents pour accéder aux médias
sociaux.
• Développer et organiser des formations et des campagnes de
sensibilisation pour informer les employés du risque encouru par
l'utilisation des sites de médias sociaux.

Source : ISACA, Social Media: Business Benefits and Security, Governance and Assurance Perspectives, Ë.-U., 2010, figure 2

Manuel de Préparation CISA 26' édition 461


ISACA. Tous droits reservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels 9asa· H.
Cert. il!er:i!nlo~maucm
Systems Audllor"
~-·-·

TabWâû 5:29- R~ue associe à l'infonnàtiq® en nuage ~


Risque Description Contrôle
Exigences Les fournisseurs d'informatique en nuage sont souvent des • Demander la liste de fournisseurs d'infonuagique des
juridiques entreprises mettant à disposition leurs services dans plusieurs pays infrastructures et vérifier que la réglementation dans ces
lransfrontalières qui ont souvent des environnements juridiques différents, et ce endroits est alignée avec les exigences de l'entreprise.
notamment en matière de gestion des informations personnelles. • Inclure des clauses contractuelles visant à restreindre
~entreprise faisant appel aux services en nuage pourrait violer le déplacement des actifs de l'entreprise vers les seules
les régulations d'autre pays quand elle stocke, traite, transmet zones reconnues pour être conformes à la réglementation
des données via l'infrastructure du fournisseur d'informatique en de l'entreprise.
nuage sans avoir mis en place les contrôles nécessaires pour la • Empêcher la divulgation, chiffrer tous les actifs avant la
mise en conformité. En outre, les entités gouvernementales dans le migration vers le fournisseur d'infonuagique et s'assurer
pays où sont hébergées les données pourraient exiger l'accès aux d'une gestion clé appropriée.
informations avec ou sans notification du client.
Sécurité La sécurité physique est nécessaire dans toute infrastructure. • Demander la politique de sécurité physique du fournisseur
physique Lorsque l'entreprise déplace des actifs vers une infrastructure en d'infonuagique et veiller à ce qu'elle soit alignée avec la
nuage, ces actifs sont toujours sujets à la politique de sécurité de politique de sécurité de l'entreprise.
l'entreprise, mais ils peuvent aussi être accessibles physiquement • Demander au fournisseur de fournir une preuve d'avis de
par le personnel du fournisseur d'infonuagique, qui est soumis à la sécurité indépendant ou des rapports de certification qui
politique de sécurité de ce fournisseur. Il pourrait y avoir une lacune répondent aux exigences de l'entreprise (p. ex., rapports
entre les mesures de sécurité prévues par le fournisseur et les SOC, SOX, PCI DSS, HIPAA, certification ISO).
besoins de l'entreprise. • Inclure dans le contrat une clause qui exige que le
fournisseur soit aligné avec la politique de sécurité
de l'entreprise et qu'il mette en œuvre les contrôles
nécessaires pour garantir cet alignement.
• Demander les plans de reprise après sinistre du
fournisseur et veiller à ce qu'ils contiennent les contre-
mesures requises pour protéger les actifs physiques
pendant et après un sinistre.
Disposition de Une disposition appropriée des données est impérative pour prévenir • Demander au fournisseur les caractéristiques techniques
données une divulgation non autorisée d'information. Si des mesures non et les contrôles qui garantissent que les données ont été
appropriées sont prises par le fournisseur d'informatique en nuage, correctement effacées et que les médias de sauvegarde
des actifs informationnels pourraient être envoyés (sans approbation) ont été détruits sur demande.
dans des pays ou les données pourraient être légalement divulguées • Inclure au contrat des modalités relatives au nettoyage
selon que les régulations locales concernant les données sensibles obligatoire des données, qui sera réalisé sous la
Les disques durs pourraient être remplacés ou recyclés sans avoir supervision de l'entreprise lors de l'expiration du contrat
subi un effacement approprié, laissant ainsi de l'information stockée ou de tout événement mettant fin au contrat.
qui pourrait être récupérée plus tard. Lorsqu'un contrat est expiré, le
fournisseur d'informatique en nuage doit s'assurer de la disposition
sécuritaire ou de la destruction des toutes les sauvegardes
précédentes. Toutes les données introduites dans l'application
du fournisseur doivent être effacées immédiatement à l'aide des
outils appropriés afin d'éviter les divulgations et les violations de
confidentialité (un nettoyage juridique peut être nécessaire pour les
données sensibles).
Mutualisation et Un des principaux avantages de l'informatique en nuage est la • Demander au fournisseur les détails techniques pour
bris d'isolation possibilité d'effectuer une allocation dynamique des ressources approbation et requérir des contrôles supplémentaires
physiques lorsque cela est requis. L'approche la plus commune est pour assurer la confidentialité des données lorsque
celle de la mise en place d'un environnement partagé (nuage public) nécessaire.
où différentes entttés partagent un même groupe de ressources • Un accord contractuel est requis af1n de clarifier
comprenant le stockage, le matériel et les composants réseaux. officiellement qui est autorisé à accéder aux informations
Toutes les ressources allouées à un particulier doivent être isolées et de l'entreprise, en nommant des rôles spécifiques aux
protégées pour éviter la divulgation d'information auprès des autres employés du fournisseur et aux partenaires externes.
locataires. Par exemple, lorsqu'un espace de stockage alloué n'est ~accord de contrat ou l'accord de niveau de service
plus nécessaire à un client, celui-ci peut être librement réaffecté à un (ANS) doit documenter clairement tous les contrôles qui
autre. Dans ce cas, des données sensibles pourraient être divulguées protègent les actifs informationnels de l'entreprise.
si l'espace de stockage n'a pas été complètement nettoyé à l'aide de • Utiliser un modèle de déploiement de nuage privé (pas de
logiciels spécialisés (par exemple en utilisant un logiciel d'enquête). mutualisation).
En outre, des entités malveillantes dans le nuage pourraient proftter
de l'information partagée, par exemple en utilisant des tables de
routage partagées pour cartographier la topologie du réseau interne
d'une entreprise, préparant ainsi la voie à une attaque interne.

462 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e '". ' ified. lnfo~auon
Systems Aud1tor'
:~-
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

Tableau 5.29- Risque associe à l'imonnatique en nuage (suité)


Risque Description Contrôle
Élimination de Lorsque les applications sont développées dans un environnement • Inclure dans le contrat des modalités rela1ives à
l'application PaaS, les originaux et sauvegardes doivent toujours être disponibles. l'élimination appropriée des applications, y compris les
Dans l'éventualité d'une fin de contrat, les détails d'une application objets, la source et les sauvegardes.
pourraient être divulgués et utilisés pour attaquer de manière • Inclure dans le contrat des clauses de non-concurrence .
plus sélective les autres applications, ou pourraient être copiés en
violation avec la propriété intellectuelle de l'entreprise.
Manque de Les entreprises qui utilisent des applications distribuées au moyen • Si possible, un droit d'audit doit être inclus dans le
visibilité dans le de l'informatique en nuage ont peu de visibilité sur le cycle de vie contrat.
cycle de vie du de développement des systèmes logiciel. Les clients ne connaissent • Inclure dans le contrat une clause qui exige que le
développement pas en détail comment les applications ont été développées et fournisseur soit aligné avec la politique de sécurité
des systèmes quelles considérations de sécurité ont été mises en place lors de l'entreprise et qu'il mette en œuvre les contrôles
logiciel (SDLC) du développement de l'application. Ce fait pourrait conduire à un nécessaires pour garantir cet alignement.
déséquilibre entre le niveau de sécurité fournie par l'application et • Exiger des ANS qui comportent un calendrier de
celle nécessaire aux clients ou utilisateurs. changement de logiciels.
Manque de Les fournisseurs sont en mesure d'introduire rapidement des • Si possible, un droit d'audit doit être inclus dans le
contrôle du correctifs dans leurs applications. Ces déploiements sont souvent contrat.
processus de effectués sans l'approbation (ou même à l'insu) des utilisateurs • Inclure dans le contrat une clause qui exige que le
gestion des de l'application pour des raisons pratiques: si une application est fournisseur soit aligné avec la politique de sécurité
versions. utilisée par des centaines d'entreprises, un fournisseur aurait besoin de l'entreprise et qu'il mette en œuvre les contrôles
d'un temps extrêmement long pour obtenir l'approbation formelle nécessaires pour garantir cet alignement.
de chaque client. Dans ce cas, l'entreprise pourrait n'avoir aucun • Exiger des ANS qui comportent un calendrier de correctifs
contrôle (ou aucune vision) sur le processus de gestion des versions et de versions de logiciels.
et pourrart être sujette à des effets secondaires inattendus.
Gestion des Des entrtés non autorisées pourraient accéder aux actifs • Si possible, un droit d'audit doit être inclus dans le
identités et des informationnels en raison de mesures ou de processus de gestion contrat.
accès d'accès défaillants ou vulnérables. Cela pourrait provenir d'une • Inclure dans le contrat une clause qui exige que le
falsification ou d'un vol d'identifiants légitimes ou d'une pratique fournisseur soit aligné avec la politique de sécurité
technique commune (p. ex., la dérogation des permissions de l'entreprise et qu'il mette en œuvre les contrôles
d'administrateur). nécessaires pour garantir cet alignement.
• Demander au fournisseur de fournir une preuve d'avis de
sécuriTé indépendant ou des rapports de certification qui
répondent aux exigences de l'entreprise (p. ex., rapports
SOC, SOX, PCI DSS, HIPAA, certification ISO).
Vulnérabilités La sécurité des architectures orientées service présente de nouveaux • Si possible, un droit d'audit doit être inclus dans le
des défis, car les vulnérabilités sont amenées non seulement par les contrat.
architectures éléments de manière individuelle, mais aussi par le fait de leurs • Inclure dans le contrat une clause qui exige que le
orientées interactions mutuelles. Du fait que les bibliothèques SOA sont sous fournisseur soit aligné avec la politique de sécurité
services la responsabilité du fournisseur d'informatique en nuage de se!Vice de l'entreprise et qu'il mette en œuvre les contrôles
et ne sont pas complètement visibles par le client, il peut exister des nécessaires pour garantir cet alignement
vulnérabilités induites dans les applications développées. • Demander au fournisseur de fournir une preuve d'avis de
sécurité indépendant ou des rapports de certification qui
répondent aux exigences de l'entreprise (p. ex., rapports
SOC, SOX, PCI DSS, HIPAA, certification ISO).

Manuel de Préparation CISA 26" édition 463


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels e ~::":;·!loo

Tâbleau 5.29 -1\islll!e associé à l'lôfôrmaligue en nuage (suite)


Risque Description Contrôle
Strategie de sortie Actuellement, il existe peu d'outils, de procédures ou d'offres facilitant • Avec le fournisseur, prévoir par contrat ou ANS
le transfert des donnees ou le transfert d'un service d'un fournisseur une stratégie de sortie qui spécifie les modalités
d'informatique en nuage vers un autre. La migration d'un fournisseur qui déclencheront la récupération des actifs de
d'informatique en nuage vers un autre ou simplement le fait de ramener l'entreprise dans le délai requis par l'entreprise.
le service dans le périmètre de l'entreprise pourrait donc être difficile. • Mettre en œuvre un plan de reprise après
De plus si le fournisseur d'informatique en nuage fait faillite, fait race à sinistre, en tenant compte de la possibilité de
une action en justice ou est la cible potentielle pour une acquisition par perturbation complète du fournisseur.
une autre entreprise (avec probabilité de changement soudain dans la
politique du fournisseur d'informatique en nuage et les accords en place)
cela pourrait avoir des impacts sérieux sur les affaires de l'entreprise.
Si la relation client-fournisseur d'informatique en nuage tourne mal et
que l'entreprise souhaite rapatrier ses données, la question de pouvoir
exploiter les données de manière sécuritaîre devient critique, car les
applications internes ont peut-être été mises hors service ou sont
simplement échues. Un scénario de panique constitue également une
autre situation possible, au cours de laquelle on assiste à une elise de
confiance face à la situation financière du fournisseur, ce qui a pour
résultat une sortie de masse et le retrait sur une base du premier
arrivé, premier servi. S'il existe des limites relativement à la quantité de
contenu qui peut être retiré dans un laps de temps donné, l'entreprise
pourrait ne pas être en mesure de récupérer toutes ses données dans le
temps spécifié.
Facilité de souscrire à Les directions de l'organisation peuvent obtenir des applications en • Exiger que l'achat de services d'infonuagique
un service SaaS mode informatique en nuage sans processus d'approvisionnement respecte les procédures établies. Acet égard,
adéquat ni approbation, violant ainsi les politiques internes de conformité assurer le soutien de la haute direction.
de l'entreprise.
Dommages Si un locataire d'informatique en nuage publique est attaqué, il peut y • Demander au fournisseur d'inclure l'entreprise
collatéraux avoir un impact pour les autres locataires, dans son processus de gestion des incidents
et ce même s'ils ne sont pas la cible (par exemple le déni de service qui traite de la notification des événements
distribué). Un autre scénario engendrant des dommages collatéraux collatéraux.
serait qu'une vulnérabilité soit exploitée sur un logiciel installé par un • Inclure des clauses contractuelles et des
locataire dans le cas d'un modèle de service public de type laaS. contrôles afin d'assurer que la capacité
contractuelle de l'entreprise est toujours
disponible et ne peut être dirigée vers d'autres
locataires sans approbation.
• Utiliser un modèle de déploiement de nuage privé
(pas de mutualisation).
Attaques des Les hyperviseurs sont des éléments vitaux pour la virtualisation. Ils sont • Si possible, un droit d'audit doit être inclus dans
hyperviseurs le lien entre les machines virtuelles et la couche matérielle sous-jacente le contrat.
requise pour faire fonctiOnner les machines grâce aux hyper-appels • Inclure dans le contrat une clause qui exige que
(similaire aux appels systèmes, mais pour les systèmes virtuels). Un le fournisseur soit aligné avec la politique de
attaquant utilisant une machine virtuelle dans la même informatique en sécurité de l'entreprise et qu'il mette en œuvre
nuage pourrait mimer des hyperappels pour injecter du code malicieux les contrôles nécessaires pour garantir cet
ou découvrir des bogues dans l'hyperviseur. Potentiellement, cela alignement.
peut être utilisé pour violer la confidentialité ou l'intégrité des autres
machines virtuelles ou faire planter l'hyperviseur (cela serait similaire à
une attaque par déni de services distribué).
Support de l'audit et Les audits de sécurité et les enquêtes électroniques sont vitaux pour • Dans le cadre du contrat ou de l'ANS, demander
des investigations l'entreprise, ceci afin d'évaluer les mesures de sécurité du fournisseur au fournisseur le droit d'audit. Si ce n'est pas
électroniques d'informatique en nuage (préventives et correctives) et quelques possible, demander des rapports de sécurité et
fois le fournisseur d'informatique en nuage lui-même (p. ex., pour d'audit réalisés par des tiers de confiance.
authentifier le fournisseur d'informatique en nuage). Cela soulève de • Dans le cadre du contrat ou de l'ANS, demander
nombreux problèmes, car faire ces actions nécessite un accès étendu à que le fournisseur offre un soutien approprié et
l'infrastructure du fournisseur d'informatique en nuage et ses capacités opportun uournaux, traces, images de disque
de surveillance, qui sont souvent partagées avec les autres clients du dur, etc.) pour l'analyse judiciaire. Si ce n'est
fournisseur d'informatique en nuage. pas possible, demander l'autorisation de faire
effectuer des analyses judiciaires par des tiers de
confiance lorsque cela est nécessaire.
Source: Tiré de !'ISACA; Considérations de sécurité pour l'informatique en nuage, É.-U., 2012.

464 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e :::,:~;;""" Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

5.14 FUITE DE DONNÉES plupmi des systèmes de prévention des fuites de données utilisent
des robots, qui sont des applications déployées à distance pour
Comme mentionné précédemment, la fuite de données implique se connecter à chaque système et passer en revue les magasins
le siphonage ou la fuite d'information à partir de l'ordinateur. de données. Leur objectif est de chercher et d'enregistrer
Cela inclut le fait de f.1ire une copie papier de fichiers ou voler les l'emplacement d'ensembles d'informations précis en f(mction
rapports informatiques et les enregistrements. À l'opposé de la d'un groupe de règles qui ont été entrées dans la console de
fiJitc de produit~ la fuite de données laisse la copie originale afin gestion du système de prévention.
de ne pas être détectée.
Données en mouvement (réseau)
Fondamentalement, la fuite de données implique le transfert non Pour surveiller les mouvements des données sur les réseaux
autorisé d'informations sensibles ou propriétaires d"un réseau d'entreprise ainsi que capturer et analyser le trafic réseau
interne vers le monde cxtétieur. de l-3.çon sélectîve 1 les solutions de prévention des fuites de
Ces infOrmations peuvent quitter l'entreprise par les réseaux pair- données utilisent des appareils de réseau part·iculiers ou une
à-pair, la messagerie instantanée, les médias sociaux, les courriels. technologie intégrée. Lorsque les fichiers sont envoyés à travers
le stockage en nuage et les solutions de partage de fichiers. ~ un réseau, ils sont généralement divisés en paquets. Pour
inspecter l'information envoyée dans le réseau, la solution de
Les contrôles communs de prévention des fuîtes de données ont prévention des fuites de données doit être en mesure de surveiller
également été traités, y compris l'identification des actifs, leur passivement le trafic du réseau, de reconnaître les flux de données
classification ct l'utilisation d'un système de gestion de la sêcuritë correctes afin de capture!~ d'assembler les paquets collectés,
de l'information, y compris les politiques et procédures. de reconstruire les fichiers transportés dans le flux de données
et d'effectuer la Tnêmc analyse que celle qui est réalisée sur les
En dépit de ces contrôles, de nombreuses cntrepdses subissent données au wpos afin de déterminer si une pm1ic du contenu
encore des fuites d'informations sensibles. Ces fuites créent est limitée par ses règles. Un processus connu sous le nom
un risque pour les entreprises, leurs clients et leurs pmienaircs d'inspection approfOndie des paquets se trouve au cœur de cette
d'affaires, et peuvent avoir un impact négatif sur la réputation, capacité. Ce processus va au-delà des informations d'en-tête
la conformité, l'avantage concurrentiel et les finances d'une de base d'un paquet ct lit le contenu même du paquet {principe
entreprise. semblable à une lettre dans une enveloppe postale), Si elle détecte
Les inquiétudes sur la nécessité de mieux contrôler et de protéger que des données sensibles circulent vers une destination non
les informations sensibles ont donné naissance à un nouvel autorisée, la solution de prévention des fuites de données peut
ensemble de solutions. Les capacités ct les méthodologies de ces générer une alerte ct éventuellemenl bloquer les Ou x de données
solutions diffèrent, mais collectivement, ces solutions ont été en temps réel ou presque, en fonction des règles définies dans
placées dans la catégorie de la prévention des tllites de données sa composante centrale de gestion. La solution peut également
(ou la protection). meure en quarantaine ou chiffrer les données en question.

5.14.1 PRÉVENTION DES FUITES DE DONNÉES Données en cours d'utilisation


La prévention des fuites de données représente la suite de Les donnees en cours d'utilisation se rëfcrent principalement à
technologies et de processus connexes qui localisent, surveillent la surveillance de la circulation des données provenant d'actions
et protègent les lniürmations sen_'>ible.;; contre la divulgation non prises par les utilisateurs finaux sur leurs postes de travail, qu'il
autorisée. La plupart des solutions de prévention des fuîtes de s'agisse de la copie de données sur un lecteur flash, l'envoi
donn0es comprennent un ensemble de technologies qui répondent d'informations à une imprimante ou même le fait de couper
à trois objectifs clés: et coller des données entre les applicntions. Les solutions de
• Localiser ct cataloguer les informations sensibles stockees dans prévention des fUites de données accomplissent généralement
toute l'entreprise. cette tâche par l'utilisation d'un logiciel connu sous le nom
• Surveiller et contrôler k mouvement des infOrmations sensibles d'agent, qui est idéalement contrôlé par les mêmes capacités de
dans les réseaux d'entreprise. gestion centrale que la solution globale de prévention des tùites
"Surveiller ct contrôler le mouvement des informr~tions sensibles de données.
dans les systèmes des utilisateurs finaux.
Pour que la solution de prévention des fuites de données soit
Ces o~jectit:<> sont associés à trois états principaux de considérée comme complète, elle doit posséder la capacité
l'information: les données au repos, les données en mouvement d'aborder les trois états de l'information ct être intégrée par une
et les données en cours d'utilisation. Chacun de ces trois états est fonction de gestion centralisée. La gamme de services disponibles
abordé par un ensemble particulier de technologies offertes par les dans la console de gestion varie selon les produits, mais beaucoup
solutions de prévention des fuites de données. ont des fonctions communes, comme ce !les décrites dans les
sections suivantes.
Données au repos
La capacité d'identîfü:r ct d'enregistrer les endroits où sont Création et gestion des politiques
stockés certains types d'infOrmations (p. ex., numéros de cartes Des politiques (ensembles de règles) dictent les mesures prises
de crédit ou d'assurance sociale) constitue une fOnction de base par les diiférents composants du système de prévention de-s fuites
des solutions de prévention des fuites de données. Pour ce faire, la de données. La plupart des solutions de prévention des fuites
de données possèdent des politiques préconfigurées (règles)

Manuel de Préparation CISA 26" édition 465


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5 - Protection des Actifs Informationnels eiSA '"', ifioo,,m,ormauon
Systems
:;;,~·-
Aud1tor·

qui correspondent à des règles communes. JI est tout aussi données peuvent uniquement inspecter les informations
lm portant de pouvoir adapter ces politiques que d'en créer des chiffrées qu'elles peuvent d'abord déchifhcr. Pour ce faire, les
personnalisées. Cellcs~ci doivent sc baser sur les exercices de agents, les appareils de réseau ct les robots doivent avoir accès
gestion des actif'! ct de classification des données réalisés par aux clés de déchiffrement approp1iécs et être en mesure de les
1'entreprise. utiliser. Si les utilisateurs emploient des paquets de chiffrement
personnels dont les clés ne sont pas gérées par l'entreprise et
Intégration des services de répertoire fOurnies à la solution de prévention des fuites de données, les
[;intégration des services de répertoire permet ù la console de fichiers ne peuvent pas être analysés. Pour atténuer ce risque,
prévention des fuites de données de cm1ographier une adresse les polîtiquts devraient interdire l'installation ct. l'utilisation
réseau ct de la lier à un utilisateur final nommé. de solutions de chiffrement qui ne sont pas gérées de façon
centralisée. En outre, les utilisateurs doivent comprendre que
Gestion du flux de travail tout cc qui ne peut pas être déchiHi:·é pour l'inspection (c.-à-d.
La plupati des solutions complètes de prévention des fuites de lorsque la solution ne possède pas la clé de chiffrement) sera
données ont la capacité de configurer la gestion des incidents, ultimement bloqué.
cc qui permet au système central de gestion d'acheminer les • Solutions graphit]uc-s --Les solutions de prévention des
incidents spécifiques aux pmties appropriées en fOnction du type fuites de données ne peuvent pas interpréter intelligemment
de violation, de la gravité, de l'utilisateur et d'autres critères les fichiers graphiques. Si toutes ces informations ne sont pas
similaires. bloquées ou inspectées manuellement, il existera une lacune
importante dans le contrôle de l'information de l'entreprise. On
Sauvegarde et restauration trouve dans cette catégorie les informations sensibles numérisées
Les caractéristiques de sauvegarde et de restauration perme11cnt dans un fichier graphique ou toute propriété intellectuelle en
de préserver les politiques ct autres paramètres de configuration. format graphique. comme des documents de conception. Les
entrep1ises qui possèdent d'importants éléments de propriété
Rapport intellectuelle en format graphique devraient développer de
Une fonction de rapport peut être interne ou elle peut tirer parti i01ies politiques qui régissent l'utilisation et la difll1sion de
des outils de rapport externes. cette infOrmation. Bien que les solutions de prévention des
fuites de données ne puissent pas lire intelligemment le contenu
d'un fichier graphique, elles peuvent identifier des types de
5.14.2 RISQUES, LIMITES ET CONSIDÉRATIONS EN fichiers spécifiques, leur source et leur destination. Combinée
MATIÈRE DE PRÉVENTION DES FUITES DE DONNÉES à une analyse de la circulation bien définie, cette capacité peut
• Mauvais réglage des modules de prévention des fuites de indiquer tout mouvement inhabituel de ce type d'information et
données sur réseau-- Il doit y avoir eu un ajustement adéquat fournir un certain degré de contrôle.
et une mise à l'essai appropriée du système de prévention
des fllitcs de données avant d'activer le blocage du contenu.
l:activation du système en mode de surveillance uniquement
5.:1.5 RISQUE ET CONTRÔlES ASSOCIÉS
permettra de 1'ajuster ct d'alerter les utilisateurs sur les À LA SÉCURITÉ DE !:INFORMATIQUE
processus et activités non confOrmes, afin qu'ils puissent
faire les ajustements nécessaires. Le fait d'impliquer les
D'UTiliSATEUR FINAl
pat1ies prenantes d'af'fàircs ct des Tl appropriées dans les
Comme l'indique le chapitre 4, l'informatique individuelle réfère
étapes de planification et de suivi permettra d'assurer que les
à l'aptitude des utilisateurs à concevoir et exécuter leur propre
petiurbations des processus seront anticipées et atténuées. Enfin,
système d'information gnîce à l'utilisation de produits logiciels.
il Hmt mettre en place des moyens d'assurer l'accessibilité, pour
Peu importe les avantages mentionnés ci-dessus, le manque
le cas où un contenu critique serait bloqué en dehors des heures
de supervision du service des IT peut conduire à un risque de
de bureau, lorsque l'équipe gestion de la solution de prévention
sécurité. En voici des exemples :
des fuites de données n'est pas disponible.
• Autorisation !! pourrait ne pas y avoir de mécanisme sécurisé
• Rapports excessifs et faux positifs-- Comme pour un système
pour autoriser l'accès au système.
de détection d'intrusion mal configuré, les solutions de
• Authentification ~ Il pourrait ne pas y avoir de mécanisme
prévention des fuites de données peuvent créer d'importantes
sécurisé pour authentifier les utilisateurs du système.
quantités de faux positif.'!, qui accablent le personnel et
• Enregistrement des audits·-- Ceci n'est pas disponible dans
peuvent masquer les problèmes véritables. Évitez l'utilisation
les solutions standards d'informatique d'utilisateur final (p. ex.,
excessive de modèles ou de solutions de type « boîte noire »,
Microsoft Excel, Access, etc.).
qui permettent peu de personnalisation. La plus grande
• Chiffrement--- L'application peut contenir des données sensibles
caractéristique d'une solution de prévention des fuites de
qui n'ont pas été chiHi·écs ou autrement protégées.
données est la possibilité de personnnliser les règles ou les
modèles. JI est également important que le système soit mis
!.?auditeur des SI doits 'assurer de l'existence de politiques
en œuvre en plusieurs phases, en se concentrant d'abord sur
relatives à l'utilisation de l'informatique d'utilisateur final.
les zones les plus à risque. Le fait d'essayer dès le départ
Selon le chapitre 4 Gestion des actif.'! des Tf, il doit y avoir un
de surveiller trop de modèles ou d'activer trop de points de
inventaire de toutes ces applications. Dans la plupart des cas, les
détection peut vite surcharger les ressources.
applications d'informatique ct•utilisateur final ne poseront pas
• Chiffrement-- Les solutions de prévention des fuites de
de risque important pour l'cntreptisc. Néanmoins, la direction

466 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e :~:.:~::::.""' Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

doit définir dt:s critères de risque pour déterminer la criticité de 5.16.2 ÉTUDE DE CAS B
l'application. Ces applications devraient égakmcnt être soumises Une compagnie doit permettre Paccès ù distance il un de ses
à la classification des données avec celles qui sont jugées serveurs pour des besoins d'entretien à distance. La politique du
suffisamment essentielles, et soumises aux mêmes contrôles que coupc-teu n'a pas permis l'nccès exteme aux systèmes internes.
toute autre application. Par conséquent, il a été décidé d'installer un modem sur cc
serveur et d·activcr le service d'accès à distance pour permettre
l'accès par ligne commutée. A titre de contrôle, une politique a
été implantée pour allumer manuellement le modem seulement
5.16 ÉTUDES DE CAS lorsque la tierce pmiie demande l'accès au serveur ct pour que
l'administrateur de système de l'entreprise le débranche lorsque
Les études de cas qui suivent servent d'outil d'apprentissage pour
l'accès n'est plus nécessaire. Puisque de plus en plus de systèmes
renforcer la connaissance des concepts présentés dans ce chapitre. sont maintenus à distance, 1'entreprise demande à un audîteur
des SI d'évaluer les risques actuels de la solution existante ct de
5.16.1 ÉTUDE DE CAS A proposer la meilleure stratégie pour aborder les exigences de la
La direction envisage actuellement l'adoption de mesures conncctivité future.
pour augmenter la sécurité physique ct la protection de son
centre de données. On a demandé à l'auditeur des SI d'aider au EtUde de cas B ; questions
processus en évaluant l'environnement actuel ct en tftisant des .
recommandations pour son amélioration. Le centre de données est B1. Quel test effectué par l'auditeur des SI dans le cadre de sa
révision des contrôles d'accès par ligne commutée est le
composé de 15 000 pieds carré (l 395 mètres) de faux-plancher
PLUS important?
au rez-de-chaussée de l'édifice du siège de J'entreprise. Un total
de 22 membres du personnel opérationnel ont besoin d'un accès A. Composer le numéro du serveur à partir de lignes
régulier. Actuellement, l'accès au centre de données est obtenu téléphoniques autorisées et non autorisées.
en utilisant une cmie de- proximité, qui est attribuée à chaque B. Déterminer les exigences de la bande passante de
personne autorisée. On retrouve trois entrées à chaque centre de l'entretien à distance et la capacité maximale de vitesse
données, et chacune d'die utilise un lecteur de cartes ct possède de transmission d'une ligne.
une caméra qui contrôle l'entrée. Ces caméms dirigent leurs C. Vérifier si la disponibilité de la ligne est garantie pour
signaux à un moniteur au bureau de la réception, qui navigue dans permettre un accès à distance en tout temps.
ces images avec celles des vues des autres caméras à l'intérieur O. Vérifier si la procédure de rappel n'est pas utilisée et que
le coût des appels est facturé à la tierce partie.
et à l'extérieur de r édifice. Deux des portes du centre de
données possèdent aussi des verrous qui contoument le système B2. Quel risque doit évaluer l'auditeur des SI en ce qui concerne
électronique pour qu'une catie de proximité ne soit pas requise la pratique d'accès à distance existante est le PLUS
pour l'entrée. t:utilisation des cartes de proximité est consignée important?
dans un journal électronique. Cc joumal est conservé pendant 45
A. Le modem n'est pas allumé/éteint lorsque nécessaire.
jours. Lors de la révision, l'auditeur des SI a notC que 64 cmics B. Un accord de non-divulgation n'a pas été signé avec la
de proximité sont actuellement en fonction et émises à divers tierce partie.
membres du personneL Le centre des données ne possède pas de C. Les données échangées sur la ligne ne sont pas chiffrées.
fenêtres extérieures, même si un mur est en verre et surplombe D. Les contrôles du coupe-feu sont contournés.
!'entrée et !a zone de réception pour l'édifice.
B3. Laquelle des recommandations suivantes réduira
probablement le PLUS le niveau actuel de risques d'accès à
lltüde de cas A: questions distance?
At. Lequel des risques suivants serait réduit en ajoutant le A. Garder un journal d'accès avec la date et l'heure à laquelle
système de carte de proximité à un scanneur biométrique le modem a été allumé/éteint.
pour foumir une aulhentification de deux facteurs? B. Chiffrer le trafic sur la ligne téléphonique.
C. Faire passer l'accès à ligne commutée à une solution
A. Le talonnage Internet VPN.
B. Le partage de cartes d'accès O. Mettre à jour les politiques du coupe-feu et implanter un
C. Cincapacité de journaliser l'accès système de IDS.
D. La copie de clés
B4. Quel contrôle doit être implanté pour empêcher une attaque
A2. Lequel des mécanismes d'accès suivants présenterait la sur le réseau interne initiée par le biais d'une connexion
plus grande difficulté en ce qui concerne l'acceptation de Internet VPN?
l'utilisateur?
A. Les règles du coupe-feu sont révisées périodiquement.
A. La reconnaissance de la géométrie à main B. Tous les VPN terminent à un seul concentrateur.
B. Les empreintes digitales
C. Un IDS capable d'analyser le trafic chiffré est implanté.
C. Le balayage de la rétine D. Un logiciel antivirus est installé sur tous les serveurs de
O. La reconnaissance de la voix production.
Voir les réponses et les explications aux questions des études de cas à la fin du
V01f les réponses et les explications aux questioas des études de cas à la fin du
chapitre (page 468).
chapitre (page 469).

Manuel de Préparation CISA 26' édition 467


ISACA. Tous droits réservés.
Section deux : Contenu Chapitre 5- Protection des Actifs Informationnels eiSA" M
Cerlifiedlnformalion
Systems
~.
Audltar•
.
"''""""""':"''"'

5.16.3 ÉTUDE DE CAS C solutions bancaires. Les employés d'autres succursales obtiennent
<( Ma musique » est une entreprise vouée à la production et à
la formation sur celte solution à partir de cette succursale ct. à
la distribution de clips spécialisés dans la musique jazz. Née des fins de formation, ils ont également des permissions d'<tccès
dans J'ère d'Internet, l'entreprise a fait la promotion active de temporaires. Les auditeurs des SI ont observé que les employés
l'utilisation d'ordinateurs portables par ses employés pour qu'ils des personnes morales séparées ont aussi accès au logiciel de
les utilisent lorsqu'ils voyagent ou lorsqu'ils travaillent de la la solution bancaire centralisée par l'entremise des permissions
maison. Grâce à Internet, ils peuvent avoir accès aux bases de d'accès des employés de la succursale. L.e.s auditeurs des Si ont
données de l'entreprise et fournir des informations en ligne aussi observé qu'il existe un grand nombre de noms d'utilisateur
aux clients. Cette décision a entraîné une augmenta lion de la actifs des employés ayant reçu la formation de la succursale et qui
productivité et du moral élevé parmi les employés qui sont sont depuis retoumés à leur succursale d'origine.
autorisés à travailler jusqu'à deux jours par semaine à partir
de la maison. En se basant sur des procédures écrites et sur un
cours de 1-è>rmation, les employés apprennent les procédures de Étude de cas ll: guestlons
sécurité pour éviter le risque d'accès non autorisés aux données D1. Lequel des éléments suivants les auditeurs des SI doivent·ils
de l'entreprise. L'accès des e-mployés aux données de !'entrep1ise recommander afin d'éliminer efficacement le partage de mot
inclut \"utilisation des noms d'utilisateur et des mots de passe de passe?
pour accéder au serveur d'application par le biais d'un VPN. Les
mots de passe initiaux sont attribués par l'administrateur de la A. ~assimilation de la sécurité doit conserver le mot de passe
sécurité. Lorsque J'employé ouvre une session pour la première secret
fois, le système f<)rce le changement d'un mot de passe pour B. Des règles rigoureuses qui interdisent le partage de mot
améliorer la confidentialité. de passe.
C. ~utilisation de carte intelligente conjuguée à celle d'un
mot de passe efficace.
La direction considère actuellement des moyens d'améliorer la D. ~utilisation de carte intelligente avec celle de la pièce
protection de la sécurité pour l'accès à distance des employés. On d'identification du terminal de l'employé.
a demandé à l'auditeur des SI d'aider au processus en évaluant
l'environnement actuel et en fàisant des recommandations pour D2. Lequel des points suivants aborde le MIEUX la gestion de
l'identification de l'utilisateur des employés en formation?
son amélioration.
A. Les noms d'utilisateur inutilisés doivent être effacés
Etude de &as C: questions périodiquement.
B. ~intégration des droits d'accès avec le processus de
C1. Lequel des niveaux suivants fournit un degré de protection
ressources humaines.
plus élevé dans l'application du logiciel de contrôle d'accès
C. Le mot de passe d'un nom d'utilisateur inutilisé mais actif
pour éviter les risques d'accès non autorisés?
doit être suspendu.
D. Le répertoire de nom d'utilisateur actif dort être vérifié
A. Niveau du réseau et du système d'exploitation
fréquemment.
B. Niveau d'application
C. Niveau de la base de données Voir les réponses et les explications aux questions des études de cas à la fin du
D. Niveau du fichier journal chapitre (page 469).

