SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
L’audit Informatique
    et la Qualité
        Bennani Samir
Ecole Mohammadia d’Ingénieurs
     sbennani@emi.ac.ma
Qu'est-ce que l'audit informatique ?
  Pour Directeur général :
voir plus clair dans l'activité d'un
  service clé
  Pour Directeur informatique :
conseil en organisation par des
  spécialistes
  Pour Directeur financier :
apprécier la fiabilité des applications
mardi 17 février 2004   Samir Bennani
OBJECTIFS DE L'AUDIT
              INFORMATIQUE

vérifier :
 la fiabilité de l'outil Informatique
  l'usage qui en est fait

          Difficile à atteindre !!!
          impossible à un auditeur, d'avoir la certitude
           de fiabilité


mardi 17 février 2004      Samir Bennani
Exemple :
  logiciel facturation dans une entreprise
     –   écriture des programmes claire et performante
     –   documentation précise et détaillée,
     –   procédures d'exploitation sans défaut,
Mais
               peut receler des lacunes graves.

A l'inverse,
     – logiciel mal documenté, peu accessible,
     – exploité dans des conditions déplorables...

      peut se révéler à l'usage parfaitement
       fiable

mardi 17 février 2004        Samir Bennani
aucun logiciel n'est parfait
     Les bons sont des logiciels sans fautes «graves»

    L'auditeur, ne peut être spécialiste de
    chacun des domaines fonctionnels qu'il
    contrôle

     L’audit informatique est-il utile dès lors
       qu'aucun travail, ne peut fournir une
     certitude quant à la fiabilité des logiciels ?


        présomptions sur la fiabilité !!!
mardi 17 février 2004   Samir Bennani
LA FIABILITE DE
L'ENVIRONNEMENT
  INFORMATIQUE
a) L'intérêt d'un bon contrôle interne

    Une bonne organisation d'ensemble,
    L’existence de procédures et de
    méthodes satisfaisantes


           une présomption de la fiabilité et de la pérennité des
              logiciels développés




mardi 17 février 2004           Samir Bennani
Exemples …
    Absence de politique de sauvegarde

 Absence de Méthode normalisée de
 programmation
A contrario
 Existence de procédures de contrôle
 et d'autorisation


mardi 17 février 2004      Samir Bennani
b) Les demandeurs d'un audit de
           l'activité informatique

    La Direction de l'entreprise
     Pour vérifier le respect des orientations
      qu'il a définies
    Le responsable informatique
     l'opinion motivée de spécialistes sur sa
       propre organisation
    Les contrôleurs externes
     S’intéressent à la qualité de
      l'environnement informatique

mardi 17 février 2004   Samir Bennani
c) Les composantes d'un audit de
          l'activité informatique
    L’examen de l'organisation du
    service,
    L’examen des procédures liées au
    développement,
    l'examen des procédures liées à
    l'exploitation,
    l'examen des fonctions techniques,
    les contrôles sur la protection et la
    confidentialité des données
mardi 17 février 2004   Samir Bennani
d) Les méthodes d'audit de l'activité
            informatique
    Le contrôle de la fiabilité, se base sur
     – des entretiens avec le personnel
       informatique & certains utilisateurs
     – des contrôles de documents ou d'états,
       pour validation des réponses.


    outils commerciaux
     – bâtis autour d'un questionnaire d'audit,
       et d’un logiciel d’exploitation
mardi 17 février 2004   Samir Bennani
Des Questions
    est-il possible de valider les résultats
    fondés sur les seules réponses fournies
    lors des entretiens ?
    peut-on avoir confiance dans des
    méthodes basées sur une auto- évaluation
    par les informaticiens et par les
    utilisateurs de leurs propres forces et
    faiblesses ?
    la sécurité informatique ne constituant pas
    une science exacte, n'est - il pas dès lors
    subjectif de vouloir quantifier à tout prix
    des informations qualitatives ?
mardi 17 février 2004       Samir Bennani
LA FIABILITÉ D'UNE
   APPLICATION
  INFORMATISÉE
se prononcer sur la qualité d'une
          application donnée :
    Contrôle de fiabilité du logiciel ou de
    l'utilisation qui en est faite ??

