Vous êtes sur la page 1sur 93

AUDIT DES SYSTEMES DINFORMATION AUTOMATISES

ET OUTILS INFORMATIQUES DE LAUDITEUR

SUPPORT DE COURS

SOMMAIRE
Description Page

Introduction.3 1- Les concepts de laudit informatique..8 2- Audit de la politique et des stratgies de mise en place de linformatique.11 3- Audit de lorganisation gnrale et des ressources humaines informatiques..15 4- Audit des tudes..22 5- Audit de lexploitation.32 6- Audit des moyens techniques. .55 7- Audit des applications en exploitation..66 8- La conduite dune mission daudit informatique..80 9- Les outils de lauditeur informatique 89

INTRODUCTION
LA REVOLUTION TELEMATIQUE Nous vivons actuellement, la quatrime rvolution industrielle : lre de linformatique, lre de la rvolution tlmatique (informatique + tlcommunications). Lordinateur, outil de traitement de linformation, permet lhomme de dvelopper son pouvoir mental comme le moteur a multipli sa force physique. Linformatique a pris une place de premire importance dans notre socit. Prsente au travail, dans les coles, dans les loisirs et mme dans les domiciles, il est indniable quelle fait maintenant partie des habitudes courantes, au mme titre que le tlviseur ou lautomobile. Linformatique sest dveloppe rapidement, trop rapidement sans doute pour la police qui se prpare fbrilement faire face une forme de criminalit nouvelle : la criminalit informatique. Une criminalit abstraite car elle est constitue dlments inconnus des policiers savoir : les ordinateurs, les logiciels, le stockage et laccs des renseignements. Pour ces raisons, les activits frauduleuses relies linformatique sont difficiles prvenir et dtecter. Grce la jonction de linformatique, des rseaux de tlcommunications et de la tlvision, toute une gamme de nouveaux services fait son apparition. On connat dj ldition distance des journaux dans des imprimeries dcentralises. Les tlconfrences, la tltransmission des messages lintrieur des organisations, le courrier lectronique, se gnralisent. Les procds de tlcopie deviennent dusage courant. Les banques bibliographiques ou documentaires peuvent maintenant tre interroges distance. Les individus, les entreprises peuvent commercer en ligne. On ne peut le nier, lordinateur a pntr chacune de nos activits quotidiennes et il demeure vident que linformatisation fait partie de lavenir et quelle ne pourra quinfluencer davantage notre vie.

LINFORMATION = LE FACTEUR CAPITAL DU DEVELOPPEMENT ET DE LA SURVIE DE TOUTE ENTREPRISE Au cours de la dernire dcennie, linformatique a dcupl lhabilet de lhomme utiliser linformation tel point quelle a engendr une rvolution du travail intellectuel dont limpact est considrablement plus grand que celui produit par la rvolution industrielle sur le travail manuel. La rvolution industrielle a transform lconomie de subsistance en conomie de consommation, lorganisation artisanale du travail en production la chane, la culture des lites en culture de masse. La rvolution de linformation a non seulement modifi les mthodes de travail, les structures des entreprises mais a galement entran toute une srie de changements structurels dans notre vie et dans nos valeurs. Linformation est ncessaire dans tous les domaines de la pense et de laction humaine. En comparant les individus dpourvus dinformations et de connaissance ceux qui en ont, ces derniers ont de plus grandes possibilits de carrire et sont mieux arms pour prendre des dcisions. Outre le fait dtre essentielle aux individus qui lutilisent pour des buts personnels, linformation est aussi ncessaire pour ceux qui prennent les dcisions dans les entreprises. Tous les gestionnaires doivent accomplir certaines tches ou fonctions de base afin datteindre les objectifs fixs. Les objectifs poursuivis diffrent, mais les aptitudes de base sont les mmes pour tous. En dautres mots, tous les gestionnaires doivent savoir planifier, organiser, diriger, recruter et contrler. Le succs de toute entreprise va dpendre de la capacit des gestionnaires de mener bien ces diverses fonctions. Ces fonctions seront dautant mieux ralises si les dirigeants son suffisamment informs. Pourquoi ? Parce que chaque fonction exige une prise de dcision et cette prise de dcision doit tre accompagne dune information prcise, opportune, complte et pertinente. Mettre une information de qualit la disposition de ceux qui savent lutiliser facilite la prise de dcision ; les bonnes dcisions vont permettre la russite des activits de gestion ; et une russite effective en gestion conduit la ralisation des buts de lentreprise. Linformation est lagent de liaison qui maintient lunit de lentreprise.

LE SYSTEME DINFORMATION AUTOMATISE : LE CUR DE LENTREPRISE Les systmes dinformations traditionnels ont souvent laiss dsirer parce quils devaient possder les qualits suivantes : peu coteux, pertinents, opportuns, vraiment intgrs, concis, vraiment disponibles dans une forme variable. Pour diminuer les difficults souleves, par les approches traditionnelles, de nouveaux concepts de systmes dinformation en gestion, orients vers lutilisation des ordinateurs, ont t dvelopps. Ces efforts damliorations sont dus un certain nombre de pressions qui ont incit les gestionnaires sorienter vers lutilisation de lordinateur. Parmi ces pressions, on peut citer : La capacit de traitement dans plusieurs entreprises a t augmente par : la croissance en grandeur et non en complexit de lentreprise ; la demande croissante de donnes par des sources externes ; la demande constante des gestionnaires afin dobtenir davantage dinformation. Plus le volume traiter est grand, plus le traitement par ordinateur se rvle conomique en comparaison dautres traitements ; les cots moins importants de linformatique. Linformation fournie par un systme informatis aura un impact important sur la gestion dune organisation : en permettant didentifier rapidement les problmes et les possibilits ; en aidant lanalyse du problme et au choix de solutions possibles ; en influenant le choix le plus appropri.

LE SYSTEME DINFORMATION AUTOMATISE : EVOLUTION Etapes Technologie Acteurs impliqus dans la mise en oeuvre Informaticien Matre duvre Informaticiens Matre douvrage Matre duvre Utilisateurs Informaticiens Matre douvrage Matre duvre Utilisateurs Informaticiens

Centralisation des traitements Mainframe 1950 - 1970 Fichier Dcentralisation 1970 - 1990 Interoprabilit standardisation 1990 2000 PC SGBD et Client -serveur ERP Internet

NTIC Universalit et gestion des connaissances 2000-

LES FACTEURS CLES DE SUCCES ET LES MENACES La disponibilit de linformation est indispensable la survie de lentreprise. En effet, la perte dun fichier ou dune banque de donnes ou la non disponibilit des quipements informatiques en temps opportun, cause par une erreur de programmation, dun sabotage ou dun dsastre naturel, peut parfois signifier pour une entreprise, la fin permanente des oprations. Imaginons une entreprise dont le fichier des comptes clients (comptes des recevables) est dtruit. Elle serait considrablement affecte par la perte de ces informations et sa survie serait srement compromise. Par ailleurs, limportance de lexactitude de linformation peut parfois tre capitale pour une organisation. Prenons, par exemple, le cas du gestionnaire utilisant lordinateur pour manipuler des informations qui laideront orienter une dcision stratgique sur son entreprise. Toutefois, la prolifration des ordinateurs et des systmes informatiques ainsi que leur interconnexion ( lchelle de lentreprise, de la nature, de la plante), a fait natre une forme de criminalit beaucoup plus sophistique,

plus rentable que toutes les autres connues ce jour, et dans laquelle on peut voluer sans danger dtre pris. Les consquences de cette criminalit dite informatique, peuvent tre dsastreuses pour les entreprises. Laccroissement du nombre de banques de donnes contenant diffrentes informations stratgiques pour lentreprise a multipli les risques de violation du caractre confidentiel. Il demeure de la responsabilit de lentreprise de veiller protger adquatement ses informations emmagasines dans les ordinateurs. Il faut noter aussi que linformatique ncessite la mobilisation dimportantes ressources financires. Lentreprise doit donc en permanence sassurer du caractre oprationnel de la scurit et des performances de son systme dinformation. Elle doit aussi sassurer quen cas de sinistre informatique, elle dispose de mesures palliatives, pour garantir la continuit de sa production (exploitation) informatique. Il sagit donc pour lentreprise de procder de manire rgulire lexamen de son systme dinformation.

LAUDIT INFORMATIQUE EST LOUTIL PRIVILEGIE POUR LA REALISATION DUNE TELLE MISSION.

1 LES CONCEPTS DE LAUDIT INFORMATIQUE


Laudit est lexamen dune situation, dun systme dinformations, dune organisation pour porter un jugement. Cest donc la comparaison entre ce qui est observ (un acte de management ou dexcution) et ce que cela devrait tre, selon un systme de rfrences. Il est clair que le jugement ne peut se limiter une approbation ou une condamnation, comme cest souvent le cas, mais il faut prciser aussi ce quil aurait fallu faire, et ce quil faudra faire pour corriger les dfauts constats.

LES DIFFERENTS TYPES DAUDITS DES SOCIETES


Une socit est cre par un groupement de personnes anim dun but la recherche du gain . Elle a une personnalit juridique distincte des actionnaires ou associs. Sa direction est confie soit certains actionnaires, soit des nonassocis. Dans le souci de protger les actionnaires et aussi des diffrents partenaires sociaux de la socit, la loi sur les socits a prvu un certain nombre de contrles (audits) externes, dits lgaux, qui peuvent tre : soit permanents : commissariats aux comptes ; soit occasionnels : expertise judiciaire, commissariat aux apports. Les dirigeants de lentreprise, peuvent, en plus du contrle lgal, dsigner un professionnel, indpendant, pour procder des contrles, dits audits contractuel. Examen de leurs comptes en vue dexprimer une opinion motive sur la rgularit et la sincrit du bilan et de leurs comptes de rsultats. examen de leur systme dinformation, pour apprcier sa fiabilit, sa scurit et sa pertinence. Etc..

QUEST CE QUE LAUDIT INFORMATIQUE ?


Si le concept de laudit informatique est aujourdhui largement rpandu, ce terme gnrique recouvre en ralit des objectifs et des mthodes trs varis. Pour le Directeur Gnral peu fru en la matire, il sagit souvent dun moyen de voir un peu plus clair dans lactivit dun des services cls de son entreprise. Pour le Directeur Informatique, laudit informatique, apporte, outre un conseil en organisation fourni par des spcialistes extrieurs, le moyen daccompagner et de justifier la mise en place de nouvelles structures ou de nouvelles mthodes. Le Directeur Financier, quant lui, y verra plus gnralement le moyen dapprcier la fiabilit des chanes de traitement dont il est lutilisateur. Enfin, le Commissaire aux Comptes, indpendant de lentreprise et dont le rle est den certifier les comptes, sintressera en particulier aux moyens dutiliser loutil informatique pour tablir et conforter son opinion. Ainsi donc, sous ce mme concept se cachent des objectifs totalement diffrents. Toutefois, quelque soit son objectif ou son tendue, laudit informatique concerne les composantes du systme informatique dinformation de lentreprise. Celles-ci sont : les aspects stratgiques : conception et planification de la mise en uvre du systme dinformations. lenvironnement et lorganisation gnrale de la gestion de linformatique. Les activits courantes de gestion de linformatique. les ressources informatiques mises en service. les applications informatiques en service. la scurit.

10

QUELLE EST DONC LA PLACE DE LAUDIT INFORMATIQUE ? Normalement, une place prpondrante, compte tenu de limportance primordiale du systme dinformation voque ci-avant, en introduction. Cependant, malgr des amliorations trs lentes, laudit informatique est fort peu rpandu ; linformatique tant le dernier mtier que lon songe auditer, et que lon nose pntrer. Pourquoi ? : Les dcideurs ont trop souvent rarement conscience des vulnrabilits induites par un systme automatis ; Linformatique est vue comme un outil technique neutre et nest pas conue comme auditable, alors quelle est le support de toutes les activits ; Bien que les systmes soient la fois de plus en plus intgrs (bases de donnes) et rpartis (rseaux), que les contrles soient de moins en moins visibles, et les dcisions de plus en plus rapides, il est bien rare que lon songe identifier le responsable dune information et celui du contrle de celle-ci ; Le sentiment que linformatique est trop technique pour pouvoir tre audit ; Laudit est souvent considr comme un cot et non comme un moyen efficace de rduire les risques ; Enfin, un sentiment rpandu est que les informaticiens apprcieraient fort peu dtre audits, sy ajoutent les problmes ci-aprs : lvolution rapide des matriels, rseaux, logiciels, systmes de gestion de bases de donnes et langages, conduisant une prolifration anarchique de petits systmes, quel profil ?, quelle comptence pour lauditeur informatique ? absence de normes, de rfrentiels, de principes et mme de technologies communs. Ainsi, la qualit dun audit informatique dpend - elle trop souvent de la personnalit de lauditeur .

11

2 - AUDIT DE LA POLITIQUE ET DES STRATEGIES DE MISE EN PLACE DE LINFORMATIQUE


2-1 DEFINITION
La politique et les stratgies de mise en place de l informatique sont formules dans les documents suivants : Le schma directeur informatique Le plan informatique Le plan de scurit Le plan de qualit

Le schma directeur prsente : La politique et les objectifs en matire de dveloppement des systmes informatiques ceci en fonction des objectifs et du mtier de l entreprise L architecture du systme d information cible L architecture technologique L organisation informatique mettre en place Le plan informatique prsente : Les projets de : dveloppements des applications, acquisitions et installation des logiciels de base et des quipements informatiques Le scnario de mise en uvre des projets informatiques, ainsi que les priorits, les plans daction et de suivi, Lestimation des cots La procdure de suivi de lexcution du schma directeur. Le plan de scurit Il formalise la politique de scurit de lentreprise, qui doit : dune part assurer la reprise du service dans des dlais acceptables, donc trs courts et donc prvoir des procdures dgrades temporaires et au moins un minimum vital, quelles que soient les circonstances dautre part, rendre absolument impossible une dfaillance permanente et donc prvoir un plan de survie.

12

Le plan de scurit prsente les risques probables. Ces risques sont : Accidents Pannes Fraudes et sabotages Destruction Erreurs de conception et de ralisation Erreurs de saisie ou de transmission Etc. . Le plan qualit comprend : Les buts ainsi que leur applicabilit Leurs exigences et lorganisation Les mthodes, procdures et contrles Les rgles, normes, standard et conventions Les outils Les dmarches de dveloppement et de test Les engagements envers lutilisateur

2-2 OBJECTIFS DE LAUDIT


Laudit de la politique et des stratgie a pour objectifs de : Sassurer que la politique dinformatisation, et dune manire plus gnrale de mise en place des systmes dinformation, est : clairement dfinie et formalise, en adquation avec le but de lentreprise, son mtier, ses enjeux et ses stratgies de dveloppement. Sassurer par ailleurs que : les dcideurs et futurs utilisateurs des systmes ont particip leur dfinition et sont solidaires aux actions envisages, les systmes dfinis (application, architecture matriel , etc. ..) sont susceptibles de satisfaire aux besoins court et moyen terme de lentreprise et sont en adquation avec les possibilits offertes par la technologie du moment,

13

la mise en uvre des systmes est correctement planifie et que les projets et plans daction labors sont cohrents, et matrisables. Proposer les mesures correctives ncessaires.

2-3 TRAVAUX DAUDIT


Il sagit dapprcier, par discussion avec les concerns : la formation et linformation des dirigeants en gestion de linformatique : conception et apprciations sur ce que lautomation peut, et inversement ce quelle ne peut pas, apporter dans leurs prises de dcision et leur contrle de gestion ; ides prcises de conception, de dveloppement, de contrle, dinstallation et dexploitation des systmes. A chacun des buts doivent tre attachs les avantages escompts et les conditions de ralisation, ainsi que les contraintes techniques et organisationnelles, et enfin la reconnaissance des inconvnients ; lintrt apport linformatique et la profondeur de ltude des opportunits techniques, humaines et conomiques, limplication dans le choix des moyens (type de matriels ,organisation, budgtisation) et des actions (informations reues ; critres dapprciation dun service, de sa productivit et rentabilit ; participation llaboration de la politique, buts et plans ; acceptation des remises en cause de lexistant) ; Lauditeur procdera ainsi lanalyse du mtier ,de lenvironnement, de lorganisation et des flux dinformations de lentreprise. Il examinera, par rfrence la politique gnrale, idalement prsente par un document crit, si le systme sert pertinemment des objectifs prcis, bien dfinis et discuts avec tous les responsables, dans une conception globale et homogne qui noublie pas lexistant et a obtenu un consensus. Il devra aussi examiner lhistorique de linformatique : incidences sur lorganisation, existence et validit des prvisions (de structure juridique, de march, de politique de produits et bien entendu de linformatique), pratiques relles de la direction, difficults mal rsolues, les rticences, voire les rancurs (qui sont ainsi mises en pleine lumire, mme si elles paraissent dissipes). Laptitude rsoudre les problmes, surmonter les difficults, ne peut tre visible que dans une perspective historique.