C2. Lorsqu'un employé avertit l'entreprise qu'il a oublié son mot


de passe, qu'est·ce que qui devrait être fait en PREMIER par
l'administrateur de la sécurité?
5.17 RÉPONSES AUX QUESTIONS DES
A. Permettre au système de générer un nouveau mot de ÉTUDES DE CAS
passe au 11asard.
B. Vérifier l'identification de l'utilisateur par un système de
RÉPONSES AUX QUESTIONS DE !:ÉTUDE DE CAS A
questiOn/réponse.
C. Donner à l'employé le mot de passe par défaut et lui At. B L'authentification à deux f:1cteurs qui implique
expliquer qu'il devrait être changé dès que possible. 1'utilisation des caractéristiques biomét1iques
D. Demander à l'employé de se rendre au terminal de empêcherait etricacemcnt le pmiage de cartes
l'administrateur pour générer un nouveau mot de passe d'accès puisque ces cmies seraient inefficaces
afin d'assurer la confidentialité. sans la biométrie correspondante. Le talonnage
a
Voir les réponses et les explications aux questions des études de cas la fJ/1 du ne serait pas réduit puisque le not du trafic ne
chapitre (page 469). changerait pas. Puisque deux entrées utilisent
des verrous qui outrepassent le système d'entrée
électronique, les personnes qui entrent en utilisant
les clés ne seraient pasjournnlisées par le système
5.16.4 ÉTUDE DE CAS D électronique, ct les clés demeurernient encore
Une institution financière importante vient juste d'implanter une potcntîei!ement copiables.
solution bancaire centralisée dans une de ses succursales. Elle a
une préoccupation secondaire de s'occuper du marketing de la A2. C Même s'il s'agit du plus fiable en ce qui concerne
banque. Les employés d'une personne morale séparée travaillent rexactitude, plusieurs personnes ne sont pas à
sur les lieux de la banque, mais ils n'ont pas accès au logiciel des l'aise avec l'idée d'avoir un appareil qui balaye
468 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e . H
Certîfied lnfurmation
Systems Auditor"
-"·~='-""""""
Chapitre 5 - Protection des Actifs Informationnels Section deux : Contenu

l'intérieur de leur œil. Donc, même :;;i Je balayage par une connexion VPN autorisée. Le logiciel
de la rétine peut être le plus fiable en matière antivirus éliminera la contamination avec des virus
cflefTicacité d'un point de vue du contrôle, son informatiques, mais le système interne est encore
manque d'acceptation de la part des utilisateurs vulnérable à beaucoup d'autres menaces.
peut le rendre inapproprié pour les applications
dans lesquelles Pacœptation des clients est d'une
importance essentielle. Les empreintes digitales, RÉPONSES AUX QUESTIONS DE t:ÉTUDE DE CAS C
la géométrie à main et la reconnaissance de la Cl. A Le plus haut degré de protection dans l'application
voix sont moins invasives ct, par conséquent, non du logiciel de contrôle d'accès contre l'accès non
sujettes à des réactions négatives de la part des autorisé des utilisateurs internes et externes se
utilisateurs. l:objee-tif de cc volet est de s'assurer trouve aux niveaux réseau et platcforme/systèmc
que le candidat au titre CISA comprend et peut d'exploitation. Ces systèmes sont aussi connus
fOurnir l'assurance que l'architecture de la sécurité comme des systèmes de soutien généraux, et ils
{les politiques, les normes, lçs procédures et les fOrment l'infl:astructure de base sur laquelle les
contrôles) assure la confidentialité, l'intégrité et la applications et les systèmes de base de données
disponibilité des actifs informationnels. sonl situés.

C2. B Lorsqu'un employé avertit qu'il a oublié son


RÉPONSES AUX QUESTIONS DE t:ÉTUDE DE CAS B mot de passe, l'administrateur de la sécurité
Bl. A L'accès par ligne commutée doit être possible doit enclencher une procédure de génération
seulement à partir des lignes téléphoniques de processus seulement après !tt vérification
autorisées à titre de contrôle préventif pour l'accès de l'identification de l'utilisateur en utilisant un
non autorisé lorsque les qualifications d'ouve1iurc système de question/réponse ou une procédure
de session sont compromises ou mal utilisées semblable. Pour vérifier, il est recommandé que
par le personnel de la tierce part·ie. Le lancement l'administrateur de la sécurité retourne l'appel de
de la connexion par le serveur à un numéro de l'utilisateur après la vérification de sun poste ou en
téléphone autorisé en utilisant la caractéristique de appelant son superviseur à des fins de vérification.
rappel serait une implantation de cette exigence.
Les options B, C et D abordent les problèmes de
performance ct non Jçs problèmes de contrôle
RÉPONSES AUX QUESTIONS DE t:ÉTUDE DE CAS D
d'accès. Dl. A L'assimilation du besoin de sécurité pour garder
le mot de passe secret peut seulement permettre
B2. D Cinti'astructurc de sécurité de l'entreprise repose d'éviter efficacement le partage du mot de passe
sur les contrôles implantés sur le coupe-feu. Le et une telle assimilation est possible seulement
fait que quelqu'un en dehors du réseau peut se par des programmes continus et consciencieux
connecter directement à un système interne, en d'éducation et de sensibilisation à la sécurité. Sans
contournant les règles du coupe-feu, pourrait l'assimilation de règles rigoureuses sur les besoins
exposer le réseau interne à la tierce partie, facilitant de sécwité, l'interdiction du pattage des mots de
par conséquent 1'accès non autorisé. Les choix A, passe ne peuvent freiner c1ficacemcnt le partage
B et C sont des types de risques que doit considérer de mots de passe. Cutilisation de carte intelligente
l'auditeur des SI, mais concernent seulement c01~jointcment avec celle d'un mot de passe
le serveur qui est maintenu à distance, et pas le efficace ainsi que l'utilisation de carte intelligente
système interne en entier. conjointement avec celle de l'identîfîcahon du
tcmlinal de l'employé n'empêchent pas le partage
B3. C t:utilisation d'une solution Internet VPN de mot de passe.
éliminera les vulnérahilités de l'accès par ligne
commutée comme le manque de chiffi·emcnt ct D2. B !.:intégration des droils d'accès avec le processus
le contournement des contrôles du coupe-feu. de rcs~ources humaines représente le meilleur
Les options A et B aborderont des problèmes moyen d'aborder la gestion de l'identification
ponctuels et le choix D n'aura pas d'effet puisque de 1'utilisateur. La suppression automatique
les contrôles de l'infrastructure de la sécurité sont périodique des noms d'utilisateurs non utilisés,
contournés par l'accès direct par ligne commutée. la suspension des mots de passe non utilisés mais
de noms d'utilisateurs actif..:; ct la vérification
B4. C Un IDS doit être en mesure d'analyser le trafic fréquente du répe1ioire des noms d'ulilisateur actif.<.;
chiffré de la connexion VPN pour déterminer les ne représentent pas la meilleure option puisque
attaques potentielles. Une révision des règles du les vulnérabilités persistent au cours de la période
coupe-feu et le fait que tous les VPN terminent pendant laquelle les noms d'utilisateur demeurent
dans un seul conccntrateur empêcheront les actifs.
connexions non autorisées au réseau interne, mais
cela n'empêchera pas qu'une attaque se produise

Manuel de Préparation CISA 26" édition 469


ISACA. Tous droits réservés.
e . .H.
Certifiedlnformatloo
Systems Audilor"
.
"'""""'"'"''"'
.

Page laissée vide intentionnellement

470 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservés.
e Gertif!ed Information
~~:.:.,:~i!o~·
Annexe A

ANNEXE A: NORMES, DIRECTIVES, OUTILS ET TECHNIQUES D'AUDIT


ET D'ASSURANCE DES SI
La nature spécifique de l'audit et de l'assurance des SI ainsi que travail respecté et compris de tous. Le COBIT peut être téléchargé
les aptitudes nécessaires pour les exécuter nécessitent des normes sur le site Internet de I'ISACA, www.isaca.org/COBIT.
qui concernent spécifiquement l'audit et l'assurance des SI.
Un des objectifS de I'ISACA consiste à promouvoir les nonnes
afin de répondre à ce besoin. La conception et b diffusion des
liEN ENTRE NORMES, DIRECTIVES, OUTilS ET
nonnes d'audit ct d'assurance des SI sont le fOndement de la TECHNIQUES
contlibution professionnelle de I'ISACA. Le cadre des normes
d'audit et d'assurance des SI détermine les diifércnts niveaux de Les nonnes d'audit et d'assurance des SI sont de bref..:; rapports
procédures. obligatoires portant sur les exigences relatives ù l'audit et à
ses conclusions. Les directives, outils et techniques d'audit
Les normes définissent des exigences oblîgatoires en matière et d'assurance des SI constituent des conseils détaillés sur la
d'audit et d'assurance des SI. Elles informent : tàçon de se conformer ù ces normes. Les exemples d'outils et
• les professionnels d'audit et d'assurance des SI du niveau techniques retracent les étapes etlèctuées par un professionnel
minimal de perlbrmance acceptable requis en regard des de 1'audit ct de l'assurance des SI et sont plus détaillés que les
responsabilités professionnelles définies dans le Code d'éthique directives d'audit ct d'assumncc des SI. Les exemples sont conçus
professionnelle de I'ISACA; pour respecter les normes et directives d'audit et d'assurance
• les dirigeants d'entreprises ct les autres parties concernées, sur des Sl et fournissent de l'information sur le respect des normes
les attentes du travail de l'auditeur. d'audit et d'a~'iumnce des SI. Ils peuvent aussi établir, jusqu'à un
• Les titulaires de la désignation CISA des exigences. Les certain point, les meilleures pratiques à adopter quant aux outils
titulaires qui ne se cont(mnent pas à ces normes peuvent et aux techniques à employer.
être soumis à une enquête sur leur conduite par le conseil
d'administration de I'ISACA ou par un groupe approprié La codification :
de I'ISACA et, en dernier lieu, peuvent subir des mesures • Les nonnes sont divisées en trois catégories :
disciplinaires. -· Normes générales (série 1000)- Les normes générales
sont les principes directeurs qui régissent les activités
Le.'> directives d'audit et d'assurance des SI expliquent professionnelles liées à l'assurance des SI. Ces normes
comment appliquer les normes d'audit et d'assurance des SI. touchent la conduite de toutes les missions. De même, elles
Le professionnel d'audit et d'assurance des SI doit tenir compte traitent de l'éthique, de l'indépendance, de l'objectivité et de
des directives pour déterminer comment réussir 1'implantation la diligence des professionnels de l'audit et de l'assurance des
des normes, faire preuve de jugement professionnel dans leur SI, sans oublier leur savoir-faire, leurs compétences et leurs
application et se préparer à justifïer tout écmt. !.:objectif des hnbiletés.
directives d'audit et d'assurance des SI est de fournir davantage --·Normes de performance (série 1200) ·- EHes ont trait aux
d'infOrmations sur la confOrmité aux normes d'audit et éléments de la conduite de la mission comme la planification
d'assurance des S 1. ct la supervision, la définition de la portée, les 1isqucs et
l'importance relative, la mobilisation des ressources, la
Les outils ct techniques d'audit et d'assurance des SJ fournissent supervision ct la gestion de la mission, les preuves d'audit
des exemples de procédures que les prot-èssionnels de l'audit et de ct d'assurance, de même que l'exercice de jugement
!"assurance des SI peuvent suivre pendant une mission d'audit. Ils professionnel et de diligence.
contiennent des renseignements sur le respect des normes d'audit ·-Normes de rapports (série 1400) ··-Ces normes traitent
et d'assurance des SI lors du travail d'audit, mais ne définissent des types de rapports, des moyens de communication et des
pas d'obligations. L'objectif des outils et techniques d'audit et renseignements communiqués.
d'assurance des SI est de fournir davantage d'infonnations sur la • Les directives sont aussi divisées en trois catégories :
confürn1ité aux nonnes d'audit et d'assurance des SI. ··- Directives générales (série 2000)
Directives de performance (série 2200)
Le COBIT est un référentiel couvrant la gouvernance des Tl de ~- Directives de rapport (série 2400)
l'entreprise et se1t d'outil de- soutien pour aider les gestionnaires • Les outils et techniques prennent différentes lOrmes. Ainsi,
à combler les écarts entre les exigences, les enjeux techniques lis pourront consister en des document-. de discussion, une
et les risques d'entreprise. Le COBIT facilite le développement directive technique, des documents de présentation technique,
de politiques claires et de bonnes pratiques pour le contrôle des des programmes ct des manuels d'audit. La publication de
SI dans toute l'entreprise. Il met l'accent sur le respect de la l'ISACA traitant du système SAP ct qui donne des conseils
réglementation, aide les entreprises à tirer une plus grande valeur sur les directives relatives aux systèmes de planification des
ajoutée des Tl, pem1et l'harmonisation et facilite l'itnplnntation ressources de l'entreprise (ERP) en est un exemple.
des concepts du référentiel. Le COBlT est conçu pour être
utilisé tant par les auditeurs des SI que par les entreprises et les Veuillez vous référer à www.isaca.org/standards afin d'obtenir
gestionnaires des Tl. Son utilisation facilite la compréhension une liste complète des normes. directives, outils ct techniques
des objectifs d'aiTaires, la diffusion des bonnes pratiques ct la d'audit et d'assurance des SI.
capacité à faire des recommandations relativement. à un cadre de
Manuel de Préparation CISA 26" édition 471
ISACA. Tous droits réservés.
Annexe A

UTILISATION
On suggère que le professimmel de l'audit et de ['assurance
des SI passe en œvue les normes pour assurer leur respect lors
du programme d'audit annuel, tout comme lors des révisions
individuelles au cours de l'année. Le professionnel de J'audit et de
l'assurance des SI est invité à se référer aux normes de I'ISACA
mentionnées dans Je rapport, qui établissent que la révision a
été eflèctuée en respectant les lois du pays, les règles d'audit
applicables et les normes de I'ISACA.

472 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Annexe B

ANNEXE B : INFORMATIONS GÉNÉRAlES SUR l'EXAMEN CISA


L' !SAC A est une association de professionnels composée • Deux années en tant que chargé de cours universitaire à
d'individus intéressés par l'audit, l'assurance, le contrôle, la lemps plein dans un domaine connexe (p. ex., infOrmatique.
sécmité ct la gouvernance des systèmes d'information. Le groupe comptabilité ou audit de systèmes d'în{bnnation) peuvent être
de travail de ceitificalion CISA est responsable de l'établissement substit.uécs à chaque année d'expérience en audit contrôle,
des politiques du programme de certification CISA ct de assurance ou sécurité des systèmes d'information.
l'élaboration de l'examen CISA. • Exemption de deux années pour la ceiiification complète de
CIMA (Chartered Institutc of Management Accountants).

[
~e. marque: Veuillez consulter k WU/W.isacaJHg;/<~ertUieatù~n--l • Exemption de deux années pour l'obtention du statut de membre
our obtenir 1'intOnnatîon la plus à jour concernant les exigences, !l de l' ACCA décerné par l'Association of Chartercd Cc1iified
s dates et les lieux de l'examen CISA. Ces renseignements sont : Accountants.
ticts à changement.. i
:_____ -----------------·- - . . --·-------------_j
L:expérience doit avoir été acquise dans les dix années précédant
la date de demande de certification ou dans les cinq années de
EXIGENCES DE CERTIFICATION la date de passage de l'examen. Une demande de certification
complétée doit être soumise dans les cinq années de la dale de
Le titre CISA est attribué aux personnes qui ont atteint les passage de l'examen CISA. Toute expérience doit être vérifiée
exigences suivantes: ( 1) obtenir la note de passage lors dt: de tàçon indépendante avec les employeurs. Veuillez noter que
l'examen CJSA; (2) soumettre des preuves vérifiées d'expérience les décisions relntives à la certification ne sont pas définitives;
en audit, contrôle, assurance ou sécurité des systèmes un processus d'appel est en place en cas de refus de certification.
d'information; (3) respecter le Code d'éthique projessionnef/e; Tout appel entrepris par une personne ayant effectué !"examen
(4) respecter les politiques de formation professionnelle continue de cetiification, par un candidat au titre ou par un individu
et (5) respecter les normes d'audit des systèmes d'intènmaüon certifié est à sa discrétion et les frais associés seront sous sa
adoptées par I'ISACA responsabilité. Les demandes liées <1 des refus de certification
peuvent être envoyées ù cert{iication@isaca.wg.
RÉUSSITE DE !:EXAMEN CISA
L'examen est ouvert à tous ceux qui Je désirent Les candidats
DESCRIPTION DE !:EXAMEN
qui réussissent J'examen ne sont pas certifiés avant d'en avoir
Le groupe de travail de certification CISA supervise l'élaboration
fait la demande (et d'avoir démontré qu'ils répondent à toutes les
de l'examen et s'assure de l'exactitude de son contenu. Les
exigences) et avant d'avoir reçu l'approbation de I'ISACA.
questions de l'examen CISA sont élaborées selon un procédé
multinivcau conçu pour améliorer la qualité de l'examen. Les
EXPÉRIENCE EN AUDIT, CONTRÔLE ET SÉCURITÉ questions approuvées par le groupe de travail de certification
DES SYSTÈMES D'INFORMATION CISA forment une réserve de questions de laquelle toutes les
questions de l'examen CJSA sont sélectionnées.
Un minimum de cinq années d'expérience professionnelle en
audit, contrôle, assurance et sécurité des systèmes d'information Le but de ccl examen est d'évaluer les connaissances du candidat
est requis pour la certification. L'équivalence et les exemptions à ct son expérience en révision ct audits de systèmes d'infonnation.
1'expérience peuvent être obtenues comme suit: l:cxamen est composé de !50 questions à choix multiple ct
• Un maximum d"une année d'expérience en audit, contrôle, dure quatre heures. L'examen CISA est offert en 11 langues. À
<lssurance et sécurité des systèmes d'information peut être chaque site d'examen se trouve un surveillant qui parle la langue
substituée par : principale utilisée à cet endroit.
Une année complète d"cxpéricnce en audit non liée aux
services dïntbrmation ou d'expérience en systèmes INSCRIPTION À !:EXAMEN CISA
d'information, ou
Un baccalauréat ou une maîtrise d'une université qui L'examen CISA se donne trois fois par année. Veuillez vous
enseigne le programme de cours approuvé par I'ISACA référer au Guide d'information destiné aux candidats aux
Un grade d'associé (60 crédits universitaires ou examens de l'! SAC A au WH'W.isaca.mg/examguide pour
l'équivalent). connaître les dates limites d'inscription, pour connaître les
" Deux années d'expérience en audit, contrôle, assurance et langues dans lesquelles il est possible de passer l'examen ainsi
sécurité des systèmes d'information peuvent être remplacées que pour obtenir des renseignements impo1iants concernant la
par un baccalauréat (120 crédits universitaires ou 1'équivalent) journée de l'examen. Les insc1iptions aux examens peuvent sc
ou par une maîtrise. faire en ligne au tvwv,üsaca.org!examreg.
" Une maîtrise en sécurité de l'information ou en technologies de
l'information d'une université reconnue peut être remplacée par
une année d'expérience.

Manuel de Préparation CISA 26" édition 473


ISACA. Tous droits réservés.
Annexe B
e '
. ertified lnrormatio!l
Systems Auditof
'---+----
""''"'"'"'~'''"''""

PROGRAMME D'ACCRÉDITATION DE CISA Aucune déclaration ou garantie n'est apportée par l'JSACA sur
ln réussite de J'examen suite à l'utilisation des guides d'études
RENOUVELÉ SOUS LA NORME ISO/IEC CISA, des autres publications de I'ISACA, des documents de
17024:2012 références ou suite au suivi de cours.

l? American National Standards lnstitulc (ANS!) a voté la TYPES DE QUESTIONS D'EXAMEN


poursuite de l'accréditation des certifications CISA. CISM,
CGEIT ct CRI SC sous la norme ISO/fliC 17024:2012, exigences Les questions d'examen CISA sont élaborées dans le but
générales pour les organismes qui œuvrent dans les systèmes de d'évaluer et de vérifier les connaissances pmtiqucs et l'application
CCiiification de personnes. CANSI, une organisation privée sans des concepts généraux et des nonnes. Toutes les questions sont à
but lucratif~ délivre des accréditations à d'autres organisations choix multiple ct comportent une réponse optimale.
pour servir en tant que tiers pour les ccJiificatcurs de produits, de
systèmes et de personnel. Chaque question contient une prémisse (la question) el quatre
options (les choix de réponse). Le candidat doit choisir ln
La norme ISO/IEC 17024 spécifie les exigences devant être réponse correcte ou la meilleure réponse parmi les options. La
respectées par les organisntions de certification des personnes. prémisse peut prendre la forme d'une question ou d'un énoncé
L'ANSI présente la nonne ISO/If:C~ 17024 en affirmant qu'elle incomplet Dans certains cas, un scénario pourrait aussi être
«jouera probnblcmentun rôle de premier plan pour faciliter inclus. Ces questions comprennent habituellement une mise en
la standardisation globale de la communauté de certification, situation et exigent du candidat qu'il réponde à deux questions
l'augmentation de la mobilité entre les pays, l'amélioration de la ou plus en fonction de l'information fomnîc. Le candidat doit
sécurité publique et la protection des consommateurs». lire attentivement la question, éliminer les options qu'il sait être
incorrectes ct choisir la meilleure réponse possible. Pour mieux
L'accréditation de l'ANS! : comprendre les types de questions qui pourraient être posées
• Promeut les compétences uniques et l'expeitisc que fournit la à l'examen et la façon dont ces questions sont développées,
certification de lïSACA. consultez le guide d'écriture, que vous pouvez trouver au ww~-t:
" Protège l'intégrité des certifications et appmie une validité isaca.orglilcmwriting. Des exemples de questions d'examen
juridique. CISA sont disponibles au WJ.VH:isaca.orglcisaassessment.
• Améliore la confiance des consommateurs et du public envers
les certifications et les gens qui sont certifiés.
• Facilite la mobilité à travers les frontières oules industries. ADMINISTRATION DE ~!EXAMEN
t:accréditation de l'AN SI signifie que les procédures de J'ISACA L'ISACA fait équipe avec un organisme d'examen reconnu
répondent aux exigences essentielles de intcrnationalcment. Cet organisme sans but lucrntif œuvre dans le
I'ANSI en ce qui concerne l'ouverture, domaine du développement et de l'administration d'examens de
l'équilibre, le consensus et la procédure qualification qui ont pour but la certification et la délivrance Je
établie. Avec cette accréditation, l'ISACA licences. JI assiste l'ISACA Jans l'élaboration, l'administration et
prévoit que des opportunités impo1iantes la cotation de l'examen CISA
pour les titulaires CISA, CISM, CGEIT
ANS! Accrcdit~d l'n1gr:un
et CRI SC continueront de s'offrir aux PJ:RS()NNEL lORS DE ~!EXAMEN
l~tats-Unis ct partout dans le monde. Cl·:Rl'lFICAT!ON
Les candidats doivent arriver au lieu où se déroulera l'examen à
PRÉPARATION À ~!EXAMEN CISA l'heure indiquée sur leur billet d'entrée. AUCUN CANDIDAT
NE SERA ADMIS DANS LA SALLE D'EXAMEN LORSQUE
L'examen CISA évalue la connaissance pratique du candidat sur LE VERIFICATEUR EN CHEF AURA COMMENCt LA
les domaines d'emploi mentionnés dans cc manuel et en ligne LECTURE DES INSTRUCTIONS ORALES. Tout candidat
à l'adresse IFWw.isaca.org/cisqjobpractice. Cela signifie que ne se pr~scntant pas ou <lnivant après le début de la lecture des
l'examen est conçu pour évaluer la connaissance, l'expérience instructions ne sera pas autorisé à passer l'examen et les tfai.s
et le jugement d'un candidat sur les applications appropriées d'inscription ne lui seront pas remboursés. On recommande aux
ou privilégiées d'audit, de sécurité, de principes de contrôle, candidnts de sc familiariser avec l'emplncement exact du lieu
de méthodes et de pratiques des systèmes d'information. d'examen et de détem1Îner le meilleur moyen de s'v rendre avant
Dans la mesure où l'examen porte sur un large éventail de la date de l'exnmcn, nfin qu'ils s'assurent d'arriver~ù l'heure
problèmes relatif."> à l'audit, le contrôle et la sécurité des systèmes le jour de l'examen. Les candidats peuvent utiliser leur billet
d'information, les candidats ne devraient pas compter uniquement d'entrée seulement au centre d'examen mentionné sur le billet.
sur la seule lecture des guides d'études CISA et des documents
de référence pour se préparer à l'examen. Les candidats Cf SA Pour être admis dans la salle d'examen, les candidats doivent
sont fOrtement encouragés à prendre en compte leur expérience apporter l'imprimé du couniel OU la copie papier de leur billet
personnelle lorsqu'ils étudient pour l'examen ct à utiliser les d'entrée et une pièce d'identité avec photo acceptable comme un
guides d'études CISA et les documents de référence pour permis de conduire, un passepmt ou une carte d'identité émise
approfondir leur connaissance des concepts ou des pratiques avec par le gouvernement Cette pièce d'identité doit être à jour, et il
lesquels ils ne sont pas familiadsés. doit s'agir d'un document original émis par le gouvernement,

474 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Annexe B

non rempli à la main, montrant à la fois le nom du candidat PLANIFIER VOTRE TEMPS
tel qu'il apparaît sur le billet d'enn·ée et la photo du candidat
Tout candidat qui ne fournit pas de pièce d'identité acceptable Voici quelques conseils de gestion du temps pour l'examen :
ne sera pas autotisé à passer l'examen et ne pourra pas sc faire • On recommande aux candidats de sc familiariser avec
rembourser les frais d'inscription. J'emplacement exact du lieu d'examen ct avec la meilleure
façon de s'y rendre avant la date de l'examen.
Respectez les conventions suivantes lorsque vous passez • Les candidats doivent arriver au lieu où se déroulera l'examen
J'examen : à l'heure indiquée sur leur billet d'entrée. Ccci permettra nux
• N'apportez pas de documentation d'étude (y compris des candidats de prendre le temps de s'i11stallcr ct. de se familiariser
notes. du papier, des livres ou des guides d'étude) ni de papier avec les lieux.
brouîllon ou de carnets de notes dans la salle d·examen. Pour • l_:cxamen dure quatre heures, ce qui représente un peu plus de
plus de renseignements quant aux effets personnels que vous 1.5 minute par question. Par conséquent, il est recommandé
pouvez apporter dans la salle d'examen et à ceux qui sont que les candidats travaillent à un bon rythme afin de compléter
interdits, veuillez consulter le ww11,: isaca.OJglâsahelongings. l'examen en entier. Pour cc faire, les candidats doivent répondre
Pendant l'examen, vous ne pouvez consulter aucun article à une moyenne de 38 questions par heure.
apporté sur le site de l'examen. • On conseille vivement aux candidats d'insc.:rire leur réponse
Les candidats n'ont le droit d'appotier aucun dispositif de directement sur la fl~uille-réponses. Aucun temps additionnel
communication (p. ex., téléphones cellulaires, tablettes. montres ne sera alloué ù la fin de l'examen pour transférer ou entrer
ou lunettes intelligentes, appareils mobiles, etc.) dans la salle les réponses, dans le cas ollles candidats auraient inscrit leurs
d'examen. Si l'on constate qu'un candidat a un tel dispositif réponses sur Je questionnaire.
en sa possession pendant qu'il passe l'examen, sa copie sera
annulée et on lui demandera de quitter immédiatement la salle
d'examen. RÈGlES ET PROCÉDURES
Les candidats qui quittent la salle d'examen sans autorisation
ou sans être accompagné par un surveillant ne seront pas • On demande aux candidats de signer leur feuille-réponses afin
autorisés à y revenir et risquent d'être disqualifïés. de protéger la sécurité de l'examen et de maintenir la validité
"'On demande aux candidats d'apporter plusieurs crayons HB des résultats.
puisqu'aucun crayon ne sera fourni dans la salle d'examen. • À la discrétion du groupe de travail de certification Cl SA,
• Fournissez le numéro d'identification de !"examen inscrit tout candidat peut être disqualifié s'il esl trouvé coupable
sur votre billet d'entrée, ainsi que toute autre information de mauvaise conduite, telle que donner ou recevoir de
demandée. Le non-respect de ces conditions peut entraîner un l'aide, utiliser des notes, des documents ou toute autre
délai ou des erreurs. fom1e d'aide, ess<Jyer de passer l'examen à !a place de
• Lisez attentivement les instructions avant de répondre quelqu'un d'autre, ou sortir du matériel ou des notes de la
aux queslions. Ne pas lire ces instructions ou les lire trop salle d'examen. Lorganisme d'examen fournira au groupe
rapidement pourrait vous faire manquer des informations de travail de certification CfSA des rapports concernant de
importantes ct possiblement perdre des points. telles irrégularités. Le groupe de travail révisera les incidents
• Il est impératif que les candidats cochent la section approp1iée rapportés et toutes les décisions prises par ce dernier seront
lorsqu'ils inscrivent leur réponse sur la feuille-réponses. finales.
Lorsque vous apportez une correction à une question à laquelle • Pour obtenir de 1'information supplémentaire sur les règles
vous avez dèjù répondue, effacez complètement la mauvaise en vigueur pendant !ajournée d'examen, consultez le Guide
réponse avant d'en inscrire une nouvelle. d'information destiné aux candidats aux examens de I'ISACA
( l·VWW. isaca. orglexamguide).
• Assurez-vous de rt!pondre ù chaque question puisqu'il n'y
a pas de sanction pour les mauvaises réponses. La notation .. Les candidats ne peuvent pas conserver le questionnnire après
repose uniquement sur le nombre de bonnes réponses. Ne l'examen.
laissez aucune question sans réponse. l.. . a note de l'examen sera
accordée uniquement en fonction de la feuille réponse. NOTATION DE !.:EXAMEN
• Identifiez les mots-clés ou les locutions dans la question
(PLUS, MEILLEUR, PREMIER, etc.) avant de choisir et de L'examen CISA est composé de 150 questions. Les résultats des
noter la réponse. candidats sont reportés comme résultats gradués. Un résultat
• Le vé1i ficateur en chef de chaque salle d'examen ou une autre gradué est une conversion de la note brute du candidat à l'examen
personne désignée expliquera à voix haute comment insc1ire sur une échelle commune. L'ISACA rapporte les résultats sur une
les réponses sur la tèuîlle-réponscs. Il est impératif que les échelle commune variant de 200 ù 800. Un candidat doit recevoir
candidats insc1ivent le numéro d'identification de l'examen une note de 450 ou plus pour réussir l'examen. Un résultat de
inscrit sur leur billet d'entrée, ainsi que toute autre information 450 représente la norme minimale de connaissance établie par le
demandée sur leur feuille-réponse. Le non-respect de ces groupe de travail de certification CISA de I'ISACA. Un candidat
conditions peut entraîner un délai ou des erreurs. qui reçoit la note de passage peut ensuite faire la demande de
certification si toutes les autres exigences sont respectées.

La réussite de l'examen ne garantit pas la certification


CISA. Pour obtenir Je titre CISA, chaque candidat doit

Manuel de Préparation CISA 26" édition 475


ISACA. Tous droits réservés.
Annexe B
e Cerlifled lnform.ation
Systems Audit(l('
"'"""'''"'''""'~"

•·épondre à toutes les cxigenl'C'S, y compris la soumission traitées. Toutes les demandes doivent inclure le nom du candidat,
d'une demande de certification ainsi que son approbation. le numéro d'identification de l'examen et l'adresse de retour. Des
t+ais de 75 $US doivent accompagner cette demande.
L'examen CISA contient quelques questions incluses à des
fins de recherche et d'analyse seulement. Ces questions ne sont
pas identifiées séparément et la note du candidat st-!ra basée
uniquement sur les questions courantes. Il y a plusieurs versions
de chaque examen, mais seules les questions courantes comptent
pour votre note.

Un candidat qui reçoit un résultat inférieur à 450 échoue ct


peut reprendre l'examen au cours d'une sénnce ultérieure, en
s'insciivant et en payant les frais d'examen applicables. Afin
d'aider Je candidat ù mieux étudier pour Je fhtur examen, la lettre
de résultat que chaque candidat reçoit comprend une analyse des
résultats par domaine. Un candidat peut passer l'examen autant de
fOis qu'ille désire.

fi:nviron cinq semaines après la date de l'examen~ les résuUats


officiels seront envoyés par la poste aux candidats. De plus,
avec r nccord du cnndîdat lors du processus d'inscription, un
courricl annonçnnt la réussite ou l'échec du candidat. ainsi que le
résultat, sera envoyé aux candidats payants. Cet nvis par courriel
sera envoyé seulement à l'adresse inscrite dans le profil du
candidat au moment de la divulgation initiale des résultats. Afin
d'assurer la confidentialité des résultats, ces derniers ne seront
pas divulgués par téléphone ni par télécopieur. Afin d'empêcher
que 1'avis par cou niel se retrouve dans le dossier pourriels du
candidat, ce dernier devrait ajouter e:ram@isaca.org à son carnet
d'adresses, sa liste blanche ou sa liste d'expéditeurs sécUJitaires.

Afin d'obtenir leur titre d'agrément CISA, les candidats doivent


réussir l'examen CISA, puis remplir et soumettre une demande
d'agrément (ct obtenir la confirmation de l' !SAC A que leur
demande est approuvée). La demande peut être téléchargée sur
le site Internet de !'!SAC A. wwn-:isaca.orgldsaapp. Une fois la
dcmnnde approuvée, le candidat recevra une confirmation de son
approbation. Le candidat n'est pas auditeur agréé CISA et ne peut
pas utiliser le titre d'agrément CJSA tant que sa demande n'a pas
été approuvée. Des droits de traitement doivent accompagner les
demandes de certification à la CISA.

