M414
M414
M414
Octobre 2006
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
DEDICACES
A la mémoire de ma mère;
A mon mari pour ses encouragements, pour son soutien et son amour ;
A mon frère et à mes soeurs pour l’affection qu’ils m’ont toujours accordée;
A mon ami Najeh pour sa sincere amitié, sa fidélité et son soutien moral;
_______________________________________2________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
REMERCIEMENTS
Tous mes professeurs enseignants qui ont éclairé mon chemin sur la voie du savoir ;
_______________________________________3________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________4________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________5________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
INTRODUCTION GENERALE
_______________________________________6________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________7________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
IIN
NTTR
ROOD
DUUC
CTTIIO
ONNG
GEEN
NEER
RAAL
LEE
Depuis la révolution industrielle au 19ème siècle, l’Homme n’a cessé d’investir dans l’étude
du domaine de l’électromécanique, qui lui semblait prometteur pour répondre à ses objectifs
croissants d’efficacité et d’efficience dans le traitement des opérations répétitives. C’est
ainsi que se sont succédés les découvertes en passant par l’avènement de l’électronique, qui
a permis le traitement massif des données, jusqu’à l’apparition de l’informatique vers les
années soixante (1960). Cette étape s’est vu très vite relayée par l’émergence de la micro-
informatique au début des années soixante dix, qui n’a connu une véritable vulgarisation
qu’au courant des années 1980, pour atteindre vers la fin du 20ème siècle une réelle
expansion avec le développement des nouvelles technologies de l’information et de la
communication.
Ces risques se sont manifestés par des sinistres informatiques d’origines diverses, dus
essentiellement aux vulnérabilités techniques des équipements, aux défaillances humaines
(incompétence, négligence ou malveillance) et à l’utilisation des nouvelles technologies de
l’information et de la communication.
Le Computer Emergency Response Team aux Etats Unis a publié des statistiques1 qui
montrent l’évolution vertigineuse des sinistres informatiques déclarés, qui sont passés de
prés de 10 000 sinistre en 1999 à plus de 140 000 en 2004 . La même étude menée en 2005,
précise que les virus informatiques occupent le premier rang en terme de nombre de sinistre
et de coûts associés pour 42 787 $ par entreprise et par année, suivi par les accès non
autorisés, les pertes de données et les malveillances internes.
1
www.cert.org
_______________________________________8________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
C’est Dans le cadre d’un tel contexte technologique en mutation très rapide et caractérisé
par des risques informatiques importants et évolutifs, que les entreprises tunisiennes ont vu
évoluer leur environnement vers une informatisation poussée. Une expansion informatique
qui a touché toutes les entreprises, y compris les petites et moyennes entreprises (PME), et
tout le système d’information en commençant par la bureautique rudimentaire jusqu’à
envahir les systèmes de gestion des stocks, d’approvisionnement, de facturation, de gestion
comptable, de gestion budgétaire….
Se doter d’un antivirus après avoir été victime d’une attaque virale contribue certes à se
protéger contre les nouvelles attaques, mais ne couvre en aucun cas les pertes matérielles et
immatérielles subies par l’entreprise et touchant à l’intégrité et la disponibilité du matériel et
des traitements informatisées. De même, une fois la confidentialité des données de
l’entreprise compromise, l’utilisation des mots de passe et des pare-feu assure uniquement
la protection après coup.
Etant évolutifs, les risques informatiques exigent des solutions de sécurité constamment
mises à jour, et par là une politique qui assure la veille technologique en vue d’identifier les
nouvelles vulnérabilités et menaces auxquelles s’expose l’entreprise et de mettre à jour les
pratiques de sécurité qui s’imposent. De même, les vulnérabilités des systèmes sont
innombrables, laissant ainsi la voie libre à l’initiative des personnes malveillantes pour les
exploiter. L’essentiel consiste donc à identifier ces failles et mettre en place les palliatifs de
sécurité nécessaire. De ce fait, la sécurité se veut à la fois préventive et constamment à jour.
_______________________________________9________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
En règle générale, la sécurité informatique constitue pour toute entreprise quelque soit sa
taille, et essentiellement pour les petites et moyennes entreprises qui ne disposent pas
d’outils de défense appropriés, une nécessité absolue en vue de maîtriser les changements
d’organisation associés à l’utilisation de l’informatique, prévoir et éviter les
dysfonctionnements possibles et assurer la disponibilité, la confidentialité et l’intégrité des
traitements et données informatisées.
A cet effet, la question qui se pose est de savoir si les entreprises se sont dotées de moyens
permettant de prévenir les risques informatiques et de contrôler l’efficacité des mécanismes
de sécurité en place ? C’est-à-dire, est ce que les systèmes de contrôle interne usuels
permettent de se prémunir sinon de détecter et faire face aux risques occasionnés par
l’informatisation poussée des systèmes et par là garantir la fiabilité des informations
produites?
Egalement, son rôle de conseil auprès des entreprises, lui impose dans le cadre de réalisation
d’une mission d’audit de la sécurité informatique, de leur apporter une aide principalement
en terme de sensibilisation aux risques néfastes qui peuvent découler de l’utilisation de
l’informatique, des règles d’organisation à respecter et des mesures de sécurité qui
permettent de remédier à ces risques.
_______________________________________10________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Or, d’un coté le domaine des technologies de l’information se caractérise par une évolution
rapide permanente et diversifiée, et d’un autre coté la formation de l’expert comptable, tout
en apportant un minimum de connaissances, ne lui permet pas de maîtriser convenablement
tous les aspects de la sécurité informatique.
A cet effet, l’objectif du présent mémoire consiste dans un premier temps de présenter à
travers l’examen de l’évolution de l’environnement et des risques informatiques un exposé
des principales connaissances techniques nécessaires à la compréhension des risques
informatiques et des mesures de sécurité appropriées, et de proposer dans une deuxième
phase une démarche d’audit de la sécurité informatique appuyée par des questionnaires de
sécurité et par l’exposé d’un ensemble de pratiques de sécurité qui contribuent à améliorer
les mesures de sécurité auprès des entreprises auditées.
Cette démarche inspirée des méthodes et normes d’audit de sécurité pourrait également
constituer une ébauche pour planifier et réaliser une mission d’audit spécifique de la
sécurité informatique qui, compte tenu de la complexité du système d’information audité,
peut nécessiter l’intervention d’un spécialiste en informatique.
Les objectifs du présent mémoire seront recherchés au travers d’une étude composée de
deux parties :
Une première partie consacrée à l’examen de l’évolution de l’informatique et des
risques associés ainsi qu’à la présentation des techniques de sécurité à mettre en
place pour se prémunir contre ces risques ;
Une deuxième partie dédiée à la présentation de la notion d’audit de la sécurité
informatique et à la proposition d’une démarche de déroulement de la mission de
l’expert comptable, et/ou de tout autre non spécialiste de l’informatique qui soit
confronté à des examens minimaux mais tant utiles.