14

Il examinera, auprs des techniciens de linformatique et des utilisateurs si les finalits sont bien communiques tous les intresss et quelles ont t comprises, avec des objectifs clairs, des problmes bien poss, une circulation bien dfinie des informations, une bonne rpartition des tches et responsabilits. Il procdera enfin, lanalyse critique du schma directeur, des plans informatiques, de scurit et de qualit, sils ont t tablis. Il examinera, en particulier, leur adquation avec les conclusions de ses travaux prliminaires dcrits ci-avant.

15

3 AUDIT DE LORGANISATION GENERALE ET DES RESSOURCES HUMAINES INFORMATIQUES


31 DEFINITION
Le succs de la mise en place du systme informatique dfini et particulirement la qualit des applications informatiques installes, dpendent dans une large mesure, de lefficacit de lorganisation de la gestion de linformatique.

LES PRINCIPAUX OBJECTIFS DE LA LINFORMATIQUE SONT LES SUIVANTS :

GESTION

DE

fournir un mcanisme efficace pour traiter tous les besoins informatiques de lentreprise et les opportunits dutilisation de loutil informatique, en tenant compte de ses objectifs gnraux et des contraintes ; fournir un mcanisme efficace pour planifier, contrler et coordonner linvestissement et lexploitation de linformatique en favorisant la participation de la Direction Gnrale dans le processus de prise de dcision dans le Domaine informatique.

LES PRINCIPALES COMPOSANTES USUELLES DE LA STRUCTURE DE GESTION DE LINFORMATIQUE SONT LES SUIVANTES : Comit Directeur Informatique ; Comit des Projets ; Commission Utilisateurs ; Dpartement Informatique ;

16

COMITE DIRECTEUR INFORMATIQUE (CDI) Ses rles et ses responsabilits sont les suivants : tablir, revoir et mettre jour le Schma Directeur Informatique, allouer les priorits pour les systmes stratgiques, approuver et contrler lallocation des ressources pour la ralisation des systmes stratgiques, autoriser et suivre les investissements informatiques principaux, approuver les plans annuels du Dpartement Informatique.

COMITE DE PROJET (CP) Chaque CP contrlera lexcution dun projet stratgique ; ses rles et ses responsabilits sont les suivants : contrler lexcution du projet stratgique, faire en sorte que le projet soit achev dans le temps et le budget impartis, contrle de qualit, sassurer dune bonne documentation de la gestion du projet, autoriser les modifications sur le budget et les dlais de dveloppement. COMMISSION UTILISATEURS (CU) Les CU prsentes dans chacune des Directions de lentreprise ont pour tche principale de synthtiser les besoins de la Direction en terme de systmes informatiques et dvaluer les avantages lis chaque systme demand. Dans le cas o plusieurs systmes sont demands, les CU devront assigner chacun des systmes une note dimportance et une priorit. Tous ces lments seront pris en compte pour la mise jour du Plan Directeur Informatique.

17

DEPARTEMENT INFORMATIQUE Il a la responsabilit de la gestion courante de linformatique. Il se compose gnralement des structures suivantes : responsable du dpartement, service mthodes, tudes et maintenance, service exploitation des applications, service support technique (systmes, rseaux et bases de donnes, maintenance matriels). Ses rles sont les suivants : centraliser toute activit informatique, mettre en uvre le plan informatique, planifier et organiser lactivit informatique, grer tous les projets informatiques, dfinir larchitecture technique de chaque site en application du schma directeur, superviser et raliser les amnagements des salles informatiques, superviser lapprovisionnement informatiques, en matriels et consommables

grer la politique de maintenance du matriel, dfinir des rgles et politique de gestion du matriel et des consommables, grer la formation du personnel informatique, organiser et suivre lexploitation des applications informatiques, superviser et raliser le support informatique et Bureautique, coordonner lactivit informatique.

18

32 OBJECTIFS DE LAUDIT
Laudit de lorganisation gnrale et des ressources humaines informatiques a pour objectifs de : Vrifier que lorganisation gnrale de linformatique mise en place ; Permet : de garantir le succs de la mise en uvre des futurs systmes dfinis, dassurer la fiabilit et la prennit des logiciels installs, respecte les rgles usuelles du contrle interne, notamment en matire de sparation des tches, permet de garantir le respect des orientations dfinies par la Direction. Sassurer aussi, que : lentreprise dispose des ressources humaines informatiques adquates, les cots de linformatique sont correctement suivis et matriss. Proposer les mesures correctives ncessaires.

33 TRAVAUX DAUDIT
REVUE ET EVALUATION DE LORGANISATION GENERALE DE LA FONCTION INFORMATIQUE 1. Les diffrents organes de gestion de linformatique sont-elles mises en place et sont-elles oprationnelles ? dfinition et formalisation des missions, composition, fonctionnement effectif. 2. Positionnement hirarchique du dpartement informatique ? 3. Existe-t-il un organigramme crit du dpartement informatique ? Si lorganigramme crit peut paratre superflu, voire contraignant dans les petites structures, il simpose ds lors que leffectif dpasse une dizaine de personnes.

19

Lauditeur vrifiera bien entendu que lorganigramme qui lui est fourni est jour, et quil couvre lensemble des fonctions ncessaires la bonne marche du service. Par ailleurs, il sassurera de lexistence de fiches fonctions, en particulier pour les postes : responsables des mthodes, administrateurs des donnes, responsable de lexploitation, etc. 4. La sparation des fonctions est-elle en conformit avec les rgles usuelles du contrle interne ? Les principes dun bon contrle interne conduisent ce que soient spars les fonctions : des utilisateurs, du personnel de conception et de ralisation des applications (tudes, dveloppement, maintenance des applications), du personnel dexploitation (mise en exploitation des logiciels produits par le personnel de dveloppement, sauvegardes des donnes, etc..) et dadministration des donnes. 5. Les relations entre le dpartement informatique et les services utilisateurs sont-elles satisfaisantes ? qualit du service fourni (disponibilit des ressources matrielles, temps de rponse moyen des transactions, frquence des incidents par application, dlai de ractivit pour satisfaire aux demandes des utilisateurs, etc. ) interface entre le dpartement informatique et les services utilisateurs (existence de la fonction de correspondant informatique) prise en considration dans la conception des nouvelles applications des problmes lis lorganisation des services utilisateurs et lamnagement des procdures administratives.

6. Comment sont choisis les fournisseurs ?

20

REVUE DE LA PLANIFICATION ET DU CONTRLE DES ACTIVITES INFORMATIQUES 1. La politique, les stratgies et les plans de mise en uvre des systmes informatiques sont-ils dfinis et formaliss ? suivis ? rgulirement mis jour ?

2. Des organes usuels responsables des principaux choix stratgiques et de suivi de la mise en uvre des systmes informatiques sont-ils en place et sont-ils oprationnels ?

3. Les activits courantes de linformatique sont-elles releves, suivies, contrles ? planification des projets de dveloppement, relev et suivi des temps dintervention. rapports dactivits etc..

SUIVI DES COUTS DE LINFORMATIQUES 1. Examen du budget informatique : existe t il ? comment est-il dfini ? contenu du budget, suivi des ralisations et analyse des carts, justification, approbation des dpassements budgtaires, existence de fonction de contrle de gestion relatif aux cots informatiques. 2. Les cots des oprations internes informatiques sont-ils valus ? refacturs aux services utilisateurs ? 3. Examen du mode de financement de lacquisition des ressources informatiques : critres du choix du mode de financement (achat, location, crdit-bail),

21

adquation avec les conditions du march du moment, les possibilits financires de lentreprise, et la dure prvisible dutilisation du matriel.

EVALUATION DES RESSOURCES HUMAINES ET EXAMEN DE LENVIRONNEMENT SOCIAL 1. Politique de recrutement, de rmunration, de formation continue et de promotion du personnel.

2. Adquation de la qualification du personnel avec les fonctions exerces.

3. Motivation du personnel par : une rmunration satisfaisante ? la promotion interne ? la formation continue ? la participation aux prises de dcisions ? les projets raliss ? limage de marque de lentreprise ? Etc.

4. Comment se prsente lenvironnement social ? taux de rotation du personnel informatique, nombre de licenciements et conditions de licenciements, mouvements sociaux (grves, etc. ).

22

4 AUDIT DES ETUDES


41 DEFINITIONS
Les tudes font partie des activits courantes du dpartement informatique. Elles comprennent le dveloppement (conception, ralisation) et la maintenance (mise jour) des logiciels. Une bonne organisation densemble de cette activit, lexistence de procdures et de mthodes satisfaisantes constituent une premire prsomption de la fiabilit et de la prennit des logiciels dvelopps. A titre dexemple, la non-existence de normes de programmation laisse chaque programmeur la libert de choix de sa mthode, do terme, une grande difficult de maintenance des applications et par voie de consquence, une dgradation progressive de la fiabilit de celles-ci.

42 OBJECTIFS DE LAUDIT
Laudit des tudes a pour objectifs de : Sassurer que lorganisation des activits dtudes, les mthodes de conception, de dveloppement et de maintenance des applications informatiques, permettent la ralisation de logiciels informatiques performants : conformes aux besoins de lentreprise, capables dvaluer facilement, intgrs Sassurer aussi que : la documentation produite (documentation technique, manuels utilisateurs) est exhaustive, claire et accessible des non informaticiens (en ce qui concerne les manuels utilisateurs) et quelle rpond aux besoins des utilisateurs, les projets dtudes sont correctement valus, suivis et les cots affrents valus.

23

Proposer les mesures correctives ncessaires.

43 TRAVAUX DAUDIT
REVUE CRITIQUE DE LA METHODOLOGIE DEVELOPPEMENT DES APPLICATIONS DE

1. Une tude dopportunit est-elle ralise pralablement au lancement de la conception dune nouvelle application ? Ltude dopportunit devra inclure notamment : la prsentation succincte des fonctions dvelopper, les principales contraintes de mise en uvre, si ncessaire, une prsentation des diffrentes solutions techniques entre lesquelles il conviendra darbitrer, une estimation des volumes traiter, une estimation des cots prvisionnels et, le cas chant, des gains financiers attendus, un chancier prvisionnel de mise en uvre.

2. Avant tout dveloppement de logiciels ou toute acquisition de progiciel, les avantages et inconvnients respectifs de lacquisition du progiciel et de la ralisation du systme spcifique sont-ils analyss ?

3. Est-il rdig un cahier des charges pralablement au lancement de la ralisation de nouveaux logiciels. Si le nombre et le contenu exact des diffrentes phases dun projet peut varier en fonction de la taille de lentreprise et de limportance des projets, il existe un point de passage oblig dans tout projet : laccord entre les informaticiens et les utilisateurs sur le contenu de lapplication dvelopper. Cet accord sera imprativement formalis par un document crit, que nous appellerons ici cahier des charges, et qui comprendra, en fait, lensemble des spcifications fonctionnelles du futur systme dinformation.

24

En son absence, il est quasiment certain que les logiciels dvelopps ne correspondront pas aux besoins des utilisateurs. Lconomie de quelques jours passs la rdaction, certes fastidieuse, dun document de synthse, apparatra alors bien drisoire au regard des surcots et des dpassements de dlais qui dcouleront de cette incomprhension.

Sans que la liste en soit exhaustive, on peut citer au titre des principales spcifications contenues dans le cahier des charges : la description des fonctions dvelopper, la description des grilles de saisie et de consultation, les traitements raliser, la liste et le contenu des principaux tats dits, la liste et contenu des fichiers constitutifs de lapplication ( lexception des fichiers de travail), lestimation des volumes traiter. On y trouvera galement, selon les cas, les modalits et lchancier de mise en uvre et de dmarrage de lapplication. 4. Existe-t-il des normes en matire de dveloppement dapplications ? Il est bien videmment indispensable que soit adopte une mthode en matire de dveloppement dapplication. La question de savoir si une mthode reconnue sur le march est prfrable des normes de maison est en revanche plus dlicate. Dans un environnement de grandes entreprises ou dadministrations, le choix dune mthode largement rpandue simpose incontestablement. Des mthodes comme MERISE, le standard de fait, ou AXIAL (propos par IBM), prsentent lavantage, par leur diffusion, dtre connues de bons nombre dinformaticiens, et donc de pouvoir tre aisment imposes au sein de lentreprise. Elles prsentent en outre lavantage dune grande rigueur, ncessaire au dveloppement de projets trs importants (trs concrtement, nous considrerons comme importants des projets dont le cot global atteint plusieurs centaines de millions de Francs CFA). Dans des petites ou moyennes entreprise ou bien pour des projets de moindre envergure, les mthodes voques ci-dessus prsentent gnralement linconvnient dune trop grande lourdeur. Il nest ds lors pas rare de rencontrer dans des entreprises des mthodes maison. On imposera alors

25

dans le dveloppement dun projet le respect de certaines tapes, et la formalisation de documents dont le contenu-type sera prdfini. Seront par exemple imposs : ltude pralable, le cahier des charges, lanalyse technique, les normes de programmation. 5. Existe-t-il des normes en matire de programmation ? Lexistence de normes de programmation est en principe de nature amliorer la qualit des logiciels produits, dans la mesure o elles constituent un vritable guide, particulirement utile pour les programmeurs dbutants. Elles conduisent en outre une meilleure homognit de lensemble des logiciels de lentreprise. Plus prcisment nous distinguons : Les normes concernant la structure gnrale des programmes : la programmation structure ou Warnier certains langages de dveloppement (langages de quatrime gnration, gnrateurs de programmes) imposent de facto une structure de programmation. Les normes concernant le contenu dtaill des programmes Citons par exemple : les noms de fichiers. les noms de zones dans les fichiers, les noms des tiquettes dans les programmes, etc. Les normes dergonomie : format des crans (couleur, caractres, boutons, liste, etc..) touches fonctions messages

26

6. Des outils de type ~ atelier de gnie logicield sont ils utiliss ? Le terme d ~atelier de gnie logicield (AGL) et aujourdhui utilis pour dsigner des fonctions trs diverses dans le dveloppement dapplications. Ses fonctions , couvraient principalement lorigine la gestion des bibliothques de logiciels dtudes et dexplication et lautomation du processus de mise en exploitation. Ses possibilits sont aujourdhui beaucoup plus vaste puisquelles incluent souvent, outre les fonctions voques ci-dessus, lassistance la conception des logiciels, la gestion automatise des spcifications et de la documentation, la gnration des logiciels partir des spcifications, etc. Lauditeur devra, aprs avoir recens les mthodes et outils de production dapplication, se prononcer sur leurs effets en terme de scurit et defficacit du processus.

7. Les principales phases de mise en uvre dun projet sont-elles prvues dans le processus de dveloppement des nouvelles applications ? Sauf exception, certaines phases doivent imprativement tre prvues dans le processus de mise en place des nouvelles applications. Les principales dentre elles sont rappeles ci-aprs. La formation des utilisateurs Une mauvaise formation des utilisateurs aura pour consquence, soit une utilisation anarchique du systme, avec tous les risques que cela implique, soit un dsintrt, voire un rejet, vis--vis de celui-ci. Dans les deux cas, lapplication est voue une phase de dmarrage pour le moins agite. La documentation de lapplication Une documentation doit comprendre, outre lanalyse : les listes de programmes ; les dessins denregistrements ; les schmas de bases de donnes ; les rfrences croises modules et informations ; les rfrences croises contrles et informations ; les dessins des crans et tats ; la documentation utilisateur.

