Académique Documents
Professionnel Documents
Culture Documents
INFORMATIQUE
Alger, octobre 2001
Mr MAACHOU
Consultant CETIC
AUDIT INFORMATIQUE
POINTS ABORDES
AUDIT INFORMATIQUE
Points abordés
•Objectifs
•Champ d ’application
•Ce qu’il faut vérifier
•Conduite d ’une mission d ’audit infor.
•Profil de l’auditeur
•Audit d ’environnement
•audit de la fonction sécurité
•Objectif
•Sécurité dans les grandes entreprises
•Sécurité dans les entreprises moyennes
Sécurité physiques
AUDIT INFORMATIQUE
Objectif de l ’audit
AUDIT INFORMATIQUE
OBJECTIFS de l ’AUDIT Informatique
1 ère étape
2 ème étape
Audit de conformité
Audit d ’efficacité
Audit de management
Audit de stratégie
AUDIT INFORMATIQUE
Les demandeurs d ’audit
Audit de conformité Utilisateurs
Audit de management D. G.
Audit de stratégie
D.G.
AUDIT INFORMATIQUE
AUDIT de conformité
Il s ’agit de contrôler :
CONFORMITE des résultats par rapport aux
procédures et règles de calcul utilisées
(Vérifier la bonne exploitation des machines et
des logiciels et l ’application stricte des règles de
gestion de l ’entreprise).
AUDIT INFORMATIQUE
AUDIT d ’efficacité
Il s ’agit de contrôler :
Domaines
d ’application
AUDIT INFORMATIQUE
DOMAINE D APPLICATION
3. Audit des réseaux informatiques : en relation avec les deux premiers points.
Quelques exemples
AUDIT INFORMATIQUE
Ce qu’il faut apprécier
• Centre informatique :
La sécurité
2. Maintenance :
Taux de panne
3. La sécurité :
PHYSIQUE
Accès au centre informatique
Fiabilité de l’alimentation électrique (et groupe
de secours)
LOGIQUE
Sécurité d’accès à l’information
Sauvegarde des données (BACK UP)
AUDIT INFORMATIQUE
Ce qu’il faut apprécier
Applications de gestion
Conformité aux procédures et règles de gestion en
vigueur
Exactitude des résultats
Niveau de détail obtenu pour l’analyse d’un fait de
gestion
Rapidité d ’exécution
Niveau de paramètrage pour prendre en charge des
nouveautés (mise à jour des règles de gestion )
L’interface de communication avec les modules
existants et le degré d’intégration
Documentation des logiciels
Prise en charge des formulations des utilisateurs
AUDIT INFORMATIQUE
Ce qu’il faut apprécier
Conduite de l ’audit
AUDIT INFORMATIQUE
•Procédures d ’audit,
•Tests,
•Référentiels,
AUDIT INFORMATIQUE
PROFIL DE L ’AUDITEUR
L ’auditeur informatique doit être capable de répondre aux questions
classiques:
Pourquoi ?
Où?
Quand? (Périodicité, temps de réponse)
Comment? (Algorithme de calcul)
Combien? (Volume d ’information)
AUDIT INFORMATIQUE
PROFIL DE L ’AUDITEUR
informaticien
Formation d ’auditeur
Auditeur
Formation d ’Informaticien
AUDIT INFORMATIQUE
Audit de la fonction
SECURITE
AUDIT INFORMATIQUE
Fonction sécurité
Objectif de l ’audit de la
fonction SECURITE
AUDIT INFORMATIQUE
Fonction sécurité
Contrôler l ’efficacité des mesures
de sécurité permettant de lutter
contre:
•Les accidents
•Les erreurs
•Les malveillances
•Les risques divers
AUDIT INFORMATIQUE
Fonction sécurité
Gestion du risque informatique
taille de l’entreprise.
AUDIT INFORMATIQUE
Fonction sécurité dans les grandes entreprises
Risque
management
Un
responsable
de la sécurité
AUDIT INFORMATIQUE
Fonction sécurité
Que la fonction existe en tant que
structure, ou simplement en tant
que tâche assumée par un
responsable (chef de dpt, sce…)
l ’auditeur s’attellera à vérifier
les aspects suivants:
AUDIT INFORMATIQUE
Fonction sécurité
La
sécurité
physique
AUDIT INFORMATIQUE
Fonction sécurité
Sécurité
Logique
AUDIT INFORMATIQUE
Fonction sécurité
Sécurité physique
L ’accès physique à l ’environnement
informatique est-il protégé?
•Onduleurs,
•Groupes électrogène de secours,
•Fiabilité des installation électriques
AUDIT INFORMATIQUE
Fonction sécurité
Sécurité physique
La salle des serveur est-elle protégée
contre les intrusions (en dehors des
heures de travail)?
•Gardiennage,
•Télésurveillance,
•Alarmes.
AUDIT INFORMATIQUE
Fonction sécurité
Sécurité physique
ASSURANCES
Sécurité
logique
AUDIT INFORMATIQUE
Sécurité Logique
Concerne la protection et la
confidentialité des données (Fichiers
et programmes) pour éviter:
•Le détournement de fond
•La destruction de l ’environnement
•Les erreurs
AUDIT INFORMATIQUE
Sécurité Logique
Mots de passe
Identification de terminaux
Procédures d ’exploitation
AUDIT INFORMATIQUE
Sécurité Logique
Mots de passe