Securite application
L’informatique a pris une ampleur énorme au sein de l’entreprise ainsi que dans notre vie quotidienne. En plus de nous faciliter la vie au jour le jour (par la télécommunication, sécurité, formation/études à distance), l’informatique change l’art du possible dans les organisations/entreprises.
Ainsi, l’informatique, et plus précisément les technologies de l’information et de la communication, sont devenues stratégiques pour les entreprises. Leur développement et leur maîtrise sont donc d’une grande importance, car si le système nerveux de l’entreprise est atteint, c’est toute l’activité qui est touchée.
L’auditeur peut se baser sur plusieurs référentiels, dont le plus connu et le plus récent est le COBIT* (Control Objectives for Business & Related Technology). Ce modèle est édité par l’ISACA (Information System Audit & Control Association).
D’autres modèles comme le ISO, CMMI, MEHARIE, EBIOS ont été utilisés par le passé (surtout en France).
Énoncé du sujet et de la problématique / objectifs de l’audit :
L’audit informatique devient donc incontournable pour l’entreprise. Une personne indépendante et extérieure au service audité analysera une partie ou la totalité d’une organisation informatique. L’audit informatique se fait selon le schéma suivant :
fixer les objectifs, définir le plan de travail
comprendre et cartographier le système d’information (SI)
identifier les forces et faiblesses
dégager les recommandations d’amélioration pour réduire les faiblesses et optimiser les forces
Annonce du plan
La démarche d’une mission
1. Intervenants…………………………………………………………………..
2. Plan pluriannuel d’audit………………………………………………...
3. Outils et méthodes de l’auditeur informatique………………..
La conduite d’une mission
1. Préparation de la mission…………………………………………..
2. Différents types de missions……………………………………….
Rapport de fin de mission
1. Contenu du