Vous êtes sur la page 1sur 20

Exposé sous le thème : Audit

informatique

Encadré par: Réalisé par:


• Mr. Loummou • Mr. Chatar Hassan

Filière: Finance, Audit et contrôle de gestion


Année universitaire: 2019/2020
Introduction
Plan
Axe I: Cadre théorique et conceptuel de l’audit informatique:
I. Définitions de l’audit informatique.
II. Objectifs de l’audit informatique.
III. Typologies de l’audit informatique.
Axe II: Audit informatique au sein de l’entreprise:
I. Démarche générale de l’audit informatique.
II. Conduite de la mission d’audit informatique.
III. Les outils de l’audit informatique.
Axe III: Etude de cas:
Conclusion.
Bibliographie.
Axe I: Cadre théorique et conceptuel de l’audit informatique:

I. Définitions de l’audit informatique:

L’audit informatique est une intervention réalisée par une personne


indépendante et extérieure au service audité, qui permet d’analyser tout ou une
partie d’une organisation informatique, d’établir un constat des points forts et
des points faibles et dégager ainsi les recommandations d’amélioration.

L’audit informatique est une mission, qui ne demande pas de simples


auditeurs, puisque ces derniers doivent avoir de fortes connaissances en
informatique, car des notions, ainsi que des techniques sont à cerner pour
comprendre et savoir gérer un processus d’informatisation.
II. Objectifs de l’audit informatique:

• Evaluer l’efficacité, la performance, la pérennité et la sécurité de


l’information, en comparaison avec les objectifs stratégique de l’entreprise;

• Assurer l’adéquation du système informatique aux besoins de l’entreprise et


de valider que le niveau de service est adapté aux activités de celle-ci;

• Effectuer des recommandations sur les projets informatiques en cours;

• Effectuer des recommandations sur l’évolution du système d’information.


III. Typologies de l’audit informatique.

 Audit de la fonction informatique;


 Audit des études informatiques;
 Audit de l’exploitation;
 Audit des projets informatiques;
 Audit des applications opérationnelles;
 Audit de la sécurité informatique.
III. Typologies de l’audit informatique:

• Audit de la fonction informatique:


L’audit de la fonction informatique répond aux préoccupations de la
direction générale ou de la direction informatique concernant l’organisation
de la fonction informatique, son pilotage, son positionnement dans la
structure, ses relations avec les utilisateurs, ses méthodes de travail…
• Audit des études informatiques:
L’audit des études informatiques est un sous-ensemble de l’audit de la fonction
informatique.
Le but de cet audit est de s’assurer que l’organisation de la fonction
informatique et sa structure sont efficaces et que ses relations avec les
utilisateurs se déroulent normalement.
• Audit de l’exploitation :
L’audit de l’exploitation a pour but de s’assurer que les différents centres
de production informatiques fonctionnent de manière efficace et qu’ils sont
correctement gérés.
III. Typologies de l’audit informatique:

• Audit des projets informatiques :


L’audit des projets informatiques est un audit dont le but est de s’assurer
qu’il se déroule normalement et que l’enchaînement des opérations se fait de
manière logique et efficace de façon qu’on ai de forte chance d’arriver à la fin
de la phase de développement à une application qui sera performante et
opérationnelle.
• Audit des applications opérationnelles :
L’audit des applications opérationnelles couvre un domaine plus large et
s’intéresse au système d’information de l’entreprise. Ce sont des audits du
système d’information.
• Audit de la sécurité informatique :
L’audit de la sécurité informatique a pour but de donner au management
une assurance raisonnable du niveau de risque de l’entreprise lié aux défauts
de sécurité informatique.
Axe II: Audit informatique au sein de l’entreprise:

I. Démarche générale de l’audit informatique:

La compétence technique de l’auditeur est un point fondamental pour


la réussite de la mission, il implique aussi de disposer de certains qualités
humains, relationnelles, et des qualités de gestionnaire et d’organisateur.