_______________________________________11________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Ce mémoire a été orienté vers l’audit de la sécurité informatique dans le cadre des petites et
moyennes entreprises, et occulte de ce fait les particularités des systèmes informatiques
complexes, dont l’audit nécessite des compétences informatiques avancées et le cas échéant
le recours à des spécialistes en la matière. Le questionnaire servant de base à la
concrétisation de la démarche proposée, tout en essayant d’être exhaustif en vu d’une
utilisation plus étendue, a été conçu pour répondre aux besoins des petites et moyennes
entreprises, mais reste toujours utile pour souligner l’existence de problèmes basiques même
au niveau des systèmes d’entreprises de tailles plus importantes.
De même, il convient de préciser que ce mémoire ne traite pas des aspects suivants :
Les aspects techniques des contrôles des applications (contrôles programmés et
contrôles utilisateurs) n’ont pas été examinés avec détail du fait qu’ils relèvent de
l’audit informatique des applications;
_______________________________________12________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
PPR
REEM
MIIE
ERRE
E PPA
ARRT
TIIE
E ::
L
LAA SSE
ECCU
URRIIT
TEE IIN
NFFO
ORRM
MAAT
TIIQ
QUUE
E :: U
UNN IIM
MPPE
ERRA
ATTIIFF D
DÜÜA
A
L’’E
L EVVO
OLLU
UTTIIO
ONND
DE L’’E
EL ENNV
VIIR
ROON
NNNE
EMME
ENNT
TEET
TDDE
ESS R
RIISSQ
QUUE
ESS
D
DE L’’E
EL ENNT
TRRE
EPPR
RIISSE
E
_______________________________________13________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
IIN
NTTR
ROOD
DUUC
CTTIIO
ONN PPR
REEM
MIIE
ERRE
E PPA
ARRT
TIIE
E
L’économie mondiale du XXème siècle a été marquée par une révolution majeure liée à
l’apparition des nouvelles technologies de l’information et de la communication.
Dans l’entreprise, cette révolution s’est fait ressentir au niveau de la mécanisation des tâches
manuelles au moyen de l’invention et la vulgarisation des ordinateurs. L’utilisation des
premiers ordinateurs dans les années 1960 s’est accompagnée par une évolution du système
d’information de l’entreprise, en permettant une interaction de plus en plus simple et directe
entre les utilisateurs et les systèmes informatiques et en leur faisant bénéficier d’une vitesse
croissante d’exécution des machines, d’un temps de traitement plus réduit et des coûts de
matériels considérablement minimisés.
Pour bénéficier de ces avantages, les entreprises se sont lancées dans les investissements
informatiques, et on est passé des postes informatiques autonomes à des réseaux de plus en
plus complexes jusqu’à la forme de réseau la plus développée, à savoir l’Internet.
L’informatisation des entreprises se matérialise par une nouvelle répartition des fonctions et
des tâches avec en conséquence un glissement des contrôles et des responsabilités. De
même des nouveaux risques associés à l’informatique s’amplifient au fur et à mesure du
développement des technologies de l’information, les virus informatiques, les intrusions, les
piratages, l’atteinte à la confidentialité et à l’intégrité des données, …. “constituent le revers
de la médaille“ d’un progrès bénéfique mais entouré de risques.
Les risques informatiques sont d’une importance capitale, qu’ils peuvent donner lieu à des
pannes répétitives, pertes de données sensibles, arrêt de la production, coûts financiers
considérables, perte de clientèle et détérioration de l’image de marque de l’entreprise, voir
même causer une entrave à la continuité d’exploitation de l’entreprise.
_______________________________________14________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Aborder le sujet de la sécurité informatique, et plus encore procéder à son audit par l’expert
comptable, nécessite des connaissances techniques avancées.
_______________________________________15________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’encombrement de cette première génération était évident du fait qu’elle comprenait plus
de 17.000 tubes électroniques, pesait 30 tonnes et occupait une surface de 160 mètres carrés.
Les tubes électroniques furent remplacés dans la deuxième et troisième génération
d’ordinateurs respectivement par des circuits imprimés à transistors et par des circuits
intégrés.
2
Ph.Depond - «quelques repères historique » - www.ext.impmc.jussieu.fr
3
Opt.cit.2
4
Le 60ème congrès de l’ordre et l’informatique, Revue Française de Comptabilité N°382, novembre 2005.
_______________________________________16________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette évolution a eu un effet croissant sur l’organisation et la gestion des entreprises au fur
et à mesure de la propagation de l’informatique. C’est ainsi, qu’on va présenter dans ce qui
suit les principales évolutions de l’informatique, qui couvrent principalement :
INFORMATIQUES
Dans ce paragraphe, nous allons examiner les principaux progrès technologiques associés
aux matériels et logiciels informatiques qui ont eu un impact sur les systèmes d’information
des entreprises.
Avant 1970, les différents objectifs de l’informatisation poursuivis par les entreprises,
étaient d’une part l’amélioration des délais (livraison, facturation, paie…) , et d’autre part
l’accroissement de la fiabilité des traitements automatisés par rapport aux traitements
manuels.
Les ordinateurs fonctionnaient alors avec un seul programme actif et les traitements se
faisaient en différé, c'est à dire sans interaction directe avec l’utilisateur. Les périphériques
utilisés pour l’entrée, la conservation et la restitution des données sont le lecteur de cartes, le
lecteur de bandes magnétiques et les imprimantes. C’est la première génération
d’ordinateurs vers 1951 (UNIVAC 1 : Universal Automatic Computer et IBM 701).
Le remplacement des tubes électroniques par des transistors au silicium vers les années 60
donne lieu à la naissance de la deuxième génération d’ordinateurs.
_______________________________________17________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Avec cette génération d’ordinateurs, les fonctions étaient automatisées les unes après les
autres de façon séparée. Une même information était saisie plusieurs fois pour des fins
diverses, avec en conséquence un manque de productivité et des incohérences dues à la
redondance des informations.
Dans les années 1970, les informaticiens se lancent dans les recherches en vue de diminuer
les coûts de saisie, qui devenaient importants du fait de la saisie multiple de l’information et
de la nécessité de personnel spécialisé et qualifié.
La solution était de réutiliser l’information déjà saisie. Par exemple, seules les informations
ne figurant pas sur la commande sont saisies pour la livraison et la facturation et ce au
moyen des interfaces entre les différentes fonctions et applications automatisées.
Au milieu des années soixante, le traitement des opérations se faisait par paquet, on
soumettait les tâches à l'ordinateur, l'une après l'autre, par exemple en introduisant un paquet
de cartes perforées dans le lecteur approprié, et lorsque l'ordinateur avait fini une tâche, il
passait à la suivante et ainsi de suite. Ainsi, l'utilisateur de l'ordinateur était seul sur la
machine pendant la durée d'exécution de son programme.
5
Jean pierre cahier, une brève histoire de l’informatique, le monde informatique n°834 du 1 janvier 2000
6
www-ipst.u-strabg.fr
_______________________________________18________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le système temps réel est une association logiciel/matériel où le logiciel permet, entre autre,
une gestion adéquate des ressources matérielles en vue de remplir certaines tâches ou
fonctions dans des limites temporelles bien précises.
Dans les phases précédentes, les fichiers et les interfaces étaient restés nombreux, car
l’approche de l’informatique se faisait principalement par les traitements, chaque traitement
nécessitait la création d’un fichier spécifique. Une même information était souvent
conservée en double voir en plusieurs exemplaires, dont les valeurs pourraient diverger à
terme.