fiabilité d'une application, conjoncture:
        Un bon logiciel et une utilisation
                  satisfaisante




mardi 17 février 2004   Samir Bennani
Adéquation du logiciel aux spécifications ou
  adéquation des spécifications fonctionnelles
                 aux objectifs




 Recherche de fraudes ou recherche d'erreurs

       C'est la recherche d'erreur qui sera
       généralement privilégiée par l'auditeur


mardi 17 février 2004   Samir Bennani
qualité des méthodes ou
     qualité des procédures d’exploitation
         La qualité des procédures de conception
         et de réalisation des applications
         constitue une présomption de fiabilité

       Contrôle de fiabilité des logiciels et
           contrôle de leur pérennité
    – Qualité de conception, opposée à de
      mauvaises procédures d'exploitation
    – Un logiciel fiable mais mal documenté,
      aura une faible espérance de vie
mardi 17 février 2004   Samir Bennani
méthodes d'audit d'une
                   application
    Les jeux d'essai
     rarement utilisés dans l’audit
     – lourdeur de mise en œuvre
     – teste logiciels, mais pas le contenu des
       fichiers;
     – manque d’exhaustivité ;
     – Décèle rarement des opérations
       frauduleuses


mardi 17 février 2004   Samir Bennani
méthodes d'audit d'une application (suite)


    L'examen du contrôle de
    l’environnement
     – les procédures de développement et de
       maintenance;
     – les procédures d'exploitation;
     – les fonctions techniques;
     – l'organisation du service et du projet;



mardi 17 février 2004   Samir Bennani
méthodes d'audit d'une application (suite)


    L'examen du contrôle interne de
    la fonction traitée

Une application ne peut être considérée
             comme fiable si,
en dépit de logiciels de qualité, elle est
      utilisée en dépit de bon sens



mardi 17 février 2004   Samir Bennani
méthodes d'audit d'une application (suite)

    réalisation par les utilisateurs de contrôles
    de cohérence
    L'existence de contrôles hiérarchiques
    L'existence d'une bonne séparation des
    fonctions
    Procédures d'autorisation d’accès valables
    La compétence et l'intégrité du personnel
    La continuité du chemin de révision
    validations régulières du contenu des
    fichiers



mardi 17 février 2004   Samir Bennani
AUDIT DE L’ACTIVITE
  INFORMATIQUE
Comment s'assurer de la qualité de
  l'environnement informatique ?
    l'organisation générale du service,
    les procédures de développement et
    de maintenance,
    L’environnement de production,
    les fonctions techniques,
    la protection et la confidentialité des
    données.


mardi 17 février 2004   Samir Bennani

Contenu connexe

Tendances

Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatiquemohamed hadrich
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAlterest
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIArsène Ngato
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 

Tendances (20)

Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatique
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
EBIOS
EBIOSEBIOS
EBIOS
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilités
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 

En vedette

360View sécurité Business Objects
360View sécurité Business Objects360View sécurité Business Objects
360View sécurité Business ObjectsSebastien Goiffon
 
Angularjs Anti-patterns
Angularjs Anti-patternsAngularjs Anti-patterns
Angularjs Anti-patternsSteven Lambert
 
JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...
JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...
JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...Cedric GAUTIER
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
Les Dessous de Boris Chouvellon
Les Dessous de Boris Chouvellon Les Dessous de Boris Chouvellon
Les Dessous de Boris Chouvellon L'ŒIL ET L'ESPRIT
 
Prospek Pres2011 Slide Share Final
Prospek Pres2011 Slide Share FinalProspek Pres2011 Slide Share Final
Prospek Pres2011 Slide Share FinalChristophe Verhelst
 
La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...
La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...
La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...daniellamy
 

En vedette (20)

360View sécurité Business Objects
360View sécurité Business Objects360View sécurité Business Objects
360View sécurité Business Objects
 
Angularjs Anti-patterns
Angularjs Anti-patternsAngularjs Anti-patterns
Angularjs Anti-patterns
 
JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...
JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...
JFTL2015 - Comment tester les performances ressenties par l’utilisateur d’une...
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Lavavajillas BOSCH SKS62E22EU
Lavavajillas BOSCH SKS62E22EULavavajillas BOSCH SKS62E22EU
Lavavajillas BOSCH SKS62E22EU
 