27

La reprise des fichiers Le dmarrage dune application ncessite quasiment toujours soit la constitution et la saisie ex-nihilo des fichiers ncessaires celle-ci, soit ,cas de loin le plus frquent aujourdhui (les nouveaux logiciels succdant plus souvent une ancienne application qu un processus manuel), la reprise dans le nouveau systme des fichiers issus de lancien. Limpact du nouveau systme sur lorganisation et les procdures administratives. Un nouveau systme informatique saccompagne, dans la grande majorit des cas, dune rflexion sur lorganisation du travail ainsi que la mise en place des nouvelles procdures. Limplantation physique des matriels La rflexion en la matire permet de prvoir notamment : limplantation de la ou des units centrales( dans un systme fortement dcentralis, on trouvera une unit centrale par site), le nombre et la localisation gographique des terminaux, crans et imprimantes. La validation des logiciels Deux mthodes complmentaires conduisent la validation des logiciels( on parle souvent de recetted avant leur mise en exploitation : ) les jeux dessai, qui permettent de simuler des cas rels : aprs des jeux dessai conus et raliss par les informaticiens, qui permettront de sassurer que les logiciels sont conformes au cahier des charges, il est indispensable de prvoir des jeux dessai utilisateurs, qui valideront ladquation de lapplication aux besoins, et seront en dfinitive lultime contrle avant le dmarrage ; lexploitation en double, qui consiste faire tourner simultanment le nouveau et lancien logiciel, afin de comparer les rsultats.

28

La scurit Si la scurit du systme dinformation est primordiale en phase dexploitation, une premire approche dans certains domaines est souhaitable ds la conception. Citons par exemple, les rflexions sur : le moyen de contrle de la validit des traitements : contrles dexploitation, contrles dintgrit des bases de donnes, etc. le respect par lapplication de certains principes de contrles interne : contrle hirarchique, sparation des fonctions, continuit du chemin de rvision, etc. les procdures dexploitation : reprise en cas dincident, sauvegardes, site de secours, etc.

8. Est-il procd rgulirement un suivi de lavancement et des cots des projets ? Ce suivi a pour objet le contrle de lavancement de chacune des tches lmentaires composant les projets, afin de dtecter le plus rapidement possible les risques de drapage, la fois en termes de planning et en termes de cots. De nombreux progiciels de suivi de projet sont aujourdhui disponibles, sur grands systmes ou, plus frquemment, sur micro-ordinateur. En tout tat de cause, un simple tableur peut parfois suffire un suivi efficace. Quel que soit loutil utilis, lauditeur sattachera vrifier que le responsable du projet dispose des moyens danticiper temps tout drapage, afin de prendre les mesures ncessaires.

9. Les projets font-ils lobjet dune coordination suffisante ? Dune manire gnrale, le charisme du ou des responsables du projet sont un facteur primordial de la russite de celui-ci. Pour les projets les plus lourds, la coordination du projet doit tre formalise au travers de runions priodiques (par exemple hebdomadaires) des principaux responsables.

29

Nous distinguerons, en fait, pour chaque projet dont lenvergure le justifie : la coordination entre les quipes de conception, puis entre les quipes de ralisation, la coordination entre les quipes de mise en uvre, la coordination entre les informaticiens et les utilisateurs.

EVALUATON DE LA QUALITE DES LOGICIELS PRODUITS

1. Est-il procd rgulirement des contrles de qualit des logiciels produits ? Un contrle par sondage des logiciels produits, quil soit ralis en interne(un membre de lquipe de dveloppement ou du service informatique tant affect, temps partiel, des tches de contrles) ou par des interventions extrieures, permet notamment : de contrler la qualit des logiciels produits, de sassurer de lhomognit de ces logiciels.

2. Les nouveaux collaborateurs font-ils l(objet dune attention particulire ? Cette attention particulire se traduira de diffrentes manires : Une formation thorique et pratique La formation thorique sera utilement complte par une formation plus pratique, sous des formes diverses :parrainaged des nouvelles recrues, passage dans diffrentes quipes, etc. Un contrle dactivit renforc Une exprience insuffisante du programmeur est souvent lorigine de programmes lourds et consommateurs de temps machine. Malheureusement, en labsence dun suivi efficace ,on ne sapercevra de ces erreurs de jeunesse que trop tard, une fois que notre programmeur inexpriment aura ralis de nombreux logiciels, quil sera impossible de rcrire. Un contrle

30

systmatique des premiers logiciels crits par chaque nouveau collaborateur permet de rduire ce risque et de corriger le tirdimmdiatement. 3. La qualit des documents et logiciels produits par les tudes est-elle satisfaisante ? Aussi formalises soient - elles, les mthodes et normes de dveloppement et de programmation ne peuvent constituer une garantie absolue de la qualit des logiciels, ne serait ce que parce que lexistence de normes ne garantit pas que celles-ci soient respectes ! Lauditeur aura donc tout intrt procder, par sondage, un contrle sur quelques programmes de la qualit et du respect des normes.

EXAMEN DE LA DOCUMENTATION

1. La qualit de la documentation produite est-elle satisfaisante ? On distingue dans la documentation dune application informatique : la documentation dtudes, destine aux quipes de dveloppement et de maintenance, la documentation dexploitation, destine au personnel de production, la documentation destine aux utilisateurs. La documentation dtudes contient notamment : la description du contenu des fichiers, la description des chanes de traitements, la description dtaille des programmes, lhistorique des oprations de maintenances. La documentation dexploitation contient lensemble des informations et consignes ncessaires au personnel de production : description et organigrammes des chanes de traitement, consignes de prparation, description des contrles de lexploitation raliser lors de chaque traitement, consignes de pupitrage.

31

La documentation utilisateurs contient : la description gnrale des applications, la description des transactions, la description des tats dits, lexplication des messages danomalie. Outre la qualit et lexhaustivit de la documentation, lauditeur sintressera sa souplesse dutilisation. Ainsi , une documentation gre sur support magntique, laide dun progiciel prvu cet effet, facilitera grandement les mises jours et permettra des sauvegardes sur un site extrieur. Dune manire gnrale, lauditeur sattachera galement particulirement vrifier que la documentation est jour. Aussi complte soit - elle, celleci devient en effet rapidement inutilisable si les oprations de maintenance ne lui sont pas immdiatement rpercutes.

EVALUATION DES PROCEDURES DE MAINTENANCE DES APPLICATIONS Les procdures de maintenance des logiciels sont elles formalises ? Les demandes de maintenance des logiciels doivent tre formalises et faire lobjet dune demande crite de la part des services utilisateurs, vise par le correspondant dsign, et transmise au responsable des tudes qui, aprs accord, en assurera le transfert au chef de projet concern. Les logiciels modifis sont tests dans lenvironnement dtudes avant tout transfert en exploitation. En cas durgence, et en particulier si lopration vise corriger une anomalie de conception des logiciels, il pourra bien entendu tre drog lexigence dune demande de maintenance crite. En tout tat de cause, mme dans ce cas, le service informatique rdigera une fiche dcrivant la modification apporte aux programmes. Par ailleurs, dune manire gnrale, lensemble des fiches de maintenance relatives une application sont archives dans le dossier de celle-ci.

32

5 - AUDIT DE LEXPLOITATION
5-1 DEFINITION
Comme les tudes, lexploitation fait partie des activits courantes du dpartement informatique. Dune manire gnrale elle recouvre toutes les tches relatives lutilisation des applications informatiques et des ressources matriel en service. Elle comprend, ainsi donc : la mise en exploitation des logiciels produits, la gestion et ladministration des donnes oprationnelles de lentreprise, lexcution des traitements en temps diffr, la gestion de lenvironnement et des matriels dexploitation (production informatique) la gestion des bibliothques de programmes. Elle aussi assurer : la continuit de lexploitation en cas dincident (reprise sur site extrieur), la scurit des donnes et des dispositifs matriels, la gestion de la maintenance des quipements informatiques. Toutefois , dans les entreprises , tant donn leur complexit et leur charge de travail de plus en plus importantes, les fonctions suivantes sont de plus en plus exclues de lexploitation : administration des donnes(en fait administration des bases de donnes) gestion des rseaux gestion de la scurit gestion de la maintenance des quipements.

33

5-2 OBJECTIFS DE LAUDIT


Laudit de lexploitation pour objectifs de : Apprcier la qualit de la production informatique et de lappui apport aux utilisateurs dans leurs travaux informatiques courants : disponibilit des moyens informatiques, des traitements et des donnes (dploiement des moyens informatiques), excution adquate des traitements, formation des utilisateurs lexploitation des applications, assistance aux utilisateurs en cas dincident, Utilisation efficiente de la Bureautique, Etc. Vrifier que les procdures dexploitation mises en place permettent : de garantir la scurit et lintgrit des donnes, dassurer la continuit de lexploitation( sauvegarde des donnes, restauration et reprise en cas dincident) Apprcier la qualit de la gestion des moyens techniques Acquisition et installation des quipements Amnagement physique des locaux Maintenance prventive et curative du matriel Support technique systme et rseaux

34

5-3 TRAVAUX DAUDIT


EXAMEN DES PROCEDURES DE MISE EN EXPLOITATION Les procdures de mise en exploitation des logiciels sont-elles satisfaisantes ? Les principaux objectifs dun bon contrle interne dans ce domaine, sont les suivants : La procdure de mise en exploitation doit garantir une bonne sparation entre les fonctions dtude et les fonctions dexploitation. Concrtement, le personnel dtude ne doit pas avoir accs aux bibliothques de programmes dexploitation, pas plus quaux fichiers dexploitation. Cet objectif vise dailleurs beaucoup plus prvenir les risques derreurs de manipulation que les risques doprations frauduleuses de la part du personnel dtudes. La procdure dexploitation doit tout moment garantir que lon dispose dans les bibliothques des programmes sources correspondants aux programmes objets en exploitation. Le programme sourcedest le programme crit par linformaticien dans un langage volu, comprhensible par lhomme ; le programme objetdest le langage compil , cest dire transform en code binaire directement excutable par la machine. Le langage objet tant quasiment illisible par lhomme. Sont conservs en machine : dune part le programme source, dans une bibliothque de programmes sources, qui sera modifi, puis recompil, en cas de maintenance de lapplication, dautre part le programme objet prt tre excut, dans une bibliothque des programmes objets ; en ralit , et plus prcisment , certains programmes objets doivent tre assembls les uns aux autres avant excution : il s agit de la phase ddition de liens (linkedit) qui transforme les modules objets en modules excutables (load-modules).

35

En labsence des programmes sources, ou bien en prsence de programmes sources non cohrents avec les programmes objets excuts, la maintenance de lapplication sera trs court terme impossible. La procdure de mise en exploitation doit permettre de conserver lhistorique des transferts de logiciels dans lenvironnement dexploitation. Cet historique permettra notamment : dlaborer des statistiques : mises en exploitation par programme, nombre de maintenances par programme et par application, etc., deffectuer ,si ncessaire, des recherches ,en cas dincident, sur la date des dernires modifications dun logiciel.

EXAMEN DES PROCEDURES DE SAISIE DES DONNEES


Rappelons tout dabord que la saisie des donnes peut tre ralise : en temps diffr, sur des matriels ddis la saisie, partir de bordereaux remplis par les services utilisateurs ; la saisie, dite de massed est alors , assure par des perforatrices - vrificatricesddans des ateliers de saisied , spcialiss dans cette fonction ; les ateliers de saisie sont aujourdhui en voie de disparition, mais se trouve encore justifis dans certains cas particuliers. en temps rel, cest dire avec une mise jour immdiate des fichiers ;la saisie est alors assure , soit directement par les utilisateurs , soit par des services assurant une saisie de masse intelligented Ainsi en matire . commerciale, les commandes seront saisies , selon les cas, par les vendeurs eux-mmes , par leur secrtariat ( par exemple chaque jour aprs centralisation des commandes de la journe) ou encore par un service dadministration des ventes ; de la mme manire ,dans un tablissement financier, les oprations seront saisies, soit par les oprateurs eux-mmes ,soit par un service de saisie et contrle, au sein dun middle office ou dun front office .

36

Les principes dun bon contrle interne sont-ils respects dans les logiciels de saisie des donnes ? Les principaux lments dun bon contrle interne des procdures de saisie des donnes sont : lorsque la saisie est ralise partit dun bordereau, lexistence sur le bordereau du visa dune personne autorise, contrl par le personnel de saisie ; la double saisie (uniquement dans le cas de saisie de masse en temps diffr) ; lexistence de cls de contrle pour les codes numriques, les erreurs de saisie du code tant alors immdiatement rejetes ; le contrle par totalisation des lots de saisie, qui vrifie que tout document a t saisi une fois et une seule fois, avec des montants exacts ; le contrle dexistence en table ou en fichier des codes saisis ; les contrles de cohrence (exemple : contrle de cohrence du jour, du mois et de lanne dans la saisie dune date) ; dans certains cas la saisie de donne redondantes sera volontairement prvue la fin de contrle (exemple : saisie dans une facture du montant Hors Taxe (A) , de la TVA (B) et du montant TTC (C) : le programme de saisie vrifie que C=A+B) ; laffichage pour validation ds la saisie de libell correspondant (uniquement en cas de saisie interactive) au code saisi : exemple : au moment de la saisie dune facture fournisseur, le nom fournisseur est affich partir du code fournisseur saisi ; ldition pour analyse de la liste exhaustive des donnes saisies et, le cas chant dune liste par exception des donnes les plus sensibles d . Dune manire gnrale lauditeur vrifiera que les procdures de saisie garantissent que : toute donne devant tre saisie la bien t (principe dexhaustivit), nont pas t saisies des donnes qui nauraient pas d ltre( principe de ralit) ;

37

des donnes saisies ne comportent pas derreurs (principe dexactitude) EVALUATION DES PROCEDURES TRAITEMENTS EN TEMPS DIFFERE ET CHAINES DE

1. Lexcution des travaux en temps diffr fait -t- il lobjet dune planification ? La planification de lexcution des traitements est un principe de base dune organisation rationnelle. A dfaut, lordinateur pourrait se trouver satur certaines priodes ( do des retards dans la distributions des rsultats ), et inactif dautres. Par ailleurs,une planification systmatique permet de s assurer aisment que seuls les traitements planifis et autoriss ont t excuts. Des progiciels dassistance la planification et lordonnancement des travaux sont aujourdhui disponibles sur le march (principalement, pour les plus complets, sur les grands systmes) ,grce auxquels : tout traitement excut sans planification est soit rejet, soit, au moins, mis en vidence pour contrle, les contraintes denchanements des travaux sont mises en paramtres, vitant ainsi certaines erreurs lies des lancements manuels (travail oubli, ou au contraire excut en double, travaux excuts dans une mauvaise squence..). Notamment ces progiciels permettent aux prparateurs (ou plus gnralement aux responsables dapplication) de paramtrer ddans la journe lexcution de travaux qui sexcutent de nuit, sous le seul contrle des pupitreurs.

2. La fonction de prparation des travaux est-elle assume de manire satisfaisante ? Citons, au titre des principales caractristiques dune organisation satisfaisante de la fonction de prparation des travaux : La qualit de la documentation destine aux responsables de la prparation : la qualit de la documentation est, bien entendu, la

38

condition sine qua non de la qualit du travail de prparation par les responsables dapplications ;

Linterchangeabilit des responsables dapplication : sil nest pas souhaitable que chaque responsable dapplication assume tour tour la responsabilit de la prparation de lensemble des chanes de traitement (ce qui conduira une trop grande dispersion), il est du moins ncessaire que plusieurs responsables soient capables dassurer la prparation de chaque chane, de manire ce que les congs, la maladie ou le dpart de lun deux ne deviennent pas la source de tous les dangers ; La qualit des JCL : des JCL dexploitation performants rduisent fortement les risques derreurs dexploitation en limitant au strict minimum le nombre de paramtres modifier lors de chaque exploitation. Les JCL sont gnralement modifis par les responsables dapplication au moment de la mise en exploitation dune nouvelle chane de traitement, dans un souci doptimiser les performances dexploitation , que nont pas toujours les quipes de dveloppement. Par ailleurs , les outils dautomatisation des exploitations (gnration automatique des JCL, gestion des reprises, gestion des gnrations successives dun mme fichier, gestion des sauvegardes..) participent notablement la rduction du nombre des paramtres dexploitation.