Un système de gestion de base de données peut être défini comme étant « un ensemble de
logiciels qui permet de décrire, de protéger, de créer, de modifier, de supprimer un ensemble
de données en interaction dynamique »8.
7
www.ext.impmc.jussieu.fr
8
S.FAURIE et P.SARRET, « audit informatique »
_______________________________________19________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Comme on l’a déjà mentionné, pour tout développement du matériel (hardware) correspond
nécessairement une évolution du logiciel (software). Ainsi, les logiciels ont connu autant de
développement qu’a connu le matériel informatique. Aujourd’hui, on assiste à l’émergence
des logiciels de plus en plus intégrés, tels que par exemple :
La mise en place d’un réseau informatique (physique) nécessite la réunion des éléments
suivants :
9
www.wikipedia.org « Réseau informatique »
_______________________________________20________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La première forme de réseau est née de la liaison simple entre deux ordinateurs. Cette
architecture s’est vite développée pour atteindre la forme du réseau Internet, considérée
comme étant « le réseau de tous les réseaux ».
Conseillé de l’entreprise, l’expert comptable se doit d’assister les décideurs dans leur choix
de mise en place de réseaux informatiques afin de garantir l’efficacité maximale et de
réduire les risques liés à cette forme de connexion étendue. C’est ainsi que nous allons
présenter dans ce qui suit une brève description des types de connexions réseaux et des
topologies possibles.
10
Inspiré de l’article « lexique informatique : les réseaux » - www.XiTi.com
_______________________________________21________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La connexion via modem se fait au moyen de « l'Hyper Terminal », qui se trouve dans
Programmes/Accessoires/Communications puis l'un des deux ordinateurs doit appeler
l'autre.
La connexion avec cartes réseaux est la seule qui permet de partager une connexion
Internet via un proxy12 ou un logiciel spécialisé installé sur l'ordinateur ayant l'accès à
Internet.
11
Netbios Extended User Interface est un protocole du réseau local
12
Un serveur proxy est une machine faisant la fonction d’intermédiaire entre les ordinateurs d’un réseau local
et Internet.
_______________________________________22________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les réseaux peuvent être classés en terme d’étendue ou de relations fonctionnelles entre les
composantes.
_______________________________________23________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le VPN relie des réseaux physiques privés à travers une liaison Internet, seuls les
ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données.
Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la
mise en oeuvre des équipements terminaux. Néanmoins, cette structure ne permet pas
d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau
physique est public et donc non garanti.
Le terme WiFi qualifiait à l'origine un matériel certifié conforme à la norme IEEE 802.11,
norme internationale décrivant les caractéristiques d'un réseau local sans fil. Par la suite,
WiFi est utilisé pour désigner cette norme elle-même.
13
Joe Habraken et Matt Hayden, « Les réseaux », compus press, 3ème edition, 2004
_______________________________________24________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Un réseau local peut exploité en même temps un réseau filaire et un réseau sans fil, on parle
dans ce cas de réseau hybride.
En fonction des relations fonctionnelles entre les composantes d’un réseau, ce dernier peut
être classé soit en réseau client-serveur, soit en réseau peer-to-peer.
a. Client-serveur
L'informatique était au départ centralisé autour d’ordinateurs centraux puissants, c'est ce
qui a donné naissance aux grands systèmes centraux comme l'IBM 360 ou Multics vers la
fin des années 70. Ce concept a ensuite évolué vers l’informatique distribuée basée sur le
modèle client/serveur où les clients sont attachés au serveur par réseau au moyen d'un
logiciel propriétaire.
_______________________________________25________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette forme de réseau était à l’origine de l’Internet que nous connaissons aujourd’hui. Le
succès phénoménal de l’Internet est, dans un sens, celui de l’architecture « client-serveur ».
b. Peer-to-peer ( P2P)
L'accès à un réseau P2P nécessite l'utilisation d'un logiciel particulier, qui remplit à la fois
les fonctions de client et de serveur. Ce logiciel est appelé servent de la contraction des mots
« serveur » et « client ».
_______________________________________26________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
a. Le réseau linéaire
Un réseau linéaire est un réseau qui relie un ensemble d’ordinateurs placés en série. Il a
pour avantage son faible coût de déploiement, mais la défaillance d'un nœud peut scinder le
réseau en deux sous réseaux.
Dans le cas d’une architecture de réseau totalement maillé, chaque terminal est relié à tous
les autres noeuds. L'inconvénient de cette architecture est le nombre de liaisons nécessaires
qui devient très élevé en fonction du nombre de terminaux, s'il y a N terminaux, le nombre
de liaisons nécessaires est de N.( N-1) /2.
c. Le réseau en étoile
C'est la topologie la plus courante actuellement, elle est très souple en matière de gestion et
de dépannage du réseau. En effet, la panne d'un nœud ne perturbe pas le fonctionnement
global du réseau. Toutefois, l'équipement central qui relie tous les nœuds constitue un point
unique de défaillance, une panne à ce niveau rend le réseau totalement inutilisable.
L’équipement central est constitué d’un concentrateur (hub) ou d’un commutateur (switch).
Un hub pratique de la diffusion, si un ordinateur envoie un message à un autre ordinateur,
l’information part de l’émetteur, arrive au hub puis elle est diffusée sur tous les ports du
hub ; seul l’ordinateur à qui est destiné le message traite les informations.
L’avantage de cette topologie est d’une part l’administration facile du réseau grâce à
l’existence du nœud central, d’autre part chaque station possède sa propre ligne ce qui évite
les conflits de communication. L’inconvénient majeur de cette topologie est la longueur
considérable des câbles.
_______________________________________27________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
d. Le réseau en bus
Il s’agit de la forme la plus rencontrée dans les configurations de réseaux, elle est
caractérisée par l’existence au niveau de chaque extrémité d'un brin du réseau, des bouchons
qui servent à ce que le signal ne se réfléchisse pas. Dans ce cas, les stations sont passives,
c’est à dire qu’elles ne régénèrent pas le signal qu’elles reçoivent.
e. Le réseau en anneau
Il existe d'autres topologies de réseaux informatiques, mais elles ne sont utilisées que dans
des réseaux conçus pour des tâches particulières, souvent scientifiques, ou pour effectuer
des calculs distribués, tels que :
_______________________________________28________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le réseau en grille ;
Le réseau en hypercube ;
Le réseau en arbre (hiérarchisé) ;
Le maillage complet: Cette topologie serait en théorie la meilleure qui soit, chaque
nœud étant relié à chaque autre par un lien direct, mais dans la pratique elle serait
aussi la plus chère .
En 1962, alors que le communisme faisait force, l'US Air Force demande à un petit groupe
de chercheurs de créer un réseau de communication militaire capable de résister à une
attaque nucléaire. Le concept de ce réseau reposait sur un système décentralisé, permettant
au réseau de fonctionner malgré la destruction d'une ou plusieurs machines14.
Au départ, un réseau a été crée en 1964 par Paul Baran, sous forme de grande toile ne
répondant à aucune architecture particulière, et ce pour éviter les vulnérabilités d’un
système centralisé dans lequel la destruction du noyau du réseau provoquait
l'anéantissement des communications. Il met donc au point un réseau hybride d'architectures
étoilées et maillées dans lequel les données se déplaçaient de façon dynamique, en
« cherchant » le chemin le moins encombré, et en « patientant » si toutes les routes étaient
encombrées. Cette technologie est appelée « packet switching »15.