Le bulletin des résultats indiquera le résultat obtenu pour chaque


domaine d'emploi. Ces résultats peuvent être utiles pour identifier
les domaines auxquels Je candidat devrait p01i"er plus d'attention
avant de reprendre l'examen. Les candidats qui échouent doivent
prendre note que le f'~lit de calculer une moyenne simple ou
une moyenne pondérée des résultats par domaine ne donne pas
le résultat gradué total. Les candidats qui rcç.oivent une note
d'échec à l'examen peuvent demander une vérification de leur
feuille-réponses. Cette procédure permet d'assurer qu'aucune
marque, réponse multiple ou autre facteur n'ont affecté la notation
informatique. Les candidats doivent toutefOis comprendre que
toutes les notes sont sujettes à plusieurs vérifications de contrôle
de la qualité avant d'être annoncées; par conséquent, il est peu
probable qu'une réévaluation donne lieu à un changement de
la note. Les demandes de révision manuelle doivent être faites
en écrivant au service de ce1iifïcation dans les 90 jours suivant
la date de publication des résultats de l'examen. Les demandes
de correction à la main reçues après la date limite ne seront pas

476 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservés.
e Certifltld lnformatkm
~.Ystcms Audllo~·

'"''""""'"'''"''~'
Glossaire

Adressage-· Méthode utilisée pour identifier la position d'un


GLOSSAIRE utilisateur sur un r~seau. Idéalement, l'adressage indique la
position de 1'utilisateur plutôt que son identification (nom}, ou
Rem:u-quc : Les termes du glossaire sont fournis pour référence comment y accéder (routage).
dans le manuel de préparation CISA. Comme l'environnement
technologique est en constante évolution, la définition des termes Adresse- Dans la mémoire informatique, le code utilisé pour
peut changer. Veuillez consulter le H'WW.i.wrca.mg!glossary pour désigner l'emplacement d'un élément de données précis.
voir les termes ct définitions les plus à jour.
Alpha--- Utilisation de caractères alphabétiques ou d'une chaîne
A de caractères alphabétiques.
Accord réciproque~ Accord de traitement d'urgence entre deux
ou plusieurs entreprises qui détiennent de l'équipement ou des Amélioration continue-- Les o~jcctif.o;;; de l'amélioration
applications semblables. Dans un accord type, les participants continue (Kaizen) comprennent l'élimination des rebuts, c'est-à-
se promettent mutuellement du temps de traitement en cas dire les activités qui entraînent des coflts sans ajouter de valeur,
d'urgence. la livraison en temps voulu, le nivellement des montants et des
types associés à la charge de production. la standardisation du
Accord sur les niveaux de service- Accord. prétërablement travail, les lignes de production ù durées de tâches fixes, les
documenté, entre un fournisseur de services et les clients ou équipements de dimensions appropiiées. Une définition plus
utilisateurs, qui définit les cibles minimales de performance pour appropriée de l'utilisation du Kaizen selon les Japonais serait de
un service ct les moyens de les mesurer. <:<démonter les choses et les remonter d'une meilleure façon>>. Ce
sont généralement les processus, les systèmes, les produits ou les
Acheminement divers Méthode d'acheminement du trafic services qui sont démontés. Kaizen est une activité quotidienne
grâce à des installations de câbles à conducteurs séparés ou dont l'objectif dépasse la simple amélioration. C'est aussi un
de câbles doubles. L'acheminement peut être réalisé par des procédé qui, lorsqu'il est suivi correctement, humanise le lieu de
câbles dont les enveloppes sont différentes ou doubles. Si des travail, élimine le travail ardu (tant intellectuel que physique), ct
enveloppes différentes sont utilisées, Je câble peut être dans enseigne aux gens comment sc fonder sur la méthode scientifique
le même canal de communication et, cc faisant, être sttiet aux pour expélimentcr rapidement et comment apprendre à déceler ct
mêmes interruptions que le câble qu'il soutient. Cabonné au à éliminer les rebuts dans les processus de l'entreprise.
service de communication peut dupliquer les installations grâce
<1 des routes alternatives, bien que l'entrée chez le client et à Analogique --Signal de transmission qui varie continuellement
partir des locaux du client peut sc faire à partir du même canal de en amplitude et en temps et qui se propage sous forme d'onde.
communication. Cabonné peut obtenir les acheminements divers Les signaux analogiqtJes sont utilisés en télécommunication.
ct alternatifs par l"entremise du transmetteur local, y compris
les installations d'entrée double. Cependant, ce type d'accès Analyse comparative-- Approche systémique servant à
est lent ct coûteux. La plupart des transmetteurs offrent des comparer la performance d'une organisation par rapport à celui
installations pour les acheminements alternatifs ct divers, quoique de ses semblables et de ses concurrents, dans le but d'acquérir
la majorité des services soient transmis par des moyens terrestres. de meilleures pratiques de gestion. Par exemple, des analyses
Habituellement, ces installations de câblage sont situées dans comparatives sur la qualité, l'efficacité logistique ct autres
le sol ou dans le sous-sol du bâtiment Les installations dans variables.
le sol sont toutefois vulnérables à cause du vieillissement des
infrastructures urbaines. De plus, les installations de câblage Analyse de cas- Documentation de la justification d'un
partagent habituellement le même espace que les systèmes investissement commercial, qui sert à la fois à appuyer la
mécanique et électrique. Ce fhisant, une erreur humaine ou des décision de procéder ou non à 1'investissement et comme outil
catastrophes peuvent les exposer à des risques. opérationnel pour aider à la gestion de l'investissement tout au
long de son cycle de vie économique.
Adminîs1rateur de base de données (DBA) .. _Personne ou
service responsable de la sécurité et du classement des données Analyse des points fonctionnels-- 1Cchnique employée pour
partagées d'un système de base de données. Cette responsabilité déterminer la taille d'une tâche de développement selon le
comprend la conception, la définition et la maintenance de la nombre de points fonctionnels. Les points fonctionnels sont des
base de données. facteurs comme les intrants, les extrants, les requêtes et les sites
logiques internes.
Adminis1rateur de la sécurité- Personne responsable de mettre
en place, de surveiller ct de l'aire appliquer les règles de sécurité Analyse des vulnérabilités - Processus d'identî fi cation ct de
établies ct autorisées par la direction. classification des vulnérabilités

Administrateur de réseau- Responsable de la planification, Analyse du risque~ Premières étapes de la gestion du risque :
de l'implantation ct de l'entretien de l'infrastructure de analyse de la valeur des aclifs de l'entreprise, identification des
télécommunication; peut aussi être responsable des réseaux menaces liées à ces actifS et évaluation de la vulnérabilité des
vocaux. Dans les petites organisations, l'administrateur de actif..;; à ces menaces. Cela comprend souvent une évaluation de la
réseau peut aussi maintenir un réseau local (LAN) ct aider les fréquence probable d'un événement donné, ainsi que de l'impact
utilisateurs finaux. probable de cet événement.
Manuel de Préparation CISA 26• édition 477
ISACA. Tous droits réservés.
Glossaire
e . M
Ctlrtilicd lnformatkm
Systems Audilor'
"''"''"'''"''""""'"

Analyse de l'impact sur les affaires (AJA)-- Processus qui ASCII - Le code ASCII (American Standard Code for
sert à déterminer les conséquences de la perte de l'apport d'une InfOrmation lntcrchangc), qui représente 128 caractères, utilise
ressource. Lévaluation de l'analyse de l'impact sur !es affi1ircs habituellement 7 bits. Toutefois, cc1iaines vmiations du code
servira à établir l'importance de cette perte dans le temps. On ASCII permettent !"utilisation de 8 bits. Ce code ASCII à 8 bits
estime que la direction, lorsqu'elle dispose de données fiables permet de représenter 256 caractères.
pour préciser le possible impact de la perte d'une ressource, peut
prendre une décision qui soit appropriée. Assaut passif·- lèntat.ivc par des intrus d'apprendre les
caractéristiques des données transmises. Lors d'un assaut passi(
Appel de procédure à distance (RPC) -· Protocole traditionnel les intrus pourraient arriver à lire le contenu des données; ainsi, la
de service Internet largement utilisé depuis plusieurs années confidentialité des données est cntfeinte. Par ailleurs, il pourrait
sur des systèmes d'exploitation UNIX et soutenu par I'IETF arriver que le contenu des données en soi demeure sécurisé, mais
(Internet Engineering Task Force), qui permet à un programme que les intrus parviennent à lire et à analyser les identifiants de
sur un ordinateur d'exécuter un programme sur un autre poste source et de destination en texte en clair attachés à un message
informatique (p. ex., serveur). Cavantage premier provenant de aux fins de l'acheminement, ou qu'ils examinent la longueur ct la
son utilisation est que le développeur d"un système n'a pas à créer fréquence des messages transmis.
de procédures spécifiques pour le système informatique visé.
Par exemple, dans un arrangement client-serveur, le progrnmmc Assembleur·· Programme dont l'intrant est un programme
du client envoie un message au serveur contenant les arguments préalablement écrit en langage d'assemblage et qui le üaduit en
appropriés, puis le serveur retourne un message contenant les code machine ou en langage machine.
résultats du programme exécuté. L'architecture commune de
répartition des requêtes d'ol~jets (CORBA) et le Distribuled Association de sécurité lntl'rnet et protocole de gestion des
Componcnt Object Mode! (DCOM) sont deux nouvelles clés (ISAKMP) " Un protocole de partage des clés publiques"
méthodes orientées o~jct pour la fonctionnalité liée au RPC.
Assurance de la qualité (AQ} -- Ensemble piani fïé et
Applct- Programme écrit dans un langage informatique portable systématique d'actions destinées à donner confiance en la
ct indépendant d'une plate-forme, tels que Java, JavaScript ou conformité d'un élément ou produit aux exigences techniques
Visual B~tsic. Habituellement, un applet est incorporé dans établies (ISO/IEC 24765)"
une page HTML (Hypettcxt Markup Language) téléchargée à
partir de serveurs Web, puis exécuté par un navigateur sur des Assurance raisonnable- Degré de confort inrérieur à une
postes afin de lancer une application Web (par exemple générer garantie, mais jugé adéquat vu les coûts du contrôle et les
des formulaires de saisie de données sous forme de page Web, bénéfices susceptibles d'être réalisés.
exécuter des programmes audio/vidéo, etc.). Les applets ne
peuvent exécuter qu'un ensemble restreint d'opérations; ceci Atténuation du risque··- Gestion du risque par le recours à des
prévient, ou à tout le moins minimise, les risques potentiels liés à contre-mesures et à des contrôles.
!a sécurité des ordinateurs hébergeurs. Cependant, si les applets
ne sont pas contrôlés correctement par le navigateur, l'ordinateur Audit financier-- Audit conçu pour déterminer l'exactitude des
de l'utilisateur peut être exposé à des risques liés à la sécurité; par documents financiers ct de l'information financière.
exemple le navigateur ne devrait pas pennettTe à un applct d'avoir
accès à l'information contenue dans un ordinateur sans avoir Audit global-·- Audit conçu pour déterminer !"exactitude des
1'autorisation préalable de 1'utilisateur. documents financiers et pour évaluer les contrôles internes d'une
fonction ou d'un service.
Application Programme informatique ou ensemble de
programmes informatiques qui effectuent le traitement de Audit opérationnel·-·· Audit conçu pour évaluer les divers
données pour une f-Onction précise. Capplication diffère des contrôles internes, l'économie ct l'efficacité d'une fOnction ou
programmes systèmes de type système d'exploitation ou d'un service.
programme de gestion de réseau, de même que des programmes
utilitaires comme la copie et le tri. Audit' permanent-.. Approche qui permet aux auditeurs de SI de
surveiller en continu la fiabilité des systèmes et de recueHlir des
Application vitale Application vitale nux opérations de preuves d'audit sélectives par ordinateur.
!'organisation. Le terme est très populaire pour décrire les
applications requises pour le fonctionnement quotidien d'une Authentification- Vérification de l'identité d'un utilisateur et de
entreprise. ses droits d'accès aux données informatiques. L'authentification
sert de protection contre les ouvertures de session frauduleuses.
Arrondissement par défaut,_ Méthode de tfaude informatique Elle peut aussi fflire référence ù la vérification de l'exactitude
impliquant un code machine qui donne la consigne à l'ordinateur d'une donnée.
de retirer de petits montants d'argent par une transaction
informatique autorisée en arrondissant par défaut à la valeur Autocommutateur privé (PBX)- Central téléphonique dont le
entière la plus près ct en réachcminant le montant arrondi vers le gestionnaire est une entreprise privée et non un fOurnisseur public
compte de l'auteur du crime. ou une compagnîe de téléphone.

478 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Gertlfied lnformallon
Systems Allditor"
"
..,J,.G<'<M''""'"~
""
Glossaire

Autorité de certification (AC)- Organisme tiers de confiance, cartes à puce peuvent avoirdiflCrcntcs fonctions, y compris le
au service des infrastructures ou organisations, qui inscrit les stockage de certificats numériques ou de monnaie électronique,
entités ct leur attribue des certificats. ou servir de jeton pour authentifier les utilisateurs.

Autorité d'enregistrement {AE) -Institution qui valide la Carte d'interface réseau- Carte de communication qui, lorsque
preuve d'identité d'une entité et confirme qu'une paire de clés insérée dans l'ordinateur, pennet de communiquer avec d'autres
appartient à cette dernière. ordinateurs sur un réseau. La plupart des cartes d'interface réseau
sont conçues pour un typè particulier de réseau ou de protocole,
B
Badge-· Catie, ou autre dispositif: présentée afin d'obtenir Cartographie- Données sous fOrme de diagrammes pouvant
l'accès à un environnement contrôlé; cette cmie constitue un être échangés de façon électronique, ct comprenant leur
symbole d'autorité ou simplement un moyen d'identification. Les utilisation et les systèmes de gestion d'entrep1ises en ayant
ca1ics d'identification sont également utilisées dans la publicité. besoin. JI s'agit d'une étape préliminaire pour le développement
de liens d'application. (Voir traçage logique et de cartographie de
Bande de base--- Forme de modulation dans laquelle les programmes applicatiiS.)
signaux de données sont envoyés par impulsion sur le dispositif
de tran.c.;mis.-;;ion sans qu'il y ait division de fréquence; Centre <Passistance- Service otlCrt par téléphone ou Internet
habituellement, un émetteur-récepteur est utilisé. Toute la largeur par une organisation à ses clients ou employés, qui fOurnit
de bande du moyen de transmission (par exemple le câble de J'information, de l'aide, des conseils de dépannage sur les
coaxial) 11e forme qu'un seul canal de transmission. logiciels, le matériel ou les réseaux. Un centre d'assistance est
composé de gens qui peuvent soit résoudre le problème par eux-
Base de données . _ Ensemble structuré de données dont les mêmes, soit acheminer le problème au personnel spécialisé. Un
organisations et les personnes ont besoin afin de satisfaire à leurs centre d'assistance est souvent doté de logiciels dédiés de gestion
exigences de traitement ct de récupération. des relations avec la clientèle (CRM), qui notent les problèmes et
en font le suivi jusqu'à ce qu'ils soient résolus.
Base de données hiérarchique-·- Base de données structurée
selon une relation arbre/racine ou parent/enfant. Chaque parent Centre de traitement à façon- lnst~1\Jation infOrmatique qui
peut avoir plusieurs enfants, mais chaque enfant ne peut avoir fOurnit des services de traitement de données aux clients en
plus d'un parent. continu.

Bibliothécaire- Personne responsable de la sauvegarde et de Centre de traitement informatique (CTI)- Salle des
l'entretien de tous les programmes et fichiers de données. ordinateurs ct aires de soutien.

Biométrie-- Technique de sécurité qui vérifie l'identité d·un Centre informatique de secours équipé--- Installation hors-site
individu en analysant une caractéristique physique unique telle de traitement des données tout à fait opérationnelle équipée de
que l'empreinte de la main. matériel et de logiciels d'exploitation pouvant être utilisés dans le
cas d'une catastrophe.
Brouillage d'ondes radio- Superposition de deux ou de
plusieurs ondes radioélectriques qui créent un protocole Je CEf·fl' (équipe d'intervention d'urgence informatique)~
communication d'ondes radioélectriques beaucoup plus diiTicile à Groupe de personnes rattachées ù une organisation, dont la
intercepter ct à décoder correctement. pince et les responsabilités sont bien définies, ct qui fournissent
une assistance lorsqu'une u1-gencc relative aux systèmes
Bruit-- Perturbations dans la transmission des données, comme d'information se présente. Ce groupe agira à titre de contrôle
des parasites, qui causent une mauvaise interprétation des correctif efficace ct constituera l'unique point de contact en
messages par le destinataire. matière d'incidents et de problèmes relatifs aux systèmes
d'information.
Bus-- Chemin ou canal commun entre les périphériques. Il peut
être situé entre les composantes internes d'un ordinateur ou entre Certificat numéri<1ue- Élément d'information, ou fOrme de
les ordinateurs d'un réseau de communication. signature numérique, qui garantit l'authenticité de l'expéditeur,
l'intégrité du message et la non-répudiation. Une signature
c numérique est produite à l'aide de la clé privée de l'expéditeur ou
Câble coaxial-- JI est fonné d'un fil recouvert qui passe au en appliquant une fonction de hachage <Î sens unique.
centre de chaque câble, d'un second fil entourant l'isolant du
fil intérieur comme une gaine, et d'un isolant extérieur qui ChaÎne de possession- Principe juridique concernant la
enveloppe le second fil. Il possède une plus grande capacité de validité et l'intégrité des preuves. Il nécessite que l'on rende
transmission que les c<ibles standards à paire torsadée, mais sa compte de tout élément utilisé comme preuve dans une action
portée efficace est limitée. judiciaire et que 1'on puisse en assurer la trace du moment de la
cueillette jusqu'au moment où il est présenté en cour. La chaîne
Carte à puce-~ Petit dispositif électronique qui contient une de possession sous-entend la consignation de qui a eu accès à
mémoire électronique et possiblement un circuit intégré. Les la preuve et quam~ ainsi que la capacité d'identifier la preuve

Manuel de Préparation CISA 26' édition 479


ISACA. Tous droits réservés.
Glossaire

comme étantl'êlémcnt précis récupéré ou testé. Le manque gouvernementale ~joutera une disposition au contrat, qui
de contrôle sur une preuve peut entraîner son rejet La chaîne permet au vendeur d'examiner une demande de divulgation
de possession repose sur la capacité à démontrer que la preuve d'inf(mnation qu'il identifie comme étant confidentielle; le
n'a pas pu être altérée. Pour cela. la preuve doit être scc!léc de vendeur peut en appeler d'une telle décision de divulgation. Les
manière à ne pas pouvoir être modifiée. Un registre de possession clauses de confidentialité sont normalement signées lorsque
doit être fourni, confirmant que la preuve a été rigoureusement deux entreprises ou personnes examinent la possibilité d'établir
surveillée en tout temps et n'a pu subir aucune altération. une relation commerciale, et doivent comprendre le processus
utilisé dans chacune des entrep1ises afin d'évaluer la relation
Champ- Élément de donnée individuel dans un enregistrement d'aftàires potentielle. Les clauses de confidentialité peuvent être
infom1atique. Des exemples sont le nom de l'cmployé,l'adresse «mutuelles}), ce qui signifie que les deux parties sont limitées
du client, le numéro de compte, le prix unitaire du produit et la dans l'utilisation des éléments fOurnis, ou alors elles peuvent
quantité de produits en stock. limiter une seule partie. Il est aussi possible pour un employé
de signer une clause de confidentialité ou une autre entente du
Chargement du programme initial (IPL) ·-Procédure même type avec une entreprise au moment de l'embauche; en
d'initialisation qui amorce le chargement en stockage d'tm f:1it, certains contrats de travail comprennent une clause limitanl
système d'exploitation au début d'une jou mée de travail ou après la divulgation d'« information confidentielle>>.
un mauvais fonctïonneinent du système.
Clé asymétrique (clé publique)- Technique de chiffrement
Chemin d'accès-· Parcours logique qu'emprunte un utilisateur utilisant des clés cryptographiques différentes pour chiffrer et
final pour accéder nux données infonnatiqucs. Habituellement: déchim·er un message (voir chiflfement de clé publique).
il parcourt tout le système d'exploitation. le logiciel de
télécommunications, le logiciel d'application sélectionné ct le Cl~ de chiffrement-- Une pièce d'information numérisée.
système de contrôle d'accès. utilisée par un algorithme de chiffrement afin de convertir le texte
en clair en cryptogramme.
Cheval de Troie~- Code malveillant ou destructeur
volontairement caché à r intérieur d'un programme informatique Cl~ de déchiffrement l::lément d'infOrmation utilisé
autorisé. Contrairement à un virus, le cheval de Troie ne se pour récupérer le texte normal à paitir du cryptogramme
réplique pas. mais il peut être tout aussi destructeur pour un correspondant.
ordinateur unique.
Clé étrangère·- Valeur qui représente une référence à un uplet
Chiffre de contrôle·-· Valeur numérique, calculée de façon (une rangée d'un tableau) contenant la valeur d'une clé candidate
mathématique, ajoutée aux données pour assurer que la donnée correspondante. Le problème consistant à s'assurer que la base de
Oiiginale n'a pas étë altérée ou qu'une concordance erronée, données n'inclut pas de clé étrangère invalide est par conséquent
mais valide est survenue. Le chiffre de contrôle est efficace pour connu comme étant le problème d'intégrité référentielle.
détecter des erreurs de transposition et de transcription. La contrainte selon laquelle les valeurs d'une clé étrangère
donnée doivent con·espondre aux valeurs de la clé candidate
Chiffrement-- Processus selon lequel on npplique une fonction correspondante est connue comme une contrainte rétèrentielle.
mathématique (algorithme de chiffrement doté d'une clé) à un La relation (table) contenant la clé étrangère est appelée relation
message non chitlfé (texte en clair) afin de produire un message de rëférencement et la relation qui contient la clé candidate
chiffré (cryptogramme). correspondante est connue comme étant la relation référencée
ou la relation de cible. (Selon la théorie relationnelle, ce serait la
Chiffrement par clé publique- Système de chiffrement utilisant clë candidate, mais dans les vraies implantations de systèmes de
deux clés. L'une d'elles est publique et connue de tous, alors que gestion de base de données (SGBD) il s'agit toujours de la clé
la seconde est ptivée, ou secrète. Cette dernière n'est connue que p1imaire.)
du destinataire du message.
Client-serveur··· Groupe d'ordinateurs reliés par un réseau dans
Clause de confidentialité--· Un contrat légal entre au moins lequel le client est un ordinateur demandeur et le serveur est
deux parties, résumant les éléments confidentiels que les parties l'ordinateur fournisseur. Le traitement peut se faire sur l'un ou
veulent se partager à des fins précises. mais dont elles veulent l'autre des ordinateurs, mais il est transparent pour l'utilisateur.
empêcher l'utilisation générale; un contrat par lequel les parties
s'entendent à ne pas divulguer les types d'information inclus dans Code barres-·· Code imprimé lisible par un appareil, composé de
J'entente. Aussi appelée entente de divulgation confidentielle, barres parallèles dont la largeur et l'espacement varient.
entente de confidentialité ou accord de non-divulgation. Une
clause de confidentialité crée une relation confidentielle entre Code binaire·-· Code représenté par les seuls nombres zéro el un.
les parties afin de protéger tout type de secret commercial. Ainsi,
une c{ause de confidentialité peut protéger des informations Code binaire standardisé pour l'échange d'informations
commerciales confidentielles. Dans le cas de certaines entités Voir ASCII.
gouvernementales, la confidentialité de l'information, autre
que des secrets commerciaux, peut être sujette aux exigences Code exécutable- Code de langage machine généralement
légales applicables ct, dans certains cas, peut être révélée à appelé objet ou module de chargement.
une tierce partie qui en fait la demande. En général, J'entité
480 Manuel de Préparation CISA 26" édition
ISACA. Tous droits réservés.
e Certifie!! lrllonnation
..._ Systems Auditor'
~'---f----

"';'""""'~'"'""""'
Glossaire

Code o~jet --Consignes lisible"' par la machine produites par services (ISDN). Les commutateurs WAN sont habituellement
un programme de compilation ou d'assemblage qui a accepté et associés ;] des réseaux porteurs fournissant aux entreprises la
traduit le code source. commutation WAN ct les services de routcur par des connexions
1:1 ouT-3~
Code source- Le langage dans lequel est rédigé un programme.
Il est traduit en un code objet par des assembleurs et des Commutation de message- Méthodologie de
compilateurs. Dans certains cas, le code source peut être télécommunication qui contrôle le trafic ct dans laquelle un
transformé automatiquement en un autre langage par un message complet est envoyé à un point de concentration et
programme de conversion. Il ne peut être exécutë directement par emmagasiné jusqu 'à ce que la voie de communication soit établie.
!"ordinateur. Il doit d'abord être transformé en langage machine.
Commutation par paquets Processus de transmission de
Cohésion - La capacité maximum d'un système central-- sous- messages. L'information est découpée ct réassemblée une fois
programme, programme, module, composant, sous-système arrivée à destination.
ù exécuter une fonction unique. En général, plus les unit0s
sont cohérentes, plus il est facile de maintenir et d'améliorer Compétence professionnelle- Degré démontré de capacité,
le système puisqu'il est plus aisé de déterminer où et comment souvent lié à des nttcstations remises par les ordres professionnels
apporter une modification. pertinents en conformité avec leurs codes de pratique et leurs
normes.
Comité direct-eur des Tl~· Comité à l'échelon de la haute
direction qui soutient l'exécution de la stratégie de TI, supervise Compilateur-- Programme qui traduit un langage de
les activités de prestation de services de TI et les projets de Tl au programmation (code source) en des instructions machine
quotidien, et se concentre sur les aspects de mise en œuvre. exécutables {code objet).

Comité stratégique des Tl - Comité à 1'échelon du conseil Composants (comme dans<< développement à base de
d'administration qui veille à ce que cc dernier participe aux composants»)- Ensembles coopératifs de logiciels exécutables
principaux enjeux ct décisions en matière de TL Le comité dont les se1vices sont disponibles par le biais d'intelfaccs
est principalement responsable de gérer les portetèuilles définies. Ces composants utilisés dans le développement de
d'investissements en Tl, les services de Tl et autres ressources en systèmes peuvent être des produils commerciaux ou fabriqués sur
Tl. Le comité est le détenteur du portefeuille. mesure. Toutefois, le but du développement à base de composants
consiste à utiliser le maximum de composants déjà développés et
Commentaire de programme- Fournit une explication détaillée testés.
des organigrammes de programmation, y compris les points de
contrôle ct tout intrant externe. Configuntion de réseaux en bus-- Tous les appareils (nœuds)
sont reliés à une ligne de communication sur laquelle tous les
Commerce électronique- Processus selon lesquels les nœuds reliés reçoivent les transmissions. Cette architecture est
entreprises mènent des affaires par voie électronique avec leurs fiable sur de tr0s petits réseaux; elle est aussi facile à utiliser et
clients, leurs fOurnisseurs ct d'autres partenaires externes, à comprendre. Cette configuration nécessite une longueur de
en employant 1' Internet comme technologie de tacilitation. câble minimale afin de brancher tous les ordinateurs ensemble
Le commerce électronique englobe les modèles d'ail3ires ct, ce faisant, elle est moins coûteuse que d'autres dispositifs de
interentreprises et d'entreprise à dient, mais ne s'applique pas câblage. Elle est aussi plus f~1cile à déployer. Un câble peut êtTc
aux transactions électroniques hors Internet fondées sur des al long~ enjoignant deux câbles à l'aide d'un connecteur afin de
réseaux privés comme celles réalisées par échange de données pouvoir relier d'autres ordinateurs au réseau. Un répéteur peut
informatisé (ED!) ou par la Society for Worldwidc lntcrbank également être utilisé pour déployer la configuration de réseaux
Financîal Telecommunication {SWIFT). en bus.

Communication de données--- Transfert des données entre Con1ïguration maillée- Structure de réseau dans laquelle les
deux sites ou dispositifs séparés de traitement informatisé par équipements sont reliés par de nombreuses interconnexions
l'entremise de lignes léléphoniqucs, de micro-ondes ou de redondantes entre les nœuds du réseau (utilisée principalement
liaisons satellites. dans les réseaux d'infrastructure).

Commutateurs···· Généralement considérés comme étant des Console opérateur- lèrminal spécial utilisé par le personnel
appareils de couche liaison de données. les commutateurs des opérations informatiques afin de contrôler l'ordinateur et les
permelicnt la création et l'interconnexion de segments de réseau fonctions d'exploitation des systèmes. Ces terminaux fournissent
local (LAN); ils possèdent l'avantage de réduire les domaines de habituellement un niveau supérieur d'accès informatique et
collision dans les réseaux Ethemet. doivent être sécurisés de façon adéquate.

Commutateur \VAN- Un dispositif de la couche liaison de Consultation de table-~ Sert à assurer que les données saisies
données utilisé pour mettre en œuvre diverses technologies WAN correspondent aux critères prédéterminés consignés dans une
comme le- mode- de tr:msfe1i asynchrone, les solutions à relais de tH ble.
trame point à point et les réseaux numériques à intégration de

Manuel de Préparation CISA 26" édition 481


ISACA. Tous droits réservés.
Glossaire
e . M
Certified lllformatioo
Systnms Atlditor'"
"'""""'"'"''''""'

Contrat de licence -- Contrat qui établit les termes et conditions Contrôle d'accès discrétionnaire (DAC)-- Moyen de limiter
de licence d'un logiciel (c.-à-d. disponible légalement pour les droits d'accès aux ressources selon l'identité des sujets ou
utilisation), du développeur du logiciel (propriétaire) <i les groupes auxquels œs derniers appmiicnnent. Les contrôles
!"utilisateur. sont discrétionmlires dans le sens qu'un sujet détenant certaines
perrnissions d'accès peut transmettre ces pennissions (peut-être
Contrat d'entiercement Une entente juridique dans laquelle indirectement) à un autre sujet
un actif(souvent de l'argent, mais parfois d'autres biens comme
une œuvre d'mi, un titre de propriété, un site internet un code
source pour un logiciel, ou encore une clé cryptographique) Contrôle d'accès obligatoire (MAC)- Appliqué au matériel en
est envoyé à un tiers (nommé dépositaire légal) pour qu'ille usine et impossible à modifier, le MAC est une adresse unique
tienne en fidéicommis pendant une contingence ou la réalisation codée en dur de 48 bits dans un dispositif de la couche physique,
d'une ou des condition(s) d'un contrat. Dès l'entrée en vigueur par exemple un réseau local (LAN) Ethernet ou une carte réseau
du contrat d'entiercement le dépositaire légal remet l'actif au sans fil.
titulaire approprié; sinon, le dépositaire légal a l'obligation
fiduciaire de garder le compte de garantie bloqué. Un code Contrme d'accès simultané"- fait référence il une catég01ic de
source bloqué signifie que le code source d'un logiciel a été contrôles utilisés dans les systèmes de gestion de base de données
déposé dnns un compte détenu par un dépositaire légal. Le contrat (SGBD), afin d'assurer que les transactions sont traitées d'une
d'entierccment est généralement requis par une partie concédant manière atomique, cohérente, isolée et durable. Cela suppose
une licence de logiciel (à un titulaire ou un acheteur) pour assurer que seuls des horaires en série ct récupérables sont permis et
l'entretien du logiciel. Le code source du logiciel est révélé par le que les transactions engagées ne sont pas rejetées lorsque des
dépositaire légal au titulaire si le bailleur de licence (le vendeur transactions interrompues sont annulées.
ou l'entrepreneur, par exemple) déclare faillite ou n'est pas
capable d'assurer 1'entretien ou la mise à jour le logiciel comme il Cont1·ôle de détection -Contrôles destinés à détecter ct à
était convenu dans la licence d'utilisation du logiciel. rappo11er les erreurs, les omissions et les utilisations ou les accès
non autorisés.
Contrefaçon de paquet Internet·- Attaque utilisant les
paquets possédant des adresses de paquets Internet sources Contrôle de lots··- Contrôle de l'intégrité des données et saisies
Jl·auduleux. Celte technique vise des applications utilisant des en lots, plus particulièrement à l'étape de préparation des
authentifications basées sur des adresses IP. Cette technique peut données. Il existe deux formes principales de contrôle de lots: le
aussi permettre à un utilisateur non autorisé d'obtenir un accès contrôle séquentiel, qui consiste à numéroter consécutivement les
administrateur au système cible. enregistrements d'un lot de façon à ce que la présence de chaque
enregistrement puisse être confirmée, et le total de contrôle, qui
Contre-mesure-·· Tout processus qui atténue directement une consiste en un total des valeurs de champs sélectionnés parmi les
menace ou vulnérabilité. transactions.

Contrôle compensatoire -Contrôle interne qui atténue le risque Contrôle de parité- Contrôle physique qui permet de détecter
lié à une faiblesse de contrôle existante, ou potentielle, résultant les erreurs dans les données lorsque ces données sont consultées
en des erreurs et omissions. à partir de la mémoire ou communiquées d'un ordinateur à un
autre. Le caractère numérique d'un bit (0 ou 1) est ajouté ;:i une
Contrôle correctif-· Contrôle conçu pour corriger les erreurs, donnée élémentaire pour indiquer si le total est pair ou impair.
les omissions et les utilisations non autorisées, ainsi que les Lorsque le bit de parité entre en conflit avec les autres bits,
intrusions une fois qu'elles sont détectées. l'ordinateur produit une errem~ La probabihté de la détection
d'une erreur lors d'un contrôle de parité est de 50%.
Contrôle d'accès- Processus, règles ct mécanismes de
déploiement qui régissent J'accès aux systèmes d'information ct Contrôle d~ saisie-- Techniques ct procédures utilisées pour
aux ressources, uinsi que l'accès physique aux locaux. vérifier, valider et éditer les données, afin de s'assurer que seules
les données correctes sont entrées dans l'ordinateur.
Contrôle d'accès au support-· Adresse unique de 48 bits,
incorporée au programme, d'un équipement, comme un réseau Contrôle de séquence --Vérification que les numéros de contrôle
local Ethernet ou une carte réseau sans fil. Le contrôle d'accès se suivent en ordre et que tout numéro de contrôle hors séquence
au support est appliqué à 1'équipement en usine et ne peut être est rejeté ou noté dans un rapport d'exception pour faire l'objet
modifié, d'une recherche ultérieure. Peut être alphabétique ou numérique
et emploie habituellement un champ clé.
Conlrôle d'accès des appels entrants-· Empêche l'accès non
autorisé par des utilisateurs à distance qui tentent de pénétrer Contrôle de séquence informat'ique --Vérifie que les numéros
dans un environnement sécurisé. S'exerce de différentes façons, de contrôle sc suivent dans l'ordre et que toul numéro de contrôle
du contrôle des rappels à l'authentification des utilisateurs à non confOrme à la séquence est r~jeté ou noté dans un rapport
distance. d'exception pour examen ultérieur.

482 Manuel de Préparation CISA 26" édition


ISACA. Tous droits reservés.
Glossaire

Contrôle de valeur limite"-· Teste un nombre spécifié de champs Contrôles d'accès logique - Contrôles relatif.<; aux politiques,
par rapport aux limites supérieures ou infëricures d'acceptabilité aux procédures, à la structure organisationnelle et à raccès
stipulées. Lorsque les valeurs supérieure et inférieure sont électronique, conçus pour restreindre l'accès aux logiciels ct aux
utilisées, ce test peut s'appeler contrôle des limites. fichiers d~: données.

Contrôle de validation~- Détecte les erreurs dans la portion Contrôles d'application·· Politiques, procédures et activités
saisie de l'information qui est envoyée à l'ordinateur pour être conçues pour offrir une assurance raisonnable que les objectifs
traitée. Ils peuvent être manuels ou automatisés, et permettent à relatifs à une solution (application) automatisée donnée sont
l'utilisateur de modifier les erreurs de données avant qu'elles ne atteints.
soient traitées.
Contrôles internes--- Politiques, procédures, pratiques ct
Contrôle de valiùité ~Vérification programmée de la validité structures organisationnelles conçues pour fournir rassurance
des données conformément à des critères prédéterminés. raisonnable que les objecti[" d'entreprise seront atteints et que les
événements indésirables seront empêchés ou détectés ct corrigés.
Contn)le de vraisemblance··- Compare les données à des limites
de rationalité prédéfinies ou à dt:s taux d'occurrence établis pour Contrôles par écho- Détectent les erreurs de traitement en
ces données. renvoyant les données à l'appareil expéditeur pour comparaison
avec la transmission d'origine.
Contrôle des limites-· Contrôle assurant que les données
correspondent à une plage prédéterminée. Contrôleur de session en périphérie (CSP) -·- Foumit des
caractéristiques de sécurité pour le trafic Vo!P (Voicc-over
Contrôle d'intégralité- Contrôle conçu pour assurer qu'un Internet Protocol) similaires à celles fournies par un coupe-feu.
document électronique est complet. Le CSP peut être configuré pour filtrer des protocoles VolP
spécifiques, eilCctuer la surveillance d'attaques entraînant un
Contrôh.~ informatique géné1·al- Contrôle, autre qu'un refus de service, et offre des capacités de traduction d"adresses et
contrôle d'application, relatif à l'environnement dans lequel de protocoles réseau.
les systèmes d'applications informatiques sont mis au point,
entretenus et exploités, et qui touche par conséquent toutes les Convertisseur de protocole~ Appareil capable d'effectuer
applications. Les objectifs des contrôles généraux sont de garantir la conversion entre deux types de transmission, synchrone et
la mise au point et l'implantation adéquates des applications asynchrone, par exemple.
ainsi que l'intégrité des fichiers de programmes ct de données
et des opérations informatiques. Tout comme les contrôles Couche application- Dans le modèle de communication OSI
d'application, les contrôles généraux peuvent être manuels ou (de l'anglais Open Systems Interconncction, interconnexion des
programmés. l~élaboration et la mise en œuvre d'une stratégie systèmes ouverts), la couche application fournit les services pour
de SI ct d'une politique de sécurité des SI, l'organisation un programme d'application afin d'assurer que la communication
du personnel des SI pour séparer les tâches en conflit ella efficace avec un autre programme d'application du réseau est
planification de la reprise après sinbire sont tous des exemples de possible. La couche application n'e.';;t pas l'application dont
contrôles généraux. provient la communication~ il s'agit d'une couche service qui
permet la communication.
Contrôle numérique"- Vérification des modifications conçue
pour garantir que 1'élément de données dans un champ particulier Couche de sockets sécurisés (SSL) ~Protocole utilisé pour
est numérique. transmettre des documents ptivés par Internet. Ce protocole
nécessite l'utilisation d'une clé privée pour chiffrer les données à
Contrôle opérationnel- Contrôle les activités quotidiennes de transfërer par la connexion SSL.
l'entreprîse ou de l'organisation afin de s'assurer que tous les
objectif:.:.; sont atteints. Coupe-feu- Système ou combinaison de systèmes qui impose
une frontière entre deux réseaux ou plus, servant ainsi de barrîèrc
Contrôle par redondance- Détecte les erreurs de transmission entre un environnement sécurisé ct un environnement ouvert
en ajoutant des éléments calculés à la fin de chaque segment de comme l'Internet.
données.
Couplage~ Mesure de l'interconnectabihté dans la structure des
Contrôle préventif--- ContTôlc interne qui sert à éviter des programmes de logiciels. Le couplage dépend de la complexité
événements indésirables, erreurs et autres occurrences que de !'interH1ce entre les modules. Elle peut être définie comme le
l'entreprise a désignés comme susceptibles d'avoir un effet point où est faite l'entrée ou la réfërcnce à un module, et quelles
négatif concret sur un processus ou sur un produit fini. données passent à travers \'intcrf'flce. Dans le domaine de la
conception de logiciel d'application, il est prétërable de viser
Contrôles administratifs~ Règles, procédures et pratiques liées le couplage le moins élevé entre les modules. La connectabilité
à l'efficacité opérationnelle, à l'efficience et à la conformité aux simple entre les modules a pour résultat un logiciel plus
règles ct politiques de l'entreprise. h1cile il comprendre et à maint en il: il est aussi moins enclin à
l'effet d'entraînement ou de domino causé lorsque des eJTeurs

Manuel de Préparation CISA 26" édition 483


ISACA. Tous droits reserves.
Glossaire
e Certlfred lnfot_matkm
Systems Auditor·
"''"'"'"'""'"'"'"''"'

surviennent à un emplacement el se propagent à l'ensemble du le support un iTès 1àîblc résidu d'induction magnétique. En gros,
système. démagnétiser signifie efface~:

Courricl/ messagerie interpersonnelle- Une personne qui Demande de proposition (RFP)- Document distribué chez les
se sert d'un tcnninal, d'un ordinateur ou d'une application peut fournisseurs de logiciels afin d'obtenir leur soumission d'atTre de
accéder à un réseau pour envoyer un message non structuré ù une service liée à la conception ou à l'o!Tre d'un logiciel.
autre personne ou à un groupe.
llémodulation- Processus de conversion d'un signal de
Cycle de gestion et de contrôle des projets informatiques télécommunications analogue en signal informatique numérique.
(SDLC) --·Phases mises en place lors du développement ou de
l'acquisition d'un système logiciel. Le SDLC est une approche Dépositaire légal-·· Personne, agence ou organisation autorisée
utilisée pour planifier, concevoir, tester et implanter un système à agir au nom d'une autre afin de créer un lien juridique avec
d'application ou une modification majeure à un tel système. Les un tiers en vue d'obtenir un contrat d'enticrccment; c'est le
phases habituelles comprennent l'étude de ülisabilité, J'étude et la dépositaire d'un actif en vertu d'un contrat d'entiercement.
définition des besoins. la conception détaillée, la programmation, Quand il s'agit d'une clé cryptographique, un dépositaire légal
la mise à J'essai. l'installation et la révision postimplantation. représente l'agence ou l'organisation qui a la responsabilité de
garder les composantes fondamentales de la clé unique.
Cycle de vic~ Suite d"étapes qui caractérî~ent le cours de
l'existence d'un investissement organisationnel (p. ex. produit, Description de base de données~ Exigences pour
projet, programme). l'établissement d'une application de base de données. Elles
comprennent la définition des champs, leurs exigences ainsi que
D les exigences de diffusion des infOrmations individuelles de la
Oébit -Quantité de travail utile effectué par un système par unité base de données.
de temps. Le débit peut être mesuré en instructions par seconde
ou à l'aide d'une autre unité de mesure de la performance. Description de fichier- Spécifie la longueur de J'enregistrement
Lorsqu'il réfère à une opération de transfert de données, le débit du fichier, ainsi que la séquence et la longueur de ses champs.
mesure le taux utile de transfert de données ct est exprimé en Une description de fichier spécifiera aussi le type de données
Kbps, Mbps et Gbps. contenues dans chacun des champs. Voici quelques exemples de
types de données : alphanumériques, décimales non comprimées,
Débit en bauds - 'I:1ux de transmission pour les données de décimales condensées et binaires.
télécommunications, exprimé en bits par seconde (bps).
Développement d'application rapide- Méthodologie qui
Décentralisation - Processus qui permet de distribuer Je permet aux entreprises de développer rapidement des systèmes
traitement informatisé à différents endroits dans l'organisation. d'importance stratégique, tout en réduisant les coüts de mise
au point et en préservant la qualité, en utilisant un ensemble de
Déchiffrement -1èchniquc utilisée pour récupérer Je texte techniques de développement d'applications éprouvées selon une
original elu texte chiffré afin quïl soit compréhensible pour méthodologie bien définie.
l'utilisateur. Le déchifiTement est l'opposé du cryptage (ou
chiffrement). Développement de systèmes axés sur les données -Axé sur
la foumiture aux utllisateurs de rapports ad hoc, en élaborant
Déclaration de certification (EPC) Ensemble détaillé de une base de données d'infom1ation facilement: accessible et
règles qui régissent les activités des autorités de certification. en donnant l'accès à des données utilisables plutôt qu'à des
JI fournit une compréhension de la valeur et de la fiabilité fonctions.
des certificats émis par une certaine AC. En ce qui a trait aux
contrôles observés par une organisation, la méthode utilisée afin Développement en cascade- Aussi appelé développement
de valider l'authenticité des demandeurs de certificat ainsi que les traditionnel, un cycle de développement axé sur la procédure,
attentes de l'AC quant à l'utilisation des certificats. avec une approbation officielle à la fin de chaque étape.