3. Les chanes de traitements font-elles systmatiquement lobjet de contrles posteriori ? On peut distinguer dans les contrles sur une chane de traitement : les contrles sur la cohrence technique de lexploitation, les contrles sur la cohrence fonctionnelle de lexploitation Les contrles sur la cohrence technique. Ils portent par exemple sur : sur les nombres denregistrements traits, sur le contenu des bases de donnes,

39

sur le bonne fin des traitements (par lanalyse des messages et dindicateurs de fin de traitement), sur la cohrence des tats dits. Bon nombre de ces contrles peuvent dailleurs tre fortement informatiss, soit par la cration de chiffriers d automatiques, soit par lutilisation des progiciels existants sur le march, en particulier pour le contrle de la bonne fin des traitements . les contrles sur la cohrence fonctionnelle de lexploitation Sil est souhaitable, dans labsolu, que ces contrles soient pris en charge par le service informatique, la pratique tend depuis plusieurs annes transfrer la responsabilit aux services destinataires. La principale raison en rside dans limpossibilit devant laquelle se trouvent les services informatiques pour dfinir et raliser des contrles fonctionnels pertinents. Il nen reste pas moins que ces contrles de cohrence fonctionnelle revtent une importance primordiale.

4. Les modalits de reprises de lexploitation de la chane en cas dincident sont-elles clairement dfinies ? Le souci majeur dans ce domaine doit tre dviter que les pupitreurs aient prendre des initiatives quant au traitement des incidents , dans la mesure o ils ne connaissent pas les chanes en exploitation et o la dfinition des modalits de reprise nest donc pas de leur ressort. Dans les grands centres de traitements, les systmes dexploitation permettent gnralement la totale automatisation des procdures de reprises conscutives la plupart des incidents. Lorsquune reprise automatique savre impossible, il est prfrable, sauf urgence dabandonner le traitement et dattendre la dcision du responsable de la production de lapplication (cest dire de diffrer la dcision au lendemain matin pour les chanes de nuit). Pour les petits systmes, une totale automatisation des reprises nest pas envisageable. Il est prvu pour les situations urgentes, en cas dabsence du responsable dapplication, de fournir au pupitreur un manuel dexploitation dcrivant prcisment la procdure de reprise appliquer.

40

CONTROLE DU PRODUCTION

PILOTAGE

DE

LENVIRONNEMENT

DE

1. Existe -t- il des outils de contrle et dassistance destins aux pupitreurs ? Si dans les grands centres, les pupitreurs travaillent systmatiquement en quipe, il nest pas toujours de mme dans les petits centres. Dans certains cas, des travaux non urgents sont lancs et excuts la nuit en labsence de toute prsence humaine ( lexception si possible des gardiens) : en cas dincident, les travaux seront alors interrompus et relancs le lendemain. Par ailleurs, il existe de plus en plus, dans les grands centres , des outils de contrles et dassistance au travail des pupitreurs : interdiction de transmettre certaines commandes, rponses automatiques lordinateur ,etc. Cette automatisation permet alors de focaliser lactivit des pupitreurs sur les tches les plus dlicates, en particulier le traitement de certains types dincidents. Corrlativement, elle saccompagne, toujours dans les grands centres, dune centralisation des fonctions de pupitrage, avec la cration dquipes ayant la responsabilit simultane de plusieurs units centrales.

CONTROLE DE INFORMATIQUE

LA

QUALITE

DE

LA

PRODUCTION

1. Existe - t- il un suivi de la qualit des prestations fournies ? Ce suivi revt des formes varies : disponibilit de la machine et du rseau, temps de rponse des applications interactives, frquence des incidents par logiciel, frquence des retards dans la distribution des tats, et retard moyen constat, nombre doprations de maintenance par application, etc..

41

2. Existetil un suivi destin optimiser les performances du systme informatique ? Ce suivi revt lui aussi des formes varies : taux de charge de lunit centrale, taux de remplissage des disques, frquence des entres sorties, suivi des temps de traitement par logiciel dapplication , suivi de lutilisation du rseau, etc.

3. Le journal de bordd du (ou des ) ordinateurs est il systmatiquement dit et archiv ? Rappelons que ce journal de bord (printlog) retrace, sous une forme plus ou moins dtaille (paramtrable) , lhistorique des commandes soumises au systme dexploitation et des messages reus de celui-ci. Chaque message vient ainsi alimenter un fichier, qui pourra tre utilis des fins de recherche aprs tout incident dexploitation. Lauditeur vrifiera en particulier : que la taille du fichier permet de contenir lhistorique des messages sur une priode suffisamment longue( de un quelques jours), que lejournal de bord dfait lobjet de sorties papier , archives elles aussi sur une priode suffisamment longue( quelques mois).

42

CONTROLE DE LA GESTION DE LESPACE DISQUE 1. Le contenu des disques est il rgulirement analys pour suppression des fichiers inutiles ? Il est indispensable que soient mises en place des procdures permettant de traquer les fichiers inutiles. Citons par exemple : le recensement priodique avec les chefs de projet et les responsables de production dapplication de tous les fichiers oprationnels, llimination automatique des fichiers dont le nom ne respecte pas une structure prdfinie. Des progiciels de gestion automatise de lespace disque permettent en particulier de lutter contre cette prolifration de fichiers inutiles.

2. Limplantation des fichiers sur les disques faitelle lobjet dune optimisation ? En effet, une optimisation de limplantation des fichiers sur le disque permet : de diminuer le temps de certains traitements, quils soient interactifs ou en temps diffr, damliorer la scurit . CONTROLE DE LA GESTION DES BIBLIOTHEQUES DE PROGRAMMES Sassurer que les rgles suivantes sont respectes : ne conserver dans les bibliothques que les programmes effectivement utiliss, avoir la certitude que sont disponibles dans les bibliothques tous les programmes objets utiliss, fournir aux personnels dtudes et de production un maximum de procdures automatises de gestion des bibliothques (mises en exploitation, rapatriement dun programme de lenvironnement de production vers lenvironnement de test..,)

43

interdire aux personnes non autorises laccs aux bibliothques. EVALUATION DE LA GESTION DES SAUVEGARDES Le support physique de la sauvegarde na aucune incidence particulire sur la politique gnrale. Les questions ci-aprs sappliquent donc indiffremment des sauvegardes sur bandes et des sauvegardes sur cartouches. Si lobjectif final des sauvegardes est aisment comprhensible, les modalits pratiques en sont souvent fort diffrentes dun site lautre, ne seraitce que parce que celles-ci sont tributaires de la taille du centre, des volumes dinformations sauvegarder et des systmes dexploitation proposs par le constructeur. Quelles que soient les procdures appliques, lauditeur sattachera vrifier quelles satisferont aux objectifs fondamentaux dune bonne politique de sauvegarde, savoir : permettre le redmarrage de chacune des chanes de traitement en cas dincident (exemple : redmarrage dune chane interrompue par une panne dalimentation, ou encore par un incident logiciel) ; permettre de pallier un incident sur un support physique (exemple : un incident sur un disque rend celui-ci illisible et impose son remplacement physique, puis le chargement de son contenu partir dune sauvegarde) ; permettre le redmarrage sur un site extrieur en cas dindisponibilit ou de destruction totale du site de production ; rpondre aux obligations lgales en matire darchivage : obligations commerciales, comptables et fiscales.

1. Lensemble des logiciels et fichiers ncessaires au dveloppement et lexploitation est-il rgulirement sauvegard ? Doivent imprativement tre sauvegards : les logiciels de base, les fichiers et logiciels dapplication de lenvironnement dexploitation,

44

les fichiers et logiciels dapplications de lenvironnement dtudes.

2. Les sauvegardes permettent elles de traiter dans un dlai satisfaisant tous les types dincident ? Nous illustrerons cette question par diffrents exemples de mauvaises politiques de sauvegarde. Les fichiers et bibliothques sont sauvegards totalement une fois par mois, et, dans lintervalle, toutes les modifications sont historises. Cette politique est mauvaise car, pour les fichiers et bibliothques frquemment modifis , la reconstitution de la situation au moment dun incident ( en particulier si celui-ci survient juste avant une sauvegarde totale ) sera excessivement longue. Toutes les sauvegardes sont ralises par support physique et il nexiste aucune sauvegarde slective des fichiers Dans cette hypothse, en cas dincident sur une application donne, la reconstitution dun ou plusieurs fichiers sera parfois longue, puisquelle ncessite le rechargement pralable dun disque complet Il nexiste que des sauvegardes slectives de fichiers et de bibliothques , et aucune sauvegarde totale par support physique. Cette fois , cest en cas de ncessit de reconstitution dun support physique (aprs destruction de celui-ci ou aprs destruction totale de tout le site) que la charge de travail deviendra considrable.

3. Si le parc le justifie, existe t- il, un logiciel de gestion des bandes (ou des cartouches) ? La gestion du parc de bandes (ou de cartouches) magntiques ne pose pas de problme particulier dans les petits centres de traitements : Les bandes sont peu nombreuses, et sont dailleurs souvent rfrences et ranges directement par nature de sauvegarde. Un tel mode de gestion est tout fait impensable dans les grands centres, o les supports doivent alors tre numrots, et rangs en ordre squentiel. Le gestionnaire de la

45

bandothque, gnralement laide dun progiciel, tablira la correspondance entre la rfrence numrique des bandes, leur nature et leur lieu de stockage gographique.

Le progiciel assurera en outre : la gestion des lieux de stockage, selon un paramtrage initial (par exemple, pour tout fichier, la version V se trouvera sur le site, et sera transfre sur un site extrieur lorsquelle deviendra la version V-1, lancienne version V-1 tant elle mme banalise) ; la banalisation des bandes supportant des fichiers devenus inutiles : le contrle daccs aux bandes contenant des fichiers actifs (et linterdiction de toute modification sur celles-ci). Lauditeur pourra notamment vrifier par sondage : que toute bande rfrence dans le progiciel se trouve bien gographiquement au lieu de stockage prvu (et, le cas chant, que le nom et la version du fichier contenu sur la bande sont bien ceux qui sont rfrencs) ; que toute bande prsente physiquement est bien rfrence dans le progiciel.

4. La gestion des sauvegardes rpond-elle aux obligations lgales en matire darchivage ?

5. Procde-t-on des sauvegardes au site extrieur ?

EXAMEN DES PROCEDURES DE REPRISE SUR SITE EXTERIEUR (BACK-UP) 1. Est-il prvu une procdure permettant un redmarrage sur un site extrieur, dans un dlai satisfaisant ?

46

Parmi les principales mesures destines prparer un ventuel back-up, on peut citer : le contrat de back-up auprs dune socit spcialise,

la salle blanche , salle vide, pr-quipe pour des tlcommunications, et prt recevoir des matriels de secours en cas de besoins, le contrat dassistance avec des entreprises disposant dquipements similaires, la mise en commun dun site de secours entre plusieurs entreprises, et enfin solution en plein essor, lexistence dans lentreprise de deux sites loigns lun de lautre, dont chacun est capable dassumer le back-up de lautre, moyennant la mise en uvre de procdures dgrades. Noublions pas enfin que, de nos jours, un plan de reprise srieux impliquera quait t soigneusement envisag le back-up du rseau de tlcommunications.

2. Si la reprise sur un site extrieur implique la mise en uvre de procdures dgrades, celles-ci ont-elles t dfinies ? Il est bien rare que le site de secours permette de traiter les applications dans les mmes conditions que le site initial. Il est donc indispensable de dfinir les applications et les utilisateurs prioritaires, cest dire les procdures de fonctionnement en mode dgrad .

3. Les procdures de reprise sur site extrieur sont-elles rgulirement testes ? Seul le test grandeur nature des reprises dclera les imperfections de la procdure thorique : mmoire centrale insuffisante, fichiers non sauvegards utilisateurs non connects, etc.

47

EVALUATION DE LA SECURITE PHYSIQUE DU CENTRE DE TRAITEMENT (voir cours consacr laudit de la scurit.)

EXAMEN DES CONTRATS DASSURANCE Lauditeur vrifiera quont t envisages les couvertures financires des risques lis : la destruction des matriels, la reconstitution des fichiers perdus, aux pertes dexploitation conscutives lindisponibilit des matriels, aux pertes financires conscutives des actes malveillants ou frauduleux.

Les contrats dassurances contre les risques informatiques peuvent tre ventils en : des contrats tous risques informatiques (TRI) qui recouvrent selon les garanties, tout au partie des dommages lis des vnements accidentels, des contrats extension aux risques informatiques (ERI) qui couvrent, selon les garanties tout ou partie des dommages lis une utilisation non autorise des systmes informatiques (actes frauduleux ou malveillants), des contrats de type globale informatique qui cumulent les couvertures lies aux deux types de risques prcdents.

EXAMEN DES PROCEDURES DADMINISTRATION DES BASES DE DONNEES 1. Existe-t-il un administrateur des donnes ? LAdministrateur de donnes a pour rle la gestion des donnes de lentreprise (dans les PME) et pour les applications importantes, la gestion des donnes des applications. Il est le garant de la cohrence et de la non-redondance des donnes gres par le SGBD.

48

On distinguera, au moins dans les grands centres, la notion dadministrateur des donnes, responsable des donnes de lentreprise, de celle dadministrateur de base de donnes, responsable de limplantation physique des bases, de leur optimisation et de leur cohrence technique (voir ci-aprs).

2. Un dictionnaire des donnes est il utilis ? Le dictionnaire des donnes est un progiciel qui facilite la gestion des donnes par ladministrateur, et leur utilisation par les quipes de dveloppement. 3. Procde-t-on des travaux de recherche doptimisation de la base de donnes ? Il existe gnralement plusieurs manires de structurer une base de donnes et de grer laccs celle ci pour rpondre un mme besoin. Selon loptimisation ou non des mthodes daccs, les performances dun mme programme peuvent varier dans des proportions tout fait considrables. Labsence totale doptimisation conduira dans certains cas des temps de rponses des applications interactives ou des temps dexcution des travaux en temps diffr tout fait inacceptables. Loptimisation des bases de donnes constitue donc une tche essentielle de ladministrateur des donnes, en relation avec les dveloppeurs.

4. Lintgralit des bases et la cohrence des donnes sont-elles contrles rgulirement ? Doivent tre rgulirement contrles : la cohrence technique des bases de donnes, la cohrence fonctionnelle des donnes. Cohrence technique La technique des bases de donnes, quelle que soit leur architecture (hirarchique, en rseau ou relationnelle) implique la prsence de pointeurs et dindex, assurant la relation entre les segments (ou entre les tables), et vitant ainsi la redondance des donnes.

49

Cohrence fonctionnelle Sil est possible de contrler la cohrence des donnes lors de leur saisie, ce contrle nexclut pas une dgradation ultrieure de celle-ci, pour des raisons diverses (erreur dans un programme en temps diffr, modification des donnes non contrles, incident machine).

Il est donc souhaitable que des contraintes dintgrit et de cohrence des donnes puissent tre incluses dans la dfinition de la base elle-mme, et que le respect de ces contraintes soit rgulirement contrl pour lensemble des donnes de la base.

DIAGNOSTIC DE LA GESTION DES RESEAUX

1. Existe-t-il une cellule technique de gestion des rseaux ? Dans les environnements grand systme , la mise en uvre dun rseau ncessite le choix de logiciels cohrents les uns avec les autres, puis leurs implantation et leur paramtrage. Le choix des rseaux eux-mmes ncessite des tudes techniques et conomiques. Cette fonction est gnralement dvolue une cellule technique, rattache lquipe systme. Outre lexistence mme de lquipe rseau, lauditeur contrlera son activit : justification technique et conomique des choix, test des nouvelles configurations, back-up entre les ingnieurs systmes, etc 2. Existe-t-il une cellule dassistance rseau ? Contrairement la cellule technique prcdente, celle-ci a essentiellement un rle dassistance aux utilisateurs :

50

installation de nouveaux postes de travail, premire assistance tlphonique en cas de problme, maintenance, si celle-ci nest pas confie des socits spcialises, gestion de certaines tables.