Nevera Smeg FAB30LB1
Nevera Smeg FAB30LB1Nevera Smeg FAB30LB1
Nevera Smeg FAB30LB1
 
Planificacion estrategica victor andrade
Planificacion estrategica victor andradePlanificacion estrategica victor andrade
Planificacion estrategica victor andrade
 
Google+ pour les agences web
Google+ pour les agences webGoogle+ pour les agences web
Google+ pour les agences web
 
Les Dessous de Boris Chouvellon
Les Dessous de Boris Chouvellon Les Dessous de Boris Chouvellon
Les Dessous de Boris Chouvellon
 
Lavadora secadora BOSCH WVH30547EP
Lavadora secadora BOSCH WVH30547EP Lavadora secadora BOSCH WVH30547EP
Lavadora secadora BOSCH WVH30547EP
 
Nevera Smeg FAB5RNE
Nevera Smeg FAB5RNENevera Smeg FAB5RNE
Nevera Smeg FAB5RNE
 
Rite de passage
Rite de passageRite de passage
Rite de passage
 
Nevera Smeg FAB32LPN1
Nevera Smeg FAB32LPN1Nevera Smeg FAB32LPN1
Nevera Smeg FAB32LPN1
 
Horno BOSCH HBA74S360E
Horno BOSCH HBA74S360E Horno BOSCH HBA74S360E
Horno BOSCH HBA74S360E
 
Encimera Smeg PV175B
Encimera Smeg PV175BEncimera Smeg PV175B
Encimera Smeg PV175B
 
Prospek Pres2011 Slide Share Final
Prospek Pres2011 Slide Share FinalProspek Pres2011 Slide Share Final
Prospek Pres2011 Slide Share Final
 
E reputation-110205104223-phpapp02
E reputation-110205104223-phpapp02E reputation-110205104223-phpapp02
E reputation-110205104223-phpapp02
 
CAMPANA BALAY 3BF845XP
CAMPANA BALAY 3BF845XPCAMPANA BALAY 3BF845XP
CAMPANA BALAY 3BF845XP
 
La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...
La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...
La chrétienté englobe toutes les religions soit disant chrétienne et qui pour...
 
CAMPANA BALAY 3BF847XP
CAMPANA BALAY 3BF847XPCAMPANA BALAY 3BF847XP
CAMPANA BALAY 3BF847XP
 

Similaire à Unpan016352

IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open SourceIBM France Lab
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfTAFEMBLANC
 
Brainwave GRC - Audit en continu pour ISACA Montréal
Brainwave GRC -  Audit en continu pour ISACA MontréalBrainwave GRC -  Audit en continu pour ISACA Montréal
Brainwave GRC - Audit en continu pour ISACA MontréalBrainwave GRC
 
Wygday2010 - Supervision applicative avec System Center Operations Manager
Wygday2010 - Supervision applicative avec System Center Operations ManagerWygday2010 - Supervision applicative avec System Center Operations Manager
Wygday2010 - Supervision applicative avec System Center Operations ManagerWygwam
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Prise en charge des documents à partir des processus
Prise en charge des documents à partir des processusPrise en charge des documents à partir des processus
Prise en charge des documents à partir des processusJean-Pierre BENOIT
 
Score card sécurité Infologo
Score card sécurité InfologoScore card sécurité Infologo
Score card sécurité InfologoInfologo
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf
(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf
(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdfMbarkiIsraa
 
Zoom sur le métier d'Auditeur Informatique
Zoom sur le métier d'Auditeur InformatiqueZoom sur le métier d'Auditeur Informatique
Zoom sur le métier d'Auditeur InformatiqueANAPEC
 
Codification et documentation
Codification et documentationCodification et documentation
Codification et documentationHamza MERIOUT
 
Ferpection pour meetup Qualité des Applications Mobiles
Ferpection pour meetup Qualité des Applications MobilesFerpection pour meetup Qualité des Applications Mobiles
Ferpection pour meetup Qualité des Applications MobilesFerpection
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfsaadbourouis2
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseilSIFARIS
 
Bonnes pratiques #5 - Votre première application est en production. Et mainte...
Bonnes pratiques #5 - Votre première application est en production. Et mainte...Bonnes pratiques #5 - Votre première application est en production. Et mainte...
Bonnes pratiques #5 - Votre première application est en production. Et mainte...Bonitasoft
 