Définition des besoins-- Technique caractérisée par la Dictionnaire des données -· Base de données qui contient le
définition, par les groupes d'utilisateurs touchés, des besoins nom, le type, l'étendue des valetJrs, la source et les autorisations
relatifs au système afin de répondre aux besoins définis. Il pennetiant d'accéder à chaque élément dans une base de données.
peut être question tant de besoins en matière d'opérations, Il indique aussi quels programmes d'application utilisent ces
de réglementation et de sécurité que de besoins liés au données pour que. lorsqu'une structure de données est consultée,
développement. une liste des programmes affectés puisse être générée. Cela
peut être un système d'infonnation autonome utilisé à des fins
né magnétisation- Application de degrés variables de de gestion ou de documentation, ou bien il peut contrôler le
courant alternatif dans le but de démagnétiser les suppo11s fonctionnement d'une base de données.
d'enregistrement magnétiques. Selon ce processus, Je champ
de courant alternatif est graduellement augmenté de zéro à une
valeur maximale donnée, puis rnbaissé à zéro) cc qui laisse sur

484 Manuel de Préparation CISA 26" édition


ISACA. Tous droîts réservés.
e . cerltfied Information
M Systems Allditor•
""'""'. ,~,,..,.,
Glossaire

Direction des systèmes d'information (DSI) Ensemble Itchantillonnage aléatoire statistique·-· Technique
organisé de ressources et de procédures requises pour collecter, d'échantillonnage utilisée pour estimer la valeur moyenne
traiter et distribuer les données utîlisées pour la prise de décisions. ou totale d'une population à pmiir d'un échantillon; modèle
statistique utilisé pour prévoir une caractéristique quantitative
Dispositif de rappel -- Sert à contrôler les lignes de telle qu'un montant d'argent
télécommunication commutées. Le lien de télécommunication,
établi grâce au dispositif de rappel et à distance, est interrompu (;:chantillonnage basé sur le ,jugement" Tout échantillon
afin que rordinateur puisse refaire la communication vers sélectionné de manière subjective, ou de sorte que le processus
l'utilisateur. Le lien sera autorisé seulement si l'uti!isateurest de sélection d'échantillons n'est pas aléatoire ou que les résultats
associé à un numéro de téléphone ou un canal de communication d'échantillonnage ne sont pas évalués mathématiquement
valide.
Échantillonnage par attributs··· Technique utilisée pour
Document source- Formulaire utilisé pour enregistrer les sélectionner des éléments d'une population afin de les analyser.
données saisies. Un document source peut être un papier, un Seuls les éléments qui possèdent certains attributs ou certaines
document échangé en aller-retour ou une image alfichée pour caractéristiques sont retenus (p. ex., tous les éléments excèdant
l'entrée de données en ligne. une taille donnée).

Données de référence- Données de référence permanentes (~chantillonnage selon les unités monétaires ---Technique
utilisées dans le traitement de transactions. Ces données, comme d'échantillonnage qui permet d'estimer la surévaluation dans le
un fichier de prix d'un produit ou un fichier de nom et d'adresse, solde d'un compte.
sont rarement modifiées.
Échant-illonnage statistique-- Méthode de sélection d'une
Uormées de t'est-- Transactions simulées qui peuvent servir partie de population par le moyen de calculs mathématiques et de
ù tester la logique de traitement. les calculs ct les contrôles probabilités, dans le but de faire des inférences saines, du point
programmés dans les applications. 11 est possible de tester un seul de vue scientifique et mathématique, liées aux caractéristiques de
programme ou un système entier. Cette technique comprend les la totalité de la population.
programmes d'essais intégrés (ou ITF, de 1'anglais lntcgrated Test
Facilities) et les évaluations du système de rélërence (ou BCSE, Écoute téléphonique- Pratique d'écoute clandestine
de l'anglais Base Case System Evaluations). d'infOrmations transmises par liens de télécommunication.

Droits d'accès--- Permissions ou privilèges accordés à des Encapsulagc (objets)- La technique utilisée par des protocoles à
utilisateurs, programmes ou postes de travail pour créer, modifier, couche, dans laquelle une couche inférieure du protocole accepte
supp1imer ou visualiser des données et fichiers au sein d'un un message d'une couche supétieure et le place dans la portion de
système, définis par les règles fïxécs par les propriétaires des données d'une trame de la couche inférieure.
données ct la politique sur la sécurité de l'information.
Enregistrement- Em;cmble d'informations apparentées
Duplication de base de données ~ Processus de création ct traitées en tant qu'unité. Des champs distincts au sein de
et de gestion de versions copiées d'une base de données. La l'enregistrement sont utilisés pour traiter l'information.
duplication ne concerne pas uniquement la copie d'une base de
données: c'est aussi la synchronisation d'un ensemble de copies, Espace d'adresse- Nombre d'emplacements di flërents auxquels
de sorte que les changements apportés à l'une sont reilétés dans on peut référer avec l'adresse mémoire de l'ordinateur. Pour
toutes les autres. La beauté de la duplication est qu'elle permet la plupart des ordinateurs binaires, il équivaut à 2n, où n est le
à de nombreux utilisateurs de travailler dans leur propre copie nombre de blis que contient la mémoire de l'ordinateur.
locale d'une base de données, tout en appliquant des mises à
jour comme si tous travaillaient dans une seule base de données Essai sur papier·- Révision des étapes d'un test sans les
centralisée. Pour les applications de base de données employées eftèctuer réellement. Généralement utilisé lors de la reprise après
par des utilisateurs répartis sur un vaste territoire géographique, la sinistre et des tests de contingence, lors desquels les membres
duplication est souvent le mode d'accès le plus efficace. de l'équipe se familiarisent avec les plans et leurs rôles et
responsabilités, et les révisent.
E
EBCI)IC (Code d'échange décimal codé binaire étendu)~ Estimation ou calcul du risque-· Processus de comparaison du
Code 8-bit représentant 256 caractères, utilisé dans la plupart des risque estimé avec les critères de risque fournis pour déterminer
systèmes infonnatiqucs d'importance. l'importance de cc risque, [ISO/IEC Guide 73:2002]

ttchange de données informatisées (EDI) ·-Transmission Ethernct - Protocole de réseau ct système de câblage largement
électronique des transactions (infOrmations) entre deux diffusé qui ulilise une topologie en bus et un accès multiple par
organisations. L:EDI favorise un environnement sans papier détection de porteuse et détection de collision (AMDP/DC, ou en
plus efficace. Les transmissions par EDI peuvent remplacer anglais CSMA/CD) afin de prévenir les échecs ou les collisions
l'utilisation de documents slandards, y compris les factures ou les de réseau lorsque deux appareils tentent d'accéder au réseau en
bons de commande. même temps.

Manuel de Préparation CISA 26" édition 485


ISACA. Tous droits réservés.
Glossaire

iüude de faisabilité Phase de la méthodologie d'un cycle de une personne autorisée par Je système biométrique.
gestion ct de contrôle des projets infOrmatiques (appelé SDLC Fausse inscription·- Se produit lorsqu 'une personne non
en anglais) qui étudie la ütisabilité ct la suffisance des ressources autorisée parvient à s'inscrire d<ms le système biométriquc.
pour Je développement ou l'acquisition d'une solution système [inscription est le processus initial d'obtention d'une
qui répond à un besoin de l'utilisateur. caractéristique biométtique et de sa sauvegarde comme réfërencc
personnelle sur une carte à mémoire, un ordinateur ou dans une
Étude d'impact Examen des consequences possibles d'un base de données centrale.
nsque.
Fibre optique·- Fibres de verre qui transmettent les signaux
ltvaluaHon du risque "- Processus utilisé pour repérer ct binaires par un réseau de télécommunication. Les systèmes
évaluer les risques et leurs cffCts potentiels. L'évaluation du à fibre optique ont moins de pertes de transmission que les
risque comprend l'examen des fOnctions critiques nécessaires paires de câbles torsadés; ils n'Cmettent pas d'énergie et ne
pour que l'organisation continue ses activités d'entreprise, la conduisent pas l'électricité. Ils sont à l'abri de la corruption, des
définition des contrôles en place pour diminuer l'exposition de interférences provoquées par les éclairs et réduisent le risque
l'organisation et l'évaluation des coûts de tels contrôles. L'analyse d'écoute téléphonique.
du risque comprend souvent une évaluation des probabilités d'un
événement donné. Fichier-- Regroupement d'enregistrements.

Exposition-- Compromission potentielle d'un domaine dans Fichier d'al1ente -· Fichier informatique utilisé pour conserver
l"éventualité d'un événement indésirable. les informations (transactions, paiements et autres événements)
jusqu'à ce qu'une décision appropriée ait Cté prise concernant
Extermllisation -Entente olficielle avec une tierce partie qui leur élimination. Une fois ceUc décision prise, le fichier doit
fournira des services de SI ou d'autres fonctions opérationnelles à être supprimé du fichier d'attente et traité conformément aux
une entreprise. procédures relatives il la transaction en cause. Deux exemples
d'éléments pouvant être inclus dans un fichier d'attente sont
Extranet ~Réseau privé qui réside sur Internet et qui permet à le reçu d'un paiement provcnnnl d'une source qui n'est pas
une entreprise, d'une part, de partager de façon sécuritaire des immédiatement identifiée ou les données qui n'ont pas encore été
informations d'affaires avec ses clients, fournisseurs ou tout identifiées lors d'une migration vers une nouvelle application.
autres entreprises, et d'autre part d'effectuer des transactions
électroniques. Ne pas confondre avec un réseau Intranet (un Fichier maitre Fichier d'iniDrmation semi-permanente utilisé
réseau Extranet réside à l'extérieur du coupe-feu de l'entreprise). fréquemment pour le traitement des données ou à différentes
Par conséquent, un réseau Extranet repose sur l'utilisation de autres fins.
certificats numériques émis de Ülçon sécuritaire (ou autres
méthodes d'authentification des utilisateurs) et le chiffrement Fichier partitionné-- Format de fichier selon lequel le fichier est
des messages. Un réseau privé virtuel (RPV, ou VPN en anglais), divisé en de multiples sous-fichiers, répe11oriés dans un registre
ainsi que la tunnellisation, sont souvent utilisés pour mettn; établi dans le but de localiser chacun d'eux.
en place des réseaux Extranet afin d'assurer la sécurité et la
confidentialité. Fichier séquentiel-- Format de stockage de fichiers
inf01matiques dans lequel un dossier en suit un autre. L'accès
F aux dossiers se fait uniquement de manière séquentielle. C'est le
f•"'acteur clé de succès- Le plus important des enjeux ou des format obligatoire avec les bandes magnétiques.
mesures que la direction doit maîtriser pour assurer le contrôle de
ses processus de Tl. File d'attente-- Groupe d'éléments en attente d'utilisation ou de
tmitement.
Facteur de performance- Mesure considérée comme fàcteur
déterminant d'un indicateur tardif Comme la mesure peut être Filtre heuristique·- Méthode souvent utilisée par les logiciels
prise avant que le resultat soit clair, on l'appelle<< indicateur antipollupostage pour filtrer les pourriels en utilisant les critères
précurseur H. JI existe entre les deux une relation présumée êtablis dans une base de données centralisée de règles. Chaque
suggérant qu'une meilleure performance de l'indicateur couniel reçoit un rang, bnsé sur son en-tête ct son contenu, et
précurseur stimule une meilleure performance de l'indicateur est par la suite opposé à des seuils préétablis. Un message qui
tardif. Également désignés indicateurs clés de performance (ICP), dépasse le seuil sera étiqueté comme étant un poutTicl et mis de
ils servent à indiquer si les o~jectifs sont susceptibles d'être côté, retourné à l'expéditeur ou placé dans un dossier pourrie]
atteints. pour examen par le destinataire prévu.

Falsification de données- Modifier des données, avec une Filtre intelligent-· Méthode souvent employée dans les logiciels
intention malveillante, avant ou pendant la saisie des données antipollupostage afin de filtrer les pourriels selon des facteurs
dans le système. de probabilités. L'en-tête du message, ainsi que chaque mol ou
nombre, sont considérés comme des jetons et une probabilité leur
Fausse autorisation ,. Aussi appelée fausse acceptation. Se est associée. Ensuite, une valeur de probabilité de pourrie! est
produit lorsqu 'une personne non autorisée est identifiée comme attribuée à J'ensemble du message. Un message dont la valeur de

486 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
e Certified klformation
Systems Auditor"
""'"'"""""'''""'""
Glossaire

probabilité est élevée sera signalé comme pourrie! et rejeté, puis que la sauvegarde et le test des correctifs sur des systèmes non
il sera retourné à l'expéditeur ou déposé dans un répertoire de essentiels. La gestion des programmes de correction peut être
pourriels pour que le destinataire visé puisse le consulter. considérée comme faisant partie de la gestion du changement.

Fin anormale·-- Fin anormale d'un travail inrorrnatisé: fin d'une Gestion des relations avec la clientèle- Une façon d'identifier,
tâche infOrmatisée avant qu'elle ne soit achevée en raison d'une d'acquérir ct de retenir des clients. La gestion du service à la
erreur qui ne peut ê1Te résolue pm les procédures de récupération clientèle est aussi une expression de 1'industJie pour désigner des
alors que s'exécute la tâche. solutions logicielles qui aident une organisation ù gérer, de façon
structurée, les relations avec le client.
G
Génie logiciel assisté par ordinateur (GLAO)- Utilisation d'un Gestion du riS<JUe- Activités coordonnées de direction et de
ensemble de logiciels qui procurent une aide à toutes les étapes contrôle d'une organisation en regard du risque (dans cette
du développement d'un système d'infonnation. L'analyse de nonne internationale, le terme« contrôle)) est utilisé en tant que
système, la programmation et la documentation de la conception synonyme de« mesure))). [ISO/lEC Guide 73:2002]
sont également proposées. Les changements eftèctués dans un
tableau de GLAO entraîneront la mise: à jour automatique de tous Glissement de port'ée "-Aussi appelé glissement d'exigence; il
les autres tableaux connexes. Le Ci LAO peut être installé sur un fait réfërence aux changements incontrôlés dans la pmtée d'un
micro-01·dinateur pour en faciliter l'accès. projet Ce glissement peut se produire lorsque la portée d'un
projet n'est pas définie, documentée et contrôlée adéquatement.
Gestion de configuration- Contrôle des changements selon un Généralement, l'extem:ion de la portée se rapporte il de nouveaux
ensemble d'éléments de configuration tout au long du cycle de produits ou de nouvelles carnctéristiques ajoutées à des produits
vie d'un système. déjà approuvés. Par conséquent, l'équipe du projet s'éloigne de
son objectif premier. À cause de la tendance à mettre l'accent sur
Gestion de la chaÎne de sous-traitance (SCM) -· Concept un seul aspect d'un projet, le glissement de portée peut également
qui permet à une organisation de gérer de façon plus efficace avoir pour résultat le dépassement, par 1'équipe du projet, du
et efficiente les activités de conception, de fabrication, de budget et du calcnd1ier. Par exemple, le glissement de portée
distribution, de service et de recyclage des produits ct services peut être le résultat d'un mauvais contrôle des changements,
pour ses clients. d'un manque dans l'identification adéquate des produits ct des
caractéristiques nécessaires à l'atteinte des objectifs du projet, ou
Gestion des changements- Approche holistiquc et proactive d'un mauvais gestionnaire de projet ou cadre délégué.
pour gérer la transition de l'état organisationnel actuel à l'état
désiré, en mettant l'accent sur les éléments critiques humains du Goût du rÏS(Jue --De manière générale, quantité de risque qu'une
changement. Comprend des activités parlant sur la culture du entité est prête à accepter dans la conduite de ses activités.
changement (valeurs, croyances ct attitudes), le développement
de systèmes de récompenses (mesures et incitatifs appropriés), Gouycrnance --Assure que les besoins, conditions et options
la conception organisationnelle, la gestion des parties prenantes, des parties prenantes sont évalués pour déterminer des objectif.~
les politiques et procédures de ressources humaines, Je coaching d'affaires à atteindre équilibrés, qui font consensus; fixe
de gestion, la fOrmation en leadership du changement, la l'orientation par la ptiorisation et la prise de décisions; surveille
consolidation d'équipe, ainsi que la planification et l'exécution la performance et la conformité relativement à l'orientation et aux
des communications. objectifs convenus. Les conditions peuvent comprendre le coût du
capital, les taux de change. etc. Les options peuvent comprendre
Gestion des programmes de correction --· Un des aspects transfërer la fnbrication à d'autres sites, sous-traiter une partie des
de la gestion de systèmes, qui comprend l'acquisition, le activités à des tiers, sélectionner un assortiment de produits pm-mi
test et l'installation de multiples programmes de correction de nombreux choix possibles, etc.
(modification du code) dans un système infonnatique administré,
afin de maintenir les logiciels à jour et de parer aux risques liés à Gouvernance de l'entreprise··· Système par lequel
la sécurité. Les tftches associées à la gestion des programmes de les organisations sont ditigées ct contrôlées. Le conseil
correction sont les suivantes: rester informé sur les programmes d'administration est responsable de la gouvernance de
de correction disponibles, choix des correctifs appropriés en l'organisation. La gouvernance se compose de structures
fOnction des diffërents systèmes, veiller à cc que les programmes de direction et d'organisation, ainsi que de processus qui
de correction soient installées correctement, tester les systèmes garantissent que l'organisation soutient cl déploie des stratégies et
après l'installation, et enfin documenter toutes les procédures des objectifs.
associées, par exemple les configurations spécifiques requises.
Un certain nombre de produits sont proposés pour automatiser les Gouvernance de la sécurité de l'information -· Ensemble de
tâches de gestion des progrmnmes de correction. Les programmes responsabilités et pratiques exercées par le conseil et la haute
de correction sont parfois inefficaces ct peuvent engendrer de direction dans le but de fournir une orientation stratégique,
nouveaux problèmes. Les cxpe1ts en gestion des programmes d'nssurer l'atteinte des objectif">, de confirmer que le risque est
de correction suggèrent aux administrateurs système de prendre géré adéquatement et de vérifier que les ressources de l'entreprise
des mesures de sécurité élémentaires avant 1'installation, telles sont employC--es de façon responsable.

Manuel de Préparation CISA 26• édition 487


ISACA. Tous droits réservés.
Glossaire
e . H
Certifled Information
Systems Auditor·
*''"Cl'"~'''""''"'

Groupe de contrôle -- Membres du service des opérations qui chacun, les actions spécifiques requises et les personnes ù aviser
sont responsables de la collecte, de la consignation et de la sont identifiées.
soumission de données pour les différenls groupes d'utilisateurs.
Incident informatique- Tout évènement qui ne fait pas panic
Groupe de travail 1ETF Organisation . avec des sociétés des activités ordinaires d'un service et qui cause, ou pourrait
atlïlîées internationales provenant de réseaux de représentants causer, une interruption du service ou une réduction de la qualité
de l'industrie, qui fixe les nom1es Internet. Ceci comprend tous du service.
les développeurs et chercheurs de l'industrie du réseau impliqués
dans !"évolution et la croissance planifiées d'Internet. Incident de Tl·- Tout événement ne faisant pas p~uiic de
l'activité habituelle d'un service et causant ou pouvant causer,
H une interruption ou une réduction de !a qualité de cc service.
l-lamcçonnage ··" 1)tpe d'a11aque par courricl qui consiste à tenter
de convaincre un utilisateur que l'expéditeur est authentique, Indépendance""- Autonomie et liberté d'un auditeur des SI
afin d'obtenir des renseignements qui seront ensuite utilisés face aux conllits d'intérêts et à l'abus d'influence. L'auditeur
dans l'ingénierie sociale. Les attaques par hameçonnage peuvent des SI doit être libre de prendre ses propre-S décisions, sans être
prendre la fOrme d'un expéditeur de message qui se J·àit passer influencé pnr J'organisation en cours de vérification ou par ses
pour un organisme de loterie avisant le destinataire ou encore dirigeants et employés.
la banque avec laquelle 1'utilisntcur fUit affaire que ce dernier
vient de gagner une importante somme d'argent; dans les deux Indicateur clé de performanœ (JCP)- Une mesure qui
cas, l'objectifest d'obtenir le numéro de compte et le numéro détermine la performance du processus dans l'atteinte de
d'identification personnelle (NIP) de l'individu. D'autres types J'objectif JI s'agit d'un indicateur clé permettant de savoir si
d'attaques visent à obtenir des renseignements apparemment un o~jectif sera vraisemblablement atteint ou non, ct un bon
anodins qui peuvent ensuite être utilisés dans une autre tOnne indicateur des capacités, pratiques ct habiletés. Il mesure les
d'attaque. objectifs d'activité, qui sont les actions que le responsable du
processus doit entreprendre afin d'augmenter l'efficacité du
Héritage {objets) Structures de base de données qui suivent processus.
une hiérarchie stricte (pas d'héritages multiples). L'héritage peut
être le point de départ d'autres objets, peu importe la hiérarchie Indicateur clé d'objectif (ICO)- Mesure qui indique à
de classe; il n'y a donc pas de hiérarchie stricte des objets. la direction, après le ü1it, si un processus de Tl a atteint les
exigences d'entreprise attendues de lui; s'exprime habituellement
Hexadécimal -Système de numérotation en base 16 qui fait en critères informationnels.
appel à 16 caractères: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E etE
Les programmeurs emploient le système hexadécimal parce qu'il Informatique en nuage-- Modèle permettant un accès réseau,
s'agit d'un moyen pratique de r(!présenter les nombres binaires. pratique et sur demande, à un ensemble JXHiagé de ressources
informatiques confîgurables (p. ex., réseaux, serveurs,
stockage, applications et services) qui peuvent être rapidement
Identifiant SSIO- Identifiant unique à 32 caractères associé dimensionnées et diffusées en limitant au minimum les
à l'en-tête des paquets transmis sur un réseau local sans fil démarches de la pmi de la direction ou les interactions avec le
(WLAN), qui agit comme mol de passe lorsqu'un périphérique fOurnisseur de services.
mobile tente de se brancher à l'ensemble de services de base
(ou BSS, pour basic service set). Le SSID distingue un réseau 1nformatique individuelle --Aptitude des utilisateurs à
local sans fil d'un autre; <Jinsî, tous les points d'accès et: tous les concevoir et à exécuter leur propre système d'information grâce à
périphériques qui tentent de se brancher ù un réseau local sans l'utilisation de produits logiciels.
fil donné doivent employer le même SSID. Un périphérique ne
sera pas autorisé à se brancher au BSS à moins de pouvoir fOurnir Informatique judiciaire- Application d'une méthode
le SSID unique. Le SSID ne procure aucune sécurité au réseau scientifique aux l'I afin d'établir une preuve destinée à la révision
puisqu'il est possible cie l'obtenir en texte clair à partir d'un judiciaire. il s'agit souvent d'effectuer une enquête sur les
paquet. Le SSID est aussi appelé nom de réseau, car il ;:;'agit du systèmes informatiques afin de déterminer s'ils sont ou s'ils ont
nom qui identifie un réseau sans fiL été utilisés pour des activités illégales ou non autorisées. En tant
que discipline, elle associe des éléments de droit et de science
Incident . _. Toul événement ne tàisant pas pnrtie de l'activité informatique pour recueillir et analyser des données provenant
habituelle d'un service et causant, ou pouvant causer, une des systèmes d'information (ordinateurs personnels, réseaux,
interruption ou une réduction de la qualité de cc service. communications sans fil et: dispositifS de stockage numérique,
par exemple), d'une manière telle que les éléments découverts
Incident de sécurité- Série d'événements inattendus impliquant peuvent servir de preuve devant un tribUJml.
une attaque ou une série d'attaques (compromission et/ou brèche
dans la sécurité) sur un ou plusieurs sites. Un incident de sécurité Infrastructure à clés publiques (ICP)- Série de processus et
comprend habituellement une estimation de son niveau d'impact. technologies servant à associer les clés de chiffrement aux entités
Un nombre limité de niveaux d'impacts sont définis et, pour auxquelles ces clés ont été attribuées.

488 Manuel de Préparation CISA 26• édition


ISACA. Tous droits rëservês.
e. Certified lnfonnation
M Systems Audltor'
~-+--···
"''"""""''''""'""
Glossaire

Infrastructure critique- Système dont 1'incapacité ou la Irrégularité- Infraction intentionnelle contrevenant à une
destruction aurait un e'flèt néfllstc sur la sécurité économique politique de gestion ou exigence réglementaire établie. Cela
d'une entreprise, d'une communauté ou d'un pays. peut être une déclaration inexacte délibérée ou une omission
d'information concernant le domaine ÜlÎsant l'objet d'un audit ou
Infrastructure des Tl-- Ensemble de matélicl.logiciels ct l'ensemble de l'organisation; négligence grave ou acte illégal non
installations qui représente les actifS des Tl de l'organisation. De intentionnel.
façon plus spécifique, l'équipement (comprenant les serveurs,
les routcurs, les commutateurs ct le câblage), les logiciels, les J
services et produits utilisés pour l'entreposage, le traitement, la .Jalon~ I~lément terminal qui marque l'achèvement d'un
transmission et l'atfichage de toutes les formes d'information ensemble ou d'une phase de travail. Il est nommlement identifié
pour les utilisateurs de !"organisation. par un événement de haut niveau comme !"achèvement d'un
projet, la réception, l'endossement ou la signature d'un produit
Intégrité··· Protection contre la modification ou la destruction livrable défini au préalable, ou une rencontre de révision de haut
inappropriée de l'information; inclut l'assurance de la non- niveau au cours de laquelle on s'accorde sur le niveau approprié
répudiation ct de l'authenticité de l'information. d'achèvement du prqjet. Unjnlon est associé à des décisions qui
exposent les grandes lignes de l'avenir d'un projet ct, pour un
Intelligence artificielle-· Systèmes informatiques avancés qui projet externe, peut signifier un paiement à l'entrepreneur associé
peuvent simuler les habiletés humaines, comme l'analyse, selon au projet.
un ensemble de règles prédéterminées.
.Jeton~ Dispositif qui se1i à authentîfier un utilisateur,
Interface de programmation d'applications (API)-- généralement en plus d'un nom d'utilisateur et d'un mot de passe.
Ensemble de routines, de protocoles et d'outils appelés parfois Un jeton est habituellement un dispositif de la taille d'une cnrtc
<<composantes de base>) (building blocks) et utilisés dans le de crédit qui affiche un nombre pseudo-aléatoire changeant à
développement de logiciels d'application d'entreprise. Une bonne quelques minutes d'intervalle.
APl facilite le développement d'un programme en foumîssant
toutes les composantes de base liées aux camcté1istiques Jeton d'interrogation/réponse- Méthode d'authentification
tbnctionnelles d'un système d'exploitation dont les applications de l'utilisateur qui repose sur l'utilisation du protocole CHAP
ont besoin pour préciser, par exemple, quand faire interface (authentification par défi-réponse). Qunnd un utilisateur tente de
avec le système d'exploitation (par exemple, l'APl proposée se connecter à un serveur Cl-lAI~ il reçoit un« défi 11, soit une
par Microsoft Windows, ou ditlèrentt::s versions d'UNIX). valeur aléatoire. Cutîllsateur saisit un mot de passe, qui sert de
Un programmeur utilise ces API lors du développement clé de chiffrement pour chiffrer Je « défi )) avant de le retourner
d'applications qui peuvent s'exécuter efficacement sur la au serveur. Le serveur connaît le mot de passe. Il peut donc
platetbrmc choisie. chiffrer la valeur du<( défi>) et la comparer à la valeur reçue
de 1'utilisakur. Si les valeurs se correspondent, 1'utilisateur est
Interface X.25 ~ Jnteiface entre l'équipement terminal de authentifié. Cactlvité interrogation/réponse continue tout au long
données (ETD) et l'équipement de tem1inaison de circuit de de la session pour contrer les attaques par reni nage de mots de
données ( ETCD) pour les tenninaux fonctionnant en mode pa._~.;;e. Par ailleurs, le CHAP n'est pa"i vulnérable aux attaques de
paquet sur certains réseaux de données publics. type« homme du milieu)), car la valeur du« défi>) est aléatoire
et change à chaque tentative d'accès.
Internet-· 1) Deux réseaux ou plus connectés à l'aide d'un
routeur; 2) le plus gros réseau mondial utilisant le protocole TCP- Journal -- Enregistrement des activités dans un système,
IP (Transmission Control Protoco!llnternet Protocol) pour lier le respectant habituellement la chronologie des événements.
gouvernement, les universités ct les institutions commerciales, de
même que les individus. Journal de console Rapport automatisé détaillé des activités
d'un ordinateur.
Intoxication du système de noms de domaines (ONS)·-
Corrompt la table du DNS d'un serveur Internet en remplaçant Journal des transactions Journal automatisé de toutes les
une adresse Internet avec une autre adresse vagabonde ou une mises à jour effectuées sur les fichiers de données et les bases de
adresse malveillante. Si un utilisateur du Web cherche la page données.
possédant cette adresse, la requête est redirigêe par l'entrée
malveillante de la table vers une adresse différente. L'intoxication L
de cache diffère d'une autre tbrme d'intoxication de DNS dans Langage de balisage extensible (XML)- Répandu dans tout le
laquelle l'attaqueur usurpe les comptes de courricl V<llides et consortium W3C, le XML est une technique de développement
inonde les boîtes de réception des contacts adminîsh-atif"ï et d'application Web qui permet aux développeurs de créer des
techniques. !.?intoxication de cache est liée à l'intoxication URL balist!s sur mesure, pcm1ettant ainsi la définition, la transmission,
ou d'emplacement quand le comportement d'unutilisateur la validation et l'interprétation de données entre applications ct
d'Internet est retracé en ajoutant un numéro d'identification à organisations.
la ligne d'emplacement du navigateur qui peut être enregistré à
me.sure que l'utilisateur visite les pages du site. On l'appelle aussi
intoxication de cache DNS ou simplement intoxication de cache.

Manuel de Préparation CISA 26• édition 489


ISACA. Tous droits réservés.
Glossaire
e ".. ified Information
Syslems
;;·,~-
Audilor"

Langage de quatrième génération (4GL) -- Langage de la normalisation des codes et la prévention des erreurs, ainsi que
programmation évolué, convivial et non procédural, utilisé pour d'autres éléments pour lesquels des processus ou des normes de
programmer ou lire ct traiter des fichiers infOrmatiques. cohérence ont été définis.