Il sagit donc vritablement dune fonction qui doit tre disponible tout moment pour rpondre aux besoins des utilisateurs.

3. Les accs aux rseau sont-ils contrls ? Lexistence dun rseau implique des risques accrus daccs non autoriss, pour diffrentes raisons : le nombre de terminaux connects lordinateur central est en augmentation constance, et ceux-ci peuvent se trouver dans des localisations gographiques trs loignes ; si, dans la plupart des applications, la liste des terminaux physiquement autoriss tre connects au systme central est limitativement tablie, il est de plus en plus frquent que pour des raisons de souplesse dutilisation, des terminaux non identifis physiquement soient autoriss accder au rseau : cest notamment le cas lorsque des procdures de tlmaintenance sont mises en place ; la gestion des rseaux combine dans la grande majorit des cas lutilisation de lignes prives (lignes loues) et de rseaux publics (rseau tlphonique commut, SYTRANPAC, IRIS), o les donnes qui circulent sont mlanges celles dautres entreprises ; enfin certaines applications informatiques sont, par nature, destines un accs public : consultation des comptes par la clientle dans les tablissements financiers consultation des stocks et saisie des commandes dans des entreprises industrielles ou commerciales.

4. Des techniques de sauvegarde et de reprise propres lutilisation dapplications en tltraitement ont-elles t prvues ?

51

Les techniques de sauvegarde quotidienne des fichiers (gnralement lors des traitements de nuit) trouvent une importante limite dans le cas des applications interactives : les fichiers tant mis jour en permanence, une sauvegarde la veille au soir implique, en cas dincident et de ncessit de reprise partir de la sauvegarde, que soient ressaisis tous les mouvements de la journe. Cette contrainte est dailleurs acceptable dans certains cas, condition du moins que les utilisateurs prennent leurs dispositions en consquence. Dans le cas contraire, des techniques spcifiques doivent tre mises en uvre. La plus frquente et la plus ancienne consiste en la journalisation (logging) des transactions : chaque mise jour de fichiers donne lieu cration de mouvement sur un fichier-journal, rgulirement dchargs sur bande ou cartouche : en cas dincident la rapplication des mouvements du jour sur la sauvegarde la veille au soir permettra de reconstituer la situation des fichiers au moment de lincident. Plus prcisment, le contenu du fichier journal pourra varier dun environnement un autre : dans certains cas il contiendra les transactions de mise jour elles-mmes, dans dautre il contiendra limage des enregistrements du fichier modifi avant et aprs mise jour. Une technique plus rcente consiste crer pour les fichiers mis jour en temps rel des fichiers image sur un disque distinct de celui contenant les fichiers originaux, et mis jour en mme temps que ceux-ci , ainsi en cas dincident sur le disque contenant le fichier original, il sera possible de poursuivre quasi immdiatement lapplication partir du disque image. Le principal inconvnient de ces techniques, journalisation et disque image , qui explique dailleurs quelles ne soient pas utilises dans certains sites (essentiellement les PME) rside dans leur cot : la cration du fichier journal multiplie les oprations dentres-sorties ( I/O ) et requiert donc des configurations matrielles plus importantes. La technique des fichiers image est encore plus onreuse, puisquelle ncessite une duplication des volumes disques, qui demeurent des supports magntiques coteux. On notera enfin que la technique de la journalisation pourrait stendre dans les prochaines annes aux traitements en temps diffr : cest dj le cas, avec certains SGBD relationnel, tel que DB2 dIBM, qui permet de journaliser les modifications de la base, issue la fois des traitements en temps rel et des traitements en temps diffr.

52

5. Si les applications le ncessitent, est-il prvu des procdures de back-up du rseau ? Nous avons essentiellement voqu ci-avant, les procdures de reprise conscutives une indisponibilit de lunit centrale. Mais il existe un autre risque propre aux rseaux : lindisponibilit dun support de transmission de donnes. Cest le cas bien connu, par exemple, de la ligne loue indisponible pendant quelques jours car physiquement endommage. Si limportance des logiciels le justifie, il convient donc de prvoir des procdures de nature pallier ces dfaillances. Citons par exemple : le doublement dune ligne spcialise par un abonnement SYTRANPAC, prt prendre immdiatement le relais pour le transfert des donnes, le dveloppement de logiciels permettant le traitement en local et en mode dgrad de certaines applications, en cas dimpossibilit totale dassurer la liaison entre les utilisateurs et le site central, lutilisation de liaisons qui intgrent leurs propres solutions de secours. DIAGNOSTIC DE LA GESTION DE LINFO CENTRE La notion dinfocentre, ou dinfoservice, correspond la mise disposition des utilisateurs, de langages de programmation de manipulation aise, essentiellement destins des interrogations des bases de donnes et permettant de dcharger dautant les quipes de dveloppement du service informatique.

1. Les outils dinfocentre sont-ils bien adapts lutilisation par des noninformaticiens ? Trop souvent, des langages de programmation rapide totalement inadapts une utilisation par des non-informaticiens, car trop complexes, sont abusivement appels langages dinfocentre. Au mieux, ils sont oublis de tous, au pire ils engendreront de nombreux rsultats errons.

53

Le cas chant, dans les plus grands centres, plusieurs outils seront mis disposition des utilisateurs : des langages simples destins des requtes lmentaires pour la majorit dentre eux de vritables langages de dveloppement rapide pour les plus avertis. 2. Laccs aux outils dinfocentre est-il contrl ? Laccs aux outils dinfocentre doit tre limit aux utilisateurs habilits. De plus, seule la consultation des donnes est le plus souvent autorise, non leur mise jour.

3. Les outils dinfocentre ne sont-ils pas dtourns de leur objectif dorigine au profit du dveloppement dapplications pirates ? Lassistance fournie par le service informatique pour lutilisation de linfocentre doit tre loccasion de sassurer que celui-ci nest pas dtourn de sa fonction dorigine. En effet, sagissant des micro-ordinateurs, le risque li une prolifration non matrise dapplications parallles dveloppes par les utilisateurs euxmmes, existe.

4. Les charges-machines imputables linfocentre sont-elles surveilles ? Les outils dinfocentre sont gnralement de grands consommateurs de ressources, quil sagisse despaces-disque ou de temps-machine. Il est donc important que soient raliss des suivis des consommations par application, par utilisateur, par service, afin de dceler dventuels abus. Notons que ce problme devrait disparatre progressivement au cours des prochaines annes, grce lutilisation de nouvelles techniques : Machines ddies linfocentre Utilisation de micro-ordinateurs, les donnes tant tout dabord dcharges du site central vers le micro-ordinateur, puis retraites sur celui-ci laide doutils appropris.

54

DIAGNOSTIC DE LA FONCTION SYSTEME 1. Dans les grands centres, a-t-on cr un environnement spcifique pour les ingnieurs-systme ? Les ingnieurs-systme ont, dans les grands centres de traitement, des pouvoirs trs tendus, de par la connaissance quils ont des logiciels de base. Lobjectif de la cration dun environnement spcifique sera de permettre aux hommes-systme de tester en toute srnit les nouvelles versions des logiciels de base.

2. Sil a t fait le choix de dvelopper certains logiciels de base en interne, ce choix a-t-il t dment justifi ? Certains grands centres informatiques ont fait le choix, en particulier dans les annes soixante-dix et aux dbut des annes quatre-vingt, de dvelopper en interne certains logiciels de base : systme de gestion de fichier, systme dexploitation, moniteur de tltraitement Ces choix, qui entranent parfois des charges de travail considrables, taient alors justifis par la ncessit de traiter des volumes dinformation trs importants avec des performances que noffraient pas les logiciels de base disponibles sur le march. Malheureusement, la maintenance de ces logiciels, gnralement crits en assembleur, sest avre au fil du temps de plus en plus complexe, incitant les responsables de ces centres revenir des outils standard, devenus entretemps plus performants. Mais, l encore, la conversion fut souvent longue et dlicate, compte tenu de ses consquences sur les logiciels applicatifs. Dune manire gnrale, lauditeur sassurera quaucun logiciel de base nest dvelopp dans lentreprise sans quaient t tudis les progiciels offrant des fonctions similaires. Aujourdhui, le dveloppement de logiciels spcifiques importants devrait tre tout fait exceptionnel. On peut dailleurs se demander si les mmes erreurs que par le pass ne sont pas nouveau commises, lorsquon entend parler de grands groupes qui dveloppent, par exemple, leurs propres logiciels de gestion de rseaux locaux.

55

6 AUDIT DES MOYENS TECHNIQUES


6-1 DEFINITION
Des moyens techniques comprennent les matriels, les locaux, les rseaux et les logiciels de base. a) Matriels le matriel reprsente encore une part financire importante dun systme. Son choix est ultrieurement difficile remettre en cause et son installation assez longue en gnral, aussi doit-il tre tudi soigneusement. Il comprend les processeurs, les matriels annexes de saisie et de restitution des informations, les supports physiques des fichiers, Dans les systmes temps rel, en particulier industriels, il comprend aussi des lments beaucoup plus particulariss, interfaces modes srie (synchrone ou asynchrone) ou parallle, des bus avec leurs protocoles, des capteurs passifs avec leurs conditionneurs, des capteurs actifs, des circuits dadaptation, des amplificateurs (ordinaires, oprationnels, disolement, dinstrumentation, de puissance), des convertisseurs analogique-digital et digital-analogique, des actionneurs. Dans les rseaux, il y a bien entendu des lignes de transmission de dbits variables (lectriques, hertziennes, radio, optiques) avec leurs protocoles, mais aussi des matriels locaux : routeurs, multiplexeurs (spatiaux ou temporels), concentrateurs, diffuseurs ; et aussi les quipements terminaux de circuits de donnes, souvent appels modems , mme sil nest pas question de modulation (transmission en mode de base).

b) Locaux Ils sont essentiellement constitus par les btiments et leurs quipements annexes. Ils abritent les matriels informatiques.

56

c) Rseaux Un rseau est compos dune partie matrielle gre par un ensemble logiciel de gestion des protocoles, qui prsente le mme genre de contrainte temps rel quun systme dexploitation, et de routeurs, serveurs, concentrateurs et multiplexeurs qui sont des circuits lectroniques analogues des ordinateurs spcialiss. Un rseau est en fait souvent un ensemble de rseaux, relis par des passerelles, chacun devant tre adapt des changes spcifiques dinformations soit de gestion interne, soit entre entreprises, soit industrielles.

d) Logiciels de base Le logiciel de base reprsente une part croissante du cot dun systme, donc il conditionne la bonne utilisation. Cest toujours intrinsquement un systme temps rel, mme sil ne supporte pas dapplication qui le soit. Il a une importance primordiale pour la scurit des oprations, car il protge les ressources (mmoires, informations transmises), assure les redmarrages, et contrle les accs. Accessoirement, il permet la comptabilit de lutilisation des ressources. Il peut tre reparti, et mme sans temps absolu (multiprocesseurs, bases de donnes rparties) et partiellement cbl, malgr son nom. Le logiciel de base comprend essentiellement le systme dexploitation qui gre les processus, dont les siens, qui sont tous en comptition et en coopration la fois. Il est fonctionnellement compos des sous-systmes suivants : noyau (qui attribue le processeur) ; gestion de la mmoire interne (souvent virtuelle) ; gestion des fichiers ou bases ; gestion des entres-sorties ; gestion du rseau.

57

6-2 OBJECTIFS DE LAUDIT


Laudit des moyens techniques a pour objectifs de : Sassurer de la performance des quipements : disponibilit, fiabilit, positionnement chronologique tant sur le plan national quinternational dimensionnement tat de fonctionnement, niveau dutilisation et degr de satisfaction des utilisateurs volutivit, adquation aux besoins actuels et futurs de lentreprise. Evaluer le caractre fonctionnel et convivial, le niveau de scurit daccs et de protection des locaux qui abritent les quipements informatiques. Sassurer de la performance des rseaux, de leur fiabilit, de leur scurit et de leur adquation lenvironnement informatique. Evaluer la qualit des logiciels de base et sassurer de leur adquation avec les besoins de lentreprise, en particulier des objectifs assigns au systme dinformation quils supportent.

6.3. TRAVAUX DAUDIT


a) Audit spcifique des matriels

1. Le matriel est-il adapt aux applications traiter et aux logiciels de base tant qualitativement (nature de ceux-ci, que quantitativement (volume et temps de rponse) ? Le choix du type de matriel (modes dexploitation, rseaux, etc) est une dcision de gestion, car elle structure le systme dinformation.

58

Cest le plan qui, ayant dfini les applications, permet de dterminer le type des matriels (centralis, distribu, reparti, multipostes, rseaux locaux et publics), et les modes dexploitation (par lots - pour tre ancien, ce mode reste parfaitement adapt dans de nombreux cas, dont souvent le traitement de la paye -, ou interactif). Un soin particulier doit tre consacr lexamen actuel et prvisionnel des conflits dutilisation pour un systme centralis, et aux cohrences des informations pour un systme rparti. Les temps de rponse, particulirement dans les systmes temps rel bien entendu, mais aussi les rseaux, doivent tre tudis attentivement, en gnral par simulation ou essais en vraie grandeur. Les goulets dtranglement sont souvent les accs aux priphriques et aux rseaux. La dfinition des volumes dans les applications permet ensuite de dterminer la configuration proprement dite (taille des mmoires, type, nombre et capacits des priphriques, interfaces caractristiques des liaisons). Les erreurs proviennent presque toujours dun excs doptimisme, et dun manque de souci de lvolutivit. La disponibilit du matriel et la rapidit de remise en fonctionnement sont des critres essentiels dans le choix des constructeurs. Il est important de vrifier leurs dires et de les consigner par contrat. Une maintenance prventive frquente, des dlais dintervention brefs, des diagnostics faciles, voire automatiss, sont des facteurs positifs de disponibilit. Les statistiques de temps dutilisation et dentretien des enregistrements des pannes, composant par composant, permettent destimer leur homognit, leur disponibilit, et ventuellement de conclure des causes permanentes dinadaptation, comme latteinte dun point dcroulement partir dune certaine charge.

2. Qualit de la maintenance du matriel ? La maintenance matrielle sapprcie en fonction des contrats et des relevs dindisponibilit ; elle est prventive (entretien) et curative (remise en tat). Lauditeur doit examiner les modalits dappel, les dlais dintervention et ceux, qui peuvent tre bien plus longs, de remise en tat, les dures dindisponibilit en rsultant, linclusion de la main duvre, des pices, et des dplacements.

59

La tlmaintenance vise une meilleure efficacit, mais demande comme toute connexion des prcautions contre les accs indus : la ligne ne doit tre tablie que sur demande aux moments convenus, il suffit din interrupteur manuel, et si possible manuvr seulement aprs retrait de tous les fichiers sensibles. Surtout dans les systmes temps rels, cette maintenance matrielle nest pas toujours facile distinguer de la maintenance logicielle, surtout de celle du logiciel de base. Do en particulier lintrt dexaminer les contrats de maintenance. Le choix des supports physiques des fichiers demande le mme soin que celui des processeurs, car ils conditionnent le dlai de lanalyse-programmation, et il ne faut surtout pas compter trop juste : les informations elles-mmes noccupent quune place rduite devant les logiciels, les tables dindex, les pointeurs, les zones de manuvre et les zones mortes. De mme, le dbit de ligne est une notion physique, trs suprieure au dbit rel. Lvolutivit des objectifs, en quantit et en nature, implique que le matriel luimme soit volutif tout en restant bien adapt et modulaire (nombre de terminaux connects par exemple). Le danger est dapprocher de la saturation, en volume ou en temps de rponse. Et, si le premier cas est assez facile prdire, le second chappe toute intuition car lcroulement dun systme est trs brutal pour un seuil donn, difficile dterminer priori. Il est bon de prvoir non seulement les extensions, mais aussi les rtractions (par exemple en cas de scission dentreprise). Ladaptation aux logiciels de base et aux applications na pas pour critre loptimisation, mais la relative indpendance des changements des uns ou des autres : une extension des applications ne doit pas remettre en cause le matriel, ni inversement une extension du matriel modifier profondment les applications.