En 1969, l’Advanced Research Project Agency (ARPA) met en place le réseau expérimental
ARPANET, qui est considéré comme étant le réseau précurseur d’Internet.
14
www.commentcamarche.net « Histoire de l’informatique ».
15
Opt.cit.14
_______________________________________29________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
3.1.1 – Définition
Les NTIC peuvent être définies comme étant « l’ensemble des technologies informatiques et
de télécommunication permettant le traitement et l’échange d’informations et la
communication construite autour de l’ordinateur et du téléphone. Elles permettent de
stocker, traiter, visualiser et transmettre de l’information via des moyens électroniques »16.
Les NTIC sont nées de la fusion de trois types de technologies, à savoir : l’informatique, la
télécommunication et le traitement numérique des sons et de l’image.
En fin, il convient de signaler qu’actuellement les NTIC sont appelés simplement les TIC
(technologies de l’information et de la communication).
D’après la définition qui précède, les principales fonctions des nouvelles technologies de
l’information et de la communication peuvent être regroupées autour de la conversion, le
stockage, le traitement et la communication de l’information.
a. La conversion
Les NTIC permettent de convertir l’information reçue ou à transmettre d’une forme à une
autre. Par exemple, le modem permet de convertir un message de sa forme binaire en une
forme analogique et inversement.
16
Bouneb wafa et Miladi hlima « l’impact des nouvelles technologies de l’information et de communication
sur l’audit financier », Mémoire de maîtrise en gestion ISG 2004.
_______________________________________30________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
b. Le stockage
L’information est stockée sous diverses formes (textes, données structurées, tableaux,
graphiques.. et sur divers supports (papiers, disques magnétiques..), afin d’assurer sa
préservation sous une forme aussi compacte que possible et rendre son accès aussi facile
que possible.
c. Le traitement
Le traitement correspond à la manipulation des textes et des données structurées après des
calculs simples de la comptabilité. Le traitement des applications se fait par des
manipulations complexes des systèmes experts qui constituent l’une des applications les
plus importantes de l’intelligence artificielle.
d. La communication
La communication consiste à transmettre une information d’un lieu à un autre soit sous une
forme visuelle, vocale, textuelle ou sous forme de données structurées.
Sont présentées dans ce qui suit les formes d’utilisation des NTIC les plus répandues et
pouvant être rencontrées par l’expert comptable dans le cadre de la réalisation de ses
missions.
L’EDI est le transfert de données structurées par télétransmission entre les ordinateurs des
partenaires de cet échange sur la base de « messages » normalisés17. Il s’agit d’une
application qui permet aux partenaires connectés l’échange de données et de documents tels
que les bons de commande, les bons de livraison, les virements bancaires et tout support
papier. Il assure ainsi, la réduction du temps de saisie, la réduction des coûts administratifs,
la diminution des délais de réalisation des transactions et l’amélioration des relations
commerciales.
17
www.dicofr.com
_______________________________________31________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le format des messages EDI est régi par un ensemble de règles appelées « normes » ou
« protocoles » qui sont définies et approuvées par des organismes de normalisation
reconnus, tel que l’EDIFACT18 en france.
3.2.2 – L’Internet
L’Internet a vu le jour vers les années soixante dix (1969), suite à la croissance et la
diversification des données et informations échangées et du besoin de la mise en place d’un
nouveau moyen de communication facilitant l’accès à l’information, le transfert des
documents et par là le travail à distance.
L’Internet est définie comme étant le réseau de tous les réseaux, c’est un réseau mondial
associant des ressources de télécommunications et d’ordinateurs n’ayant pas les mêmes
spécificités matérielles ou logicielles, destiné à l'échange d’informations, de fichiers, de
messages électroniques19...
18
EDIFACT : échange de données informatisées pour l’administration, le commerce et le transport.
19
"Vocabulaire de l'informatique et de l'Internet", Journal officiel du 16 mars 1999
_______________________________________32________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette liaison est assurée au moyen des protocoles de communication à respecter, à savoir le
TCP/IP (Transmission Control Protocol/Internet Protocol) compatibles avec tous les
systèmes et toutes les topologies de réseaux et qui se chargent de diviser les informations en
« paquets », de s’assurer de leur diffusion entre ordinateurs concernés et de les réorganiser
lors de leur arrivées aux destinataires. Ce réseau est considéré comme étant un réseau
public, l’accès est ouvert à tout utilisateur ayant obtenu une adresse IP.
L’Intranet est un réseau propre à l’entreprise qui permet d’assurer une meilleure
communication interne et un échange d’informations au moyen de la messagerie
électronique interne. De même, toutes les informations utiles pour l’entreprise seront
stockées et accessibles à tout moment grâce à un moteur de recherche propre à l’entreprise.
L’extranet qui est issue de l’intranet, est le réseau externe à l’entreprise qui permet d’assurer
sa communication avec son environnement externe et plus particulièrement ses fournisseurs
et ses clients.
Le commerce électronique est défini par le législateur tunisien dans la loi 2000-83 du 9 août
2000 comme étant « le commerce qui concerne les échanges qui s’effectuent en utilisant des
documents électroniques »21.
20
www.dicodunet.com
21
Loi2000-83 relative aux échanges et au commerce électronique
_______________________________________33________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le e-commerce utilise le service de l’EDI pour effectuer les échanges électroniques donnant
lieu à la réalisation d’une transaction commerciale d’achat, de vente en ligne et de paiement
électronique.
3.2.4 – Le datawarehouse
Le Datawarehouse est « une collection de données orientées sujet, intégrées, non volatiles et
historisées, organisées pour le support d’un processus d’aide à la décision »23.
Il s’agit d’un entrepôt de données qui constitue une alternative au système de gestion de
base de données classique pour constituer un outil sophistiqué d’aide à la décision. Le
datawarehouse est un système qui organise et gère les informations les plus importantes de
l’entreprise sous un format indépendant des logiciels. Toutes les informations sont
mémorisées selon un sujet précis (client, fournisseurs, produit) et sont classées par date,
c'est à dire qu’une nouvelle information ne vient pas remplacer la plus ancienne mais s’y
ajoute. L'organisation des données est conçue pour que les personnes intéressées aient accès
rapidement et sous forme synthétique à l'information stratégique dont elles ont besoin pour
la prise de décision.
22
D.Kaplan « le commerce électronique, création de valeur pour l’entreprise »
23
www.wikipedia.org
_______________________________________34________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
3.2.5 – Le datamining
Le datamining est donc une forme de l’intelligence artificielle qui utilise des méthodes et
techniques statistiques, mathématiques et informatiques permettant l'extraction, à partir d'un
important volume de données brutes, des liens implicites entre des données stockées. Il
utilise les situations stockées pour résoudre des situations futures similaires lorsqu’elles se
présentent. De même, à l’aide des agents intelligents il peut collecter des informations
historiques pour proposer par exemple une stratégie marketing de l’entreprise.