Similaire à Unpan016352 (20)

IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Brainwave GRC - Audit en continu pour ISACA Montréal
Brainwave GRC -  Audit en continu pour ISACA MontréalBrainwave GRC -  Audit en continu pour ISACA Montréal
Brainwave GRC - Audit en continu pour ISACA Montréal
 
Wygday2010 - Supervision applicative avec System Center Operations Manager
Wygday2010 - Supervision applicative avec System Center Operations ManagerWygday2010 - Supervision applicative avec System Center Operations Manager
Wygday2010 - Supervision applicative avec System Center Operations Manager
 
Qualite1
Qualite1Qualite1
Qualite1
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Prise en charge des documents à partir des processus
Prise en charge des documents à partir des processusPrise en charge des documents à partir des processus
Prise en charge des documents à partir des processus
 
Score card sécurité Infologo
Score card sécurité InfologoScore card sécurité Infologo
Score card sécurité Infologo
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf
(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf
(GLII-Spécification, vérification et qualité-chapitres 1 et 2-2013-2014.pdf
 
Zoom sur le métier d'Auditeur Informatique
Zoom sur le métier d'Auditeur InformatiqueZoom sur le métier d'Auditeur Informatique
Zoom sur le métier d'Auditeur Informatique
 
Codification et documentation
Codification et documentationCodification et documentation
Codification et documentation
 
Ferpection pour meetup Qualité des Applications Mobiles
Ferpection pour meetup Qualité des Applications MobilesFerpection pour meetup Qualité des Applications Mobiles
Ferpection pour meetup Qualité des Applications Mobiles
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
 
Bonnes pratiques #5 - Votre première application est en production. Et mainte...
Bonnes pratiques #5 - Votre première application est en production. Et mainte...Bonnes pratiques #5 - Votre première application est en production. Et mainte...
Bonnes pratiques #5 - Votre première application est en production. Et mainte...
 
Cisa domaine 4 operations maintenance et support des systèmes d’information
Cisa domaine 4   operations maintenance et support des systèmes d’informationCisa domaine 4   operations maintenance et support des systèmes d’information
Cisa domaine 4 operations maintenance et support des systèmes d’information
 

