Controle interne des applications d'une entreprise

Disponible uniquement sur Etudier
  • Pages : 13 (3019 mots )
  • Téléchargement(s) : 0
  • Publié le : 13 avril 2011
Lire le document complet
Aperçu du document
 

Contrôle Interne

 
 

Étude de cas
PlansVert Solutions Inc. (PVS INC.)

1
 
 

PLAN DE LA LETTRE DE RECOMMANDATION

v Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 3

v 1 - La gestion de l’exploitation informatique 1.1 - Protection des fichiers . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . p. 1.2 - Gestion des incidents informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . p.

v 2- La sécurité des accès logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p.

v 3 - La modification des applications informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . p.

v 4 -Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p.

v 5 - Tableau récapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p.9

2
 
 

Ella D’astout Montréal, le 15 mars 2011

À:

Mme. Dion, Présidente de PVS INC.

Objet : Recommandations sur la fiabilité des contrôlesgénéraux des technologies de
l’information (CGTI)

Madame, Par la présente, nous vous transmettons le rapport final traitant des forces et des faiblesses des contrôles généraux des technologies de l’information recencés au sein de votre entreprise. Conformément à la mission d’audit qui nous a été impartie, nous avons analysé les contrôles généraux de PVS Inc. sur les différents aspects d’intégrité dutraitement des programmes et des données, ainsi que sur l’aspect de la disponibilité et de la confidentialité de ces données. Nous avons donc recensé et évalué, en fonction des risques pour l’entreprise, les différents éléments de contrôles généraux concernant la gestion de l’exploitation, la sécurité des accès logiques et les modifications portées aux applications informatiques. Nous nous sommespermis d’émettre à la fin de la présente lettre nos recommandations ainsi que notre conclusion sur la fiabilité de l’ensemble de ces contrôles généraux. En espérant le tout conforme, nous vous prions d’agréer, Madame, nos salutations les plus distinguées.
 
 

Ella D’astout (et son équipe)
Auditrice
 externe
 

3
 
 

1 - La gestion de l’exploitation informatique 
Dans un premier temps, nous nous somme concentrés sur l’analyse de la gestion de l’exploitation qui s’articule autour de la protection des fichiers et de la gestion des incidents informatiques. Ce contrôle générale vise à assurer que les services d’exploitation sont adéquatement et quotidiennement contrôlés en veillant à la planification, l’utilisation des ressources informatiques, larépartition des coûts et l’évaluation de l’efficacité.

1.1 – La protection des fichiers
Nous avons tout d’abord pu souligner qu’il existe différents services fournis aux utilisateurs concernant la protection des fichiers informatiques. Les utilisateurs peuvent effectuer leurs réclamations à Hélène par courriel ou téléphone. Elle inscrit ces informations dans un registre informatisé. L’existence, surl’intranet de PVS Inc., d’une procédure de gestion des incidents informatiques est en soi un point fort car il s’agit en temps normal d’un dispositif mis en place pour protéger l’intégrité, la confidentialité et l’authentification des actifs informationnels. Cependant cette tâche n’étant pas effectuée en temps réel met en doute l’intégralité des données dans le système informatique. Hélène est aussiresponsable des copies de secours hebdomadaires. Pour le faire, elle utilise un système de quatre couleurs pour différencier les semaines et éviter des dater. Ces copies sont certes en sécurité en étant gardées sous clé dans la salle des serveurs mais, il y a là un énorme risque d’erreurs sur l’exactitude de l’information, surtout ci elle est remplacée par une tierce personne. Les autres...
tracking img