Jean Laurent Santoni, avance lors de l’assemblée générale de club de la sécurité des
systèmes d’information français (clusif), « le problème n’est pas de se demander ce qu’il
peut arriver ? Car tout peut arriver, mais plutôt comment continuer l’activité quoiqu’il
arrive »25
En effet, les risques informatiques sont nombreux et évoluent d’année en année, empêchant
ainsi de dresser une liste exhaustive et statique des dangers associés à l’utilisation de l’outil
informatique, de même, l’utilité de cette liste se trouve vite compromise en raison de la
perpétuelle évolution des risques. Toutefois, on va essayer de présenter dans ce qui suit les
principaux types de risques informatiques auxquels s’expose une entreprise informatisée.
24
www.tout-savoir.net
25
Hervé SCHAUER - « l’année de tous les challenges » - www.hsc.fr
_______________________________________35________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le risque informatique est définie comme étant « la situation constituée d’un ensemble
d’évènements simultanés ou consécutifs dont l’occurrence est incertaine et dont la
réalisation affecte les objectifs de l’entreprise qui la subit » 26
Pour étudier les différents types des risques, nous allons commencer par une identification
des risques généraux pour aborder ensuite les risques spécifiques liés aux réseaux
informatiques.
Les risques généraux liés à l’utilisation de l’informatique peuvent être d’origine humaine ou
technique.
Les risques humains constituent les risques les plus importants auxquels s’expose un
système informatisé, ils peuvent être accidentels ou intentionnels.
26
Mickael PLANTEC - « les risques informatiques » - www.XiTi.com
_______________________________________36________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les risques techniques sont ceux liés aux défauts et pannes inévitables que connaissent tous
les systèmes matériels et logiciels. Ces incidents sont évidemment plus ou moins fréquents
selon le soin apporté lors de la fabrication et des tests effectués avant que les ordinateurs et
les programmes ne soient mis en service. Cependant, les pannes ont parfois des causes
indirectes et donc difficiles à prévoir, d’où l’importance de ces risques qui peuvent
regrouper les incidents suivants :
_______________________________________37________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________38________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans une étude sur les menaces portant sur les systèmes d’information27, le Club de la
Sécurité des Systèmes d’Information Français « CLUSIF », présente l’évolution des
architectures des réseaux comme étant la principale source du développement des menaces
sur les systèmes d’information. Cette étude a identifié les principaux facteurs de risque
suivants :
La décentralisation des systèmes avec la création des architectures clients-serveurs
et P2P ;
L’interconnexion des réseaux des entreprises ;
La mobilité et la connexion à distance avec les protocoles WiFi ;
L’ouverture croissante des systèmes, au moyen du réseau Internet, sans une
protection adaptée.
La configuration des réseaux représente un facteur important dans la lutte contre les risques
informatiques. Exposer l’ensemble des données et traitements de l’entreprise aux risques
informatiques, constitue une menace pour l’entreprise et une situation difficile à gérer pour
les responsables des systèmes d’information. Une solution inspirée de l’adage ancien « ne
pas mettre ses œufs dans le même panier », consiste à créer plusieurs sous réseaux ou de
procéder à la fragmentation des réseaux.
27
www.clusif.fr
28
ANGELONI Pascal « sécurité informatique en milieu TPE-PME : rôle du professionnel du chiffre »,
Mémoire d’expertise comptable, session 2004
_______________________________________39________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Ainsi, une fragmentation des réseaux au moyen d’un switch niveau 1 n’est qu’une illusion
de sécurité puisqu’il ne s’agit toujours en fait que d’un seul réseau. Les switchs sont
paramétrés à partir des adresses IP des machines, il suffit qu’un utilisateur du réseau 1
connaisse l'adresse IP d’une machine du réseau 2, remplace son adresse par l’adresse 2 pour
qu’il ait accès au réseau 2. Une configuration plus sécurisée est permise par les
commutateurs niveau 3 (les VLAN) qui permettent une authentification à partir de l’adresse
MAC29.
29
L'adresse MAC est un identifiant physique unique pour toutes les cartes réseaux dans le monde
30
BERNSTEIN, BHIMANI, SCHULTZ et SIEGEL « Sécurité Internet pour l ‘entreprise », Tomson
publishing 1996
_______________________________________40________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Une connexion Internet d’une manière permanente (ADSL) est plus vulnérable qu’une
connexion temporaire via une ligne téléphonique (RTC). En effet, la connexion temporaire
fournie l’avantage d’accorder à chaque appel une nouvelle adresse IP contrairement à la
connexion permanente qui attribue une adresse fixe, d’où la possibilité pour une personne
malveillante de découvrir cette adresse fixe.
d. Vulnérabilités Windows XP
Le système d’exploitation Windows est le système le plus utilisé par les entreprises et
particulièrement les petites et moyennes entreprises, d’où le besoin d’identifier les
vulnérabilités d’un tel système. L’exploitation sous Windows XP est réalisée à travers la
définition de trois groupes d’utilisateurs différents :
_______________________________________41________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les principales menaces rencontrées dans un réseau informatique sont les suivantes :
Menaces contre le réseau interne : Un intrus peut au moyen d’une connexion
Internet pénétrer le réseau local du serveur Internet ;
Menaces contre la transmission de données : Un intrus peut compromettre la
confidentialité et l’intégrité des données s’il parvient à intercepter une
communication privée sur un réseau d’entreprise ;
Menaces contre la disponibilité : Par malveillance, un agresseur peut réaliser une
attaque qui rend des ordinateurs et parfois même tout un réseau indisponible ;
Menaces de répudiation : Un partenaire dans une transaction commerciale peut
nier avoir émis ou reçu une commande concernant la transaction.
Les mots de passe constituent des éléments clés de l’utilisation des systèmes informatiques,
en limitant l’accès aux seules personnes autorisées. Ces clés doivent être protégées contre
les tentatives de détection des mots de passe, notons à cet effet les deux méthodes suivantes:
_______________________________________42________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L'attaque par dictionnaire : le mot de passe est testé dans une liste prédéfinie
contenant les mots de passe les plus courants et aussi des variantes de ceux-ci (à
l’envers, avec un chiffre à la fin, etc.). Ces listes sont généralement dans les langues
les plus utilisées, elles contiennent des mots existants ou des diminutifs….
Attaque par force brute : toutes les possibilités sont faites dans l’ordre jusqu’à
trouver la bonne solution, par exemple de “aaaaaa” jusqu'à “ZZZZZZ”, pour un mot
de passe composé strictement de six caractères alphabétiques.
b. Programmes malveillants
_______________________________________43________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Sont présentés dans ce paragraphe les principales techniques d'attaques qui visent à nuire à
la sécurité de tout le réseau informatique et non seulement à celle d’un poste de travail isolé:
Les risques informatiques sont le fruit d’une « intelligence » de la part des acteurs des
attaques, qui sont connu sous le nom de « Hacker », ce qui veut dire dans le sens strict du
terme « génie de l’informatique ». Cette appellation désigne aujourd’hui des gens qui
obtiennent un accès frauduleux et généralement à distance aux systèmes informatiques. On
les appelle également « crackers » ou « pirates ».