Langage IITML (HTML) ~Langage conçu pour la création de Liste de contrôle d'accès (ACL) --Table interne infOrmatisée
pages Web avec hypertexte et autres infOrmations affichées dans de règles d'accès relatives aux niveaux d'accès intünnatisés
le navigateur Internet. Le 1--ITML est- utilisé afin de structurer accordés aux utilisateurs et aux terminaux. Correspond aussi aux
l'information, en indiquant certains textes comme étant des titres, tables de contrôle d'accès.
paragraphes, listes, etc., et peut être utilisé pour décrire, jusqu'à
un celiain point, l'apparence et la sémantique d'un document. Liste de révocation des certificats (LRC) -·Liste qui permet.
de vérifier la validité continue des ce1tificats pour lesquels
Langage structuré tPintermgation (SQL) ·-Langage l'autorité de certification (AC) est resp0nsable. La LRC énumère
couramment utilisé à la fois par les programmeurs et les les ceiiÎficats numériques qui ne sont plus valides. Le délai entre
utilisateurs pour accéder aux bases de données relationnelles. deux mises à jour est crucial et représente un risque en ce qui a
trait à la vérification des certificats numériques.
Langage WSDL (Web Ser·vices Description Language)-
Langage formaté ù l'aide du langage de balisage extensible Logiciel Programme et documentation s'y rattachant qui
(XML). Sct1 à décrire les capacités d'un service Web en tant permettent et fàcilitent l'utilisation de l'ordinateur. Le logiciel
qu'ensembles de points terminaux de communication capables dirige le fonctionnement du matériel et le traitement des données.
d'échanger des messages; le WSDL est. le langage employé
par l' LJDDI (Universal Description, Discovery and Integration Logiciel antivirus-- Logiciel d' applîcation déployé à de
UDDI). Voir également UDDI (Univcrsal Description, Discovery multiples points d'une architecture des Tl. Il est conçu pour
and Integration). détecter la signature virale, et potentiellement éliminer le virus,
avant que des dommages ne soient raits, ct pour réparer ou mettre
Large bande- De multiples canaux sont formés en divisant en quarantaine les fichiers qui ont déjà été infectés.
le moyen de transmission en niveaux de fréquence discrets. En
général, un modem doit être utilisé pour la large bande. Logiciel de production- Logiciel utilisé ct exécuté pour appuyer
des opérations organisationnelles normales ct autorisées. Le
Largeur de bande ·- Écart entre la fréquence de transmission logiciel de production sc distingue du logiciel de test, qui a été
la plus haute et la plus basse. Ceci équivaut à la capacité de mis au point ou modifié, mais dont l'utitisation n'a pas encore été
transmission d'une ligne électronique ct sa valeur est exprimée en approuvée par la direction.
octets par seconde ou en Hertz (cycles par seconde).
Logiciel espion-- Logiciel dont l'objectif est de surveiller les
Lecteur de cartes ·rechnique de contrôle physique qui actions d'un utilisateur (p. ex., les sites Web qu'il visite), et
requiert une cmie ou pièce d'identité sécurisée pour autoriser qui produit un rapport de ces activités pour une tierce partie,
l'accès ù un emplacement très sensible. Conçu correctement, le et cc, sans le consentement du propriétaire de l'appareil ou
lecteur de cartes agit en tant que contrôle préventif pour l'accès de l'utilisateur légitime. Il existe une forme particulièrement
physique aux emplacements sensibles. Après la lecture des malveillante de logiciel espion qui fait un suivi des frappes pour
cartes, l'application reliée au lecteur physique consigne tous les obtenir des mots de passe, ou qui recueille des renseignements
utilisateurs qui tentent d'entrer à l'emplacement sécurisé. Le confidentiels tels que des numéros de cartes de crédit, puis les
lecteur de cartes empêche les accès non autorisés et conserve un transmet à une tierce pmi·ie malveillante. Le terme de logiciel
registre de toutes les t·cnt:ativcs d'entrée à l'emplacement sécurisé. espion a également été créé pour taire référence, au sens plus
large. à des logiciels qui permettent l'exploitation de r ordinateur
Lecteur de cartes magnétiques -" Lit les cartes dotées d'une au profit d'une tierce pmiîe.
surface mngnétique sur laquelle des données peuvent être
stockées ct récupérées. Logiciel général d'audit (LGA) ··" Logiciel d'audit polyvalent
pouvant être utilisé pour des processus généraux tels que la
Ligne de code source (LCS) -"Souvent utilisées pour le calcul sélection des enregistrements, leur comparaison, le calcul et le
des estimations de taille des logiciels par point unique. rapport.

Ligne louée-- Ligne de communication permanente établissant la Logiciel intc1·médiaire ou médiateur~ Autre terme pour
liaison entre deux points, contrairement à une ligne commutée qui désigner une interface de programmation d'applications. l!
n'est disponible ct ouverte que quand une connexion est établie fUit référence aux interfaces qui permettent aux programmeurs
en composant le numéro de la machine ou du ré.senu cibles. Aussi d'accéder à des niveaux de services inférieurs ou supérieurs en
appelée ligne spécialisée. fournissant une couche intermédiaire qui comprend une tûnction
d'appel de services.
Liste de contrôle- Liste d'éléments qui sert à vérifier
l'achèvement d'une tâche ou la réalisation d'un objectif Elle est Logiciel malveillant- Conçu pour infiltrer ou endommager
utilisée en assurance de la qualité (ainsi que pour les audits de un système informatique, ou en obtenir de l'inf"Ormation, sans
systèmes d'information). afin d'évaluer la conformité du procédé, le consentement du propriétaire. Les programmes malveillants

490 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Glossaire

transportent couramment des virus informatiques, des vers, J\·Jémoirc vive (RAM) Mémoire de travail principale de
des chevaux de Troie, des logiciels espions et des logiciels l'ordinateur. Chaque octet de mémoire vive est alloué au hasar(~
publicitaires. Les logiciels espions ont habituellement des peu importe les octets adjacents.
objectifS commerciaux et ne sont donc pas tellement mauvais,
même s'ils ne sont généralement pas les bienvenus. Cependant, Menace . _ Toute chose (p. ex., objet, substance, être humain)
les logiciels espions peuvent aussi être utilisés pour recueillir capable d'agir contre un actif de manière à lui nuire. Cause
de l'information liée au vol d'identité ou pour d'autres buts potentielle d'un incident indésirable (ISO/IloC 13335).
clairement illicites.
Messagerie inst-antanée (Ml)-·- Mécanisme en ligne ou forme de
Logiciel publicitaire-· Un logiciel qui diffuse, affiche ou communication en temps réel entre deux personnes ou plus, basés
télécharge du matériel publicitaire sur un ordinateur après qu'il a sur du texte saisi manuellement ct des données multimédias. Le
été installé sur 1'ordinateur ou lors de l'utilisation de 1'application. texte est acheminé au moyen d'ordinateurs ou d'autres appareils
Dans la plupart des cas, cela se tàit sans en aviser l'utilisateur ou électroniques (p. ex., un téléphone cellulaire ou un appareil
sans son consentement. l~ expression '.< logiciel publicitaire >) peut portatif) connecté à un réseau comme Internet.
aussi faire référence à des logiciels qui affichent des publicités
avec ou sans le consentement de l'utilisateur dans le but d'offrir Messagerie vocale - Système de stockage de messages dans un
une alternative au paiement de droits d'utilisation de partagiciels. support d'enregistrement privé, qui permet au destinataire de
Cc sont des logiciels publicitaires en ce sens qu'ils financés par récupérer les messages par la suite.
la publicité, ct non des logiciels espions. Cette forme de logiciel
publicitaire ne fOnctionne pas de manière furtive ou en trompant Méthode d'accès-- Technique utilisée pour sélectionner, un à
1'utilisateur et elle fournit un service précis ù 1'utilisateur. la fois, les enregistrements dans un fichier, pour le traitement,
1a recherche ou le stockage. La méthode d'accès est liée, tout
Logiciel système - Ensemble de programmes informatiques en étant distincte, à 1'organisation des fichiers qui détermine
utilisés lors de la conception, du traitement et du contrôle de comment les enregistrements sont stockés.
toutes les applications. Programmes et routines de travail de
préparation qui contrôlent le matériel, y compris le système
d'exploitation et les programmes de service. Méthode d'accès séquentiel indexé-- Méthode d'accès au
disque qui emmagasine les données séquentielles tout en
Logithè(JUC ··Base de données d'entreprise qui emmagasine et conservant un index des champs clés à tous les enregistrements
organise les données. dans le fichier pour avoir la capacité d'y accéder directement.

M Méthode de programmation optimale (MilO)- Technique de


J\'iasquage- Technique informatisée pour bloquer l'affichage gestion de projet utilisée pour la planification et le suivi, ct qui
d'information sensible, comme le.s mots de passe, sur un terminal détennine le chemin ct l'activité critique d'un projet.
informatique ou un rapport
Microprogrammation- Puces de mémoire avec codes de
Matérhllité- Concept d'audit portant sur l'importance d'une programme intégrés qui gardent leur contenu lorsque l'appareil
information relativement à ses impacts ou ses effets sur le est éteint.
fonctionnement de l'entité vérifiée. Il s'agit de l'expression de la
signincalion relative ou de l'importance relative d'un sujet précis Mode de transfert asynchrone (ATM)- Technologie de
dans le contexte de l'organisation globale. commutation et de multiplcxage à large bande passante ct à
faible retard, qui permet l'intégration de voix, de vidéos et de
Mal·ériel- Composantes physiques d'un système informatique. données en temps réel. l: ATM est un protocole en couche dans
une liaison de données. Il s'agit d'un mécanisme de transport
Maturité- En affaires, indique le degré de fiabilité ou de indépendant du protocole. Il permet des transferts de données à
dépendance que l'entreprise peut attribuer à un processus qui haut débit,jusqu'à 155 Mbps. Attention de ne pas confondre avec
atteint les buts ou objectifs désirés. l'acronyme ATM qui désigne, en anglais, un guichet automatique
bancaire (automatcd tell er machine).
Mécanisme de test intégré- Méthodologie de test dans laquelle
les données testées sont traitées en systèmes de production. Modèle de maturité·-- Voir modèle de stabilisation des capacités
Les données représentent habituellement un ensemble de (CMM).
fausses entités comme des services, des clients et des produits.
Les résultats sont vérifiés afin de confirmer l'exactitude du Modèle de stabilisation des capacités (CCM)- Modèle
traitement. d'estimation des capacités pour un logiciel proposé par le
Software Engineering lnstîtutc (SEI). Il est utilisé par de
Mémoil"e tampon Mémoire dédiée à la sauvegarde temporaire nombreux organismes afin d'identifier les pratiques exemplaires
des données afin de compenser les diflërences entre les vitesses utiles dans l'évaluation et l'augmentation de la maturité de leurs
de traitement des di1lërents dispositifS, tels que l'imprimante processus de développement de logiciels.
et l'ordinateur. À l'inté1ieur d'un programme, les mémoires
tampons sont des zones réservées de la mémoire vive (RAM) qui Modulation -- Processus de conversion d'un signal infOrmatique
conservent les données tandis qu'elles sont traitées. numéJiquc en un signal de télécommunication analogique.
Manuel de Préparation CISA 26" édition 491
ISACA. Tous droits réservés.
Glossaire

Module intégré d'audit-- Partie intégrante d'un système organigrammes de programmation devraient être mis à jour au
d'application conçue pour repérer et rappo1ier des transactions ou besoin.
autres infi:mnations données, d'après des critères prédéterminés.
Le repérage des éléments à rapp011:er fait pmiie du trnitcment en Organigramme du système - Représentation graphique de
temps réeL Le rapport peut sc faire en ligne, en temps rée!, ou la suite d'opérations dans un système d'information ou un
selon une méthode de stockage et retransmission. Aussi appelé programme. L'organigmmme d'un système d'information
programme d'essai intégré ou module d'audit continu. montre le passage par l'ordinateur des données des documents
sources, en vue d'être distribuées aux utilisateurs finaux. Les
Mot de passe- Suite de caractères protégés ct encodés par symboles utilisés devraient correspondre à la norme acceptée
l'ordinateur qui pem1et l'authentification de l'utilisateur d'un mondialement. t:organigramme du système doit être mis à jour au
ordinateur dans le système informatique. besoin.

N Orientation objet -Approche de développement de systèmes


Normalisation-- Élimination des données redondantes. selon laquelle l'attention est centrée sur un objet, qui englobe
à la fois les données (attributs de l'objet) et la tünctionnalité
Norme·- Une exigence, un code de pratique ou une (méthodes de l'objet). Les objets sont habituellement créés
caractéristique technique obligatoires approuvés par une selon un modèle général appelé classe. La classe est la base de
organisation de normalisation externe reconnue, comme la majorité du travail de conception des objets. Une classe ct ses
l'International Organization for Standardization (ISO). objets communiquent selon des manières définies. Les classes
agrégées interagissent par des messages, soient des requêtes de
Numéro d'identification personnelle (NIP) Mot de passe service dirigées d'une classe (le client) ù une autre (le serveur).
(numéro secret assigné à un individu) qui, en concomitance avec Une classe peut partager la structure ou les méthodes définies
l'identification de l'individu, se11 à vérifier l'authenticité de cc dans une ou plusieurs autres classes ·une relation qu'on appelle
dernier. Les NIP ont été adoptés par les institutions financières héritage.
pour la vérification des clients dans un système de transfert
électronique des fonds (TEF). OU exclusif (XOR) -·!~opérateur OU exclusif renvoie la valeur
TRUE seulement si une seule de ses opérandes est TRUE.
0 L'opération XOR est une opération booléenne qui renvoie un 0 si
Objectif de contrôle- I;noncé déc1ivant le résultat désiré ou le deux entrées booléennes sont identiques (0 et 0 ou 1 et 1) et qui
but à atteindre par la mise en œuvre de procédures de contrôle renvoie un 1 si deux entrées sont différentes (1 ct 0). À l'opposé,
dans un processus donné. un opérateur OU inclusif renvoie la valeurTRUE si une ou les
deux opérandes sont TRUE.
Objectif de l'audit-- Raison d'audit. Les objectifs ont souvent
pour but l'audit de la présence de contrôles internes afin de Ouverture de session- Processus de connexion à l'ordinateur
minimiser les risques de l'entreprise. qui requiert habituellement l'entrée d'un nom d'utilisateur et d'un
mot de passe dans un terminal.
Objectif de point de reprise (OPR) ---Déterminé en fonction
du niveau de pe1ie acceptable de données !ors d'une interruption Oxydation des supports - Détérioration, causée par une
des opérations. Il indique le premier point dans le temps où il exposition à l'oxygène et à l'humidité, des supports sur
est acceptable de récupérer les donnêes. t:OPR quantifie de lesquels des données numériques sont entreposées. Des bandes
façon efficace la quantité tolérable de données perdues en cas qui se détériorent dans un environnement chaud et humide
d'interruption. constituent un exemple d'oxydation des supports. Des contrôles
environnementaux appropriés devraient prévenir ou ralentir ce
Objectif de temps de reprise (OTR) Quantité de temps alloué processus de füçon significative.
pour la reprise d'une fonction ou ressource opérationnelle après la
p
survenue d'un sinistre.
Paire torsadée- Moyen de transmission à faible capacité; paire
Objectivité -1-labilcté d'un auditeur des SI à exercer de petits fils isolés qui sont enroulés l'un autour de J'autre pour
son jugement à exprimer ses opinions ct à présenter ses minimiser 1'interférence causée par d'autres fils dans le câble.
recommandations avec impartialité.
Paquet·-· Ensemble de données transmis de sa source à sa
Ordonnancemen1 ·-Méthode utilisée dans le centre de traitement destination par un réseau à commutation de paquets. Un paquet
inf(mnatique (CTI) pour établir l'enchaînement' du traitement des contient à la Ibis des informations sur Je routage ct des données.
travaux informatiques. Le protocole TCP/1 P est un exemple de réseau ft commutation de
paquets.
Organigramme de programmation - Montre la suite de
consignes d'un programme ou d'une sous-routine unique. Les Parasurtenseur -- Filtre les pics et sauts de tension.
symboles utilisés dans les organigrammes de programmation
devraient correspondre à la norme acceptée mondialement. Les Passerelle- Dispositif (routeur, coupe-feu) d'un réseau qui se11
de point d'accès à un autre réseau.

492 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés,
e Certified Information
Systems AUt1itor'
"'""""'""''""'""
Glossaire

Pérennité du système~· Prévention d'une interruption; celle des TI décrivent. de manière collaborative, comment les
atténuation ct récupération à la suite d'une interruption. Les ressources de TI contribueront aux objectifs stratégiques de
termes« planification de reprise des activités>~,« planification de l'entreprise.
reprise après sinistre>> et« plan de s!!cours >>peuvent aussi être
utilisés dans ce contexte; ils se rapportent tous aux activités de Politique·-· 1, En général, un document qui consigne un principe
récupération que suppose la pérennité du système. ou plan d'action de haut niveau qui a été convenu.
L'objectif souhaité est d'influencer et de guider la
Période de tlottemenl- Dans un échéancier de projet, période prise de décisions présentes et futures de manière
dont l'utilisation n'a pas d'effet sur Je chemin critique du projet; à les aligner sur la philosophie, les objectifS ct
le temps minimal nécessaire à l'achèvement du projet en fonction les plans stratégiques établis par les équipes de
du temps estimé pour la réalisation de chaque segment du projet direction de l'entreprise. En plus du contenu
et leurs relations. La période de flottement est habituellement de la politique, le document doit décrire les
tncntionnéc comme« flotteur" et n'est généralement ln conséquences du non-respect de la politique, les
{{propriété» d'aucune des parties impliquées dans la transaction. moyens de gérer les exceptions et des techniques
pour vérifier et mesurer la confOrmité à la
Périphériques-- Équipement matétiel infom1atlque auxiliaire politique.
utilisé pour la saisie, la sortie et le stockage de données. Les 2. Intention et orientahon globales officiellement
lecteurs de disque el les imprimantes sont des exemples de exprimées par la direction {perspective du
périphériques. CO BIT 5).

Pirate- Personne qui tente de pénétrer sans autorisation dans un Politique d'utilisation acceptable·- Politique qui établit un
système informatique. accord entre les utilisateurs et l'entreprise et définit, pour toutes
les pmiies, les utîlisations approuvées qui encadrent l'accès à un
Pirate téléphonique--- Personne qui contourne les contrôles des réseau ou à l'lntemet.
systèmes téléphoniques et autres réseaux de communication.
Politique de sécurité-- Document de haut nive..1u représentant
Piste d'audit- Preuve visible permettant de retracer, jusqu 'à sa la philosophie et l'engagement d'une entreprise en matière de
source. l'infOrmation contenue dans les états ou les rapports. sécurité de l'information.

Plan d'audit-· 1. Plan contenant la nature, l'échéancier ct la Pont -Appareil qui connecte deux réseaux semblables.
portée des procédures d'audit à exécuter par
les membres de l'équipe de mission afin Ponts-routeurs --Dispositifs qui intègrent à la fois les fonctions
d'obtenir des preuves d'audit suifisantes de pont et de route ur. Un pont-routeur fonctionne au niveau des
sur lesquelles fonder une opinion. Inclut les couches de liaison de données et des couches réseau. Un des
secteurs qui feront l'objet de l'audit, le type grands avantages du pont-routeur est qu'il COilnecte les mêmes
de travail prévu, les objectif.~ de haut niveau segments de réseau local {LAN) de liaison de données aussi bien
et la portée du travail, de même que des stdets que des segment'i différents. Tout comme le pont, il transmet
comme le budget, l'attribution des ressources, des paquets de données basées sur 1· adresse de la couche de
le calendrier, le type de rapport et le public liaison de données vers un réseau difrérent de même type. De
auquel cc dernier est destiné, en plus d'autres plus, il t-raite et transmet au besoin des messages à un réseau de
aspects généraux du travaiL type liaison de données différent selon l'adresse du protocole du
2. Description de haut niveau du travail d'audit à réseau. Lorsqu'un pont-routcur relie des réseaux de type liaison
effectuer durant une période donnée. de données semblables, il est aussi rapide qu'un pont, en plus
d'être capable de relier des réseaux de type liaison de données
Plan de continuité des activités (PCA) ·Plan utilisé par une difl-'érents.
organisation pour réagir en cas d'interruption des processus
opérationnels critiques. Dépend du plan d'urgence pour le Porte dérobée- Sortie électronique non autorisée, ou porte,
rétablissement des systèmes critiques. permettant de quitter un programme électronique autorisé pour
pénétrer dans un ensemble de consignes ou de programmes
Plan de reprise après sinistre (PRS) -- Ensemble de ressources malveillants.
humaines, physiques, techniques et procédurales utilisées
pour reprendre, dans un délai ct à un coût précis, une activité Portefeuille·- Un regroupement« d'objets d'intérêt (programmes
interrompue par une urgence ou un sinislre. d'investissement, services de Tl, projets de TI, autres actifs ou
ressources de Tl) gérés ct surveillés de manière à optimiser
Plan de secours-- Processus d'élaboration préalable d'ententes la valeur pom l" entreprise. (Le portefeuille dïnvestissements
ct de procédures permettant à une entreprise de réagir en cas est principalement d'intérêt pour Va liT. Les portefeuilles de
d'événement dû au hasard ou de circonstances imprévues. services, de projets, d'actif:<; et d'autres ressources de Tl sont
principalement d'intérêt pour CO BIT.)
Plan stratégique des Tl- Un plan ù long tem1e (c.-ù-d. horizon
de !rois à cinq aœ) dans lequel la direction de l'entreprise et

Manuel de Préparation CISA 26" édition 493


ISACA. Tous droits reservés.
Glossaire
e CertifJOCIInformation
Systems Auditor"
~'''"'='~'''""'"'

Portefeuille de projet- Ensemble des projets menés par une Processeur· de communication -Ordinateur intégré à un
entreprise. Comprend habituellement les principales lignes système de communications qui, habituellement, exécute des
directrices de chaque projet, telles que les objectifS, le calendrier, tâches de classification du trafic de réseau et d'application
les coûts ct tout autre renseignement propre au projet. des fonctions relatives aux règles du réseau. Le processeur
des données de message du centre de rérérencc du Digital
Postes de travail sans disque- Poste de travail ou ordinateur Divide Network (DDN) en est un exemple. Des processeurs de
personnel branché à un réseau qui ne possède pas son propre communication plus perfectionnés peuvent exécuter des fonctions
disque. Les données sont plutôt sauvegardées dans un fichier du additionnelles.
serveur de réseau.
Processus~·· En général, un ensemble d'activités influencées
Pot de miel -Serveur configuré de façon spéciale, aussi appelé par les politiques et procédures de l'entrep1ise, qui réunit des
serveur piège, conçu pour attirer et surveiller les intrus afin que intrants de dîtlërentes sources (y compris d'autres processus),
leurs actions ne nuisent pas aux systèmes de production. les manipule et produit des extrants. Les processus ont des
raisons d'être opérationnelles bien déf-inies et' ont des détenteurs
Pratique clé de gestion- Pratique de gestion nécessaire pour responsables; les rôles et responsabilités concernant l'exécution
l'exécution réussie des processus d'entrep!ise. du processus sonl clairs, tout comme les moyens de mesurer la
pertürmance.
Pratique de contrôle- Mécanisme de contrôle clé appuyant
!'atteinte d~s objectifs de contrôle par l'utilisation responsable des Progiciel de gestion intégré"·- Système de logiciel de gestion
ressources, la gestion adéquate du risque et l'alignement des Tl prêt à l'emploi qui permet à une organisation d'automatiser et
sur le reste de l'entreprise. d'intégrer la majorité de ses processus opérationnels, de partager
des données et pratiques communes dang toute l'entreprise
Preuve -Information qu'un auditeur recueille lorsqu'il exécute ainsi que de produire de l'information ct d'y accéder dans un
un audit des SI. La preuve est pertinente si elle se rattache aux environnement en temps réel. SAI~ Oracle Financials et J.lJ
objectif<> de l'audit et qu'elle a une relation logique avec les Edwards en sont quelques exemples.
résultats ct les conclusions qu'elle doit supporter.
Programmation d'applications·~ Les activités ou les fonctions
Preuve d'audit- Information servant à appuyer l'opinion de relatives au développement et à la maintenance des programmes
l'auditeur. d'application.

Procédure -Document contenant une description détaillée Programme d'application~ Programme qui traite les données
des étapes nécessaires pour effectuer des opérations précises d'une entreprise gràce à des activités telles que la saisie de
conformes aux normes applicables. Les procédures sont définies données, la mise à jour ou la requête. Il diffère des programmes
dans Je cadre des processus. systèmes de type système d'exploitation ou programme de
gestion de réseau, de même que des programmes utilitaires
Procédures de recours-- Plan d'action ou ensemble de comme la copie et le tri.
procédures effectués si l'implantation, la mise à jour ou la
modification d'un système ne fonctionne pas comme prévu. Programme d'audit-- Ensemble de procédures et d'instructions
La restauration du système à un état précédant l'implantation d'audit détaillées qui devraient être exécutées afin de réaliser un
ou le changement est parfois nécessaire. Les procédures de audit.
recours garantissent le fonctionnement normal des processus de
l'entreprise dans l'éventualité d'un échec et devraient toujours Programme de comparaison - Programme servant à examiner
être prises en compte lors d'une migration ou de l'implantation les données et qui utilise des tesü; logiques ou conditionnels afin
d'un système. de détem1iner ou d'identifier les similitudes ou les différences.

Procédures de redémarrage au point de contrôle- Point d'une Programme de production- Programme utilisé pour le
routine auquel suffisamment d'information peut être stockée pour traitement de données réelles reçues en tant qu 'intrant dans
pem1ettre le redémarrage du calcul à partir de cc point. 1'environnement de production.

Procédures de sécurité- Documentation des étapes et des Programmes de test- Programmes testés et évalués avant d'être
processus opérationnels qui précisent comment atteindre les buts approuvës pour l'environnement de production. En suivant une
et objectifs de sécurité énoncés dans la politique et les normes de série de mesures de contrôle des changements, les programmes
sécurité. de test migrent de l'environnement de test à l'environnement de
production pour devenir des programmes de production.
Procédure d'ouverture de session- Procédure effectuée par un
utilisateur pour obtenir l'accès à une application ou à un système Programme utilitaire·- Logiciel d'exploitation spécialisé utilisé
d'exploitation. Si 1'utilisateur est bien identifié ct authentifié par pour accomplir des tâches ct des routines informatisées qui sont
la sécurité du système, il pourra accéder au logiciel. souvent nécessaires lors du traitement habituel. Par exemple le tri,
la sauvegarde et l'effacement.de données.

494 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certified lnfnrmation
M Systems Audltor·
~

"'~"""'<..""""'""·
~
Glossaire

Projet- Ensemble d'activités concemant la livraison à Protocole SOAP -~Protocole formaté, indépendant des
l'entreprise d'une capacité définie (nécessaire. mais insuffisante platefonnes et tbndé sur Je langage XML, donnant la capacité aux
pour atteindre un résultat d'entreprise donné) à temps et dans le applications de communiquer entre elles par Internet. L:utilisation
respect du budget. de ce protocole peut comporter un risque significalifpour !a
sécurité relativement aux opérations liées aux applications Web.
Pr·opriétairc des données --- Personne, habituellement un En effet, le prolocole SOAP accède de iàçon superposée à un
gestionnaire ou un directeur, qui est responsable de 1'intégrité modèle objet du document Web, ct est transmis par le HTTP
des données informatiques, ainsi que de leur diffusion ct de leur (poli 80) pour pénétrer dans les coupe-feu du serveur, qui sont
utilisation adéquates. habituellement configurés pour accepter les requêtes des ports
80 ct 21 (FTP). Les modèles de documents Web définissent la
Protection de la vie privée- Droits d'un individu à avoir façon dont les objets d'une page Web sont associés et la 1àçon de
confiance qu'autrui utilisera, stockera, partagera et détruira ses les manipuler au moment où ils sont envoyés d'un serveur vers
informations personnelles ct sensibles de manière appropriée un navigateur client. Le protocole SOAP utilise généralement
et respectueuse, selon le contexte, et aux fins pour lesquelles le XML pour le formatage de la présentation et L\joute aussi les
ces informations ont été recueillies ou extmites. La « manière en-têtes en HTTP appropriées pour l'envoyer. Le protocole SOAP
appropriée » dépend des circonstances connexes, des lois ct forme la couche de base de la pile de services Web en fournissant
des attentes raisonnables de l'individu. L'individu a aussi le un cadre de messagerie de base à partir duquel davantage de
droit d'assurer un contrôle raisonnable sur ses infOrmations couches abstraites peuvent être créées. Il existe différents modèles
personnelles et sensibles ct d'être tenu au courant lorsque leur de messagerie liés au protocole SOAP, mais le plus utilisé, et de
collecte, leur utilisation et leur divulgation ont lieu. loin, est le modèle d'appel de procédure à distance (APD). Dans
ce modèle, un nœud de réseau (le client) envoie un message de
Protocole~ Règles par lesquelles un réseau fait fonctionner et demande à un autre nœud (le serveur), qui envoie immédiatement
contrôle le llot et la priorité des transmissions. une réponse nu client.

Protocole de sécurité Internet (IPSec)- Un ensemble de i>rotocole TCPJII>- Constitue la bnse d'Internet: ensemble de
protocoles élaboré par le groupe de travailiETF (Internet protocoles de communication qui comprend l'accès au média, le
Engineering Task Force) pmn· appuyer l'échange sécurisé de transport de paquets, les communications de session, le transfert
paquets. de fichiers, le courrier électronique, \"émulation de terminaux,
l'accès aux fichiers distants et la gestion de réseau.
Protocole de transfert de fichiers (FTP)--- Protocole utilisé
pour transfërer des fichiers sur un réseau TCPIIP (Transmission Protocole WPA (Wi-Fi protccted access) ·-Classe de systèmes
Control Protocollfnternet Protocol) (Internet, UNIX, etc.). utilisés pour sécuriser les réseaux informatiques sans fil (Wi-
Fi). Le WPA n 0té créé pour combler plusieurs lacunes graves
Protocole de transfert de fichie1·s (FTP) à accès anonyme constatées par les chercheurs dans le système précédent, le
- Méthode de téléchargement de fichiers publics par le biais système WEP (confidentinlité équivalente aux transmissions
du protocole de transfèrt de fichiers. Le FTP à accès anonyme par fil). Le WPA met en oeuvre la majorité de la nonne
est ainsi appelé parce que les utilisateurs n'ont pas besoin de IEEE 802.11 i, ct a été destiné en tant que mesure intermédiaire
s'identifier avant d'accéder aux fichiers d'un serveur particulier. pour remplacer le système WEP pendant que le 802.1 li était
Habituellement, l'utilisateur saisit le mot<< anonyme)) quand préparé, Le WPA a été conçu pour fonctionner avec toutes les
\'hébergeur demande un code d'utilisateur; n'importe quel mot cartes interfaces de réseau sans fil, mais pas nécessairement
de passe peut être saisi, par exemple l'adresse électronique avec les points d'accès sans fil de première génération. Le
de l'utilisateur ou tout simplement le mot« invité H. Dans de WPA2 implante la nonne complète, 1nais ne fonctionne pas avec
nombreux cas, le site FTP ù accès anonyme ne demandera ù ce1i:aincs cartes réseau plus vieilles. Les deux offrent une bonne
l'utilisateur de saisir ni un nom ni un mot de passe. sécurité, mais deux points importants !>Ont à noter. D'abord, le
WPA ou le WPA2 doit être activé et choisi au détriment du WEP;
Protocole BllCI' (Oynamic Host Configuration Protocol) le WEP apparaît habituellement comme le premier choix en
·-·Un protocole utilisé par les ordinateurs en réseau (clients) matière de sécurité dans la plupart des instructions d'installation.
pour obtenir les adresses IP et d'autres paramètres comme la Ensuite, en mode« personnel >>(le choix le plus probable pour les
passerelle par défaut, les masques de sous-réseau et les adresses maisons et les entreprises de petite taille), une phrase de contrôle
IP des se1-veurs de systèmes de noms de domaines {ONS) d'un est nécessaire; pour une sécwité totale, cette phrase doit être plus
serveur DJ-JCP. Le serveur DHCP assure que toutes les adresses longue que les mots de passe de six à huit car~1ctères employés
IP sont uniques (p. ex., aucune adresse IP n'est attribuée à un habituellement par les utilisateurs.
second client tant que 1'attribution du premier client est valide [le
contrat de location n'est pas expirC]). Ainsi, la gestion du bassin Prototypage,_ Processus selon lequel on assemble rapidement
d'adresses IP est faite par le serveur ct non par un administrateur un modèle de tmvail (un prototype) afin de mettre à l'essai divers
réseau humain. aspects d'une conception, d'illustrer des idées et caractéristiques
et de recueillir les premiers commentaires d'usagers. Le
Protocole point à point (PPP) - Protocole utilisé pour prototypage nécessite l'utilisation de méthodes de simulation
transmettre de.:; données entTc deux extrémités d'une connexion. programmées pour présenter un modèle du sysième final à
l'utilisateur en vue d'obtenir des avis et des critiques. L'accent

Manuel de Préparation CISA 26" édition 495


ISACA. Tous droits réservés.
Glossaire

e Certifled Information
Systems Audilor"
"'~'"'''~'''"''"'

esl mis sur les écrans des utilisateurs finaux et sur les mppm1s. transmission, causées par l'atténuation du signal au cours de la
Les contrôles internes ne sont pas considérés comme une priorité transmission.
puisqu'il s'agit seulement d'un modèle.
Réplication- Dans son sens infonmüique large, implique
R l'utilisation de matériel ou de logiciels redondants afin d'assurer
Rapport de temps d'immobilisation-- Rapport qui indique la disponibilité ct la tolérance aux dé13illrmccs. Dans le contexte
combien de temps un ordinateur a mal fonctionné en raison d'une d'une base de données, la réplication implique le partage des
défaillance de la machine. données entre les bases de données pour réduire la charge de
travail des serveurs de bases de données, améliorant ainsi la
Rapport d'exception-- Rapport produit par un programme performance du client tout en maintenant la cohérence entre les
qui identifie les transactions ou les données qui semblent systèmes.
erronées. Les rappmis d'exception peuvent être hors de la portée
prédéterminée ou peuvent ne pas être confOrmes aux critères Réseau- Système d'ordinateurs interconnectés ct d'équipements
spécifiés. de communication utilisés pour les connectee

Réaction aux incidents-- Réponse d'une entreprise à un sinistTe Réseau à commutation de circuits·- Service de transmission
ou à un autre incident majeur qui pourrait lui nuire ou encore de données nécessitant l'établissement d'une connexion à
nuire à son personnel ou à sa capacité à fonctionner de manière commutation de circuits avant que les données puissent être
productive. La réaction li un incident peut inclure l'évacuation transt-ërées de l'équipement terminal de données (ETD) source
des installations, J'application d'un plan de reprise après sinistre. à ! 'ETD récepteur. Un service de transmission de données à
I'Cvaluation des dégùts ou toute autre mesure nécessaire pour commutation de circuits fàit appel à un réseau de connexion.
stabiliser l'état de l'entreprise.
Réseau à valeur ajoutée (VAN)-·- Réseau de communication
Réingéniede ~~Processus impliquant l'extraction des de données bonifié par des services de traitement comme la
composantes des systèmes existants et leur restructuration en vue correction d'eneurs et la traduction ou le stockage de données à
de développer de nouve:wx systèmes ou d'améliorer l'efficacité la fonction de base de transpmi des données.
des systèmes existants. Les systèmes existants peuvent ainsi étre
modcmisés afin de prolonger leur fonctionnalité. Un exemple: ll.éseau d'informatique répartie·-· Système d'ordinateurs reliés
un logiciel convertisseur de codes qui peut prendre tm système ensemble par un réseau de communication. Chaque ordinateur
hiérarchique de bases de données existant et en faire un système traite ses données et le réseau supporte l'ensemble du système.
de bases de données relationnelles. La technologie de génie Un tel réseau améliore la communication parmi les ordinateurs
logiciel assisté par ordinateur (CASE) inclut la possibilité de reliés et permet un accès aux fichiers partagés.
réingénie1ie de codes source.
Réseau d'infrastructure-- Principal canal de communication
Réingénierie des processus de l'entreprise~ Analyse complète d'un réseau numé1ique. C'est la partie du réseau qui traite la
ct restructuration majeure des processus adminîstratif"l et circulation principale. Il utilise les chemins de transmission
systèmes de gestion afin d'établir une structure plus performante, à débit supérieur du réseau et peut aussi parcomir les plus
qui répond mieux aux besoins de la clientèle ct aux conditions du longues distances. De plus petits réseaux sont attachés au
marché, tout en réalisant des économies de coûts matériels. réseau d'infrastructure, et les réseaux directement branchés
sur l'utilisateur final ou sur Je client sont appelés<~ réseaux
Relais de trame Technologie de réseau éfcndu (WAN) à d'accès». Un réseau d'infrastructure peut s'étendre à un espace
commutation de paquets qui propose des performances plus géographique de n'importe quelle grandeur, qu'il s'agisse d'un
rapides que les anciennes technologies WA N. Les relais de trame immeuble unique, d'un complexe de bureaux ou d'un pays. Il
sont mieux adaptés aux transfert-s d'images el de données. En peut tout aussi bien être aussi petit que le panneau arrière d'un
raison de leur architecture de paquets de longueur vmiablc, il ne simple cabinet.
s'agit pns de la meilleure technologie pour !a voix ct les vidéos
en temps réel. Dans un réseau de relais de trame, les terminaisons Réseau en boucle Utilisé soit avec les réseaux en anneau à
établissent une connexion au moyen d'un circuit virtuel jeton, soit avec les réseaux d'interfà.ces de données distribuées
pennanent (PVC). sur fibre (FDDI). Toutes les stations (nœuds) sont connectées à
une unité de raccordement aux réseaux multipostcs (URRM).
Rendement du capital investi (RCI)- Mesure de la qui ressemble physiquement à une topologie en étoile. Un réseau
performance et de l'efficacité d'exploitation, calculée dans sa en boucle est créé lorsque ces URRM sont liées pour tOnner
plus simple forme en divisant Je revenu net par Je total de l'actif un réseau. Dans ce réseau, les messages sont envoyés de façon
pour la période visée. déterministe de l'expéditeur et du destinataire par une petite
trame, transmise comme un anneau à jeton. Pour envoyer un
Répéteur".. Appnreil à couche physique régénérant et distlibuant message, l'expéditeur obtient le jeton avec la priorité appropriée
les signaux électriques entre deux segments de réseau. Les pendant que le jeton circule dans 1'anneau, pendant que les nœuds
répéteurs reçoivent les signaux provenant d'un segment de de réception lisent les messages qui lui sont adressés.
réseau et les amplifient (régénèrent) afin de compenser pour les
signaux (analogiques ou numériques) défOrmés par les perles de