3. Le matriel est-il fiable ? Quelle est la frquence des pannes ? Et quel est limpact rel des pannes ? Le matriel doit tre fiable ; au sens des systmistes, cela signifie que sil fonctionne, les rsultats sont exacts ; cest pratiquement toujours le cas, et sinon ils sont tellement aberrants que la dtection ne pose gure de problme. Pour les ingnieurs, cela veut dire quil est disponible, quil ny a pas de dfaillance.

60

Limpact rel des pannes ne peut tre vritablement dtermin que si elles sont enregistres, composant par composant, mesures par incidence sur le fonctionnement densemble, avec le moment de la dfaillance et celui de la remise en tat. Ce qui constitue un cahier des indisponibilits.

b) Audit spcifique des locaux Les locaux sont-ils adapts et volutifs ? Disposition logique des matriels, des stocks de fourniture, des circuits de dplacement et de portage, ergonomie des postes de travail, clairage (y compris de secours) et insonorisation. Sont-ils suffisamment protgs ? accs incendie etc..

c) Audit spcifique des rseaux Il couvre les aspects suivants : examen des caractristiques oprationnelles et des proprits (nombre, nature, connexions, relations statiques et dynamiques) ; examen des performances, ou plutt de ladaptation (temps de rponse, surtout pour un rseau temps rel ou industriel, dbit, taux derreur, disponibilit) par collecte de statistiques, insertion ventuelle de compteurs ; examen de la scurit par recensement des menaces potentielles accidentelles ou dlibres (coute, modification de messages, mascarade), et des parades (authentification, cryptage, certification), ainsi que la gestion des clefs et lenregistrement des tentatives djoues. ;

61

gestion des tests, pannes, modes dgrads, rparations et reprises composant par composant, puis dtermination des goulots dtranglement, en partant de lhistorique. Les aspects relatifs la scurit des rseaux sont prsents plus en dtail dans la section consacre laudit de la scurit.

d) Audit spcifique des logiciels de base. Il couvre lexamen des aspects suivants : 1. Adaptabilit ? Un logiciel de base est adapt sil permet une utilisation correcte du matriel, avec les langages et modes dexploitation choisis, pour supporter les applications. 2. Evolutivit ? Lvolutivit impose une certaine transparence pour les applications qui reposent sur lui, tant donn quil ne peut y avoir de totale indpendance. Ainsi, un changement dun de ses composants, ventuellement dict par une volution du matriel quil gre, ne doit pas entraner une modification profonde des applications. 3. Homognit des composants du logiciel de base ? Lhomognit des composants du logiciel de base signifie quils doivent tre adapts la configuration du matriel, mais aussi entre eux, avec les langages, avec les utilisateurs, les analystes-programmeurs et les oprateurs. Ce point est souvent dcevant, mme si le prestataire est unique. Par exemple, entre traducteur de langage, systme de gestion de base de donnes, et comptabilisation des ressources consommes. 4. Fiabilit ? La fiabilit du logiciel de base, qui est toujours complexe car elle pose des problmes de temps rel, est dautant plus importante quelle est impntrable par lutilisateur, qui a beaucoup de peine rectifier les consquences danomalies. Or, elle nest jamais parfaite, car un systme temps rel peut tre robuste, mais nest jamais sans dfaut, car quelle que soit leur dnomination, tous les logiciels de base sont des systmes temps rel.

62

Particulirement importantes sont la protection mmoire, celle des fichiers en traitement distance, et la sauvegarde des informations dans une base de donnes. Il est essentiel que le logiciel de base permette dimplanter des points de reprise et de reconstitution prcis, efficaces et utilisables. Aucune transaction ne doit tre perdue, ni envoye un mauvais destinataire, sans avertissement immdiat, ni dform par la transmission.

5. Scurit et protection ? (voir ci-aprs, audit de la scurit) 6. Documentation La documentation est encore plus importante que pour les matriels, ainsi que sa mise jour.

e) Aspects spcifiques la micro-informatique. Les travaux daudit de la micro-informatique recouvrent lexamen des aspects spcifiques ci-aprs :

1. Lacquisition et coordonnes ?

lutilisation

des

micro-ordinateurs

sont

elles

Lauditeur vrifiera donc que soient coordonns au niveau de la Direction informatique (et non obligatoirement centraliss) : le choix des matriels agrs dans lentreprise, en veillant offrir une diversit de matriels suffisamment tendue, le choix des logiciels de Bureautique agrs : traitement de textes, tableurs, logiciels graphiques, logiciels intgrs, gestionnaires de fichiers, etc., le choix des fournisseurs et la ngociation des conditions commerciales, les modalits de la maintenance des matriels et des progiciels,

63

la dfinition de la politique en matire dinfocentre, et les modalits des transferts de donnes entre lunit centrale et les micro-ordinateurs. Labsence totale de coordination, que lon rencontre dans certaines entreprises, est prohiber car elle conduit rapidement une situation totalement anarchique. Cette absence de coordination est gnralement le rsultat dun abandon de la Direction informatique face de fortes pousses autonomistes des services en matire de Bureautique, elles-mmes dailleurs souvent la consquence des fortes rticences qui se manifestaient dans ce domaine au sein des services informatiques il y a quelques annes. 2. Veille-t-on ce que la micro-informatique ne devienne pas le support dun dveloppement anarchique dapplications autonomes et htrognes ? Si la micro-informatique est aujourdhui un support fiable et efficace pour traiter lensemble des besoins de lentreprise en matire de Bureautique, son utilisation en tant que support de dveloppement dapplications de gestion, si elle nest pas prohiber systmatiquement, doit du moins tre tudie soigneusement. Nombre de logiciels de gestion budgtaire, de gestion des immobilisations, de gestion de stock ou de comptabilit gnrale, dvelopps par des amateurs avec de simples tableurs ou gestionnaires de fichiers, sont de vritables dangers pour les chefs dentreprise. Ecrits en quelques jours, mis en exploitation sans vritables tests, ces logiciels offrent rarement des contrles suffisants lors de la saisie des donnes (qui doit en outre souvent tre ralise en double, compte tenu de labsence de coordination avec les dveloppements sur grand systme). En revanche, bien matriss, les dveloppement sur micro-ordinateurs, ventuellement complts par des changes de donnes avec les grands systmes, constituent un prcieux moyen pour donner satisfaction aux utilisateurs, tout en dchargeant des services informatiques engorgs. En dfinitive, lauditeur vrifiera : que lutilisation de la micro-informatique des fins de dveloppement dapplications est connue du service informatique et contrle par lui (les logiciels seront si possible dvelopps par le service informatique) ; que les applications dveloppes dans ces conditions sont correctement documentes, et prsentent les mmes garanties en matire de scurit que les applications dveloppes sur grand systme :

64

contrle des donnes saisies, procdures de sauvegarde et de reprise, contrle daccs, etc.

3. Laccs aux traitements applicatifs ou aux donnes sensibles grs sur micro-ordinateur est-il contrl ? Les techniques habituelles de protection daccs aux fichiers, aux bibliothques de programmes, et aux applications peuvent trouver sappliquer dans un environnement micro-informatique. Il convient cependant de reconnatre que celles-ci sont encore trop peu rpandues, mme lorsque des applications sensibles sont traites sur le micro-ordinateur. Quelle est la proportion de postes de travail sur lesquels les possibilits de contrle daccs par mot de passe ont effectivement t utilises ? La ngligence est dautant plus coupable que, sil y a quelques annes les micro-ordinateurs taient particulirement permables, certains dentre eux offrent aujourdhui des possibilits de contrle daccs analogues celles des grands systmes. Par ailleurs, et sauf lorsque les micro-ordinateurs sont connects en rseaux, les meilleures protections demeurent ce jour les protections physiques : verrouillage par cl ou carte magntique, ou tout simplement fermeture cl des bureaux et armoires.

4. Des mesures spcifiques sont-elles prises pour limiter les risques de vol des micro-ordinateurs ? Dans les grandes entreprises, les risques de vol de matriels doivent demeurer prsents lesprit. Ce risque est dautant plus important quoutre le microordinateur lui-mme, certains composants annexes sont susceptibles dtre drobs : logiciels, cartes dextension diverses, etc. Parmi les mesures prventives, on peut citer : le contrle des entres et sorties de lentreprise, lidentification prcise des immobilisations et linventaire physique rgulier de lensemble du parc.

65

5. Lentreprise nencourtelle aucune sanction pnale pour limplantation de progiciels sans licence dutilisation ? Beaucoup de grandes entreprises ont eu jusqu ce jour une attitude peu exemplaire dans ce domaine soit par une politique dlibre, soit par manque de contrle. Or le non-respect de la rglementation implique pour lentreprise : un risque de sanctions pnales, prvoit les lois relatives la proprit intellectuelle. un risque de dtrioration du parc existant, en cas de prsence de virus dans les logiciels utiliss sans licence. Des contrles par sondage de labsence de logiciels illicites sur les microordinateurs sont donc prvoir.

6. Des programmes de dtection de virus sont-ils excuts rgulirement sur les micro-ordinateurs ? Ces logiciels sont susceptibles de dtecter la prsence de virus sur les microordinateurs, permettant ainsi de les dsactiver avant quils naient eu le temps de nuire.

66

7 - AUDIT DES APPLICATIONS EN EXPLOITATION


7-1 DEFINITIONS
Les applications en exploitation recouvrent les logiciels utiliss dans lentreprise pour : la planification, le suivi et la gestion des activits courantes ; le traitement des donnes et la diffusion des informations. Elles se composent : dapplications de type scientifique ou industrielle dapplications de gestion et daide la dcision de logiciels bureautiques et de communication Nous ne traiterons que les modalits de contrle des applications de gestion. Les applications usuelles de gestion informatises de lentreprise sont : la comptabilit (gnrale, auxiliaire, analytique et budgtaire) la gestion des achats la gestion des stocks la gestion des immobilisations la gestion des ventes la gestion de la production la gestion de la trsorerie la paye et la gestion des ressources humaines

Elles comprennent aussi les applications spcifiques au mtier de lentreprise. gestion de la fort (pour une socit forestire), gestion de la scolarit (pour un tablissement scolaire) etc..

67

7-2 OBJECTIFS DE LAUDIT DES APPLICATIONS INFORMATIQUES EN EXPLOITATION


Laudit des applications a pour objet de se prononcer sur leur qualit. Il sagit plus particulirement, dapprcier :

1. La fiabilit du progiciel, et lutilisation qui en est faite On pourrait considrer que, dans le premier cas, cest la prestation du service informatique qui est contrle, alors que dans le deuxime cas, cest lactivit des utilisateurs qui lest. Autrement dit, un logiciel peut tre fiable, mais mal utilis, ou linverse, bien utilis mais peu fiable. Imaginons un logiciel comptable, dont la saisie dcritures seffectue normalement, mais qui efface par erreur les critures dans les fichiers. Ce logiciel est lvidence peu fiable malgr lutilisation correcte qui en est faite. A contrario, la plupart des logiciels comptables admettent, afin de corriger des anomalies dans le contenu des fichiers, une procdure de saisie dcritures dsquilibres (cest--dire dont le dbit nest pas gal au crdit), cette opration exceptionnelle devant tre rserve aux seuls utilisateurs comptents. Utilise abusivement, cette procdure, quoique rpondant un besoin rel, peut conduire des situation totalement anarchiques. Un bon logiciel contient des garde-fous contre une mauvaise utilisation, et un bon utilisateur met en place des outils de contrle de la fiabilit des applications. Dans lexemple prcdent le service comptable dtectera aisment lingalit des dbits et des crdits, donc lexistence dcritures effaces, et le logiciel comptable ditera distinctement pour analyser la liste des critures saisies par la procdure drogatoire. Encore faut-il que cette liste soit examine et conserve ! Il nen reste pas moins que la fiabilit dune application informatique rsulte de la conjonction dun bon logiciel et dune utilisation satisfaisante.

68

2. Ladquation des logiciels dvelopps aux spcifications fonctionnelles et ladquation des spcifications fonctionnelles aux objectifs dun bon contrle interne. Vrifier ladquation des logiciels dvelopps aux spcifications fonctionnelles dfinies dans le cahier des charges, en principe rdig par les utilisateurs, cest contrler que les logiciels dvelopps par le service informatique sont conformes aux besoins exprims. Mais cette adquation nest pas suffisante pour garantir la qualit de lapplication dans son ensemble, puisque les spcifications fonctionnelles peuvent elles mmes rvler des insuffisances ou des anomalies. Imaginons par exemple un logiciel de gestion de stock qui fournit chaque mois un tat des stocks valoriss en prix moyen pondr. La ncessit de fournir les lments dun contrle priodique des tats dits implique que soit prvue ldition dune liste mensuelle comprenant le stock initial et le dtail des mouvements du mois valoriss, justifiant ainsi le stock final. En dautres termes ltat des mouvements de stock garantit la continuit du chemin de rvision, cest dire la possibilit de faire le lien entre les informations lmentaires saisies et les donnes restitues. A contrario, labsence de cet tat interdit toute possibilit de contrle par les utilisateurs du mode de valorisation des stocks. Lapplication ne saurait donc tre considre comme fiable si ldition de la liste des mouvements de stocks na pas t prvue dans le cahier des charges. Autre exemple, la conception des applications doit permettre de respecter les principes de sparation des fonctions. Ainsi, en matire financire les oprations de comptabilisation et les oprations de trsorerie doivent en principe tre gres par des personnes distinctes. La conception et lutilisation des logiciels doivent donc permettre de respecter cette sparation, notamment grce la mise en uvre de contrle daccs appropris. Dernier exemple, un bon contrle interne implique lexistence de contrle hirarchique sur les oprations. Ce principe a pour consquence informatique la dfinition : soit de procdures de validation des oprations par un suprieur hirarchique ds leur saisie,

69

soit de procdures ddition dtats de contrle des oprations saisies (exhaustif ou par exception) pour analyse a posteriori par un suprieur hirarchique, soit dune combinaison de ces deux types de procdures. Ainsi en matire de gestion commerciale, certaines oprations spcifiques saisies par les vendeurs seront soumises validation du directeur commercial : remises accordes suprieures certains seuil, dpassement du crdit maximum autoris pour un client

3. les risques de fraudes et derreurs Dans la grande majorit des cas, les risques de pertes lies des erreurs de ralisation ou dutilisation des logiciels sont infiniment plus importants que les risques de pertes lies des oprations malveillantes ou frauduleuses. cest donc naturellement la recherche derreur qui sera gnralement privilgie par lauditeur dans son approche. Bien entendu, dans certains cas spcifiques (prsomption de dtournement de fonds) ou dans certains secteurs dactivit (tablissements financiers), la recherche doprations frauduleuses fera partie des objectifs assigns laudit. Des travaux ddis cette recherche seront alors raliss. Ainsi, dans un tablissement financier, on peut envisager lexcution rgulire dun progiciel spcifique de balayage et danalyse des mouvements sur les comptes ordinaires, afin de dceler des oprations suspectes, susceptibles de cacher un dtournement de fonds.

4. la qualit des mthodes de dveloppement des logiciels et la qualit des procdures dexploitation La qualit des procdures de conception et de ralisation des applications constitue une prsomption de fiabilit des logiciels et de respect des spcifications fonctionnelles. Nanmoins de graves anomalies peuvent apparatre dans les fichiers si un logiciel, mme parfait, nest pas exploit de manire satisfaisante. Ainsi, des erreurs dexploitation, comme lexcution en double dun traitement en temps diffr ou au contraire sa non-excution, peuvent altrer les donnes contenues dans les fichiers.

70

De mauvaises procdures dexploitation peuvent galement avoir des consquences nuisibles sur la prennit des applications. Ainsi en labsence de sauvegarde sur un site extrieur, des logiciels ou des fichiers dimportance initiale se trouveront ils perdus et impossibles reconstituer en cas de sinistre conduisant la destruction du site informatique.

