Vous êtes sur la page 1sur 14

CHARTE D’AUDIT

DÉPARTEMENT TIC

Version : Avril 2024


Sommair

1
Author: Diloman Hermann A SOMA – IT Auditor
e
I. Objectif de l’audit..............................................................................................................3

II. Portée de l’audit.................................................................................................................4

III. Parties prenantes impliquées..........................................................................................5

IV. Méthodologie d’audit.........................................................................................................6

V. Planning d’audit.................................................................................................................7

VI. Rapport d’audit...............................................................................................................8

VII. Suivi des recommandations............................................................................................9

VIII. Confidentialité et intégrité............................................................................................10

IX. Respect des normes éthiques........................................................................................11

X. Approbation de la charte..................................................................................................12

2
Author: Diloman Hermann A SOMA – IT Auditor
I. Objectif de l’audit

L'objectif de cet audit est d'évaluer l'efficacité, la sécurité et la conformité des


systèmes informatiques, des processus et des contrôles de sécurité de
l'information du Département des Technologies de l'Information (IT) de la
banque, afin d'identifier les risques potentiels, de recommander des
améliorations et de garantir le bon fonctionnement des infrastructures
technologiques essentielles pour soutenir les activités opérationnelles et
stratégiques de la banque.

3
Author: Diloman Hermann A SOMA – IT Auditor
II. Portée de l’audit

L’audit couvrira les aspects suivants :

Évaluation de la gestion des fournisseurs et des tiers

 Évaluation du Système de Management de la Sécurité de l'Information (SMSI) conformément aux exigences de la


norme ISO 2700X, comprenant l'identification des actifs d'information, l'analyse des risques, la mise en œuvre des
contrôles de sécurité et la gestion des incidents de sécurité.
 Analyse approfondie de la gouvernance des technologies de l'information en suivant les recommandations de COBIT,
incluant l'évaluation de la structure organisationnelle, des rôles et responsabilités, des processus de gouvernance et des
mécanismes de contrôle. Cela permet de s'assurer que les décisions stratégiques relatives aux technologies de
l'information sont prises de manière éclairée et alignées sur les objectifs de l'organisation.

4
Author: Diloman Hermann A SOMA – IT Auditor
 Examen détaillé de l'infrastructure informatique, englobant les réseaux, les serveurs, le stockage et l'architecture
système, afin d'évaluer la sécurité, la disponibilité et la résilience des systèmes. Cette analyse permet d'identifier et de
remédier aux vulnérabilités potentielles qui pourraient compromettre la confidentialité et l'intégrité des données.
 Vérification des contrôles de sécurité de l'information pour protéger les données sensibles contre les menaces internes et
externes, en mettant l'accent sur les aspects tels que les contrôles d'accès, la protection contre les logiciels malveillants,
la gestion des correctifs et la surveillance des activités suspectes. Cette vérification garantit une protection efficace des
actifs informationnels de l'organisation.
 Évaluation de la conformité aux réglementations et normes applicables en matière de sécurité de l'information, y
compris les lois et réglementations sectorielles, afin de s'assurer que l'organisation respecte ses obligations légales et
réglementaires en matière de protection des données.

 Évaluation de la gestion des fournisseurs et des tiers, y compris la sécurité des contrats, la gestion des accès des
fournisseurs et la conformité aux normes de sécurité
 Analyse de la gestion des identités et des accès, notamment la gestion des comptes utilisateur, les droits d'accès et les
contrôles d'authentification

5
Author: Diloman Hermann A SOMA – IT Auditor
III. Parties prenantes impliquées

6
Author: Diloman Hermann A SOMA – IT Auditor
IV. Méthodologie d’audit

7
Author: Diloman Hermann A SOMA – IT Auditor
V. Planning d’audit

8
Author: Diloman Hermann A SOMA – IT Auditor
VI. Rapport d’audit

9
Author: Diloman Hermann A SOMA – IT Auditor
VII. Suivi des recommandations

10
Author: Diloman Hermann A SOMA – IT Auditor
VIII. Confidentialité et intégrité

11
Author: Diloman Hermann A SOMA – IT Auditor
IX. Respect des normes éthiques

12
Author: Diloman Hermann A SOMA – IT Auditor
X. Approbation de la charte

13
Author: Diloman Hermann A SOMA – IT Auditor
XI. ANNEXE
 Évaluation du Système de Management de la Sécurité de l'Information
(SMSI) conformément aux exigences de la norme ISO 2700X, comprenant
l'identification des actifs d'information, l'analyse des risques, la mise en
œuvre des contrôles de sécurité et la gestion des incidents de sécurité.
 Analyse approfondie de la gouvernance des technologies de l'information en
suivant les recommandations de COBIT, incluant l'évaluation de la structure
organisationnelle, des rôles et responsabilités, des processus de gouvernance
et des mécanismes de contrôle. Cela permet de s'assurer que les décisions
stratégiques relatives aux technologies de l'information sont prises de
manière éclairée et alignées sur les objectifs de l'organisation.
 Examen détaillé de l'infrastructure informatique, englobant les réseaux, les
serveurs, le stockage et l'architecture système, afin d'évaluer la sécurité, la
disponibilité et la résilience des systèmes. Cette analyse permet d'identifier
et de remédier aux vulnérabilités potentielles qui pourraient compromettre la
confidentialité et l'intégrité des données.
 Vérification des contrôles de sécurité de l'information pour protéger les
données sensibles contre les menaces internes et externes, en mettant
l'accent sur les aspects tels que les contrôles d'accès, la protection contre les
logiciels malveillants, la gestion des correctifs et la surveillance des activités
suspectes. Cette vérification garantit une protection efficace des actifs
informationnels de l'organisation.
 Évaluation de la conformité aux réglementations et normes applicables en
matière de sécurité de l'information, y compris les lois et réglementations
sectorielles, afin de s'assurer que l'organisation respecte ses obligations
légales et réglementaires en matière de protection des données.

14
Author: Diloman Hermann A SOMA – IT Auditor

Vous aimerez peut-être aussi