_______________________________________44________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les attaques sont dans la majorité des cas réalisées par le biais des techniques du social
ingeneering, de l’utilisation de la puissance d’un ordinateur pour trouver les mots de passe
(la force brute) ou de l’exploitation des vulnérabilités des systèmes.
Les hackers cherchent généralement à réaliser:
Un gain financier ;
Une vengeance : le cas d’un employé licencié, insatisfait… ;
Un besoin de reconnaissance : réaliser un exploit en franchissant un système
sécurisé, confidentiel, célèbre… ;
Curiosité et recherche d’émotion ;
Espionnage industriel….
Selon une étude menée par le CERT31 américain (Computer Emergency Response Team),
d’autres raisons sont avancées par les hackers qui ont procédé à la défiguration de certains
sites :
31
Graphique extrait du site www.3sip « statistiques sur les risques »
_______________________________________45________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A coté de la gestion des risques liés aux systèmes informatiques, l’entreprise doit prendre en
considération les contraintes d’ordre juridique liés à l’utilisation de l’outil informatique.
D’une façon générale, ces contraintes se rapportent à :
La tenue de la comptabilité informatisée ;
La protection des données personnelles ;
La propriété intellectuelle ;
L’organisation du secteur de télécommunications.
Les obligations à la charge des entreprises tenant une comptabilité informatisée ont été
prévues par un ensemble de textes légaux. Ces textes prévoient des dispositions qui
constituent des contraintes à prendre en considération dans le cadre de la gestion du système
d’information, et que l’expert comptable dans le cadre de sa mission d’audit ou de conseil à
l’entreprise est tenu de vérifier.
D’abord, l’article 8 du code de commerce dispose que les entreprises doivent «conserver
pendant dix ans tous les documents justificatifs des opérations inscrites sur les livres…. ».
En cas d’utilisation de système informatisé pour la tenue et l’arrêté des comptes, la loi 96-
112 précise dans son article 14 que «les documents écrits issus de l’informatique peuvent
tenir lieu de livres et journaux auxiliaires. Dans ce cas, ces documents doivent être
identifiés, numérotés et datés dés leur élaboration par des moyens offrant toute garantie en
matière de preuve »32. Ainsi, les logiciels comptables doivent permettre l’identification, la
numérotation et le datage des documents comptables, en vue d’assurer leur intégrité et
d’éviter tout risque de modification d’écritures après la clôture d’un exercice comptable.
En suite, l’article 62 du code de l’impôt sur le revenu des personnes physiques et de l’impôt
sur les sociétés prévoit les obligations suivantes :
« II- Les personnes qui tiennent leur comptabilité sur ordinateur doivent :
- Déposer, contre accusé de réception, au bureau de contrôle des impôts dont elles relèvent
un exemplaire du programme initial ou modifié sur support magnétique,
- Informer ledit bureau de la nature du matériel utilisé, du lieu de son implantation et de tout
changement apporté à ces données ».
32
Loi 96- 112 portant promulgation du système comptable des entreprises
_______________________________________46________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Enfin, l’article 9 du code des droits et procédures fiscaux énonce que les personnes soumises
à l'obligation de tenir une comptabilité informatisée « doivent communiquer aux agents de
l'administration fiscale, tous registre, titres et documents, ainsi que les programmes, logiciels
et applications informatiques utilisés pour l'arrêté de leur comptes ou pour l'établissement de
leurs déclarations fiscales ainsi que les informations et données nécessaires à l’exploitation
de ces programmes, logiciels et applications enregistrés sur supports informatiques. Les
personnes qui tiennent leur comptabilité ou établissent leurs déclarations fiscales par les
moyens informatiques, doivent communiquer, aux agents de l'administration fiscale, les
informations et éclaircissements nécessaires que ces agents leur requièrent dans le cadre de
l'exercice de leur fonction ».
La loi organique 2004-63 du 27 juillet 2004, portant sur la protection des données à
caractère personnel a donné le jour à l’instance nationale de protection des données à
caractère personnel. Cette instance est chargée notamment d’accorder les autorisations de
traitement de données à caractère personnel et de déterminer les garanties indispensables et
les mesures appropriées pour la protection de ces données.
La loi de Juillet 2004, a défini également les règles de gestion de données à caractère
personnel, qui s’articulent autour des points suivants :
Toute opération de traitement de données est soumise à une déclaration préalable
auprès de l’instance nationale de protection des données à caractère personnel (art
7);
Le traitement des données doit se faire dans le cadre du respect de la dignité
humaine, de la vie privée et des libertés publiques (art9) ;
_______________________________________47________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La collecte des données à caractère personnel ne peut être effectuée que pour des
finalités licites, déterminées et explicites (art10) ;
Les données à caractère personnel doivent être traitées loyalement, et dans la limite
nécessaire au regard des finalités pour lesquelles elles ont été collectées.
La non observation des dispositions de cette loi soumet le contrevenant à des peines civiles
et pénales. Ainsi, la diffusion intentionnelle des données personnelles d’une façon qui nuit à
la personne concernée ou sa vie privée, à l’occasion de leur traitement, est passible de 3
mois d’emprisonnement et d’amende de trois mille dinars.
La loi 94-36 du24 février 1994, relative à la propriété littéraire et artistique traite des droits
d’auteurs. Parmi les œuvres concernés par les droits d’auteur figure « les œuvres écrites ou
imprimés, les œuvres musicales, les logiciels… »
En matière de logiciels, les dispositions de la loi sont résumées comme suit :
Le logiciel crée par un ou plusieurs salariés d’un organisme appartient à
l’organisme employeur ;
Sauf stipulation contraire, toute production autre que l’établissement d’une copie
de sauvegarde par l’utilisateur ainsi que toute utilisation d’un logiciel non
expressément autorisée par l’auteur ou des ayants droit, est interdite. L’infraction à
cette disposition est passible d’une amende de 500 à 5000 dinars et/ou d’un
emprisonnement de un à six mois ;
Les droits d’auteur s’éteignent à l’expiration d’une période de vingt cinq ans à
compter de la date de création du logiciel.
Ainsi, l’utilisation illicite par une entreprise d’un logiciel l’expose, à coté du risque
juridique, à un risque technique du fait que les logiciels copiés sont généralement porteurs
de virus, incomplets et ne présentent pas les mises à jours nécessaires.
_______________________________________48________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le code des télécommunications promulgué par la loi 2001-1 du 15 janvier 2001, a prévu
des mesures d’organisation du secteur des télécommunications et des sanctions à l’égard des
contrevenants. Parmi ces sanctions, on cite :
Est puni d’un emprisonnement de 3mois, quiconque divulgue, incite ou participe à
la divulgation du contenu des communications et des échanges transmis à travers
les réseaux de télécommunications (art 85);
Est puni d'un emprisonnement de un an à deux ans et d'une amende de cent à mille
dinars quiconque sciemment nuit aux tiers ou perturbe leur quiétude à travers les
réseaux publics des télécommunications (art 86) ;
Est puni d’un emprisonnement de six mois à cinq ans et d’une amende de 1 000 à
5 000 dinars ou de l’une de ces deux peines seulement, celui qui utilise, fabrique,
importe, exporte, détient en vue de la vente ou la distribution à titre gratuit ou
onéreux ou met en vente ou vent les moyens ou les services de cryptologie ainsi
que leur modification ou destruction en violation des dispositions légales (art 87).