496 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Cerlifted Information
Systems Audilor'
-··----f-----
"'"'"'"""''"""""
Glossaire

Réseau étendu (WAN)- Réseau informatique reliant diftërents Risque d'audit-- Probabilité que l'infom1ation ou les rapports
lieux, ceux-ci pouvant être rapprochés, comme un étage ou un financiers contiennent des erreurs matérielles et que 1'nuditcur
bâtiment, ou très éloignés, comme une grande région ou plusieurs n'en détecte pas la présence.
pays.
Risque d'échec des contrôles- Risque qu'une erreur matérielle
Réseau local (LAN)-- Réseau de communication servant se produise et qu'elle ne puisse être prévenue ou détectée à temps
plusieurs utilisateurs dans une région géographique donnée. Les par le système de contrôles internes.
fonctions de LAN d'un ordinateur personnel fonctionnent comme
un système de tTaitement distribué dans lequel chaque ordinateur Risque de détection-- Risque que des erreurs matérielles ou des
du réseau fait son propre traitement et gère quelques-unes des mauvaises affirmations ne soient pas détectées par l'auditeur de
données. Les données partagées sont emmagasinées dans un SI.
serveur de fichiers qui agit comme un lecteur de disque distant
pour tous les utilisateurs du réseau. Risques de l'entreprise-· Situation probable dont la fréquence
est incciiaine, pouvant entraîner des pertes (ou gains) d'envergure
lléseau numérique à intégr·ation de services (RNIS) ~-Réseau imprévisible.
de télécommunication numérique public de bout en bout, avec
des capacités de signalement, de commutation ct de transport, Risque inhérent-- Degré de risque ou d'exposition si l'on ne
supportant une large gamme de services accessibles par les tient pas compte des mesures que la direction a prises ou pourrait
interfaces standardisées avec un contrôle intégré du client. Le prendre (p. ex. mise en place de contrôles).
standard permet la transmission numérique de la voix, de vidéos
ct de données sur des lignes à 64 Kpbs. Routage alternatif-- Service qui offre l'option de routage
alternatif afin d'effectuer un appel lorsque la destination indiquée
Réseau redond~mt de disques indépendants (RAID)-· Permet n'est pas disponible. Dans le domaine de la signalisation, une
l'amélioration de la pe1fonnance et des capacités de tolérance route alternative consiste à attribuer une route substitut à un
aux erreurs à l'aide de matériel ou de solutions infOrmatiques flot de circulation précis dans le cas où une défaillance nuirait
grâce à la distribution des données sur une série de disques pour nux tronçons ou aux routes régulières empruntées par ce flot de
améliorer la performance ou sauvegarder de façon simultanée des circulation.
fichiers importants.
Routage circulaire-· Dans une architecture de systèmes ouverts,
Réseaux de stockage (SAN)- Adaptation d'un réseau local le routage circulaire est le chemin logique d'un message dans un
(LAN) conçu pour ln connexion d'npparcils de mémoire réseau de communication fondé sur une série de passerelles de la
aux serveurs et aux autres appareils infOrmatiques. Les SAN couche réseau physique du modèle OSJ.
centralisent le processus de stockage et d'administration des
données. H.outeur --Appareil de mise en réseau pouvant envoyer
(acheminer) des paquets de données d'un réseau local (LAN)
Résilience·- Capacité d'un système ou d'un réseau à récupérer ou étendu (_\VAN) fOndé sur l'adressage ù la couche de réseau
rapidement à la suite d'une interruption. généralement avec des (couche 3) dans le modèle OSJ. Les réseaux connectés par routeur
effets identifiables minimaux. peuvent utiliser des protocoles réseau différents ou similaires.
Les rouleurs permettent habituellement le filtrage de paquets
Résolution de problème par la hiérarchie~· Processus de selon des paramètres tels que l'adresse d'origine, !"adresse de
résolution des problèmes qui s'appuie sur l'intervention, dans un destination, le protocole ct l'application réseau (ports).
premier temps. du personnel de première ligne, puis du transfert
vers les échelons supérieurs si une solution ne peut être apportée Routeur de filt-rage-- Route ur configuré pour autoriser ou
à ce niveau. Cette méthode est souvent utilisée dans ln gestion des bloquer le trafic selon un ensemble de règles de permission
centres d'assistance; les problèmes non résolus sont transférés à installées par l'administmteur.
des personnes occupant un poste plus élevé dans la hiérarchie,
jusqu'à ce qu'ils soient réglés. RSA Système de chiffrement à clé publique conçu par R.
Rivest, A. Shamir et L. Ad leman, conçu tant pour le chiffrement
Responsable des données-- Personnes ou services responsables que pour les signatures numériques. Le RSA a deux clés
du stockage et de la protection des données informatisées. Ces différentes: la clé publique de chiffrement ct la clé secrète
responsables tèmt habituc\len1ent partie du service des SI. de déchiffrement La fOrce du RSA dépend de la difficulté
de Ütctorisation des nombres premiers. Pour les applications
Revue par un tiers~ Audit indépendant de la structure de présentant un haut niveau de sécurité, le nombre de bils de la de
contrôle d'une organisation de service, comme un centre de de déchiffrement doit être supérieur à 512.
traitement à façon, dans le but de fournir aux utilisateurs de
l'organisation de service l'assurance que la structure de contrôle s
interne est adéquate, cflïcace et solide. Salle blanche -Installation de secours pour les SI. Elle est vide
de tout matériel informatique, mais elle possède les composants
Risque··- Combinaison de la probabilité et des con~'équenccs d'un électriques et physiques nécessaires pour recevoir une installation
événement (ISO/IEC 73). informatique. Cette salle est prête à recevoir le matériel

Manuel de Préparation CISA 26" édition 497


ISACA. Tous droits rêservës.
Glossaire

informatique de remplacement au cas où les utilisateurs doivent tâches est fi·équemment employée dans les grandes organisations
se déplacer de l'emplacement principal vers une autre installation de Tl, de s011e qu'aucun individu n'est en mesure d'introduire du
informatique. code frauduleux ou malveillant sans être repéré.

Sauvegarde-· Fichiers, équipement, données et procédures qu'il Serveur d'accès -- Permet une gestion centTale des contrôles
est possible d'utiliser en cas d'interruption ou de pe1ie, lorsque d'accès afin de gérer les services d'accès à distance.
les données 01iginales sont détruites ou inaccessibles.
Serveur de fichiers- Disque à haute capacité de stockage ou
Scanneur anthropométrique- Appareil biomètrique servant à ordinateur qui emmagasine les données de fàçon centralisée pour
authentifier un utilisateur par un balayage de la paume de la main. les utilisateurs du réseau et qui s'occupe de l'accès à ces données.
Les serveurs de fichiers peuvent être dédiés, ce qui tàit qu'aucun
Scanneur optique- Périphérique de saisie qui lit les caractères procédé autre que la gestion du réseau ne peut être exécuté
ct images imprimés ou peints sur papier et les transfère à pendant que le réseau est accessible; les serveurs de fichiers
l'ordinateur. peuvent aussi être non-dédiés, ce qui tàit que les npplications
d'utilisateur normales peuvent fi)nctionner lorsque le réseau est
Scénario de rélërcnce - Ensemble de données normalisées accessible.
servant à eHèctuer des essais. Normalement. cc sont les
utilisateurs qui les définissent. Les scénarios de référence valident Sl'rvcur de stockage en r·éseau (NAS)- Utilise les mémoires
les systèmes d'application productique et testent l'exuctitude des spécialisées qui centralisent le stockage des données. De tels
opérntions courantes du système. appareils n'oHJ·ent généralement pas les services habituels de
fichier/impression ou d'application<
Script utilitaire·- Enchaînement de signaux d" entrée dans un
fichier simple pour automatiser une tâche spécifique et répétitive. Serveur mï.mdataire- Serveur qui agit pour le compte d"un
Le script utilitaire est ensuite exécuté, automatiquement ou utilisateur. Un mandataire typique accepte la connexion
manuellement. pour réaliser ln tâche. Sous UNIX, il est connu d'un utilisateur. décide si l'adresse IP de l'utilisateur ou du
sous le nom de procédure d'interpréteur de commandes. client a l'autorisation d'utiliser le mandataire, effectue une
authentification supplémentaire au besoin, et termine la
Sécurité de l'information -Assure qu'au sein de 1'entreprise, connexion au destinataire distant pour le compte de 1'utilisateur.
1'infOrmation est protégée contre la divulgation à des
utilisateurs non autOJisés (confidentialité), les modifications Service d'accès distant (SAD)- Réfère à une combinaison de
inappropriées (intCgrité) ct l'indisponibilité lorsqu'on en a besoin matériel et de logiciels qui permettent J'accès à distance aux
(disponibilité). outils ou aux infonnations qui se trouvent habituellement dans un
réseau d"appareils Tl. Matricé initialement par Microsoft lorsqu'il
Sécurité des données-·- Contrôles destinés à maintenir ln se réfère aux outils d'accès à distance NT intégrés, le SAD était
confidentialité, l'intég1ité ct la disponibilité de l'information. alors un service fourni par Windows NT qui permettait que la
majorité des services soient accessibles par un réseau à l'aide
Sensibilisation à la sécurité- Degré auquel chaque membre d'un modem. Au fil du temps, plusieurs fournisseurs ont offert à
d'une entreprise et tout autre individu ayant potentiellement accès la fois le matériel et les logiciels d'accès à distance, par réseau, à
à l'information de l'entreprise comprend: différents types d'information. En réalité, la plupart des routcurs
• La sécurité et les niveaux de sécurité appropriés pour modernes possèdent la capacité de SAD de base pouvant être
1'entreprise. activé pour toute interface commutée.
• [~impmtancc de la sécurité et les conséquences d'un manque de
sécurité. Servlet -A pp let Java ou petit programme qui fonctionne dans
• Ses responsabilités individuelles en matière de sécurité (et les un environnement de serveur Web. Un miniscrvcur Java est
actions conséquentes). semblable à une interface de passerelle commune (!PC), mais
contrairement à un programme IPC, une fois démarré, il demeure
Cette définition est inspirée de la définition de sensibilisation à en mémoire ct peut exécuter plusieurs requêtes, économisant ainsi
la .sécurité des Tl énoncée dans Implementation Guùle:How to du temps d'exécution de serveur et accélémnt les services. Les
Make Your 01gm1;zation Aware offT Securi~v, Forum européen servlcts sont au serveur Web cc que les applcts sont au navigateur
de sécurité, Londres, 1993 pour le client

ScnsibiHsation des utilisa1curs Processus de formation sur Signature numérique-- Élément d'information ou signature
des questions de sécurité spécifiques utilisé pour réduire les chiH'rée, qui confirme l'authenticité du signntaire ct qui assure
problèmes dans cc domaine; les utilisateurs sont souvent le l'intégrité du message et sa non-répudiation. Une signature
maillon le plus faible de la chaîne de sécurité informatique. numé1ique est générée en utilisant la clé privée du signalaire ou
en appliquant une fonction de hachage à sens unique.
Séparation des tâches"'" Contrôle inteme de base qui prévient
ou détecte les erreurs et irrégularités en affectant à des personnes Site de secours intermédiaire~ Semblable à un centre de
distinctes la responsabilité d'amorcer et de consigner les secours immédiat, sans être entièrement équipé de tout le matériel
transactions ainsi que de protéger les actif..:;. La séparation des nécessaire à la reprise des activités.

498 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservês.
e • Certîfled lnfOJ.ll13.1iOfl
Systems Auditor"
"'~'<>'""'''"''""
Glossaire

Sit-e mobile- Installations mobiles/temporaires sct-vant Structure de gouvernance des Tl·-- Modèle intégrant un
d'emplacement pour la reprise des opérations. Ces installations ensemble de directives, politiques et méthodes qui représentent
peuvent habituellement être livrées à n'importe quel site et l'approche organisationnelle de la gouvernance des Tl. Selon le
accueillir des technologies de l'information ct le personnel COB Il~ la gouvernance des Tl est la responsabilité du conseil
nécessaire. d'administration et des cadres de direction. Il s'agit d'une partie
intégrante de la gouvernance institutionnelle, et est constituée
SM ART- Acronyme pour<< stratégique, mesurable, atteignable, du leadership ct des structures ct processus organisationnels qui
réahste, temporel,,, généralement utilisé pour décrire des assurent le soutien ct 1'extension, par lesT! de 1'organisation, des
objectifs fixés adéquatement objectifs et de la stmtégie de l'organisation.

Sondage de dépistage--- Fonne d'échantillonnage par atttibut Structure des données Relation entre les fichiers d'une base de
utilisée pour déterminer une probabilité précise d'obtenir au données et entre les données de chaque fichier.
moins une occurrence d'un attribut dans une population.
Symbole littéral- Toute notation représentant une valeur du code
So1·tie du syst'èrnc Cmactéri.stiqucs et utilitaires spéciaux d'un source de programmation (par exemple une chaîne de caractères),
système de logiciel qui pennet1ent à l'utilisateur d'effectuer représentée « telle quelle )) dans les données compressées.
la maintenance complexe du système. Le recours à la sortie
du système laisse souvent l'utilisateur agir hors du système de Système d'aide à la décision (SAD)-·· Système interactif qui
contrôle d'accès sécurisé. fournit à l'utilisateur un accès facile à des modèles décisionnels
ct à des données provenant de plusieurs sources afin de l'assister
SPOOL (file d.'aUente d'impression)-- Fonction informatisée dans les tâches liées au processus décisionnel semistructuré.
pouvant être basée sur un système d'exploitation ou une
application, et dans laquelle les données électroniques Système d'alimentation sans coupure (lJPS)- Fournit au
transmises entre les zones de stockage sont mises en attente ou système informatique une alimentation de secours à court
emmagasinées jusqu'à ce que l'appareil de réception ou la zone terme à l'aide de batteries lorsque J'alimentation électrique est
de stockage soient prêts à recevoir l'information. SPOOL permet interrompue ou dimittue jusqu'ù atteindre un seuil de tension
des transferts de données électroniques plus eftïcaces d'un insuffisant
appareil ù l'autre, en permettant aux fOnctions de transfe11 plus
rapides, comme la mémoire interne, de poursuivre les opérations Système de chiffrement à clé privée--- Utilisé pour le
plutôt que d'attendre après des appareils de réception plus lents, chiffrement de données, il nécessite une clé secrète pour chiffrer
comme une imp1imante. le texte en clair. Il exige également l'utilisation de la même clé
pour le déchiffrement du cryptogramme vers le texte en clair
Standard de chiffrement des données (DES) --Algorithme correspondant. Dans ce cas, la clé est symétrique (la clé de
servant au chiffrement des données binaires. Il s'agit d'un chiffrement est semblable à la clé de déchiffrement).
système cryptographique à clé privée publié par le National
Bureau of Standards (NBS), le prédécesseur de l'US National Système de chitTrement à clé publique-· Utilisé pour le
lnstitute of Sl1ndards and Technology (NIST). Le DES a été chiffrement de données, il nécessite une clé secrète, mais
défini en tant que nonne fédérale de traitement de 1'infOrmation publique, pour chiffrer le texte en clair par rapport au
(FIPS) en 1976 et a servi communément au chitTrcment de cryptogramme. Il utilise une clé de déchift'rement différente, qui
données dans des logiciels ou sous forme de code intégré dans le agit comme clé secrète, pour le déchiffrement du cryptogramme
matériel. (Voir système cryptographique à clé privée.) en texte en clair correspondant. Contrairement au système de
chiffrement à clé privée, la clé de déc hi tlrement doit être secrète;
Stockage hors site-· Installation située loin de l'édifice qui néanmoins, le chiffrement peul être connu den 'importe qui. Dans
abrite le centre de traitement intûnnatique (CT!} ptincipal, utilisé le cas d'un système de chiffrement à clé publique, les deux clés
pour le stockage de média inf()rmatiquc comme des données de sont asymétriques (la clé de chiffrement n'est pas semblable à la
sauvegarde hors ligne et des fichiers de stockage. clé de déchifti·cment).

Stratégie de reprise- Approche d'une entreprise visant à assurer Système de gestion de base de données (SGBD)- Ensemble de
la reprise et la continuité de ses activités en cas de sinistre ou de logiciels qui contrôle J'organisation, le stockage ct la récupération
panne majeure. Les plans et méthodologies sont déterminés par des données d'une base de données.
la stratégie d'entreprise. Il peut y avoir plus d'une méthodologie
ou solution pour la stratégie d'une entreprise. Voici quelques Système de gestion des bandes (SGB) -·Outil logiciel
exemples de méthodologies et de solutions : prévoir la location d'exploitation qui consigne, surveille ct dirige l'utilisation de
d'une salle blanche ou d'un centre de secours immédiat; bandes informatiques.
construire une salle blanche ou un centre de secours immédiat à
l'interne; désigner une zone de travail de rechange; consortium Système de noms de domaine (ONS)- Base de données
ou accord réciproque; prendre des dispositions pour un centre de hiérarchique, distribuée sur Internet, qui assure la traduction des
reprise mobile ou un déménagement Il en existe nombre d'autres. noms en adresses IP (et vice versa) afin de localiser des services
tels que les serveurs Web ou de courrier électronique.

Manuel de Préparation CISA 26' édition 499


ISACA. Tous droits réservés.
Glossaire
e Certified lnlo:matioo
Syst~:ms Alldi!Gr"
. ..
AA~OU'C..!,!<>"'"

Système de paie- Système électronique utilisé pour le traitement Wi-Fi). Puisqu'un réseau sans fil diffuse des messages par radio,
de la paie; intetfaces associées- électroniques (p. ex., contrôle il est particulièrement susceptible de Jàirc l'objet d'une écoute
électronique des présences ou système des ressources humaines), clandestine. Le WEP était destiné à otH·ir une confidentialité
humaines (p. ex., commis à la paie) ct externes (p. ex., banque). comparable à celle obtenue avec un réseau traditionnel avec fil
Plus généralement, il s'agit du système électronique utilisé pour (en particulier, il ne protège pus les utilisateurs du réseau de
générer les chèques de paie ou les virements automatiques aux chacun d'entre eux). Plusieurs faiblesses importantes ont été
employés. relevées par des cryptoanalystes, ct le WEP a été remplacé par le
WPA en 2003, puis par la norme complète IEEE 802.11 i (aussi
Système d'exploitation (SE)- Programme de contrôle maître connue sous le nom de WPA2) en 2004. Malgré ces faiblesses, le
qui fait fonctionner l'ordinateur et qui agit comme programme WEP oil're un niveau de sécurité qui peut prévenir la surveillance
de gestion et contrôleur de trafic. Il s'agit du premier programme de trafic occasionnelle.
ù être copié dans la mémoire de l'ordinateur lorsqu'il est allumé
et doit rester en mémoire en tout temps. C'est le logiciel qui T
interface entre le matériel infOrmatique (disque, clavier, souris, Tableau de bord prospectif équilibré- f~laboré par Robe1i
réseau, modem, imptimante) et les !ogidels d'application S. Kaplan et David P. Notion en tant qu'ensemble cohérent de
(trnitement de texte, chiffrier, courriel). Il contrôle également mesures de la perfOrmance, organisées en quatre catégories qui
l'accès aux dispositif.<>, est partiellement responsable des incluent les mesures financîères classiques, auxquelles on ajoute
composants de sécwité et fixe les normes des programmes les perspectives des clients, des processus d'entreprise internes. de
d'application qui y tournent. J'apprentissage et de la croissance.

Système d'extinction à colonne sèche-- Système d'extincteurs Table d'allocation de fichiers (FAT)--- Table utilisée par le
dont les conduites ne sont pas remplies d'eau au repos, système d'exploitation pour connaître ou suivre la disposition
contrairement à un système d'extinction chargé dont les conduites de chaque fichier sur Je disque. Puisqu'un fichier est. souvent
sont pleines d'cau en tout temps. Un système d'extinction à fragmenté, ct donc subdivisé dans plusieurs secteurs à 1'intérieur
colonne sèche est activé au moment où l'alerte incendie est du disque, l'infOrmation gardée dans la FAT est utilisée lors du
lancée. l:eau est transmise aux conduites à pmtir d'un réservoir chargement du fichier ou lor~ de la mise à jour du contenu du
pour ensuite étTC libérée à l'endroit de l'incendie. fichier.

Système d'infOrmation géographique (SIG)- Outil utilisé Table de contrôle d'accès -·Table interne infOrmatisée de règles
pour intégrer, convertir, manipuler, analyser et produire de d'accès relatives aux niveaux d'accès informatisés accordés aux
l'infOrmation sur la surface de la terre. Les données SIG existent utilisateurs et aux terminaux.
en cmies. en modèles virtuels trîdimensîonnels, en listes et en
tableaux. Technique d'audit assistée par ordinateur {TAAO)- TOute
technique d'audit automntisée, telle qu'un logiciel d'audit général
Système expert T)rpe de système infOrmatique le plus répandu, (GAS), des générateurs de données d'essai, des programmes
né de la recherche sur l'intelligence mtificielle. Un système d'audit informatisés ou encore des utilitaires d'audit spécialisés.
expert contient une hiérarchie intégrée de règles ayant été
acquises grâce à l'expertise humaine dans le domaine approprié. lCchnique du saucissonnagc ---·Méthode de fraude infOrmatique
Une fOis que les données d'entrée lui sont f-Oumies, le système selon laquelle un programme malveillant indique à un ordinateur
doit être en mesure de définir la nature du problème et de faire de re-trancher de petites sommes d'argent à des transactions
des recommandations afin de le résoudre. autorisées ct de les rediriger au compte du malf-àiteur.

Système ouvert- Système dont les caractéristiques détaillées Téléchargement- Transfert de données informatisées d'un
des composantes sont publiées dans un environnement non ordinateur il un autre.
exclusif, permettant à des entreprises concurrentes d'utiliser
ces composantes normalisées pour construire des systèmes Télécommunications- Communications par voie électronique
compétitifs. Les avantages de l'utilisation des systèmes ouvcJi-s ù l'aide d'appareils spécifiques qui peuvent couvrir des distances
comprennent la portabilité, lïnteropérabiiité et l'intégration. importantes ou entre des appareils qui fOnt obstacle aux échanges
interpersonnels directs.
Systèmes d'information (SI)-- Combinaison d'activités
stratégiques, de gestion et opérationnelles concernant la Témoin~- Message conservé dans le navigateur Web qui sert ù
collecte, Je traitement, le stockage, la distribution et l'utilisation identifier les utilisateurs et, le cas échéant, à leur préparer des
de l'information et des technologies connexes. Les systèmes pages Web personnalisées. La première fois qu'un témoin est
d'information sont distincts des technologies de l'information mis en place, il est possible que l'utilisateur doive s'enregistrer.
(Tl): un système d'information possède une composante de Tl Par la suite, chaque fOis que le message du témoin est envoyé
qui interagit avec les composantes de processus. au serveur, un contenu personnalisé en tOnction des préférences
de J'utilisateur p-ourra être affiché. Toutefois, l'implantation de
S.vstème \-VEP (confidentialité équivalente aux transmissions témoins par le navigateur Web a soulevé des questions entourant
par Iii)- Protocole qui Jàit partie de la nonne de réseau1age la sécwité du f.'lit de la possibilité de provoquer des brèches
sans fil IEEE 802 Il (aussi connue sous le nom de réseaux dans la sécmité ct entraîner le vol de renseignements personnels

500 Manuel de Préparation CISA 26' édition


ISACA. Tous droits réservés.
Glossaire

comme les mots de passe qui servent à valider l'identité de Test d'unité Technique de test utilisée pour mettre la
l'utilisateur ct à autoriser des services Web restreints. logique de programme à l'essai dans un programme ou un
module particulier. L'objectif du test est de s'assurer que
rlèrrninal passif- ·rcnninal d'affichage sans capacité de Je fonctionnement interne du programme sc fait selon les
traitement. Les terminaux passif-> dépendent de l'ordinateur spécifications. Le test nécessite l'utllisntîon d'une série de
principal pour Je traitement. Toutes les données entrées sont scénarios de test qui mettent l'accent sur la structure de contrôle
acceptées sans modification ni validation. de la conception procédura!e.

Terminaux de point de vente (TPV)- Permet la saisie de Test en boite noire~ Méthode d'essai nxée sur la fonctionnalité
données au moment ct à l'endroit de la transaction. Les terminaux de 1'application ou du logiciel ct qui ne nécessite aucune
de point de vente peuvent utiliser des scanncurs optiques pour connaissance de la programmation.
!•utilisation avec des codes···banes. ou des lecteurs de cartes
magnétiques pour· les cartes de crédit. Ils peuvent être reliés à Test en parallèle-·· Processus selon lequel on alimente deux
un ordinateur central ou nécessiter l'utilisation de terminaux systèmes avec des données d'essai, un système modifié et un
autonomes ou de micro-ordinateurs qui conserveront les système de référence (possiblement le système d'origine),
transactions jusqu'à la fin d'une période déterminée pour les pour ensuite comparer les résultats et mettre en évidence
envoyer ensuite à 1'ordinateur principal pour le traitement par lot. les correspondances et les écmis entre les deux versions de
l'application.
Test de charge··- Test d'une application par de grandes quantités
de données afin d'évaluer sa performance en période de pointe. Test incrémentiel··- Test qui porte volontairement uniquement sur
Aussi appelé test de volume. les fOnctionnalités <:1 valeur ajoutée d'un élément logiciel.

Test de conformité~ Test de contrôle conçu pour obtenir des Test structurel ·~Approche de test qui repose sur la connaissance
preuves d'audit relatives à l'elficacité des contrôles et à leur de la conception de base et des intervalles de code d'un
fonctionnement pendant la pé1iode visée par J'audit. programme ou module pour vérifier le compmiement attendu.

Test de corroboration-·- Obtention de preuves d'audit sur la Texte chiffré·~ Information générée par un algorithme de
complétude, la justesse ou l'existence d'activités ou transactions chiffrement afin de protéger le texte ct inintelligible par le lecteur
durant la pé1iode visée par J'audit. non autorisé.

Test de pénétration-· Test en temps réel de l'efficacité des lèxte en clair Information numérique, comme un message en
mécanismes de sécurité en imitant les actions de véritables clair, immédiatement intelligible pour un lecteut:
agresseurs.
Tolérance au risque- Degré de va1iation acceptable que la
lest de performance~ Comparaison de la performance du direction est prête à tolérer pour un risque pmi·icu\ier dans la
système ù d'autres systèmes équivalents en se basant sur des conduite de ses activités.
points de réfCrence bien précis.
Tolérance au sinistre Correspond au laps de temps pendant
Test de régression~· Méthode de test utilisée pour tester de lequel 1'entreprise peut se pasHer des installations de Tl.
nouveau des fins an01males de programmes ou des erreurs de
logique survenues à la suite de changements ou modi fîcations. Tolérance aux pannes·· Degré de résilience d'un système qui lui
permet de réagir sans perturbation à une panne de matériel ou de
Test de reprise··· Se1i à vérifier la capacité du système à logiciel.
récupérer à la suite d'une défaillance logicielle ou matérielle.
Topologie-· Aménagement physique selon lequel des ordinateurs
Test de sécurité- Assurance que Je nouveau syskme ou le sont reliés entre eux. La topologie en réseau, en étoile et en bus en
système modifié comprend des contrôles appropriés ct ne crée sont des exemples.
pas de faille dans la sécurité qui pourrait compromettre les autres
systèmes ou entraîner une mauvaise utilisation du système ou de Topologie en anneau- Type d'architecture de réseau local
l'information qu'il contient. (LAN) dans laquelle Je cflblc forme un anneau autour duquel des
postes sont disposés à intervalle. Dans une topologie en anneau,
Test de système- Test effectué sur un système intégré complet les signaux transmis autour de l'anneau prennent la forme de
afin d'évaluer la confümlité de cc système avec les exigences messages. Chaque poste reçoit les messages et détermine, sur la
spéci riées. Les procèdures de test de système sont habituellement base de l'adresse, s'il peut accepter ou traiter un message donné.
mises en œuvre par le personnel de maintenance du système dans Toutefois, après la réception d'un message, chaque poste agit en
leur bibliothèque de développement. tant que répéteur et retransmet le message selon sa lOrce de signal
d'origine.
Test d'interface- Technique de test employée pour évaluer la
production d'une application alors que l'înfonnation est envoyée Topologie en anneau à jeton ·- ·rype de topologie de réseau
en tant qu'intrant d'une autre application. local (LAN) en jeton, dans lequel une trame contenant un f-Ormat
donné, appelée jeton, passe d'un poste au suivant tout autour
Manuel de Préparation CISA 26" édition 501
ISACA. Tous droits réservés.
Glossaire
e . CertifJCd Information
M Systems Auditor•
;,~--

de r anneau. Quand un poste reçoit le jeton, il est autodsé à Traitement des images··- Processus de saisie électronique d'un
transmettre. Le poste peut envoyer autant de trames qu'il le document source en prenant une image de celui-ci, éliminant ainsi
désire jusqu 'à ce qu ·une limite de temps prédéfinie soit atteinte. la nécessité de l'entrer manuellement.
Lorsqu'un poste n'a plus de trames à envoyer ou qu'il atteint la
limite de temps, il passe le jeton au suivant. Le passage du jeton Traitement du risque···- Processus de sélection ct d'implantation
empêche les collisions de données qui se produisent quand deux des mesures de modification du risque. [JSO/IEC Guide 73:2002j
ordinateurs commencent à transmettre en même temps.
Traitement en temps réel··· Capacité interactive d'un système
Topologie en étoile ·-1)'pe d'architecture de réseau local en ligne, qui met immédiatement à jour les fichiers infOrmatiques
(LAN) qui emploie un contrôleur central auquel tous les lorsque des transactions sont amorcées par l'intennédiairc d'un
nœuds sont directement connectés. Avec la topologie en étoile, terminal.
toutes les transmissions d'un poste il un autre passent par le
contrôleur centrnl responsable de gérer ct commander toutes Traitement par lots-- Traitement simultané d'un groupe de
les communications. Le contrôleur central agit souvent comme transactions. Les transactions sont recueillies et comparées aux
commutateur. fichiers principaux à un moment précis.

Total obtenu par hachage- TOtal de tout champ de données Traitement sans contrôle du label-- Technique de lecture d'un
numériques dans un document ou un fichier informatique. Ce fichier informatisé tout en contournant Je label défini du fichier
total est comparé à un total de contrôle du même champ pour ou des données intemes. Ce processus permet de contourner le
faciliter l'exactitude du traitement. système de contrôle de l'accès au niveau de la bande magnétique
sécuritaire.
'lbiaux de contrôle··- Valeur mathématique assignée à un fichier
et utilisée pour le tester à une date uhérieure, afin de vérifier Transaction-- Êvéncmcnts d'affaires ou inf-Ormations regroupés
l'intégrité des donnees contenues dans celui-ci. Une somme puisqu'ils présentent un objectif commun ou semblable.
de contrôle cryptographique est créée en effectuant une série Une transaction s'applique habituellement à un calcul ou un
d'opérations mathématiques complexes (appelée algorithme événement qui a ensuite comme résultat l'actualisation de pièces
cryptographique) qui traduit les données du fichier en une chaîne ou de fichiers maîtres.
de chitTres précise appelée valeur de hachage, laquelle est ensuite
utilisée comme somme de contrôle. Il est fort peu probable qu'une Transfert du risque- Processus d'attribution du risque à
personne non autorisée soit en mt:sure de modifier les données une autre entreprise, habituellement par J'achat d'une police
sans changer la somme de contrôle CO!Tespondante; surtout si elle d'assurance ou par l'cxtemalisation du service. Aussi appelé
ignore quel algorithme cryptographlque a été utilisé pour créer partage du risque.
la valeur de hachage. Les sommes de contrôle cryptographiques
sont utilisées lors de la transmission et du stockage des données. Transfert électronique de fonds (TEF) - Échange de valeurs
Elles sont aussi connues en tant que codes d'authentification de monétaires au moyen des télécommunications. Le TEF fait
message, valeurs de contrôle de l'intégrité, codes de détection des référence à toutes les opérations financières qui proviennent d'un
modifications ou codes d'intégrité des messages. terminal et qui eftèctuent le virement d'un montant d'argent d'un
compte vers un autre.
lOtaux intermédiaires- Preuve qu'un programme traite toutes
les données d'entrée et les traiJc correctement. Transmission asynchrone- Transmission caractère par
caractère.

Traçage logique et de cartographie de programmes applicatifs Transmission par micro-ondes --Transmission de signaux de
-- Outils spécialisés qui peuvent être utilisés pour analyser le ilux données en ligne directe à haute capacité dans l'atmosphère, qui
de données, du début à la fin du processus logique elu logiciel requie1i souvent des stations de rd ais.
d'application, et pour documenter la logique, les chemins, les
conditions de contrôle et les séquences de traitement. 'l:1nt le Transmission sychrone ~~Transmission de données un bloc à la
langage de commande ou les ordres de contrôle de travaux que le fois, dite aussi transmission par blocs ou par trames.
langage de programmation peuvent être analysés. Cette technique
comprend des programmes et systèmes : cartographie, traçage Tunnellisation ~- Se1t généralement à faire la passerelle entre
logique, instantanés, simulations parallèles ct comparaisons de des ordinateurs hôtes ou des rouleurs incompatibles ou pour
code. le chiffrement, une méthode par laquelle un protocole réseau
cncapsule un autre protocole à l'intérieur de lui-même. Lorsque
Traitement des données en ligne- Sc tàit en saisissant Je protocole A encapsule le protocole B, un en~ tête de protocole A
de l'information à l'ordinateur par un tcnninal à écran de ct des en-têtes de tunnellisation optionnels sont ajoutés au paquet
visualisation. Avec le traitement en temps réel, l'ordinateur original du protocole B. Le protocole A devient alors la couche
accepte ou rejette immédiatement l'inf01mation à mesure qu'elle liaison de données du protocole B. Des exemples de protocoles
est saisie. de tunnellisation: le IPSec, le protocole point à point sur Ethernet
(PPPoE) et le protocole de tunnellisation de la couche 2 (L2TP).

502 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Certified Information
M Systems AuditOT'
·····----f----·-
~""-'CA'C~"''"'"'
Glossaire

u soumis; test assurant que les données sont conformes à un format


Unicode~ Norme pour la représentation de caractères en tant prédéfini.
que nombres entiers. L'unicode fonctionne en 16 bits, ce qui peut
représenter plus de 65 000 caractères uniques; ceci est nécessaire Vidage de mémoire- Acte de copier des données brutes d'un
lors de l'utilisation de langues telles que le chinois et le japonais. endroit à un autre avec peu ou pas de fOrmatage pour la hsibilîté.
Habituellement. le vidage fait réfCrence au copiage de données de
Unité arithmétique et logique (lJAL) ·-Partie de l'unité la mémoire principale à un écran principal ou à une imprimante.
œntralc de traitement effectuant des opérations mathématiques et Le vidage est utile pour diagnostiquer des bogues. Lors de
logiques. l'échec d'un programme, l'examen du vidage permet d"analyser
le contenu de la mémoire au moment de 1'incident. Le vidage de
Unité centrale (UC) ~Composante qui renferme les circuits mémoire n'est utile que si chaque personne sait quoi chercher,
logiques qui contrôlent et dirigent toutes les opérations d'un car le format de sortie du vidage est habituellement difficile à lire
système informatique. (fOrmat binaire, octal ou hexadécimal).