5. La prennit des logiciels Nous venons indirectement dvoquer cette distinction. Un logiciel peut savrer fiable de par la qualit de sa conception, mais non prenne du fait de mauvaises procdures dexploitation. De mme, un logiciel fiable un instant donn, mais mal document, verra son esprance de vie notamment rduite. En effet, sa capacit dvoluer sera trs limite

6. La performance des logiciels et leurs niveaux dintgration Il sagit de : La capacit des logiciels excuter les traitements prvus dans les dlais en tenant compte des ressources disponibles, Des interfaces avec les autres logiciels.

7-3 TRAVAUX DAUDIT


1. Interview Outre des entretiens avec les responsables du dveloppement et de lexploitation de lapplication, il sera gnralement prvu des entretiens avec les principaux utilisateurs concerns.

2. Contrles sur pice Selon les objectifs exacts de la mission, ils concerneront par exemple :

71

les documents pralables au dveloppement de lapplication (schma directeur, tude pralable, tude dtaille), la documentation dtudes, la documentation dexploitation, les manuels utilisateurs, manuels de procdures, les logiciels eux-mmes. 3. Jeux dessai Le jeu dessai consiste crer un environnement de test, incluant une copie des logiciels en exploitation et des fichiers spcifiques. Il est alors possible, dans cet environnement, de contrler le fonctionnement des logiciels dune manire approfondie, dans la mesure du moins o les cas de test ont t suffisamment prpars. Avant dtre une technique daudit, les jeux dessai sont dailleurs avant tout un moyen pour les utilisateurs deffectuer la recette dune application pralablement sa mise en exploitation. Technique dune grande efficacit, les jeux dessai sont pourtant rarement utiliss en matire daudit. Leur principal inconvnient rside en effet dans la lourdeur de leur mise en uvre, impliquant souvent des charges de travail prohibitives la fois pour les informaticiens qui crent la base de test et pour les auditeurs, qui doivent avoir une connaissance parfaite de lensemble des fonctionnalits. Toutefois les principales limites de cette technique sont : elle permet de tester les logiciels, mais non le contenu des fichiers en exploitation. Or, nous avons vu que les fichiers peuvent receler des anomalies sans que les logiciels soient eux-mmes errons ; il est difficilement possible dtre exhaustif dans les cas tests par le jeu dessai ; cette technique permet rarement de dceler des oprations frauduleuses, dans la mesure o celles-ci sont ralises soit par intervention directe sur les fichiers, soit par une modification temporaire des logiciels, qui napparat plus au moment de la cration des logiciels de test.

72

4. Examen du contrle de lenvironnement informatique pour cette application Un des moyens de base pour contrler une application consiste contrler la qualit de lenvironnement informatique pour cette application. Concrtement, seront tudies, limitativement pour lapplication audite : Les procdures de dveloppement et de maintenance : outils, mthodologie, normes, documentation, procdures de mise en exploitation ; Les procdures dexploitation : protection daccs, sauvegardes, prparation, lancement et contrle des travaux en temps diffr, procdures de reprise, suivi des incidents ; Les fonctions techniques : gestion de rseau, support micro-informatique ; lorganisation gnrale du service et du projet. Lapproche, cible sur une application, sera dailleurs plus prcise quun contrle de lensemble du site. Le principal intrt de cette approche, outre quelle peut tre ralise dans le cadre dun budget limit, rside dans la bonne prsomption quelle peut donner de la qualit des logiciels. Labsence de mthodologie de dveloppement, la faiblesse de la documentation, labsence de suivi des incidents, un grand laxisme dans les autorisations daccs, une politique de sauvegarde mal dfinie, sont autant de signes inquitants, dont il est bien rare quils ne se matrialisent pas par de graves carences dans lapplication. Sa principale limite est quelle ne fournit que des prsomptions, jamais des carences avres.

5. Examen du contrle interne de la fonction traite Le contrle exhaustif dune application implique la fois le contrle des logiciels dvelopps et le contrle de lutilisation qui en est faite. Une application ne peut tre considre comme fiable si, en dpit de logiciels de qualit, elle est utilise en dpit de bon sens.

73

En outre, limplication des utilisateurs est dautant plus importante que des contrles de cohrence appropris leur niveau sont de bien meilleurs garants de la fiabilit des logiciels que la plupart des contrles techniques internes au service informatique. En dpit dune ide trop rpandue, les utilisateurs sont loin dtre dmunis, et ont entre leurs mains les moyens de dceler la grande majorit des dfaillances dun logiciel, que celles-ci trouvent leur origine dans une erreur de programmation ou dans une mauvaise utilisation du systme. Encore faut-il pour cela quils naient pas renonc assumer toute responsabilit au moment de la mise en place des traitements automatiss. Trop souvent en effet, soit par excs de confiance devant un Dieu informatique infaillible, soit par ngligence (linformatisation est un excellent prtexte pour ne plus assumer ses propres responsabilits), les utilisateurs on tendance ne plus raliser le minimum de contrles indispensables la fiabilit densemble de lapplication. En consquence, lauditeur informatique basera une partie importante de ses investigations sur lutilisation et le contrle par les utilisateurs des traitements informatiques : la ralisation par les utilisateurs de contrles de cohrence portant sur les traitements Par exemple, en matire de progiciel comptable, des contrles de cohrence du type : somme, des critures saisies = somme des critures restitues sur les brouillards de saisie (listes journalires rcapitulatives des critures saisies) ; somme des critures listes sur les brouillard du mois = totalisation des critures sur les journaux comptables du mois ; totalisation des critures listes sur les journaux comptables du mois = totalisation des critures du mois sur les grands-livres ; cumul de dbut de priode des critures sur le grand livre + total des mouvements du mois = =cumul de dbut de priode suivante (en dbits et en crdits) ; solde des comptes du grand-livre = solde des compte de la balance ; permettront de dceler la plupart des erreur de conception, dexploitation et dutilisation des logiciels comptables. Encore faut-il quils soient mis en uvre rgulirement et soigneusement.

74

Lexistence de contrles hirarchiques Lexistence de contrles hirarchiques sur les oprations traites constituent un lment essentiel de contrle interne de lensemble des cycles de lentreprise. Les procdures informatiques permettant la validation ou le contrle par un suprieur hirarchique de lopration, des donnes saisies, sont ncessaires : listes rcapitulatives de saisie, dtailles ou par exception, pour contrle a posteriori ; procdure dautorisation en temps rel de certains mouvements pralablement leur validation (contrle a priori). Lexistence dune bonne sparation des fonctions Dune manire gnrale, on distingue dans lactivit dune entreprise : des oprations relatives la ralisation de lobjet social, des oprations relatives la conservation du patrimoine, des oprations relatives au traitement comptable. Le souci dune bonne sparation de fonctions conduit attribuer, pour un mme processus de lentreprise, la responsabilit des travaux relatifs chacun de ces trois types doprations des personnes distinctes. Au cas spcifique des systme informatiss, le respect de cette sparation de fonctions sera contrl par la mise en place de systmes dautorisation daccs aux traitements voqus ci-aprs. Lexistence de procdures dautorisation daccs satisfaisantes Une application ne peut tre considre comme fiable si nimporte qui, lintrieur ou, pis encore, lextrieur de lentreprise, a la possibilit de se connecter celle-ci, et den consulter ou den mettre jour les donnes de base. Au del des risques doprations frauduleuses ou malveillantes que lon imagine aisment, il en rsulte en effet un risque important derreurs, commises en toute bonne foi et dont il sera souvent impossible de retrouver lauteur.

75

La comptence et lintgrit du personnel La comptence et lintgrit, tant des informaticiens que des utilisateurs, constitue naturellement un lment essentiel de la fiabilit des applications. La continuit du chemin de rvision La notion de continuit de chemin de rvision du systme dinformation (on parle aussi souvent de piste daudit, du terme anglo-saxon audit trail) correspond la ncessit de faire le lien entre les donnes entres dans ce systme et les informations restitues. En dautres termes, lapplication doit fournir les lments ncessaires la validation des donnes issues des chanes de traitement. Lexistence de validations rgulires du contenu des fichiers Les fichiers grs par lapplication informatise contiennent certaines donnes dont le contenu est susceptible de faire lobjet dune validation. Ainsi, les stocks seront priodiquement contrls au cours dinventaires physiques, et les soldes des comptes de tiers, clients et fournisseurs, seront implicitement valids par labsence de litiges.

76

7-4 IMPACT DE LENVIRONNEMENT EDI


A - DEFINITIONS L'EDI est l'change entre systmes informatiss, par voie lectronique, de donnes structures, organises en messages normaliss . LEDI (Electronic Data Interchange, en franais Echange de Donnes Informatis) consiste changer directement, selon une structure et un format pralablement dfinis, des donnes jusqualors transmises par support papier, entre les diffrentes applications informatiques de partenaires conomiques connects sur un ou plusieurs rseaux.

Cette dfinition comporte trois lments : change - donnes - lectronique. L'change est la fonction remplie. La donne est le contenu de la fonction, c'est--dire l'information vhicule. Enfin, l'lectronique est le moyen de transmission des donnes.

En d'autres termes, l'EDI permet la transmission de donnes entre ordinateurs, selon un format normalis. Concrtement, cette transmission peut concerner des commandes, des avis de rception, des factures mais aussi des informations financires, des paiements, des balances comptables et bien d'autres messages.

La normalisation en EDI concerne : le contenu (normalisation des informations transmettre) le contenant (protocole de tlcommunication permettant de transmettre les diffrents types d'EDI) et de faon lie, l'organisation des changes eux-mmes, dans un contexte global. EDIFACT est devenu le langage adopt lunanimit par lensemble de la communaut internationale (ONU et norme ISO).

EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) / (change de Donnes Informatis pour l'Administration, le Commerce et le Transport) Rgles des Nations unies concernant l'change de donnes informatis pour l'administration, le commerce et le transport. Elles se composent d'un ensemble de normes approuves l'chelon international, de rpertoires et de directives pour l'change lectronique de donnes structures, en particulier celles concernant le commerce des biens et services entre systmes informatiques indpendants.

77 Les technologies EDI vont modifier profondment les structures et les organisations des entreprises. Lexpert-comptable doit, ds aujourdhui, prendre en compte cette volution qui concernera ses clients et son propre cabinet. Il aura vrifier des comptabilits intgrant lEDI, traiter des volumes dinformations de plus en plus importants, et se verra imposer par ses partenaires des contraintes pour changer linformation comptable et financire.

En France, l'Ordre des Experts Comptables (OEC) s'est impliqu trs vite dans les travaux d'laboration de normes EDIFACT pour les messages comptables. L'association EDIFICAS (Echange de Donnes Informatis en matire Financire, Informationnelle, Comptable, et d'Audit, Analytique et Sociale) a t cre par l'OEC en collaboration avec les socits de services qui uvrent habituellement avec la profession comptable. Cette association dveloppe des normes pour assurer des changes de donnes informatiss dans des conditions de scurit, d'efficacit, de rapidit qu'autorise l'EDI.

Les buts sont de garantir une prennit des informations (changement des systmes) et des gains de temps (compatibilit entre les diffrents systmes, suppression des saisies redondantes).

Le rle d'Edificas est aussi de promouvoir les EDI auprs de la profession comptable et d'assurer la liaison avec d'autres groupes sectoriels (banques, SSII, CGA...).

B - CONSEQUENCES SUR LORGANISATION DES CABINETS


Face la croissance du volume des informations traites par les entreprises, une rorganisation des tches va tre ncessaire. Le client reoit ds aujourd'hui un grand nombre d'informations via EDI, qui sont traites automatiquement, informatiquement et donc collectes, classes et imputes comptablement. Les missions de tenue de comptabilit sont partiellement prises en charge par l'EDI. Ce transfert des traitements vers l'informatique permet de gagner du temps et de la fiabilit dans le systme comptable (vite les erreurs de saisie). Ce type de fonctionnement va permettre au cabinet de collecter des informations du systme informatique du client distance, pour les traiter et les analyser, ou de pratiquer des circularisations, de faire de la rvision... sans aucun dplacement de la part des collaborateurs du cabinet. Cette approche est une nouvelle manire de grer un dossier client.

78

En contrepartie de la collecte d'informations du cabinet dans le systme du client, le client luimme pourra consulter une base de donnes situe chez l'expert-comptable. Cette base de donnes pourra regrouper des informations qualitatives issues du travail et de l'exprience de l'expert-comptable. Ce nouveau service offert par l'expert-comptable apporte une plus-value au client qui pourra consulter des informations financires commentes, des analyses de marges, des donnes concernant le secteur de l'entreprise ou un march spcifique, des recommandations sur les procdures... L'expert-comptable va donc revoir son organisation informatique pour proposer de nouveaux services, et mettre en place des gestions d'accs pour assurer la scurit de son systme. Il devra mettre jour rgulirement les informations stockes, avoir une politique de stockage des donnes et des documents (GED).

La rorganisation du cabinet se fera dsormais autour du systme informatique, ce qui lui permettra de rpondre aux contraintes du march, d'assurer une meilleure productivit et de rduire les cots de revient de ses missions. C - CONSEQUENCES DES EDI SUR LA MISSION DE LEXPERT-COMPTABLE Dans un audit comptable et financier classique, la prsence de lEDI ne modifie pas les objectifs et les grands axes des mthodes de rvision des intervenants, mais le programme doit sadapter et doit inclure ltude du dispositif EDI sans pour autant en devenir lobjet principal. Lors de la prise de connaissance, la comprhension du systme et des contrles internes amnera lauditeur dterminer les risques spcifiques quinduisent les systmes informatiques utilisant lEDI. Dans un environnement EDI, il est de plus indispensable de prendre connaissance de laccord dinterchange auquel a adhr lentreprise et de son degr dintgration dans son propre systme.

C'est lors de la phase de contrle des comptes que le travail de l'auditeur change le plus. Lors de l'tablissement du programme de vrification des comptes, il faut identifier les comptes qui sont affects par lEDI et les justificatifs qui ont disparu. L'auditeur doit disposer de la liste de tous les documents dits ou ditables sur support papier et se former aux outils

79 d'interrogation des bases de donnes qui le concernent. Les contrles qui s'appuient sur l'examen physique des pices deviennent impossibles. Ils doivent tre remplacs par la vrification des messages d'accus de rception conservs par le systme. Dans un milieu EDI, les contrles portent plus sur la validit des chanes de traitements que sur les pices comptables elles-mmes. Ainsi, si la fiabilit est dmontre au niveau des traitements automatiss, alors 100 % des informations se trouvent valides ! D- OUTILS A LA DISPOSITION DE LAUDITEUR Il sagit de : jeu dessais : simulation denvoi, de traitement et de rception de flux EDI, outil dinterrogation et dextraction de donnes : interrogation et extraction de donnes prcises, demandes par lauditeur, outil bureautique : interrogation de fichiers dont la taille est compatible avec les capacits dun micro-ordinateur, confirmation : interrogation de partenaires proposs automatiquement par lordinateur suivant des paramtres dfinis par lauditeur, module de certification EDI : module de certification de la qualit dun produit EDI.

Les deux derniers points sont importants pour sassurer que le systme EDI fonctionne correctement. Le module de certification EDI est mis en uvre par des spcialistes. Il permet de vrifier que le systme respecte la norme utilise et que les modalits dapplication du contrat dinterchange sont respectes. Les programmes de confirmation prsentent lavantage dune rponse directe de partenaires extrieurs lentreprise, et de faon automatise. Cela permet un contrle rgulier des procdures en place et une dtection rapide des anomalies de traitement ou de dysfonctionnement des applications. Pour lauditeur, cette procdure lui enlve la gestion lourde des circularisations effectues manuellement pour un rsultat identique.

80

8 - LA CONDUITE DUNE MISSION DAUDIT INFORMATIQUE


Comme laudit obit aux mmes rgles que le management lui-mme du systme, il doit lui tre : faisable, cest--dire disposer dlments dinformation suffisants pour permettre de conclure dans un dlai raisonnable ; sinon lauditeur doit refuser ou interrompre sa mission, en indiquant comme il a t vu que si le systme nest pas comprhensible, il a tous les dfauts possible simultanment. Lacceptation dune mission engage la responsabilit de lauditeur, car elle implique quil certifie implicitement tre comptent ; correspondre aux besoins des demandeurs et autres intresss ; correctement planifi ; adapt particulirement : la dmarche dtermine de faon arborescente tous les moyens et actions sans aucune lacune ; la dmonstration de ce quil prouve est sans faille ; comprhensible : les conclusions doivent tre exprimes en termes clairs pour les lecteurs.