En Tunisie, l’organe chargé de la vente des services de cryptologie est l’Agence
Nationale de Certification Electronique (ANCE).
Une identification claire des risques est essentielle pour asseoir une politique de protection
adéquate. Cette identification doit être accompagnée par une mesure des risques en fonction
de leur probabilité d’occurrence et des effets possibles compte tenue des coûts associés.
_______________________________________49________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
En général, le niveau de risque peut être défini par l’équation suivante : Risque =
menaces*vulnérabilités*coût. Il augmente avec le niveau de menaces, de vulnérabilités et
du coût, et il est nul si un de ces facteurs est inexistant.
Une menace peut être définie comme étant une source d’attaque entraînant un danger
potentiel pour le système d’information.
33
Dans une enquête menée par le clusif sur la politique de sécurité et sinistralité en 2003,
auprès des sociétés françaises de 200 à 500 salariés, figure la liste de menaces perçues par
les entreprises comme des éléments d’insécurité du système d’information :
Virus et infections informatiques : 52%
Accidents d’origine interne : 36%
Accidents d’origine externe : 17%
Intrusions : 15%
Erreurs d’utilisations : 9%
Vol : 8%
A cet effet, 52% des entreprises perçoivent le virus comme étant la menace la plus
importante, suivie de 36% pour les accidents d’origine interne et de 17% pour les accidents
d’origine externe.
33
Clusif : club de la sécurité des systèmes d’information français
_______________________________________50________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette même enquête a montré une réalisation des menaces dans des proportions différentes,
puisque 35% seulement de ces mêmes entreprises déclarent avoir été victime d’un virus ou
d’une infection informatique (contre une estimation de 52%). Les résultats des réalisations
sont les suivants :
Virus et infections informatiques : 35%
Accidents d’origine interne : 18%
Divers : 13 %
Erreurs d’utilisations : 8%
Vol : 15%
Ainsi, les principales menaces envers un environnement informatique sont les suivantes :
Les utilisateurs : Les utilisateurs constituent le maillon faible de la sécurité des systèmes
d’information. Les actions inappropriées entreprises par les utilisateurs des systèmes, que se
soit par insouciance ou par malveillance, représentent une source importante de menace.
Selon Paulo Ribeiro, pour les petites et moyennes entreprises, les pertes de données sont
causées dans 44% des cas par des défaillances de matériel, suivi par des erreurs humaines
dans 32% des cas 34 .
Les sinistres : La survenance d’un incendie, d’un vol, d’une inondation ou tout autre
sinistre peut entraîner la perte de matériel et/ou de données.
L’intrusion : L’intrusion est le fait qu’une personne non autorisée parvient à accéder aux
programmes ou données privés. Cette intrusion peut être passive comme l’utilisation d’un
mail pour réaliser des opérations de spam, ou plus grave comme la consultation, la
modification ou le vol de données confidentielles.
34
www.esecuritysolutions.com , « sécurité PME »
_______________________________________51________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La mise en place d’un système d’information sécurisé, suppose une identification des
menaces potentielles et la mise en œuvre de moyens nécessaires pour y faire face. Ces
moyens portent sur des mesures de formation et de sensibilisation à l'intention des
utilisateurs, ainsi qu'un ensemble de règles de conduite clairement définies.
Une vulnérabilité est une faille dans le système susceptible d’être utilisée par les hackers
pour intenter des attaques génératrices des risques, tels que la divulgation des données, la
modification et l’atteinte à la disponibilité des données, la répudiation des transactions et
l’atteinte à l’authentification des utilisateurs ou à l’origine des données.
Eviter les vulnérabilités, paraît une tâche difficile à réaliser, toutefois l’entreprise gagnerait
à être à l’écoute de son environnement informatique en vue d’identifier ces failles et
d’adopter les solutions de sécurité qui s’imposent.
Selon Nicolas Chazot 35« il n'y a pas de différences entre systèmes d'exploitation en ce qui
concerne le nombre de failles. Les Unix, les Linux, les Windows et les autres ont une
démographie de vulnérabilité identique ou presque. Ce qui fait qu'un système est
effectivement plus sûr qu'un autre, c'est le niveau technique requis pour comprendre et
exploiter les failles… La qualité et la rapidité des mises à jour et des correctifs est
également fondamentale».
La mesure des risques informatiques encourus par l’entreprise, dépend de la valeur des
actifs matériels et immatériels à protéger et du coût de la sécurité à mettre en œuvre.
35
Phillipe CHALON, « statistiques sur les risques », www. 3SIP.com
_______________________________________52________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’évaluation des actifs suppose une identification claire des valeurs et données à protéger
compte tenu de leur importance dans l’entreprise.
Le coût de la sécurité est déterminé par la valeur des outils de sécurité à acquérir pour
l’assurer, alors que le coût de l’insécurité est nul. Toutefois, il convient d’évaluer dans ce
cas le coût nécessaire pour rétablir la sécurité en cas de réalisation d’un risque, par exemple
reconstruire un fichier, perte de clientèle...Ce coût est composé de trois catégories de coûts
directs, à savoir le coût d’immobilisation et de ralentissement de l’activité de l’entreprise, le
coût du temps passé pour rechercher la cause de la panne et essayer de rétablir les systèmes
et le coût technique lié par exemple au remplacement d’un disque dur endommagé, à
l’intervention d’un expert, à la réinstallation des programmes…..
Le coût d'une protection maximale, car une protection absolue n’existe pas, dépasserait
probablement le coût des éléments à protéger. A cet effet, chaque entreprise doit déterminer
en fonction de la valeur des éléments à protéger ou de leur reconstitution, des menaces
potentielles, de la probabilité d'occurrence et des coûts de protection ou de non protection
associés, la politique de sécurité à mettre en place.
L’évaluation du coût de la sécurité n’est pas une tâche facile à accomplir, du fait qu’elle
touche des coûts tangibles (coût de remise en état des biens matériels) et intangibles (perte
de données importants, perte de clientèle, manque à gagner…). De même, il n’incombe pas
à l’expert comptable, dans le cadre de sa mission d’audit financier ou de conseil auprès de
l’entreprise, de procéder à une évaluation chiffrée du coût de la sécurité.
Une étude menée par le cabinet d’études « Gartner », montre que le coût horaire de
l’indisponibilité des réseaux informatiques des grandes entreprises implantées aux états
unis, s’élève à 42 000$ 36.
Une autre étude menée aux Etats-Unis d’Amérique par le Computer Crime and Security
Survey Institute auprès de 639 entreprises, montre qu’en 2005 les 3 premières causes
d'insécurité informatiques, à savoir les virus, l’accès non autorisé aux systèmes et le vol des
données personnelles, ont coûté 164 247 $ à chaque entreprise sur l'année.
36
extrait de « statistiques sur les risques » www.3SIP
_______________________________________53________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le rapport complet précise que les chiffres des pertes fournis par les entreprises qui ont
répondues à cette enquête ne couvrent très certainement pas les coûts indirects de
réinstallation des systèmes et surtout les pertes d'exploitation dues aux pertes de ventes et de
crédibilité.