Unité de contrôle·- Zone de l'unité centrale (UC) qui fâit Virus- Programme possédant la capacité de reproduire ou de
fonctionner le logiciel, alloue la mémoire interne et transfère !es modifier d'autres programmes pour se répliquer. Un virus peut
opérations entre les sections mithmétiqucs-logiques, de stockage contenir du code destructeur capable de s'immiscer dans de
interne et de s01iie de l'ordinateur. multiples programmes, fichiers ou dispositif:.:; d'un système et sc
propager à plusieurs systèmes en réseau.
Unité de service de canal/Unité de sen·ice numérique (CSU/
DSlJ)- Périphé1iquc qui interface avec la couche physique du Voix par IP (VoJP) --Aussi appelée téléphonie !P. téléphonie
modèle de référence OS!, de l'~quipement terminal de traitement Internet et téléphone à large bande, il s'agit d'une technologie qui
de données (ETD) et de !"équipement de terminaison de circuit rend possible les conversations vocales pm Internet ou par tout
de données (ETCD), ct est destiné aux réseaux à transmission réseau de protocole Internet dédié (IP) au lieu de lignes dédiées
commutée. de transmission de la voix.

lJplet- Rangée ou écriture consistant en un ensemble de paires Vol de données·~- ExtTaction ou divulgation de renscignemcntfl en
de valeurs d'attribut (colonne ou champ) dans une structure de vidant des fichiers informatiques ou en volant des rapports ou des
données rclntionnelle. bandes informatiques.

l
lJSB (lJniYersal Seriai Bus)- Norme de bus externe qui offre la Vulnérabilit.é Faiblesse dans la conception, la mise en œuvre,
possibilit-e de transférer des données à une vitesse de 12 Mbps. Un l'exploitation ou le contrôle interne d'un processus qui pourrait
port USB peut connecter jusqu'à 127 appareils périphériques. exposer le système à des menaces d'événements nuisibles.
1.: ~--- ----- --~ ---- -~ ---- -~ -- - -
Usurpation d'identité Concept de sécurité lié à Windows NT · Remarque: l e candtdat au htre CISA pourrait souhmtet se
qui permet à une applicntion serveur d'« être>> temporairement !'amîhm1ser avec le Glossa1re ISACA, lequel peut être consulté
le client en terme d'accès à des objets sécwisés. !.:usurpation a www Jsru a org;glos~WT. Une hste tern1mologJque hée-
d'identit~ possède trois niveaux : l'identification, qui laisse le l aux examens CISA. 1édtgée en dtfférentes langues, est aussi
1

Ld1spo~~le _à_~~::V~--~~a~:~ org ~(Tf~l?!_l:!~n! _ _


1
serveur inspecter l'identité du client; l'usurpation d'identité, _~_ _
qui laisse le serveur agir nu nom du client; et la délégation, qui
est la même chose que l'usurpation d'identité, mais étendue
aux systèmes à distance auxquels le serveur se connecte (par
la préservation des pièces d'identité). !.."usurpation d'identité,
en imitant ou en copiant lïdentification, le comportement ou
les actions d'une autre personne, peut aussi être utilisée dans
l'ingénierie sociale afin d'obtenir un accès physique autrement
non autorisé.

v
Vaccin - Programme conçu pour détecter les virus infomltltiqucs.

Validation- Permet de s'assurer que les données sont conformes


aux critères établis préalablement ct facilite l'identification rapide
d'erreurs potentielles.

Vérification-- Processus permettant de s'assurer que les données


ont été entrées correctement.

Vérification de format ·-·Application d'une modification, selon


une définition de zone préétablie, dans un flux d'information déjà

Manuel de Préparation CISA 26• édition 503


ISACA. Tous droits réservés.
Page laissée vide intentionnellement

504 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . H.
Certi!led Information
Systems Aut!it(l('

"'""...""''''"''""
Acronymes

ACRONYMES
Vous trouverez ci-dessous une liste d'acronymes courants utilisés dans le Manuel de préparation CISA. Ces acronymes peuvent être
définis dans le texte pour plus de clarté.

4GL Fourth~generation language CAM Computer-aîdcd manufacturing


AC ID Atomicity, consistency, isolation and durability CASE Computcr-aided software engineering
ACL Acccss control list CCK Complementary Code Keying
AES Advanced Encryption Standard C:CM Constructive Cost Mode\
AH Authentication header CCTV Closed-circuit television
Al Artificial intelligence CD Compact disk
AICPA Ametican fnstitute ofCertîfied Public C:D-R Compact disk-recordable
Accountants CD-RW Compact disk-rcwritable
ALE Annual Joss expectancy CDDF Cali Data Distribution Function
ALU Arithmetic-logic unit CDPD Cellular Digital Packet Data
AN SI Amcrîcan Nationnl Standards fnstitute CEO Chief executive oflïcer
APl Application programming interface CERT Computer emcrgency response team
ARP Address Resolution Protocol CGI Common gateway interface
A SC Il American Standard Code for Information Cl A Confidentiality, integlity and availability
lnterchangc ClAC Computer Incident Advisory Capability
ASIC Application-specifie integrated circuit C:IC:A Canadian lnstitutc ofChmtered Accountants
ATDM Asynchronou~ time division multiplexing CIM Computer-intcgrated rnanufacturing
AfM Asynchronous Transfèr Mode CIO Chief information otficcr
AIM Automated teller machine CIS Continuous and intermittent simulation
B-to-B Business-tc-business C:ISO Chief infonnation security officer
B-to-C Business-tc-consumer CMDB Configuration management database
B-to-E Business-to-ern p 1oyee CMM Capability Maturity Modcl
B-to-G Business-to-government C:MMI Capability Maturity Mode\ Integration
BCI Business Contînuity lnstîtutc
CNC Computerized Numeric Control
BCM Business continuity management C:OC:OM02 Constructive Cost Mode!
BCP Business continuity plan
CODASYL Conference on Data Systems Language
BCP Business continuity planning COM Componcnt Objcct Mode!
BDA Business dependency assessmcnt COM/DCOM Component Objcct Modei/Distributed
BI Business intelligence Componcnt Object Mode!
BIA Business impact analysis COOl' Continuity of operations plan
BI MS Biometrie Information Management and SccUJity COR BA Common Object Requcst Broker Architecture
BI OS Basic [nput/Output System CoS Class of service
BIS Bank for International Settlements coso Committcc of Sponsoring Organizations of the
Bit Binary digit Treadway Commission
BLP Bypass label process CPM Critical Path Mcthodology
BNS Backbone network services CPO Chief privacy o!Ticer
130M Bill ofmaterials CPS Certification practice slatemcnt
BOMP Bill ofmaterials processor CPU Central proccssing unit
BPR Business process rccngineering C:RC: Cyclic redundancy check
BRP Business recovery (or resumption) plan CRL Certificate revocation list
BSC: Balanced scorccard CRM Customer relationship management
C-to-G Consumer-to-government CSA Control self-assessment
CA Certificate authoJity C:SF Critical success factor
CA Ar Computer-assisted audit technique CSIRT Computer security incident response team
C:AD Computer-assisted design CS MA/CA Carrier sense Multiple Access/Collision
CAE Computer-~:~ssisted engineering Avoidance

Manuel de Préparation CISA 26" édition 505


ISACA. Tous droits réservés.
Acronymes
e . M
Certif!Cd lnformaticm
Systems Auditor"
'"'~"""'"'''""'""

CSMA/CD Carrier sense Multiple Access/Collision EER Equal-error rate


Detection EFT Electronic funds transfer
cso Chief security ofTicer EIGRP Enhanced lnterior Gateway Routing Protocol
CSU-DSU Channel service unit/digital service unit EJB Enterprisc java beans
DAC Discretionnry acccss control EMI Elcctromagnetic intcrtèrcnce
DASD Direct access storage deviee EMRT Emergency response time
DAT Digital audio tape ERD Entity rclationship diagram
DBA Databasc administrator ERP Entcrprise rcsource planning
DBMS Data base management system ESP Encapsulating secwity payload
DCE Data communications cquipment EVA Earncd value analysis
DCE Distributed computing environrnent FAR ralse-acceptanœ rate
DCOM Distributcd Component Object Mode! FAT File allocation table
(Microsoft) FC Fibre charmcls
DCT Discrete Cosine Transform FDDI Fibcr Distributed Data Interface
DD/DS Data dictionary/directory system FDM Frequency division multiplexing
DDL Data Definition Language FEA Federal enterprisc architecture
DDN Digital Divide Network FEMA Federal Emergcncy Management Association
DDoS Dist1ibuted deniai of service (USA)
DECT Digital Enhanced Cordlcss 'ICiecommunications FER Pailure-to-enroll rate
DES Data Encryption Standard FERC Federa! Energy Regulatory Commission (USA)
DFD Data flow diagram FFIEC Federal Financial Institutions Examination
DHCP Dynamic Host Configuration Protocol Council (USA)
[)![) Direct inward dînl FFT rast Fourier Translürm
DIP Document image processing FIISS Frequency-hopping spread spc<:trum
DLL Oynamic link library FIPS Federal Information Proccssing Standards
DMS Dîsk management system FI' Function point
DMZ Demilitarizcd zone FPA Function poinl analysis
DNS Domain name system FRAD Frame relay assembler/disassembler
DoS Deniai of service FRB Federal Reserve Board (USA)
DR Il Disastcr Rccovery Institutc International FRR Falsc-rejcctîon rate
DRM Digital rights management FTP File Transfcr Protocol
DR!' Disaster recovery plan GAS Generalizcd audit software
DRP Oîsaster rccovery planning Gb Gigabit
DSL Digital subscriber !ines GB Gigabyte
DSS Decision support systems GID Group ID
DSSS Direct Sequence Spread Spectrum GIS Geographie information systems
DTE Data terminal cquipment GPS Global posîtioning system
DTR Data terminal rcady GSM Global system for mobile communications
DVD Digital video dise GUI Graphical user interface
DVD-HD Digital video disc-high definition/hîgh density HA High availability
DW Data warchousc HD-DVD High definition/high dcnsity·digital video dise
EA Entcrp1ise architecture HDLC 1-ligh-level data link control
EAC Estimates nt completion HIPAA Health Insurance Portability and Accountability
EAI Enterprise application integration Act(USA)
EAM Embedded audit module HIPO Hierarchy input-pmccss·output
EAI' Extensible Authentication Protocol HM! Human machine interfacing
EBCDIC Extended Binary·coded for Decimal HTML Hypertext Markup Language
1nterchangc Code HTTP 1-Jypertext Transmission Protocol
EC Electronic commerce HTfPS Securcd Hypertext Transmission Protocol
ECC Elliptical Curve Cryptography HW/SW Hardware/software
EDFA Entcrptisc data flow architecture 1/0 Input/output
EDI Electronic data interchange !&A Identification and authentication

506 Manuel de Préparation CISA 26" édition


ISACA, Tous droits réservés.
Acronymes

lCMP Intemet Control Message Protoco\ MAP Manufacturing accounting and production
lCT Information and communication technologies MIS Management infOrmation system
ID Identification MODEM Modulator/demodulator
IDE lntegrated development environment MOS Maintenance out of service
!DEFI X lntcgmtion Definition tbr lnf<xrnation Modeling MPLS Multiprotoc-ollabel sv.,ritching
IDS Intrusion detection system MRP Manufacturing resources planning
IETF Internet Engineering Task Force MSAUs Multistation access units
!MS Integrated manufacturing systems lviTBF Mean time bctween failurcs
IP Internet protocol lviTS Microsoft's Transaction Server
IPF Information processing facility lviTTR Mean time to rcpair
!PL Initial program Joad NAP Network nccess point
!l'MA International Project Management Association NAS Network access server
JPRs lntel\ectual propcrty 1ights NAS Nct\vork attached storagc
lPS Intrusion prevention system NAT Nctwork address translation
!l'Sec IP Security NCP Nctwork Control Protocol
!PX 1ntemctwork Packet Ex change NDA Nondisclosurc agreement
IR lnfrarcd NFPA National Pire Protection Agency (USA)
JRC Internet relay chat NFS Network Pile System
!rDA Infrarcd Data Association NIC Network intcrfhcc carel
JRM Incident response management NIST National Institutc of Standards and Technology
IS/DRP IS disaster recovery planning (USA)
lSAKMP/ 1nternet Security Association and Key NNTP Network News Trans fer Protocol
Oak ley Management Protocol/Oaklcy NSP Namc Server Protocol
IS InfOrmation systems NSP Network service provider
!SAM lndexed Sequcntial Acccss Method NT New technology
ISDN lntegrated services digital network NTFS NT l'ile system
ISO International Organization for Standardization NTP Network Time Protocol
lSP Internet service provîder OBS Object breakdown structure
lT Information technology OC:SP Onlinc Certificate Status Protoco\
!TF lntegrated test facility ODC On-demand computing
lTGI JT Governancc Instîtutc OECD Organization for Economie Cooperation and
!TIL Information Technology Infrastructure Library Development
lTSM tT service management OEP Occupant cmergency plan
!TT Invitation to tender OLAP Onlinc analytical processing
!TU International Telecommunications Union OOSD Objcct-orientcd system dcve!opmcnt
IVR Interactive voice re.sponse ORB Objcct requcst broker
JlT Just in ti me os Operating system
Kb Kilobil OSl Open Systems lntcrconnection
KB Kilobyte OSPF Open Shortest Path First
KB Knowledge base PAD Packc1 assembler/disa.sscmbler
KG! Key goal indicator PAN Persona! arca nctwork
KPI Key performance indicator PBX Privatc branch exchange
KRl Key !isk indicator PC Persona! computer/microcomputcr
L2TI' Layer 2 Tunneling Protocol l'CR Program change request
LAN Local arca network l'DCA Plan-do-check-act
LCI' Link Control Protocol PDN Public data network
lvi&A Mergers and acquisition PER Package-cnabled recngineering
MAC Mandatory acccss control PERT Program Evaluation Review Technique
MAC Message Authentication Code PICS Platforn1 tOr lntemel Content Selection
MAC Address Media Access Control Addt·css PlD Process ID
MAN Mctropolitan atea network l'ID Project initiation document

Manuel de Préparation CISA 26" édition 507


ISACA. Tous droits réservés.
Acronymes
e . H
Certiflil<l Jnfonna.Uoo
Systems Auditor"
------+--·-
.... '"""""'"~""-'

PIN Persona! identification number SC ADA Supervisory Control and Data Acquisition
PKI Public key infrastructure SCARF Systems Control Audit Review File
PLC Programmable logic control!crs SCARF/EAM Systems Control Audit Review File and
I'MBOK Project Management Body of Knowlcdge Embedded Audit Modules
PMI Projecl Management lnstitute SCM Supply chain management
l'OC Proof of concept SCOR Supp!y chain operations reference
POP Proof of possession SDLC System development !ife cycle
l'OS Point of sale (or Point-of-sale systems) SD/MMC Sec ure digital multimedia card
POTS Plain old telephone service SDO Service delivcry objective
ppp Point-tc-point Protocol SEC Securities and Exchange Commission (USA)
PP PoE Point-to-point Protocol Over Ethernet SET Secure electronic transactions
PPTP Point-to-Point Tunneling Protocol SIP Service improvcment plan
PR Public relations SLA Service leve! agreement
PRD Project request document SLIP Seriai Une Internet Protocol
PRINCE2 Projects in Controlled Environments 2 SLM Service leve! management
l'ROM Progmmmable Read-only Memory SLOC Source li nes of code
PSTN Public switchcd telephone network SM ART Specifie, measurable, at1ainablc, rcalistic, timely
PVC Permanent virtual circuit SME Subjcct mat1er expert.
QA Quality assurance SMF System management facility
QAT Quality assurance testîng SMTP Simple Mail Transport Protocol
RA Registration authority SNA Systems network architecture
RAD Rapid application development SNMP Simple Network Management Protocol
RADIUS Remote Acccss Dial-in User Service so Sccurity offiœr
RAID Redundant Array off nexpensive Disks SOA Service-oriented architectures
RAM Random access memory SOAP Simple Object Acccss Protocol
RAS Remote access service SOHO Small office-home office
RBAC Role-based acccss control SOW Statement ofwork
RDBMS Relational database management system SPI Security parameter index
RF Radio frequcncies SPJCE Software Proccss lmprovcmenl and Capability
RFI Rcqucst fOr information dEetermination
RFID Radio frequcncy identification SPOC Single point of contact

RFP Request for proposai SPOOL Simultancous pe1iphera! operJtions online


Routing InfOrmation Protocol SQL Structured Query Language
RIJ'
RMI Remotc method invocation SSH Sccurc Shell

ROI Rcturn on investment SSJD Service set identifier


ROLAP Relational online analytical proccssing SSL Sccure Sockets Layer

ROM Read-only memory sso Single sign-on


Rl'C Remotc procedure cali svc Switchcd virtual circuits

RPO Recovcry point objective SYSGEN System generation


RSN Robust secure nctwork lACACS 'JCnninal Access Controllcr Access Control
System
RST Reset
TCO Total cost of ownership
RTO Rccovery ti me objective
TCP Transmission Control Protocol
RTU Rcmote terminal unit
TCP/JP Transmission Control Protocol/Jntemct Protocol
RW Rewrita ble
TCP/UDP Transmission Control Protoco!/User Datagram
S/HTTP Secure Hypertext Transfer Protocol
Protocol
S/MIME Secure Multipurposc Internet Mail Extensions
Time-division multiplexing
TDM
SA Security Association
TEL NET Teletype nctwork
SAN Storage arca network
TES TCrminal emulation software
SANS SysAdmin. Audit, Network, Securily
TFTP Trivial File Transport Protocol
SAS Statement on Auditing Standards
Temporal Key I ntcgrity Protocol
TKIP
SBC Session border control 1er

508 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rèservês.
e . M
Certified lnfnrmation
Systems Audiror·

"""'""''""'''""'''"
Acronymes

TLS Trun sport layer security WAN Wide area network


TMS 'L1pe management system WAP Wircless Application Prolocol
TP monitors Transaction proccssing monitors WBS Work breakdown structure
TQM Total quality management WEP Wired Equivalent Privacy
TR Teclmical report WLAN Wirclcss local arca netv.:ork
UAT User acccptance testing WML Wire!ess Markup Language
UBE Unsolicitcd bulk email WORM \V rite Once and Rcad Many
UDDI Universal description, discovcry and integration WP Work package
UDP User Datagram Protocol WPA Wi-Fi Protccted Acccss
UID User ID WPAN Wireless persona! arca network
UML Uni fied Modding Language WSDL Web Services Description Language
urs Uninterruptiblc power supply WWAN Wîrelcss wide area network
URl Uniform resource identiller www World Wide Web
URL Uniform rcsource locator X-to-X Exchange-to-cxchangc
URN Uni form resource na me XBRL Extensible Business Repo1iing Language
USB Universal Seriai Bus XML Extensible Markup Language
VLAN Virtual local arca network XOR Exclusive-OR
Voll' Voice-over IP Xquery XML query
VPN Virtual privatc nctwork XSL Extensible St.ylesheet Language

Manuel de Préparation CISA 26" édition 509


ISACA. Tous droits réservés.
Page laissée vide intentionnellement

510 Manuel de Préparation CISA 26' édition


ISACA. Tous droits rëservês.
Index

INDEX
S\Y;iMBDii!ES AND. Voir accord de non-divulg<1lion
anneau {1 jeton 317. 496
00-Busic ! 93 annualloss cxpect<~ney 505
(lCP) 209,488 ANP. Voir Assistant numérique personnel (ANP)
ANS. Voir accord sur les niveaux de service (ANS)
ANS! 505. Voir aussi Amcrican N<ltional Stand~nds lnstitutc (ANSI)
AO. Voir appel d'offres tAO)
ABD. Voir ndnünistralcur de base de données (ABD)
apache 449
AC. Voir Autorité de ccrtilication (AC)
APF. Voir analyse des points !{metionncls (APF)
acc<.mtuation de coutraslç 2 !9
API 505. Voir aussi intcrthce de progr:.11nmation d'applications (API)
llcceplance tcsting 509
Appd de procédure ù distance 331, 478
accès tl distance 127, 150, 295, 312, 320, 321. 322, 323, 336. 338, 387. 405,
Appel de procédure ù distance (RPC) :r;!
406,407,408,416, 4.14. 4:16,446.467.468,498
appel d'of1i·çs (/\0) 1S8
accès au système 112, 128, 147, 14S. 2!R, 220.256,383. 391,400,402,
appel RMI 232
403,408,432,43),434
applct 327.478
accès muhipk avec écoute de porteuse ct de détection de collision (CSMA/
Applct 478
CD) 316
Applicalion 231,314.321.478, 4R8
acccss control 505
Application de mission 47S
accès simultané 126,482
application programming interface 505
accord Je non~divulgation 440,467
approche d'audit 52, 62, 259
accords de réciprocité 342
AQ. Voir assurance qualité
accord sur les niveaux de serviœ {ANS) 114, 287
architecture e-lient·servcur 330
acaéditation 16, 176. lBS, 195, 19ô. 201,202.240.474
arc]Jitccturc commune de répartition des requêtes d'objets (CORBA) 232.
ACID 259, 505
47X
ACP 479
architeclllre de commerce électronique 209
acquisition de matérid 121, 124,333
architecture réseau 2l-ll, 311, 310, 332
ActiveX 212.430
arithmetic-logic unit 505
administrateur de base de données (ABD) 126
arrién.': 130
administrateur de la sécurité 89, 125, 126, 173, 180, 383. 40 L 402, 406.
arronJiss.:ment 396
408, 409.437,440,441,442,443,446, 4GR, 469
Arrondissement par d~fJut 478
Administrateur de systèmes 128
arlificial intelligence 505
administration de !ti sécurité 89, IOJ. 125. ! 27, 3lB. 406, 410, 447
ASCII 199,213.311.478.481.505
udministration des bases de données 126
Asmodcous 416
Al:. Voir Autorité d'enregistrement
Asscmhlcur 4 78
AES 505. Voir aussi Advanced Encryption Standard
Assistant numérique personnel (ANP) 478
aflichage 258.489, 500
assurance 31. 42, 44,45. 46, 48, 49, 50, 55, 57, 58, 60, 61, 68, 69, 92. 99,
AJA. Voir analyse d'impact sur les alTa ires (AlA)
lOI, JOH, 118. 124. 126. 131, 175, 182, 192, 194,201,209,212.216,
AICPA 505. Voir aussi Aml!rican Institute ofCcrtified Public Accoun-
233,244,247,250,254,256,263.285.291,293,303.315,380,385,
tants tAI CP A)
387.188, 415. 428, 447, 451, 453. 455, 469, 473, 490
ALE 505
assurance qualité 244. 285
algorithme Cl)1ltographiquc 502
Assmancc qualité 478
alignement 92, 93. 96, 97. lOO, lOI. 130. 148. 172.235,403
assurance raisonnable ::n. 45, 48, 49. 55
nlimentation sans cnupurc (lJPS) 499
asymétrique 214, 215.322,480
allocation des ressources 178
asynchrmtous timc division mu!tipkxing 505
alpha 195, 402
ATDM 505
ALU 505
ATM 505. Voir aussi mode de translért asynchrone (A Hvl)
AMDP/DC 4l-l5
attaque active 395
AnK>:rir.:un National Standards lnstitutc 505
Attaque en force 193, 416
Anu:rican National Standards 1nstitute {ANSJ) 474
attaque passive 432
amincissement 219
Audit du commerce élcctroniquc ct problèmes de contrôle 208
analogique 431,433,491
Audit Jinam:icr 478
analyse comparative 95. 195,249,250,257, 2go
audits en temps réel en continu 62
analyse des données 69, 70,216,410
authcntication 505, 506, 507
analyse des points J{mctionnels (APF) 17S
authentification 46.21!, '214. 216,265,266,322,324, DL 374.377. 3X3,
Analyse d'impact 478
395. 400. 401. 402, 403, 404, 405, 406, 407. 408, 4! 1. 416, 418. 420.
Ulla lyse du risque 17, 41. 45, 72, llO
434,435,441,446,447,449,4ô7.468.478,486,491,502
ttnt\lyse du tmfic 416,432
Anthentiilcation 208. 478
analyseur de sortie 30H
Autocommutatenr privé (ACP) 479
ancil':ns systèmes 20 l

Manuel de Préparation CISA 26" édition 511


ISACA. Tous droits réservés.
Index

autocomnmtatcur privé (PBX) 431 cdlulrlirc 324, :125.432,433,491


Autoéva!uation dt:s contrôles 65, 67 Cdlular Digital Packct Data 505
Autorisation de transaction 129 central proccssing unit 505
Autorité ile œrtincation (AC) 209.479 centre de données 149, !SI. 3X3. 467
Autorité d'enregistrement 2W, 479 centre ùc traitement d~: l'infonnation 301
œntres de secoms 342
B . cessation lll,ll2,3X9.437
CCii 505
badge 62 chaîne de possession 50
balayage 6!, 219. 220. 311, 374, 4tH, 404, 428, 429. 440. 448, 449. 467, chaugements aux programmes 127, 131
469 chargcm~nt de programme initial .101
bandr.:: passante .117, ~ 1~. :\19, .120 • .121, 322, .123, 329, 330, :n 1, 193. 430. charte d';wdit 3.\, ôO. 71
467 Chemins d'accès logiques 399
hase dt: bande 3 il cheval de Troie 195, 393
Hase de données hi~rarchique 479 Cheval de Troie 428, 435. 480
bastion 4!8, 419 Chifi'rc de contrôle 254
B( 'L Voir Business Continuîty Institutc (BCJ) chiffn:mcnt 46.130.147. 150,207,209,212.2D,214.2l5.213.219.2ô5,
BCP 505 26ô, 296, 3D. 318,320,321, 32.1, :E4. 328,337.355, 35ô, 374,377,
HIA 505 393. 401' 408, 428, 43 l' 442, 446, 447, 469, 480, 484. 486, 499. 501
bibliothécaire 148, !49, 338 chilTrcmcnt des donné~s 130,218, 32H, 337,499
bibliothèque des programmes 55 chifrrit:rs 295
bidirectionnel à l'altcrnat 3 1') ('.lAC 505. Voir aussi capacité de conseiller sur les incidents informa~
hidircctionnd simnltan~ 319 tiques
bill nf matcrials 505 CIAS. Voir circuib intégrés ù application spécifique (CIAS)
BIMS. Voir gestion dïn(ormation hiométrlquc et de sécurité (BIMS) CIM 505
bloc-notes 295, 324 circuits intégrés à application spécifique (('fAS) 317
Bf .P. Voir invalidation d'étit[udag~ circuit vir!t1el permanent (PVC ') 4%
B!uctooth 311, 323,324,325, 355,415 crs 505
bogue 327 classifiçation des données lOG, J 76, 380. 381. 437
BOM 505. Voir aussi nonwnclatnre Classifications des contrôles 46
Bombe logique 395 clavier 2 t 9, 254, 294, 2%, 456
Bornes J'audit 261 dé de déchiflrement 497.499
BPR 505. Voir aussi rcconfiguration des proœssus opérationnels 03PR) clé privée 209.266,481,498,499
bmit 329 clé puhtique 20f( 209,214,215,124,480,499
hudgd 64, 97, lOS. !20, 130.148,167. 168.175.176,177, l?X, 179, HW. dés symétriques 324
IR2, 199,203,298,318,487 CivlM 505. Voir aussi modèle de stabilisation des capacités (CMM)
budg<.:t des SI 120 CMMI 505. Voir aussi intégration du modèle de stabilisation des cap:lci-
Bus 295,479 tés (CMMI)
business continuity planning 505 CNC 505. Voir aussi commande numérique par calculateur{CNC)
business impact analysis 505 COBIT IV, SS, 171,279,104
business proccss rcenginccring 505 COBOL 193.247
COCOM02 179
code 36, :n. 70, 71, 72, 107. Ill, 127, 148. 149, 150, 167, 178, 17<J, UHL
!lN, 190. 192, 193, 195, 196, 198, 199,201.213.231.232,233,234,
Cl--i 193, 231
240. 24 !. 245, 246, 254, 257, 260, 264, 290, 293, 297' 300. 308, 313.
CA 505
314, :rH. :ns, 39\395,397.401. 404Al4. 4JK 429,450,455, 4?S.
CAAT 505
48[, 482.437, 41)0, 495, 4()1)
câbles coaxiaux 316
code binaire 19S, 393
CAM 505
code d'échange décimal codé bina in.: étendu 313
caméra vidéo 404
Code d'éthique profcssimmd!c de l'ISACA 36.17
capacity management 282
code exécutable J 95, 234. 241, 245, 397
capillaire 404
code nhjct !93, 4S 1
caractéristiques des hases de données 57
codes à bancs 125.215
carbone 452
cohésion 192
cartes mémoires multitnêdia 238
COMIDCOM 505
Cartographlt: 479
comitédîrcdcur 96,97, !00,103, 104,113,124,149,170,172,175,182.
CASE 505. J.~'oir aussi génie logiciel assisté par ordinateur (CAS!:)
225,265
catalogue 207, 2~a, 446
commande numérique par calculateur {C~N(:) 217
CC'K 505
wnHncrc(' électronique 36, 167, 191, 206 .. 207, 208, 209, 211. 232. 259.
CDPD 505. Voir aussi transmission de données pm paquets sur réseau
cellulaire (CDPD)
323, :no, 446
communication de5 donné-:s 225, 300, 302, 320, 400

512 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservés.
e Certifî&llnforma.tkm
Systems Audit()("
#~>.tJr'""'"'"'"'
Index

Communiquer les r~sultats de l'audit 63 CSA 505


Commutation Je message :no. :n 1. 481 CSIRT 505
comnn1tation multiprotoco\c parétiqlll:ttc (MPLS) 322 CSMA/CD 50<i. Voir aussi aœ~s multiple uvee écoute de porteuse ct de
commutation par paquets 31 O. 111. 4.10 détection de collision (CSMAJC:D)
compé.tcncc 34, 36, 182. 189 CSO 506. Voir aussi of1icicr principal de la séemité de l'information
comp~tenccs prokssionndks 60 CSU/DSU. Voir Dispositif de transntissiDn de canal/dispositif de transmis-
compilateur J 92 sion numérique
compte de contrôle :252 eve :no
concc-ntratcur 31 6 cyber('rilninalité 50
conception détaillée 190, 191, 192,246,265, 4R4
connectivitl: du réseau 210
consensus 97. 100,223,293,474
Consok opérateur 481 DBA lV. 279.506
contrôk: d'accès 106. 113. 127, 129, 192,238,100,302,307. 30R. 320, DBMS 506
373, 383, 3S4, 387. 388,399. 400, 404, 406. 407. 408. 409. 4.11, 4.18, DCE 506. Voir aussi équipement de conununication des données
441. 442. 443, 450, 468. 469, 482, 490, 500 DCl' 506. Voir aussi transfonnation en cosinus discn~tc
Contrôle d'accès 297,384,482 DD 506. Voir aussi dictionnaire des données
Contrôle de lots 482 DDIDS 506
Contrôle de parité 256, 482 débogage 61. 192. 193. 196, 30l:'l, 395, 435
contrôle des limill's 483 dl:ccntralisation 104
Contrôle de yaJcm limite 254. 483 déchillfemt:nt 207,214. 41S. 480,484.497,499
Contrôle tl'intégralitC 254,483 dl:ci~ions Cllllllllc point de mire 226

contrôk du changement IX2, 222,230 déch::ncheur 249


contrôle du traitement 253 décompîlateur 234
contrôle opératimmcl 297 DECT 506. Voir aussi té!Ccommunicatinns numériques européennes sans
C.\mtrôles administra til$ 48.1 fil (DECT)
contrôles correctifs 12S, 129, no. :n 1 définition des cxigcnœs 167' 175, 182, n;s, 1l-:7, 188. 190, 211. 230
contrôles d'aceCs discrétionnaires 3R4 dég;îts causés par l'cau es les inondations 450
contrôles d'accès obligatoires 384 Délai moyen de réparation 197
contrôks d'accès par ligne commutCc 446,467 délimitation 113
contrôles d'accès physiques 89, 3S3, 445 ddta 2H7
Contrôles d'application 250, 4S3 dçmande de changcnwnt 242. 241
cmllrôlcs de base 1!7 demande de proposition (lW) 188
contrôles di.! la bibliothèque 55 demande d'inf()mwtion (RFJ) 188
contrôks de modification :ns démarche axée sur le risque 52
Contrôles de saisie 251,483 déni de service 393,394.408,414.415.416,432,446
contrôles manuels 248 dépasscmL'nt de ml·moire tampon 393. 420
contrôles préventifs 67, 6S, 249,253.407 déploiement 70.108.183,190,191,195,199,202.214,231,236
contrôles programmés 1ô 7 DES 506. Voit· aussi nonne de chiiTragc des données (DES)
conversion 125, 190, 19R, 199, 200, 20 J, 220, 211, 238. 245, 253. 306. 313. lkscription de fichier 484
336.445,475,481,491 description de J'emploi 455
conversion des données 190, 198, 199, 200. 231. 245, 253 détection de porteuse ct détection de collision 485
convertisseurs de protocoles 31S détcetion tks contours 219
convolution 219 détection des intrusions 147,209.215.416,420
CORBA 505. Voù· aussi architecture commune de r..:partition des développement d'applicl\!ion 246, 4K9
requêks d'objets (C'ORBA) développement rapide d'application (DRA) 186
couche physique 302. 3 n. 314, 317' 319, 320, 496, 502 DFD. Voir diagramme de 11ux de données
(;OUChes d'application 31.1 diagramme de 11ux de données 222
coupe-feu 13, 71, 72. 149, 209. 213. 377. 395. 407. 412, 415, 417, 4 Jîoi, 419, diagramme de Gtmtt 167, 180, 181
420,42\,42!',429.436.440,445.447.467,469,483,486 dictionnaire des données :ws. 335
couplage 207. 4!D dictionnaires 244, 303
couvc1iure d'assurance lOS DID 506
CPM 505. Voir aussi méthode du chemin critique (CPM) Directeur de l'a:>sunmce-qua[itC 124
CPO 505 directeur de pr~jct 172, 17\ 202, 265
CPS 505 directeur des opérations 124, 125
CPU 505. Voir aussi unit0 o.:ntralc de traitement directives 35. %. 37, 39. 40. 43, 53, 57. 61' 66, 69.n, 99, 105. 124. 169,
crime inti.mnatiquc 390, 391, 399,441,445 175, 183, 197, 202. 252. 296. 333, 398, 471, 499
CRL 505 disk management 506
CRM 505 dispositifs de protection en cas de surtension électrique 336
C!yplo-systèmoJ il dé publique 214 distributcd computing cnvironmcnt 506
dîslribukurs automatiques bancaires 60

Manuel de Préparation CISA 26• édition 513


ISACA. Tous droits réservés.
Index
e . K
Certif!OO lnformatioo
Systems Audit()('
~''""-'"<>."'"''"'