8-1 LA PREPARATION DE LA MISSION


Il est difficile de dfinir une norme quant la dure et aux modalits pratiques exactes de la phase de prparation de la mission. Ainsi, un audit externe aura pour objectif, pour des raisons commerciales, de figer le plus rapidement possible une premire proposition dinterventions, quitte prvoir dans celle-ci une phase dinvestigations pralables lissue de laquelle les concours de la mission seront prciss. Un service daudit interne, affranchi de la contrainte financire lie lincertitude quant lacceptation ou non dune proposition, pourra au contraire prfrer, selon les cas, une phase denqute prliminaire relativement longue, de manire aboutir une lettre de mission la plus prcise et la complte possible, ou une phase prliminaire extrmement courte, avec corrlativement une lettre de mission la plus ouverte possible.

81

Il nen reste pas moins que certains travaux prparatoires sont indispensables au bon droulement de la mission. Dune manire gnrale, il sagit de lensemble des investigations ncessaires llaboration de deux documents pralables au dmarrage de la mission elle-mme, lun usage externe, lautre usage interne. Le document usage externe sera la proposition dintervention, dans le cas dun audit ralis par une socit extrieure, ou la lettre de mission, dans le cas dun audit interne. Le document usage interne constituera le programme de travail des auditeurs.

8-1-1 La proposition dintervention ou la lettre de mission Ce document matrialise laccord entre le mandant (souvent la Direction gnrale de lentreprise) et son mandataire (audit externe ou audit interne) sur le contenu et les modalits pratiques de la mission. Il lgitime en outre lintervention vis--vis des services audits. Il prsente les aspects ci-aprs :

a) les objectifs de la mission Les objectifs recherchs dans une mission daudit informatique pouvaient tre trs varis : examen du contrle interne de la fonction informatique, examen de la scurit physique, audit des protections daccs, contrle des mthodes de dveloppement, audit des performances, audit dune application spcifique La proposition dintervention devra donc lever toute ambigut en prcisant les objectifs viss.

b) Le primtre de la mission La lettre de mission dfinira clairement les socits et tablissements, ainsi que les sites concerns par les travaux. Dans le cas dun audit dapplication, ce sont les fonctionnalits audites qui seront elles-mmes prcises.

82

c) La priode dintervention Seront ici prcise la fois la dure globale de la mission et ses principales chances (date de dbut et de fin des travaux, tapes intermdiaires, date de remise des conclusions).

d) Les contraintes prvoir pour les services audits En particulier, il est souhaitable de prciser ds le dbut de la mission la disponibilit qui sera demande aux services audits. La trop grande surcharge de travail induite par un audit est en effet souvent invoqu, tort ou raison, par ceux-ci, et est ainsi la source de relations difficiles. En cas dutilisation de logiciels daudit, des contraintes spcifiques sont galement prvoir pour les services audits. De la mme manire, la mise en uvre de jeux dessai ncessite le plus souvent un travail prparatoire important.

e) Les mthodes de travail employes La dfinition dtaill des mthodes de travail employes est davantage du ressort du programme de travail, document interne, que de la proposition dintervention. Il est nanmoins le plus souvent souhaitable de prciser, au moins dans les grandes lignes, ces mthodes de travail : utilisation ou non de questionnaires, mthodes bases sur les interviews ou sur ltude de documents, mise en uvre de jeux dessai, utilisation de progiciels

f) La constitution de lquipe La composition de lquipe, ainsi que le nom du responsable de la mission, seront ici prciss. Dans le cas de missions daudit externe importantes, il est gnralement souhaitable que soit fourni un curriculum vitae trs succinct des diffrents intervenants.

83

g) Les documents prparatoires Afin de faciliter le dmarrage de la mission, une liste de documents prparatoires fournir aux auditeurs sera le cas chant incluse dans les propositions dintervention, ou transmise aux services audits pralablement au premier entretien. Ce seront par exemple : Pour un examen du contrle interne de la fonction informatique lorganigramme du service, la description de la configuration matrielle, une description succincte des logiciels, la liste des progiciels, les principales notes relatives lactivit informatique dans lentreprise, et lorganisation du service, le plan informatique le budget du service informatique, les comptes rendus des dernires runions du comit informatique. Pour un audit dapplication lorganigramme du service et la liste des principaux interlocuteurs rencontrer (utilisateurs et informaticiens), les documents de prsentation de lapplication, le cas chant, la description du contenu de certains fichiers sur lesquels il est envisag de raliser des contrles.

8-1-2 Le programme de travail Le programme de travail dfinit prcisment les mthodes daudit retenues et le travail raliser par les auditeurs. Il contient une ventilation des charges de travail prvoir pour chaque module daudit. On trouvera dans lencadr ci-aprs un exemple de programme de travail succinct dune mission daudit dapplication.

84

Programme de travail de la mission daudit du logiciel de gestion du personnel par le Commissaire aux comptes dans un environnement PME (budget 80 heures) - lancement de la mission - prise de connaissance de lapplication : entretiens avec le chef de projet et avec les principaux utilisateurs, lecture de la documentation disponible - analyse critique des fonctionnalits de lapplication - examen du contrle interne de la fonction informatique pour cette application : procdures de dveloppement et dexploitation, analyse de la documentation - dveloppement de logiciels daudit (fonctionnalits dfinir lors de la prise de connaissance de lapplication) et analyse des rsultats - rdaction du rapport et synthse 4 heures 16 heures

8 heures 16 heures

20 heures

16 heures

85

8-2 LES METHODES DINVESTIGATION


8-2-1 La dmarche gnrale dvaluation du contrle interne Prsentation schmatique Prise de connaissance du systme

Evaluation thorique du contrle interne

POINTS FORTS THEORIQUES

POINTS FAIBLES THEORIQUES

Test de permanence des points forts

Point fort confirm

Non

CONTROLE INTERNE SATISFAISANT

FAIBLESSE DE CONTROLE INTERNE

RECOMMANDATIONS

86

Une prise de connaissance et lanalyse des procdures du systme valu permettent de mettre en vidence ses forces et ses faiblesses thoriques. Nanmoins, un point fort thorique nen devient rellement un que si la procdure dcrite est bien celle qui est effectivement applique. Cest lobjet des tests de permanence de vrifier cette permanence de lapplication de la procdure thorique.

8-2-2 Lvaluation du contrle interne de la fonction informatique

a) Lvaluation des forces et faiblesses thoriques Lanalyse des procdures, ncessaire une premire valuation des forces et faiblesses du systme, se fera essentiellement au travers : dinterviews des responsables du service informatique ainsi que , ainsi que, gnralement des principaux services utilisateurs ; dun travail sur pice partir de lensemble des documents disponibles dans le service : plan informatique, norme interne, organigramme, plan de scurit

b) Les tests de permanence Une qualit premire dun bon auditeur est de valider systmatiquement ses conclusions. Il nest pas question ici de dcrire pour chaque point daudit les procdures dvaluation. Celles-ci dcoulent dailleurs delles-mmes dans la plupart des cas. Voir exemple en annexe

87

8-2-3 Autres travaux Voir sections prcdentes

8-3 LAPPRECIATION DU VOLUME DINTERVENTION


Lapprciation de la charge de travail prvoir pour raliser la mission pose le problme de la ncessit dun compromis entre la recherche dun cot dintervention minimum et celle dinvestigation le plus complet possible. Au pralable, il convient de bien comprendre que, si la charge de ralisation dun application, rpond des besoins dfinis prcisment dans un cahier des charges, est fixe et incompressible, la charge de ralisation dun audit informatique est fonction dun programme de travail , et peut donc tre modul, du moins lintrieur de certaines limites : une borne infrieure en de de laquelle il est raisonnablement impossible de porter une apprciation motive ; une borne suprieure au-del de laquelle lapport marginal des investigations complmentaires sur les conclusions de laudit est trop limit pour prsenter un intrt quelconque.

8-4 LA PRESENTATION DES CONCLUSIONS


La fin de la mission daudit se matrialise gnralement par une prsentation contradictoire avec les services audits des principales conclusions, suivie de lmission du rapport. Outre une analyse critique, il est souhaitable que celui-ci contienne une synthse des recommandations formules par lauditeur.

88

8-5 LE SUIVI DES RECOMMANDATIONS


Lorsque des faiblesses graves ont t recenses, il est tout fait souhaitable que les auditeurs puissent assurer un suivi de la mise en uvre des recommandations quils ont formules. Ce suivi pourra notamment tre assur : soit au travers dune participation rgulire aux principales runions de synthse relatives lavancement des travaux, soit au travers de la ralisation de missions lgres dactualisation du rapport.

89

9 - LES OUTILS DE LAUDITEUR INFORMATIQUE


Lauditeur informatique peut disposer de deux types doutils importants dans le cadre de son activit : les mthodes danalyse des risques informatiques, les progiciels daudit .

9.1 LES METHODES DANALYSE DES RISQUES INFORMATIQUES


Il existe sur le march des diffrentes mthodes dont lobjectif est de fournir une valuation globale de scurit et des risques informatiques au sein dune entreprise. La plus clbre dentre elles est incontestablement la mthode MARION , labore par le CLUSIF ( Club de la scurit informatique Franaise), lAPSAIRD ( Assemble Plnire des Socits dAssurance contre lincendie et les Risques Divers). Ces mthodes ont toutes en commun de fournir : un questionnaire dvaluation du risque : chaque question donne lieu une notation de lenvironnement tudi ; une prsentation conviviale des rsultats de lvaluation, souvent aprs saisie des rponses au questionnaire sur un micro-ordinateur et traitement des rsultats.

La mthode MARION comporte six tapes : lanalyse des risques a pour objet le recensement des risques encourus et lvaluation du cot maximum des pertes conscutives chaque risque recens ; lexpression du risque maximum admissible permet de dfinir , en accord avec la direction de lentreprise , le seuil critique au-del duquel le risque nest plus admissible ;

90

lanalyse de la scurit existante, base sur les rponses un questionnaire dvaluation , aboutit une synthse de risque encouru sous la forme de la clbre rosace d ; lvaluation des contraintes permet de prendre en compte lexistant dans lanalyse des risques et la dfinition des remdes : contraintes techniques, humaines ; le choix des moyens dfinit les moyens mettre en uvre pour amliorer la scurit de manire cohrente ; la dfinition du plan de scurit dfinit les modalits pratiques selon lesquelles la scurit sera amliore.

9.2 LES PROGICIELS DAUDIT

Ils trouvent leur utilit dans la plupart des missions confies lauditeur informatique. Ainsi : dans le cadre dun audit dapplication , ils permettent de contrler le contenu des fichiers et de dceler dventuelles anomalies ; dans le cadre de lassistance la rvision comptable , ils permettront de valider les rsultats de certains traitements, ou encore de mettre en vidence des informations anormales ou errones. Par abus de langage, on dsigne souvent sous le terme daudit informatique le dveloppement de programmes de contrle dans le cadre daudit comptable ou audit oprationnel. En ralit, linformatique nest alors quun outil mis disposition de lauditeur pour mener bien sa tche premire : laudit comptable a pour objet de vrifier la rgularit et la sincrit des comptes de lentreprise, laudit oprationnel de se prononcer sur la fiabilit et lefficacit dun cycle de lentreprise (approvisionnements, ventes, production..).

91

Compte tenu de la forte automatisation de la plupart des entreprises, leur contrle passe ncessairement de plus en plus par un contrle des applications informatises, ainsi que par lutilisation doutils informatiques destins rduire la dure de ces contrles tout en amliorant leur efficacit. Prenons lexemple du commissaire au compte auditant les immobilisations. Ralis manuellement, le contrle du calcul des dotations est la fois fastidieux et peu convaincant, compte- tenu de la faible taille de lchantillon quil est raisonnablement possible de valider. En revanche, lcriture dun logiciel, gnralement peu complexe, analysant le fichier des immobilisations, permettra de recalculer et de valider la dotation de lexercice.

Qui plus est, des programmes complmentaires mettront en vidence dventuelles anomalies pour analyse : liste des immobilisations dont la dotation cumule depuis lorigine est infrieure au minimum linaire (les dotations tant alors insuffisantes et les dotations irrgulirement diffres, car non comptabilises, tant finalement non dductibles fiscalement) ; liste des immobilisations dont la date de mise en service diffre notablement de la date dinstallation ; etc.. Parfois mme, lauditeur dveloppe des programmes pour connatre lincidence financire de ses remarques. Face des comptes clients insuffisamment provisionns, il crira un programme de recherche des crances anciennes et, si ncessaire, dvaluation du montant de la provision constituer. On le voit, linformatique est devenue aujourdhui loutil indispensable de lauditeur, sans la matrise duquel celui-ci ne pourra accomplir sa mission dune manire totalement efficace. De faon gnrale, cette technique vise dvelopper des programmes informatiques dont lobjectif est de contrler la fiabilit des applications audites. Des langages de programmation, particulirement adapts au dveloppement rapide de requtes danalyse des fichiers, ont parfois t abusivement baptiss

92

des progiciels daudit. En ralit, certains de ces langages ont dautres objectifs de base, et ne sont quaccessoirement utiliss en matire daudit : langages dinfocentre, pour analyse rapide des fichiers par utilisateur, langages de dveloppement rapide de programmes ddition, destins aux informaticiens pour des sorties dtats peu complexes.

Les objectifs recherchs par la conception et la ralisation des programmes daudit varient et peuvent tre ventils en deux catgories : Les programmes de slection pour analyse de certains enregistrements contenus dans les fichiers. Les types de slection sont eux-mmes varis Dans certains cas, il sagit dun simple chantillonnage : slection pour contrle dune facture sur 1000, slection des achats les plus significatifs par leur montant Parfois encore, ces enregistrements reclent des informations qui, quoique ntant pas ncessairement errones, justifient une recherche complmentaire par leur caractre exceptionnel : ditions des ventes pour lesquelles le pourcentage de remise au client est suprieur certain seuil , dition des immobilisations acquises antrieurement une certaine date . Dans dautres cas enfin , les slections correspondent systmatiquement des anomalies, que celles-ci soient issue dune erreur de programmation ou dune mauvaise application des procdures : tat des stocks ngatifs , tat des ventes perte, liste des codes articles figurant dans le fichier de facturation et ne figurant pas dans le fichier des rfrences article. Les programmes de validation dinformations issues de lapplication Lobjectif de lauditeur ici sera de valider les logiciels eux-mmes, pour certains traitements importants, gnralement en crivant un programme ayant les mmes fonctionnalits que celui qui est audit. Si cette approche peut paratre surprenante, elle permet de dceler des erreurs bien inattendues. Ainsi, la rcriture dun programme de valorisation de stock aboutira t elle une valeur de 1251000,00 F alors que le programme officiel ddonne un total de 1151 000 francs. En loccurrence,

93

le contrle ralis aura mis en vidence une insuffisance de capacit dune zone de travail du programme officiel d Cette zone ne comporte que cinq . chiffres significatifs , un article dont la valeur totale tait de 106 000 francs navait t valoris que pour 6000 francs. Or , en prsence dun fichier trs volumineux , reprsentant une liste de plusieurs dizaines de pages , cette erreur pouvait fort bien passer inaperu lors dun contrle manuel. Bien entendu , la rcriture pour contrle de certains programmes ne peut que rester une technique limite. Sa gnralisation conduisant en effet . rcrire lapplication audite. La Rvision Assiste par Ordinateur La Rvision Assiste par Ordinateur est un outil informatique d'aide la rvision des comptes, destin l'expert-comptable et leurs collaborateurs. Il permet, aprs reprise de la balance du client, un suivi du dossier permanent, une analyse des risques, la constitution du dossier annuel, la prparation des feuilles matresses, et la passation d'critures d'oprations diverses.