Unpan016352

  • 1. L’audit Informatique et la Qualité Bennani Samir Ecole Mohammadia d’Ingénieurs sbennani@emi.ac.ma
  • 2. Qu'est-ce que l'audit informatique ? Pour Directeur général : voir plus clair dans l'activité d'un service clé Pour Directeur informatique : conseil en organisation par des spécialistes Pour Directeur financier : apprécier la fiabilité des applications mardi 17 février 2004 Samir Bennani
  • 3. OBJECTIFS DE L'AUDIT INFORMATIQUE vérifier : la fiabilité de l'outil Informatique l'usage qui en est fait Difficile à atteindre !!! impossible à un auditeur, d'avoir la certitude de fiabilité mardi 17 février 2004 Samir Bennani
  • 4. Exemple : logiciel facturation dans une entreprise – écriture des programmes claire et performante – documentation précise et détaillée, – procédures d'exploitation sans défaut, Mais peut receler des lacunes graves. A l'inverse, – logiciel mal documenté, peu accessible, – exploité dans des conditions déplorables... peut se révéler à l'usage parfaitement fiable mardi 17 février 2004 Samir Bennani
  • 5. aucun logiciel n'est parfait Les bons sont des logiciels sans fautes «graves» L'auditeur, ne peut être spécialiste de chacun des domaines fonctionnels qu'il contrôle L’audit informatique est-il utile dès lors qu'aucun travail, ne peut fournir une certitude quant à la fiabilité des logiciels ? présomptions sur la fiabilité !!! mardi 17 février 2004 Samir Bennani
  • 7. a) L'intérêt d'un bon contrôle interne Une bonne organisation d'ensemble, L’existence de procédures et de méthodes satisfaisantes une présomption de la fiabilité et de la pérennité des logiciels développés mardi 17 février 2004 Samir Bennani
  • 8. Exemples … Absence de politique de sauvegarde Absence de Méthode normalisée de programmation A contrario Existence de procédures de contrôle et d'autorisation mardi 17 février 2004 Samir Bennani
  • 9. b) Les demandeurs d'un audit de l'activité informatique La Direction de l'entreprise Pour vérifier le respect des orientations qu'il a définies Le responsable informatique l'opinion motivée de spécialistes sur sa propre organisation Les contrôleurs externes S’intéressent à la qualité de l'environnement informatique mardi 17 février 2004 Samir Bennani
  • 10. c) Les composantes d'un audit de l'activité informatique L’examen de l'organisation du service, L’examen des procédures liées au développement, l'examen des procédures liées à l'exploitation, l'examen des fonctions techniques, les contrôles sur la protection et la confidentialité des données mardi 17 février 2004 Samir Bennani
  • 11. d) Les méthodes d'audit de l'activité informatique Le contrôle de la fiabilité, se base sur – des entretiens avec le personnel informatique & certains utilisateurs – des contrôles de documents ou d'états, pour validation des réponses. outils commerciaux – bâtis autour d'un questionnaire d'audit, et d’un logiciel d’exploitation mardi 17 février 2004 Samir Bennani
  • 12. Des Questions est-il possible de valider les résultats fondés sur les seules réponses fournies lors des entretiens ? peut-on avoir confiance dans des méthodes basées sur une auto- évaluation par les informaticiens et par les utilisateurs de leurs propres forces et faiblesses ? la sécurité informatique ne constituant pas une science exacte, n'est - il pas dès lors subjectif de vouloir quantifier à tout prix des informations qualitatives ? mardi 17 février 2004 Samir Bennani
  • 13. LA FIABILITÉ D'UNE APPLICATION INFORMATISÉE
  • 14. se prononcer sur la qualité d'une application donnée : Contrôle de fiabilité du logiciel ou de l'utilisation qui en est faite ?? fiabilité d'une application, conjoncture: Un bon logiciel et une utilisation satisfaisante mardi 17 février 2004 Samir Bennani
  • 15. Adéquation du logiciel aux spécifications ou adéquation des spécifications fonctionnelles aux objectifs Recherche de fraudes ou recherche d'erreurs C'est la recherche d'erreur qui sera généralement privilégiée par l'auditeur mardi 17 février 2004 Samir Bennani
  • 16. qualité des méthodes ou qualité des procédures d’exploitation La qualité des procédures de conception et de réalisation des applications constitue une présomption de fiabilité Contrôle de fiabilité des logiciels et contrôle de leur pérennité – Qualité de conception, opposée à de mauvaises procédures d'exploitation – Un logiciel fiable mais mal documenté, aura une faible espérance de vie mardi 17 février 2004 Samir Bennani
  • 17. méthodes d'audit d'une application Les jeux d'essai rarement utilisés dans l’audit – lourdeur de mise en œuvre – teste logiciels, mais pas le contenu des fichiers; – manque d’exhaustivité ; – Décèle rarement des opérations frauduleuses mardi 17 février 2004 Samir Bennani
  • 18. méthodes d'audit d'une application (suite) L'examen du contrôle de l’environnement – les procédures de développement et de maintenance; – les procédures d'exploitation; – les fonctions techniques; – l'organisation du service et du projet; mardi 17 février 2004 Samir Bennani
  • 19. méthodes d'audit d'une application (suite) L'examen du contrôle interne de la fonction traitée Une application ne peut être considérée comme fiable si, en dépit de logiciels de qualité, elle est utilisée en dépit de bon sens mardi 17 février 2004 Samir Bennani
  • 20. méthodes d'audit d'une application (suite) réalisation par les utilisateurs de contrôles de cohérence L'existence de contrôles hiérarchiques L'existence d'une bonne séparation des fonctions Procédures d'autorisation d’accès valables La compétence et l'intégrité du personnel La continuité du chemin de révision validations régulières du contenu des fichiers mardi 17 février 2004 Samir Bennani
  • 21. AUDIT DE L’ACTIVITE INFORMATIQUE
  • 22. Comment s'assurer de la qualité de l'environnement informatique ? l'organisation générale du service, les procédures de développement et de maintenance, L’environnement de production, les fonctions techniques, la protection et la confidentialité des données. mardi 17 février 2004 Samir Bennani