DLL 506 cntkn.:cmcnt 482, 484


DMZ 506. Voir aussi Zone démilitariséè (DMZ) entrée d~~ données 46,252,254,443,485
DNS 506. Voir aussi Syst2:mc de nom de domaine Entrepôt de données 22:\ 3.'\5
documentation de référence technique 25X Entrevue 33 7
docmncnts sources 6 !, 25 !, 252, 25~ environnement inl(mnatiquc distribué 33 J
données de test 61, 71. Tl, 195, 196,260,308 envoi individuel 322
Données pcnnancntcs 255 EPA. Voir estimation des pcrtl's annuelles (EPA)
données pcrsonndlcs 30.410 EPC. flôir J~noncé de pratiques de ccrtilicatinn (EPC)
DoS 506 éqnilibœ 96.1JO, 181,198,411.474
DP. Voir demande de proposition (lW) l·quilibre de la c!wrgc de travail 411
DRA Voir d0vcloppcmcnt rapide d'application (l)RA) équipe de projet 17ô, 188, 189, !90, 195, 199,200,202,246,249.266
DRJI. Voir Disastcr R~:covcty lnstitute International (mU!) équipe d'intervention pour lès înciù...::nts de séeurit0 infOrmatique (EilSl)
DRM 506 39!-\
droils d'accès 55, 57, 5X. 129, !50, 3.15, 373,381,381, 3~7, 390,406, 40H, Cquipl'ment de communic<ltion des données 320
437,46~.469,478 éqt1ipcment tenninnl de tnütcmcnl de données (E1TD) 120
DRP 506,507 ESP 506. Voir aussi donw.:•es utiles de sCeurité pour l'ellCllpsulntitlll
DS. Voir livraison ct soutien espace d'adresse 195
DSL 506. Voir aussi lignes d'abonnés munériqtK·s (DSL) espionnage industri<-'1 390.414
DSS 50(). Voir aussi système d'uide <l !a Jécîsion Ethemet 238, 294.} 12. 3 15, 316, 317, 321. 324, 481, 4g2, 485, 502
DSSS 506 ElTD. Voir système d'aide <i la décision
DTE 506 Ùtudc de faisabilité 2ô.l, 334,485
duplication 6!. 21 J. 212, 251. 254, 305, 407, 4 10 L•valnation du risqm: 30, 44, 70. 71, llO, 182
DVD 296,4ll exactitude 4(J, 49, 55, 57, 106, 148. 193, 198.208,251,252,253,254. 25~.
26o, 261, 2G3. 2so. 287.:101. 3os. :nK 468.473.478,491,497
examen analytique 61
Exigences du commerce élcetroniquL' 208
EA 506 Expertise judiciain! 443
EBCDIC 50ô. Voir aussi code d'éch:mgc décimal codé binnirc élcndu exploration de données 70.216,225
ECC 506 exposition 45, 92, 97. 108. Ill, 115, 150, 195,214,390.396,399.411,
!':change de données în!(mnatisées (FDI) 485 412,436,447.454,456
échantillonnage 30, 52, 55, 58, 59, 61,258,261,485,498 cxknsibilit~ 215,328,355,356,418
échantillonnage par attribut SR, 59, 498 exlcmalisation 104, 112, 1 L\ l 14, 115, 117, IlS. 119. 124, 147, 199.248,
échantillonnage statistique 52, 58, 59 288,386. 387, 389
échéancier 4!-i. 56, 64, 71, 72, 164, 180, 181, 182, 181, 186, JS7, 255,262. extranet 323
285.292.293,139.492 extrapolation 445
écoute clandestine 416,485,500
écran 187. 190. 193,213,246,294,327.336,402.417.417
EDl·"A 506
EDI 506. Voi1· aussi l~chnngc ik données informatisées (!:Dl) lllbrîcation assistée par ordinateur (FAO) 217,232
F.ER 506 facilitateur 65, 67, 2.10. 417
EFT 506 JiJclcurs de risque 53, 227, 390
Eifdl 193 11tctorisation 497
ErGRP 506. Voir aussi f-:nhanccd Jntcrior Gateway Rou ting Pmtocol FAT 506. Voir aussi Table d'allocation de fichiers (FAT)
(EIGRP) !1tux positif 429
EIISI. Voir équipe d'intervention pour les incidents de sécurité infixma- FDDJ 506. Voir aussi interli!ccs ùe données dîstribtlées sur fibre (FDDJ)
tiquc (EIISJ) FDM 506
EJB 506. Voir aussi entente FEMA. Voir l:t.:Lkrat l~mcrgcncy Management Association (FEMA)
éléml'nls prob:mts de l'audit :10 FER 506
embauche 90, %, 106, Ill, 125. ISO. 197.240,254.389,392.480 FERC. Voir Federal Encrgy Rcgulatory ( 'ommîssion ( FERC')
embauche de personnel 11l lèrmctmc de session 442
émetteur 216. 217. 302, .1 11. 318,} 19, 323, 479 FFJEC. Voir Federal Financial Institutions Examination Council (FFfEC')
EMI 506. Vo;r aussi Perturbations électromagnétiques (EMl) FFT 506
empreinte numérique 215 FIISS 506
empreintes digitales 403, 404. 455, 467, 469 fiabilité 33, 46, 49, 56, 58, 59, 61, 66, 67, 68, 168, I?R. 187,205,209,210,
emulation SOS 220, 229. 250, 251, 25\ 259, 265, 292, 299. 312 ..1 l 5, 319, D4, 335,
émulation J Il. 328. 495 3BB,JX9,401.407.40H.430,431,444,445,447,484
encapsulatiou 322, 405 Fibre optique 319, 486
cncryption 505, 506 lkhicrs maîtres 255. 260. 502
f:noncé de pratiques de certification (EPC) 209 file d'attente 499
entente 63,107, !08.112.114, 118,119,147,148,149,190,249,287,293, fik d'attente d'impression 499
JS7.38S,J89,480,482 Filtre intdligent 486

514 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
Index

Fin anormale 486


FireWirc 296, 311
flmdîon d'audit des sr 33,7 !, 147 ICMP 507. Voir aussi protocole ICMP
Formulaires d'autorisation 129 ICP. Voir infrastructure à clé publiqul.! (JCP)
j()umisseur de scrviœs lntcmd (FSI) 211 ICP. Voir Indicateur clé de performance {[Cl')
FPA 506 IDE 507
thune rday 50ü idcnti!ïcatcur 291, 297
FRR 506 iùentilication ct l'authentification (l ct Al 400
FSl. Voir f(mrnisscur de services lntcmct (FSIJ idcntitieation par radiofréqu~nœ {RFID) 297
FI'P 506. Voir aussi ProtOCt)il' tk: transtl.'rt de fichiers (FTP) lEI~E 324.500
Fuite tk donn(:cs 399 JetA 400.401
IETF 507. Voir aussi groupe de tmvaii!ETF
image proœssing 506
importance rclativt: 30, 51, 52, 62, 491
gardien des JonnCcs 126 ltvlS 507. Voir aussi systèmes intégrés Je li1brieation (lMS)
gatcway 505 incident rcsponsc 505
GCA. Voir Gestion de la chaînt: d'approvisionnement ((iCA) Îlldépcndancc :n, 56, 60. 63. 64, 150, 26!, 103
générntcur de code 308 Indicateur clé dl! pcrfonnam:c (!CP) 4SR
générah::ms de données de test 196 indicateurs de pcr!Onmmcc 93, lOX, 339
génération de système (SYSGiiN) 301 indicateurs d'objectifS clés (JOC) 112
génie logiciel assiste par ordinateur (CASE) 57,496 informatique ù la demande (ODC') 331
gestion de la capacité lB, 2X8, 291, 298, 299, 398 inl(mnatiquc en nuage 95. 99, !02, 115, 116. 117. 119
Gestion de la chaine d'approvisionnement (GCA) 297 Infrarouge 315
gestion de ln qualité 92, 121,248 infwstructurc ù dé publique OCP) 208
gestion des données 35. 124.207,226,301,405 Installation de progmmmation en ligne 192
gestion des problèmes 245, 262, 285. 287. 290, 291, 332. 339 installation hors site 455
Gestion des rclalions avec la clientèle (cnn) 227. 228 integration 505,507
gestion d'information biom6triquc ct de sécurité (BIMS) 405 intégration 60, 100, 101. 104. 108. 169, 183, 188, 194, 1%, 197,206,208,
gestion du changement 46, 70. 72. 92. 191,487 217' 219. 220, 225, 226, 228, 233, 237, 238, 247' 250, 261. 310, 320,
gcstillll du portcièui!lc 105 322, 404, 4GX, 496
gestion du projet 173, 203 intégration dtl modèle de stabilisation des cap.Kit0s ( CMMI) 104. 250
Gestion ct intervention face il lïncidcnt 379 intégrité dt:s données 61. 72, 149, t 90, 198, 199, 200. 201, 211, 216, 219.
Gigabit 316,317 247,25!-\,259,305,308,328,338,393,412.482.494,502
GIS 506 intelligence artificielle 69, 221. 222, 226, 2:\2, 500
GND. Voir b'\--stion num0riquc des droits (UND) ÜJIL'rblocagt: 308, 396
goulot d'6tranglcnwnt 329 interception 150. 2(i(î, 430
Gouvcmancc d'entreprise 93, 487 itJterracc de programmation d'applications (API) 233
gouvernance des TI 70, 89, 92, 93. 94, 95. 96. 97, 101, ill:\, Ill, 148. 149, intcrfaœs de données distribuées sur fibre (FDDI) 496
150. 499 intergicicl 206, 207, 208, 331
Uovernancc 98 luternic 448
urs 397, so6 Îl\teropérabilité 215.113, TH
GR. Voir gestion du risque tGR) intranet 173.225,233,280,322,323,354.355.400
groupe de contrôle 125, 126, !JO, 24L 245.253 intms 2 n, 39:1, 394, 395, 401' 402. 408, 409, 415. 416, 419. 420. 421, 431,
groupe de contrôle des donu6cs 125, 130 432,433,434.435,436,441.454.456
groupe de travail !ETF 123,407 invulidation d'étiquetage 443
GSM 506 IOC. Voir indicateurs d'objectifs clés (lOCJ
uur 506 IP 279.459, 507. 508.509
guiddim:s 279 lPF 507
IPSec 407,412,502
IPX 507
lrDA 507
baJon 452
Îl·is 40 J. 403, 404
IIDLC 506
inél,'l.durités 59,112,119. 128.130.194.l99,4()'J,475
1-Jcullh Insunmcc Portability and Accountability Act (HJPAA) 35
ISDN 507
heuristique 230, 429, 486
isolement 301, 316
hL'xadl·dmalcs 355, 445
lSP 507
liiPAA 506. Voir aussi llcalth lnsurancc Portabîlity and Accountability
!TF 507
Act (IIIPAA)
ITIL IV, 507. Voir aussi Information Tcchnology Infrastructure Libnuy
fiTMI. 506. Voir aussi Langage l-ITML (IITML)
(!TIL)
JIT1'P 506, 50K Voir aussi protocole hllp
nu so1

Manuel de Préparation CISA 26" édition 515


ISACA. Tous droits réservés.
Index
e Certined Information
Systems Auditor
;:;~~

jakal 416 macro 442


JAT. Voir juste-à-temps (JAT) masquage 442
java 506 mdac 449
JAVA 191, 397 !vfécanismc de test intégré (MT!) 261
.lAVAScript 193 mégots 457
jeton éleetroniquo: 410 mémoire morte (ROM) 429
jointur\!S 306 mémoire tampon 255, :W8, 329, :.93. 394, 420
Jounwux dç la console d'exploitation 339 Mêmoir..: tampon 491
Juger de l'importance rdativc des constatations 62 menaces 44, 45, 53, 92, 107, lOS, 109, 110, 1~6. 215.332.386.390,398,
414, 416, 420, 431. 432, 447, 450. 457. 469, 477, 478
mcsnres tàeialcs 404
m..:tadonnées 207, 225. 305
KDSJ. Voir millio.!rs d'instmctions soun.:es livrées méthode d'accès 305.491
Kcrbcros 405. 406 méthode du chemin critique (CPM) 179
K(fl 507 microcompntcr 507
KLCS. Voir milliers de lignes de code {Kl.CS) microfiche 220
KPI 507 microlilm ~20
micrologiciel 300
microordinateur 30!, 441
Microsoft 1'ransaction Scrvcr (MTS) 232
I 2TP. Voir protocole de tunncllisation de la couche 2 (f 2TP)
MIS 507
LAN 507
mise en Jimnc des données 227
Langage de balisage extensible (XMf.) 489
mobile 118, 325, 342. 457. 498
Langage de Description des Services Web (WSDL) 233
mode de transfCrt asynchrone (ATM) 31 L :n0.122
r.angagc de quatrième génération 489
Modèks de commerce électronique 206
langllgc IITML 193
modem 3! 1, 320, 322, 323, 407, 434, 467, 490. 498. Voir aussi modula-
(,angagc I-ITMI, (1-ITMJ.) 489
tcur/dèmodulatcur
langages de programmation 192. 193, 221, 247, 305
Modification de message 395,416
langage UMI. 331
modulatcuridémodu[atcur 320
langage XMI. 207.233, 311
Modulation 491
large bande 311, 322, 503
Modules d'audit intégrês 491
LCA. Voir Liste de- <.:ontrô!c d'accès
mot de passe 130,296, 336, 354, 373,401.402,403,405,412.428.434,
LCP 507. Voir aussi protocole de contrôle des liaisons
436, 439. 440. 44 L 442. 443. 468, 469, 495
I.CS. Voir lignes de code source (LCS)
MPLS 507. Voir aussi commutation multipmtocolc par étiquette (MPLS)
lecteurs de cmics magnétiques 215, 500
MQSeries 207
lectcun> optiques 215
MRF. Voir Multiplexage par répartition en frêquem:c (MRF): Voir
lieux éloignés ou à l'étrangcr 115
aussi Mu!tiplcxage p;u· répartition danslc temps (MRT)
lignes d'abonnés numériques (DSL) 322
MRP 507
lignes de code source (I ~C'S) 17S
MRT. Voir Mu[tiplcxagc par répartition dans k temps (MRT)
lignes louées 310, 31 1, 323
MTA. Voir Multiplcxagc temporel asynchrone (MTA)
LISP !93, 221
MTBF 507
J.istcdccontrôlcd'accès 194,195, !96,297.3X4.4lQ
M'Il.Voir M~canisme de test intégré (MTI)
J.îstc de révoc<Jtion dl!s ccrtilicats (f .RC) 490
M1'S 507.Voir missi Microsoft 1"mnsaction Scrvcr (MTS)
listes de contrôle d'accès 129
M'ITR 507. l,'oir aussi J)élai moyen de réparation
List..:s des droits d'accès de l'utilisateur 129
multinivcau 473
J.ogicic! de communication des données 300
mul!iplcxagc 321. 322
logiciel de production 176, 441
nmltiplcxcur :\20
logiciel de simulation du terminal 407
multiplcxîng 505, 506, 508
logiciel espion 296. 393.420,490
multiutilisatcurs 125, 259,298,300
logiciels antivirus 428, 429
logiciels généraux d'audit 61,259
logique de progr;unmc 246 ..331, 501
LophtCrack 416 narratifs de progrummc 244
lot 23S, 252, 253. 261, 295. 323, 482, 500 NAS 507
LRC. Voir Liste de révocation des cc11ificnLs (LRC) NA!" 507. Voir attssi traduction d'adresse n!scau
National Bureau ofStaudanls (NBS) 499
national fnstitu!t: of St:mdnrds and Tcchnology 45. 279
national lnsütutc of Standards and Tcchnolo~:,>y (NIST) 45. 279
Nationallnstitntc of Standards and Tcchnology (NIST) 45, 279,499

516 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e . Coi. ifled lnfcrrnation
Systems Auditor·
~~--
Index

navigat.:ur 206.207.208,225,232,295,326,327. :no. 478.489.495.491\, OTR. Voir objectif de temps de reprise (OTR)
500 outils de développement de systèmes 167
NBS. l,'oirNational Bureau ofStandarùs(NBS) Oxlcy 36, 67. 94, 223
NCP 507
NDA 507
NcLBJOS 31X
ndc:tt 416 p<~qucts 2 D. 217, 310, 311, 313. 317, 320. 32 L 322, 323, :124, 326, 329,
nctwork architectun: 508 393, 395, 407, 415, 416, 417, 418, 419. 420, 430. 431. 448, 481' 482,
Nl:P.J\. Vo[rNational hre Protection Agcncy (Nl,PA) 49?..495.496.497
NlC 507 partagicicl 397. 428
NIP. Voù· numéro d'identification personnel (NIP) Pascal 231
NIST 45, 141, 220, 279. 507. Voir aussi National Institut..: of Standards passerelle 211, 213, 312, 318, 332, 418, 428, 495, 49K
and TecllJll)iogy (NlST) PBM. Voir planillcation des besoins matil:rcs (PBM)
nmap 416 PBX 507. Voir aussi autoeommutateur privé (PBX)
n-nivcaux :n 1 PDCA 507
nom d'utilisateur 401,402,408,436,439,441,442.445.468 perlhrmam:e des 11 92
nomenclature 217, 402 périph!.!riqucs 124. 125,215,238.295,296. 29R. 299, 30S, 336. 33R. 393,
non-repudiation 208,211. 2D, 216,257,414,498 401, 4.~1. 433,453,479,503
normalisation 280, .307, 410,445,490 PERT. 193
nornn: de chiffrugl!' des donné...-:s (DES) 214 personnel ch': 262
nonn..:s :n. 34. 35, :.6. 37, 40, 42, 43. 50, 56. 57. 60, 63. 64, 66, 69. 70. 72, pc-rspcctive globale du projet 173
89. 95, 99, 104, 106, 1OS, 12 L 125, 126, 129. 1.10, 1.11, 169, 172, 173, PERT 167. 17~. \81,265,507
175.176,192,194, 199,202,207,2HL211,212.214.216,217,2\S, Perturbations électromagnétiques (EMl) 450
225,232,214,215.248, 25L 262.264, 2B:5, 2S6, 296,302,305,308. PF. Voir points fonctionnels (PF)
-~ 1 L 312. 313, 314, 315, 32\ 324, 326. 332, :ns. 377. :.79. 3XO, 406,
Phase d'implantation 264
407' 40l:t 412, 416. 432, 436. 437, 438, 439, 445, 451' 453, 469. 47 [' PI-JY. Voir couche physique
473. 474. 490, 495 PIB. Voir produit intérieur brut {PIB)
normes tl' audit des SJ de l'ISACA 3\ 34. 35, 37, 40 PIN 50X
nomJcs Je pratiques gl:nl:ra!cment reconnues 129 ping 393
normes de programmation 192. 194 Pîng Swcep 448
normes d protocoles de réseau 407 PlO. Voir productique (PlO)
ll0)'<1tl 300,301
pirates informatiques 391, 414. 415, 417, 420. 421, 436
NSP 507 Pirates téléphoniques 391
n~uplct 30ô, 307 piste d'audit 165, 210, 219, 256, 262, 280. 309. 339. 408. 409, 411
PKl 508
planification d'amlit 35
planilication de la capacité 21-;0, 298, 299
objectifd'audit 61 planification des besoins matières (PBM) 217
objectivité 36, 56, 60. 189 planilication d'urgence 3S9
OCDE. Voir Organisation dt: ct1opàation ct do.: développement Planification stratégique 103.226. 249
économiques (OCI>E) plans d'amélioration du scrYice 287
ODC 507. Voir aussi in!Ormatiquc à la demande (ODC) point de rérércncc 104, 106, 287
OECD 88. 507 Points de vérilication 46
OEP 507. Voir aussi Plan d'urgence pour les occupants points fonctionnels (PF) 17X
officier principal de la sécurité de l'inti:mnation 92. 100, 124 politique de sécurité 106, 107, 114, 119, 126, 110.214.317,379,380,389,
OLAP 507. Voir aussi traitement analytique en ligne (01 -Al') :wo. 419,420.437.442
00. Voir orienté objet politîqw:s ~5. 16, 45, 46. 48, 53, 55. 56. 57, 63. 64. 66, 67, 89. 92, 99, lOO,
OOSD 507. Voir aussi élaboration de systèmes orientés donnée1> !04. [()5, 106. !07, lOB, llO, l l l. l l2. 114. l !5. l !9. !27. !29. 13l.
opérations inlhnnatiques 89, 1! 1, 124.244,285, 28S, 450. 4Sl 148, 150, 176, 201. 20:1, 216, 2 !8. 222. 256, 257, 285, 291, 294, 1%,
OPR. Voir ohjcctif de point de reprise (OPR) 297, 323.337,338,377,379,380,381, 3S4. 389,390,:191,396,398,
Optimisation 121 405. 410, 412, 416, 417. 419. 428, 43ô, 4:17, 439, 441. 445, 450. 467,
Optimisation de la performance 121 469,473,499
ordinateur central 125. 192, 215. 246, 247, 295, 300, 301, 31 L 318, 330, politiques Je pwmotion 1 Il
]][. 332, 399.405.407.439. 44[, 500 polymorphisme 231
ordinateur portatif 397, 415 port 296, 318, 324, 40\ 433, 495. 503
ordinateurs de poche 296 POS 508
Organisation de coopGralion ct de développement économit[UCS (OCDE) 93 poste de travail 61, 192, 196,252.295,296. :no. 405.428,429, 4~6. 438,
orientê o~jct 228, 231 4:19,456
OSl 507 poste de travail s:ms disque 295
OSPI·' 507. Voir aussi Open Shortest Jlath First (OSPF) postimp\antation l !0, 202, 484

Manuel de Préparation CISA 26" édition 517


ISACA. Tous droits réservés.
Index

pots J~ miel 42 [ public key 50S


pourricl 393,416,486 puœ 295,297,40.\ 4!0. 455
PPP 508. Voir aussi Protocole point il point (PPP) PVC. Voir circuit virtuel pennanent (PVC)
PP PoE. Voir prolncok point ù point sur Jjhernd
PPTP 508. Voir aussi Protocole tunnel point à point (PPTP}
Praeticcs 98
QA 50~
pratiques de gestion linancièrc 120
précision 58, 59. 126. 168, 189. 195, 199,212,213 QAT 508
preuve 33, 37, 56, 57. 58, 60, 63. 64, 72, J{}l), 121, no. 189.209,227,234. quality management 501)
235.236,241,247,251,251,257,258, 26J, 297,313,443.444.445. qnestionnaire 65, 66,67, 475
455, 488. 494
principal 92, 99, 100. 1 JO, 123, 124. 148, 149, 164, 175, 179, !80, 186,
198, 210, 212, 215, 235, 254. 280, 290, 291' _'\() l, 342, 380, 399, 401,
RA 508
404,405,429,431,497,499,500
RAD 508
principes de gestion 121
RAil) 508
privacy 505
n1ppcl automatiqm.' 4.14
procédmcs :n. 35, 36, 3 7, 45, 46, 4S. 49, 50, 52. 53. 55, 56, 57, 58, 61, 62, rapport ù'mtoma!ics 130
63. 65, 67, 68. 69, 90, 99. 104, 105. !06, l07. l08, 109, ! JO, Ill, 112,
rapport d'audit 4R, 57, 62, ô~. M, 68, Il!, 202
114,119,125,126,129, !30.1Jl.14::!, 150,164,165,167,169,171,
rapporter les e-rreurs 482
176. 18--t, 190, 191. 192, 194, I'J5, 196, 197,201,202. 20S. 209.210.
RCL Voir Rendement du capila1 investi
211,212. 216, 211, 21s, 219.220.222. 230. 231. 2:n: 211. 2:'4, 241,
RCP 478
244, 245. 246. 251' 252. 253, 256. 257' 258, 259, 260, 262., 263. 264,
réactivation 442
265, 266, 21') l. 285, 289, 291, 292, 296. 298. 308, 314. 320. 328, 33 1,
rb.:oncili<~tion 1.10, 21 S
332.333.334.335.336, 3.17, 338,339,377, 37lJ, 380, 3l-:l. 387, 3X8.
recontiguration des processus opl.'ntionne\s (BPR) 24;-}
389,390, 398, 405,407.409.410. 412,416,428.434.436,437,439,
rccnvety point objective 283
443.444.445,446,447,448,449,450,453,456, 46~.:, 469. 47!. 474,
recovcry point objective (RPO) 2S3
475,478,482.484,486,487,494.497
Rccovcry point objective (RPO) 283
procédures de contrôle 33, 48, 53. 55, 62, 1 12. 114, 164, 167, 211, 212.
récurrence 44
219,222,251,253,256,264,265.266, 29!, 450
redondance des données 103,105, 335
Procédures de contrôle de fichier de données 254
redundancy 505
processus de gestion du risque 92. 93, 107, 182
rcdundancy check 505
productique (PIO) 217
n':Jërcntid 199,294,303
pro!Cssionne! 30, 37, 40. 42, 169, 175
rcll1s erroné 401
progrmnmatinn d'application 127
rcgi~tre~ des lots 252
programmation des systèmes ! 27
r~glements 15. 36, 46, 64. ()J, 109, Il O, !31, 202, 385. 430
progmmmc d'application 253,257, 260, 339
Règles d'at1èctation des JWms 409
programme d'audit 30, 48, 61, 64
réingénierie 164, 220,234, 248,249, 250.496
Programme de comparaison 494
relais de trames \49, 205, 354
Programmes utilitaires 300. 30l'\
relationnel 22J, 259,305,306
programmeur d'application 90
Rendement du capitnl investi 496
PROf.()(; 193
Répartition et déclaration du temps de trav<JÎ1 Il 1
propri~taire des données 129, 150,31:\4,437.442, 443
répliqncr 397
protocol 507
réponse à lUI incident 398
protocole 173. 213. 233, 295, 302, 311, 312. 314, 316, 3 J 8. 32!, 322, 324,
reprise 46. 48, 1 !3. 1 J 5. 121. 149, 150, ! 51, 220, 244. 289, J l3, 33!, 334,
.125, 326.327, 12s. 329,330, :n1. 397,400.406.407.412,415, 4IR, 335, 137, 3JX, .139. 142, 440, 485, 492, 493. 501 .
448,449.479.483. 4!)5. 4S9. 493,495,497,502,503
Rcprist:: dl~ ln vérification 46
protocole ~k contrôle des liai~ons 322
réseau à valeur ajonlée 210
Protocole de transfert de fichiers (FTP) 495
réseau commuté 393, 416
protocole tk tunno.:llisation di.! la couche 2 {L2TP) 502
r~seau leurre 421
protocole http 327
réseau local 71, 127, 149,228.265,295,298.302, Jl2, 318,383,412,439,
protocole lCMP 448, 449
481, 482, 497
Protocole point;) point (PPP) 495
réseau numérique à services intégrés 407
protocole point à point sur Ethemct 502
ré~cau privé virtuel (VPN) 71. 205, 400, 407
protocole SMTP 397
réseau téléphonique puh!ic commuté (RTCP) 320
protocole SNMP 330
réseaux 44,48,60,61, 106,119,125, 127,206,211,2U,2J8.22l 222
protocole SOAP 2J3, 311, 495
225.245,290.294,295,299, .100, 310,311,312,315,316,317: J.JR:
protocole SSL 295
319, .\20, 322,323,324,325,326,329, 33l. 332. J54, 355,156,383,
protocole TCP/fP 3JS, 321.326.329.407
3X6, 3R7. 393.395.396,397,399,400.405,407,408,411, 4!4, 415.
prolotypagt' 57,181,190,191,226,230.231
416, 417, 418, 419, 420, 421, 428, 429. 430. 431, 438. 439, 445, 449.
PSTN 508
455,477,479.481,486,488.489,493,495,496,497,500,502 -

518 Manuel de Préparation CISA 26" édition


ISACA. Tous droits rêservés.
Index

rt.\:;caux fl~dér<ltL"Hrs 326 sb.:urité de~ donn..:es l-\9. 126.200.305. :rn, 334,412
Réso.::aux nçuronaux 420 sécurité logique 70, 21K 377.383.441
réseaux sans !il personnels (WPAN) 415 sécurité physique 129.218,2:16.285,297, 3:'>4, 3XO, 398,431.433,436,
rbiilh:nœ 236. 259 437. 4.56. 467
responsabilité 33, 57, 60, 63. 67, !-\(), 92, 9.1. 99, 100, JO!, 10.3, 105. 107, scgment3tion 70. 127,445
llO, IlL IlS. 119, l29.1JO, !47, 150, 1(15, 175,176.193.195,199, s~.:nsibilisation ù la sécurité 5k. 89. 126.379, 31-l5, :w:-;, 43ü, 4(il)

202. 2os. 2o9, 211. :no, 245. 249. 291. :137. 380, 401, 402. 406, 4IO, sentinelle 421
414.416.436.437.446.477,4S4,499 s..:paration des t:khes 89, 90. 127, l2H, 129. 130. 13[. 148, 149,212,216,
tTstmcLuration 1D, 30S, 496 219. 291, 39 L 395. 406. 410. 438. 447, 450
rbablissc!ncnt 149 s~rrnre 455
rétention 64.111.150.219,220 serveur de Hehicr 299
rétine 40.1, 404. 455, 467. 46() serveur mandataire 149,294,399.418
rétroingénicric 199,234 serveurs \Vcb 207.294.478
n:union de lnm:emcut 173 service d'assistance 120. 124, 197.210.221
réutilîsabi!ité 178. 231 ${.Wict 327

RFI 508. Voir aussi demande dïnfonnation (RF!) S(iB. Voir Systémc de gestion des bandes (SGB)
RFID 508. Voir aussi identification par radiofréquence (RF ID) SGBD. Voir Systèm~ de gestion de base d~ donnCes (SGBD)
RFP 508 S/JITTP 508. Voir aussi Pwtoco!c de transfert hypertexte sél.:urisé (S/
risque d'audit 5 L 52, 53,446 IlTTP)
ri~quc résiduel 44, 92, 108 SIG. Voir Système d'inli.mnatim1 géographique (SIO)
Risques d11 commerce électronique 207 signature électronique 412
Risqu~s ~t contrOles d'etH 211 signature num~riquc 207. 209, 214, 215, 374, 498
1isques inhér~nts .10, 51, 96,258, J9K simulateur 261, 308, 439
lU 324 Simulation parallèle 260
RMI SOS. Voir aussi appd RMI Simulation permanente Cl întcnnittcnle (SPI) 2(il
RNIS. Voir réseau numérique à services intégrés site w~·b 206,207. 21 l. 287. J26. ?>27. 39.1, 399. 448
ROI 508 SLA 508
ROI AP 22.1, 508 SLOC 50X
ROlvt sm~. Voir aussi mémoir.:: morte (ROM) Stvl/\R·l· 508. Voir aussi Stratégique. Mesurable. Attcignabk.ltéalistect
rotation 112,192.196,288.411 en Temps opportun
rotation <i<ms l~s emplois 112 S/MIME 508
routage alternatif 194. 195. 196 SMTP 508. Voir aussi protocole SMTP
routcur 213, 295, 110, 117, 318, 322, 325, 407, 417. 419, 428. 4X9, 493, SNA 508
497 SNMP 508. Voir aussi protocole SNMP
rouleurs dc tramag~ 447 SOAP 508. Voir aussi protocole SOAP
RIT 508. Voir aussi Appel d~.: procédure ù distance {RPC) somme de contrôle 215, 502
RPO .340. 508 sol"ti~·s du système 443
RSA 214. :n4. 497 soutien technique 48, 175, 188, 190,285,291,334
RTCP. Voir rés~au téléphonique public commuté (RTC:P) spêcilicutions fonc!ionndlcs de la conccptiou 257
RTO 508 SPI 508
RV A. Voir réseau ù valeur ajoutée Spoo! 499
SQL 50S
SSll 508
SSL 508. Voir aussi protocole SSL
sabotug~~ 395. 433
sso 508
saisie <k données 125, 215, 22X, 238. 252. 256. :ns, 4n. 494, 500 statd 449
salle blanche 342 STPV. Voir Systèmes de terminaux de point d..:: vente (STPV)
sans t:onm:xion 323,4\9 s-tmtl:gie d'audit 30, J5
sans papier 62, 4X5 strobc 416
satellite 319. :n4 stwcture des données 200, 306
satisJiu.;tion de J'utilisateur 1 !8. 120,264.280 Structur..::s de systèmes d'a id.:: ù la décision 226
SCARF 508 suivi d'appels 432
Scénario de référence 497 Superordinatcurs. 295
schémas 102, 194, 19~. :105 supervision 60, 64. 70. 71, 105, 125, 126, 185. 195. 216. 233, 244, 297,
schémas externes 305 336,338,377,391
SCM 508 SYS(fEN. Voir génération de système (SYSGEN)
SCOR 508. Voir aussi méthode SCOR (Supply Chain Operations Rdl~r- système d'aide à la décisitlll 226.227
enccs) systl:mc d'application 46, 6 L 71. 126, 177, 191, 195, 201, 205. 209. 210.
~cript 193. 498 2.11, 2.\2, 257, 259, 261. 262, 441, 442
~crîpts 193,200.327,391,397,448
système de comptnbilîtli des achats 219
SD/IviMC' SOR. Voir aussi cartesmémoir~s multimédia

Manuel de Préparation C/SA 26• édition 519


ISACA. Tous droits réservés.
Index

Système de g~stion de hase de donHé-cs (SUBD) 499 Traitement d'image 219


système de gestion de la qttalité 24k Traitement par lots 502
Système de gestion des bandes (SUB) 499 tnwsactions sortantes 2!0, 212
système d'extincteurs automatiques sous air 451 trans<:ription 200, 254. 4k0
syst\:mc d'information de gestiou 1S4 tmnsfùrmation de J:ouricr rapide 219
Système ù'infmmation gé-ographique (Si( i) 500 transfom1ation en cosim1s discrète 21 l)
système ouvert 314 tmnsfront:lli<:r 32R
Systèmes de terminaux de point de vente (STPV) 215 Tr;msmission <ISYIU:hrone 502
systèml.!s de lransJCrt ékctroniquc de J(mds (TEJ:.l 302 tra!lsmission de données par paquets sm réseau cdlnlain: (C'DPD) 324
systi::mcs intégrCs de fahrlcatil)ll (!MS) 217 transmission des données 337, 355.479
Tl'. Voir traitement des transactions
tunnel 295, 374
'1\Jnncllisation 502
tableau de bord prosp..:ctif 92, 96. 97
tableau de contrôle 62. 451
l'able de coutrôk d'accès 194, 195, 1%
talonnage .l%, 456,467,468 Voir unité arithmétiqlw d logique (liAI.)
tJAI ..
TAQ. Voir tests d'assurance qualité- UAT 509. Voir aussi tests d'acceptation pm· l'utilisateur (lJAT)
TCL 193 tJDDI 509. Voir aussi Unîvcrsa! lkscription, Discovcry ;md Integration
TCP/JP 50H. Voir aussi protocole TCPiJP (UDDJ)
TDM 50S U!JP 5015, 509
tcchnit{UC du saucisson nage 396 un. Voù· Union internationak di.!S télécommunications (UlT)
Techniques d'audit enligne 261 Ul'vfL 509. Voir aussi langage UML
TJ:F. Voir systèmes de transfert é-lectronique de fonds {TFF) Union intemationalc des té!écnmmunications (UIT) 430
t6lt!chargcmcnt 02, 428, 430, 435, 495 unité arithmétiqw.' et logiq11e (UAI ,) 2lJ4
télécommunications numériques européennes sans fil (DEC l') 324 unit~ centrale de traitement 294, 419, 502
td6tmvai/ 323 unité de rat:cordemcnl aux. rêscaux multipostcs (URRM) 4%
témoin 197.327.448,449 Univcrsal Description, Discove1y and Integration (UDDI) 233
térmlin/scssion 44l) UNIX 147.295,301.418. 4~S, 442,449,478, 4X9, 49S
temps d'attente 317, 329 UPS 509. Voir aussi alimentation sans coupure (UPS)
temps de disponibilité 240 URl. 294,326,397,489,509
Terminal passif 500 URRM. Voir unité Je raccordement aux rést~aux multipostcs (URRM)
terminaux 125, 215,218,238.245, 252,253,298,299,328. 3\':3, 397,399, USB 238, 295. 296. 311, :.74, 397. 403, 503, 509
406,410,435, 441_ 442,449,454,455,481,490,495, 500 User Datagranl Protocol 418
TES. Voir Transactions dcctroniqncs sécuritaircs (TES); Voir aus- user ID 509
si logidcl de simulation du terminal User lD 509
Test 57, 6L 194. 195, 196.244,258,446,448,501 Usurpation J'identité- .195. 416,503
lest alpha 195
test bcta 195
test de régression 196
test de système 194, 195, 1% vacances Ill, 112.179
tests de eon/i.)!mité 49, 55, 56, 58. 59 vacances obligatoires 112
tests Oc corroboration 49, 55. 56, 58,59 validation des données 52.253,254,258,439
tests de pénétration 446 VB. Voir Visual Basic
Tests en boîte noire 234 VB Script 19:1
tests p<nallèlcs 2(J3 vidage de la mémoire 444
test unitaire 184. 194 virus l25, 209, 214, 241, 2%, 374. 379, 394. 397, 39R. 407, 412, 414, 415,
texte chilTré 480. 484 417,420,427, 42K 429,430, 43!.440, 449,469.490
TFTP 50K Voir aussi Trivial File Transport Protocol (TFTP) Visual Basic 421\, 47/î
Thn:ats 461 Vo/P 509. Voir aussi voix par IP {Vo/P)
TLS 509 VPN 71, 72, 265, 295, 3! S. 323, 400, 407, 408, 417, 446, 447, 467. 4ü8.
topologie 127, 236, 3 15, 316, 317, 31 Y. 325, 328, .\32, 412, 418, 44R. 449, 469, 4.%, 509
485,496 vulnêrabilitê 61,109,167.176.286.355,432,434,435,436,440.477
topologiL' en bus 485
topologie en étoile 3 16. 317. 496
Totaux intermédiaires 253, 502
WAP 509. Voir aussi protocole J'application sans fil (protocole WAP)
TP 509
WEP 265, 266,324,495, 500,509. Voir aussi Wircd Equivalent Privacy
traçage 61. 193,252,260, 2SO, 479
Whois 448
traitcmenL analytique enligne (OLAP) 22:1
WLAN 125.415.509
traitement de s<:eours 334
WML 509
traitement des transactions 46, 212, 219, 257, 259. 261, 299, 305, 331, 441
WPJ\ 509

520 Manuel de Préparation CISA 26" édition


ISACA. Tous droits réservés.
e Certlficd Information
~y~.:~:M:~~ij~.~·
Index

WPAN 415.509. Voir aussi réseaux sans fil personnels (WPAN)


WSDL 509. Voir aussi Langage de Description des Services \V ch
(WS!JL)
WWAN 509

X.25 31 L 322
XMl. 509. Voir aussi langage XMl"

Zone démilitarisée (DMZ) 419

Manuel de Préparation CISA 26• édition 521


ISACA. Tous droits réservés.
Les candidats au titre CISA" (Certified Information Systems Auditor"') connaissent
l'importance de bien se préparer au difficile examen CISA. C'est pourquoi ils se tournent
vers les ressources d'étude et les cours de préparation de I'ISACA afin d'acquérir les
connaissances et l'expertise nécessaires à l'obtention de la certification CISA.
Manuels GISA :
• Manuel de Préparation CISA 26e édition
• Manuel de Préparation CISA® 11 e édition : Questions, Réponses et Explications

Bases de données GISA :


• Base de données sur les questions, réponses et explications CISA®- abonnement de 12 mois
• Base de donnéessurJesquestions, réponses et explications CISA®- CD

GourS de préparation GISA :


• Cours de préparation par chapitre (www.isaca.org/cisareview)

Pour en savoir plus sur le matériel de préparation à la certification de I'ISACA,


visitez le www.isaca.org/bookstore.

e Certified Information
Systems Auditor'
An ISACA~(',erUHcatloo
Trost in, and value from, information systems
Il 1111 Il Ill Il

Vous aimerez peut-être aussi