1. Intervenants;
2. Plan pluriannuel d’audit.
I. Démarche générale de l’audit informatique:
1. Intervenants:

a) Auditeur externe contractuel:

 Examen de contrôle interne de la fonction informatique;


 Audit de la sécurité physique du centre de traitement;
 Audit de la confidentialité;
 Audit des performances.
b) Auditeur interne:
L’auditeur informatique interne dépend soit de la direction informatique
ou d’un service d’audit.
I. Démarche générale de l’audit informatique:

2. Plan pluriannuel d’audit

Un plan annuel est définit sur une période de 3 à 4 ans, pour couvrir
l’ensemble des composantes du risque informatique, par les auditeurs
internes qui vont fixer des programmes annuels de travail détaillés.

Le programme de travail annuel reprend, en précisant les dates et


modalités d’interventions, les missions prévues au plan pluriannuel.
Exemple du plan pluriannuel

Années Travaux planifiés

- Examen du contrôle interne de la fonction informatique au siège.


- Audit générale de la filiale X.
1
- Examen limité du contrôle interne informatique et étude du logiciel de
gestion de production de cet établissement.
2 - Audit informatique général de la filiale Y.
- Etude de l’ensemble de la gestion des sécurités informatique dans le
3 groupe.
-Audit des logiciels de gestion des stocks de l’établissement.

- Examen contrôle interne de la fonction informatique au siège.


4 -Audit du logiciel de gestion des commandes et de facturation de
l'établissement.
II. Conduite de la mission d’audit informatique.

1 • la lettre de mission;

2 • Le programme de travail;

3 • Enquête préalable;

4 • Réunion de synthèse;

5 • Rédaction du rapport final;

6 • Présentation et discussion de ce rapport.


III. Les outils de l’audit informatique:

1. Les normes:

 ISO 27002
o Généralités :Créée en 2000 (ISO 17799), renommée en 2005.
o Objet : Sécurisation de l’information.
 Confidentialité, intégrité, disponibilité.

 ISO 27001
o Généralités: Créée en 2005.
o Objet: Politique du Management de la Sécurité de l’Information.
 Etablir un système de Management de la Sécurité de l’Information.
III. Les outils de l’audit informatique:

1. Les méthodes:

a) COBIT.
b) MEHARI.
c) EBIOS.

 COBIT

o Généralités: Créée en 1996 par l’ISACA


o Intérêts:
-Lien entre les objectifs de l’entreprise et ceux de technologies
d’information;
-Intégration des partenaires d’affaires;
-Uniformisation des méthodes de travail;
-Sécurité et contrôle des services informatiques.
III. Les outils de l’audit informatique:

 MEHARI
o Généralité: Créée en 1995 par le CLUSIF.
o Intérêts:
- Appréciation des risques aux regards des objectifs de sécurité;
- Contrôle et gestion de la sécurité.

 EBIOS
o Généralité: Créée en 1995 par la DCSSI.
o Intérêts:
- Construction d’une politique de sécurité basée sur une analyse des
risques;
- L’analyse des risques sur l’environnement et les vulnérabilités du SI.
Cas pratique

• Auditeur: Auditeur externe contractuel.


• Audité:
 Société X
 CA : 30 millions DHs.

Pour effectuer un examen sur l’ensemble de la fonction informatique la


société X a appelé un auditeur externe pour réaliser une mission d’audit
informatique.
Problèmes détectés Solutions

Accessibilité des imprimantes. Mieux répartir dans les locaux

Restreindre l’accès aux applications à la


Accès aux applications.
fonction de l’utilisateur.

Absence de véritable
Nommer un administrateur qualifié.
administrateur.

Procédure de sauvegarde des L’administrateur sera chargé des


données. sauvegardes, en veillant à les sécuriser.

Organisation de la comptabilité Valider l’intégration des écritures tous les


informatique. jours.

Modifier la structure de la BD
Base de données.
informatisée.
Conclusion
Bibliographie

https://fr.slideshare.net/samsung771/mission-daudit-des-systme-dinformation.
❖https://bencherifcheikh.wordpress.com/2012/08/07/audit-informatique/.
❖J-P.Ravalic, Audit informatique : Approche juridique et sociale, Edition Delmas, Paris
1991.
❖M.Thorin,Edition Masson, l’audit informatique : Méthodes, règles, normes, Paris
1991.

Vous aimerez peut-être aussi