Etant donné que le coût de la sécurité informatique est très élevé, les entreprises suivent en
général des politiques d’optimisation qui se basent à titre d’exemple sur les actions
suivantes:
La réduction des risques maximaux en dessous de la capacité de l’entreprise à
supporter ;
L’harmonisation des dépenses de prévention et de détection-protection ;
La recherche de moyens ayant les meilleurs rapports sécurité-coût.
Plusieurs sont les méthodes qui permettent de fournir une évaluation globale de la sécurité
et des risques informatiques au sein de l’entreprise. Dans ce qui suit, nous allons exposer
cinq méthodes d’évaluation de risques, tout en signalant que l’évaluation numérique du
risque informatique ne relève pas des diligences requises au cours d’une mission d’audit de
la sécurité informatique.
_______________________________________54________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette méthode consiste à estimer les pertes potentielles de l’entreprise sur la base des pertes
subies dans le passé. Il s’agit de déterminer la distribution de la fréquence absolue des
incidents (nombre d’accidents annuels possibles avec la probabilité de réalisation de
chacun), et des pertes unitaires (montants possibles pour un incident et probabilité de
chacun).
Cette méthode présente de nombreux inconvénients, elle suppose l’existence d’une base de
données statistique complète et fiable. En outre, elle est basée sur l’hypothèse que le nombre
des incidents et leur valeur unitaire sont linéaires et répétitifs dans le temps et que le passé
est statistiquement représentatif de tous les risques possibles.
Contrairement à la méthode empirique, cette méthode est basée sur une approche
qualitative. En effet, l’importance de chaque risque identifié est pondérée par un coefficient
de priorité. Les rangs de priorité sont attribués par comparaison des risques deux à deux.
Une cotation de la gravité relative de l’un par rapport à l’autre étant définie, le tout sera par
la suite regroupé pour établir une hiérarchie de risques.
Ces deux premières méthodes sont essentiellement des méthodes basées sur des schémas
mathématiques, or la sécurité informatique ne peut être prise en compte par des modèles
purement mathématiques. C’est ainsi que ces méthodes ont été abandonnées au profit
d’autres méthodes, dont la plus célèbre est incontestablement la méthode « MARION ».
37
CLUSIF : Club de la Sécurité des systèmes d’Information Français
_______________________________________55________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette méthode permet de dresser un inventaire des risques importants et de rechercher les
moyens de sécurité susceptibles de les réduire. Elle abouti également à la rédaction d’un
schéma directeur de la sécurité et à la mise en œuvre de moyens de protection et de
prévention cohérents et adéquats.
La méthode MEHARI a succédée à MARION, elle a été Développée par le CLUSIF et elle
permet d'apprécier les risques au regard des objectifs "business" de l'entreprise. MEHARI
s'articule autour de 3 plans :
Le plan stratégique de sécurité, qui fixe les objectifs de sécurité et les indicateurs
de mesure et détermine le niveau de gravité des risques encourus.
Les plans opérationnels de sécurité, qui définissent, par site, les mesures de sécurité
à prendre.
Et le plan opérationnel d'entreprise, axé sur le pilotage stratégique et le suivi
d'indicateurs clés.
38
APSAIRD : Assemblée Plénière des Sociétés d’Assurance contre l’Incendie et les Risques Divers
_______________________________________56________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le COBIT est une méthode publiée par l'ISACA39 aux Etats-Unis et traduite par
l’association française d’audit et de conseil informatique (AFAI). Le COBIT permet de
comprendre et de gérer les risques liés aux technologies de l’information. Pour se faire, il
retient quatre domaines fonctionnels : la planification et l’organisation, l’acquisition, la
distribution et le support et la surveillance. Il découpe ces domaines en 34 processus, pour
chaque processus il fournit un modèle de maturité permettant d'apprécier le niveau sur une
échelle de 0 (inexistant) à 5 (optimisé) et des facteurs clés de succès correspondant aux
actions à déployer pour l’améliorer. Le guide de management ainsi constitué est orienté
vers l’action pour :
1. Déterminer les contrôles informatiques : qu’est ce qui est important ;
2. Sensibiliser: où est le risque ?
3. Comparer : que font les autres ?
Cette méthode ne permet pas de quantifier les risques, mais elle présente à partir de
l’évaluation des 34 processus liés aux technologies de l'information par rapport aux
meilleures pratiques, les éléments et la démarche nécessaires à la mise en œuvre de tableaux
de bord équilibrés. Cette méthode est d’avantage assimilée à une méthode de gouvernance
des systèmes d’information.
39
ISACA: Information Systems Audit and Control Association
_______________________________________57________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Face aux risques exposés dans le premier chapitre de cette partie, toute entreprise soucieuse
de la protection de son patrimoine matériel et immatériel et de la continuité de son
exploitation, se doit de mettre en place une politique de sécurité qui s’avère comme un
impératif de bonne gestion.
Tout au long du chapitre précédent, nous avons présenté les connaissances fondamentales à
la perception et à la compréhension des risques informatiques. Dans le présent chapitre,
nous allons examiner les préalables à la mise en place d’une sécurité informatique ainsi que
les outils techniques la permettant.
La sécurité informatique constitue une démarche générale qui nécessite tout d’abord une
perception claire des objectifs de sécurité. A cette perception est associé ensuite le besoin
d’appliquer et de respecter les normes de sécurité, auquel il convient d’ajouter enfin
l’adhésion de la direction générale de l’entreprise et la sensibilisation des utilisateurs.
_______________________________________58________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La sécurité informatique peut être définie comme étant l’ensemble de moyens de prévention
et de détection mis en place par une société pour garantir un niveau de risque acceptable.
Selon la norme ISO 1779940 « la sécurité du système d’information est l’état qui permet
d’assurer la disponibilité, l’intégrité et la confidentialité d’un système d’information par la
mise en place des mécanismes de prévention, de protection et de détection des incidents ».
A ces objectifs, il convient d’ajouter celui de la non répudiation qui a vu le jour
essentiellement avec les échanges de données informatisées.
1.1 – La disponibilité
La disponibilité est l’aptitude des systèmes à remplir une fonction dans des conditions
prédéfinies d’horaires, de délais et de performances. Il s’agit de garantir la continuité et la
permanence du service d’un ordinateur ou d’un réseau, assurer les objectifs de performance,
respecter les dates et heures limites de traitement, et permettre ainsi de garantir la continuité
des échanges d’information c’est à dire de pouvoir disposer, chaque fois que le besoin y est,
des possibilités de réception et de transfert.
La disponibilité des traitement vise, quant à elle, à garantir la continuité de service des
traitements, c’est à dire de pouvoir disposer des ressources en matériels et logiciels
nécessaires à l’ensemble des services et utilisateurs des traitements.
40
ISO 17799 « technologies de l’information, code pratique pour la gestion de sécurité de l’information »
_______________________________________59________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
1.2 – La confidentialité
La confidentialité est la propriété de garder secrètes les informations avec accès aux seules
entités autorisées, par la mise en place de moyens de prévention contre la divulgation non
autorisée de l'information. Cela revient à empêcher un utilisateur de consulter directement
une information qu'il n'est pas autorisé à connaître. Le terme information doit être pris au
sens le plus large, il recouvre aussi bien les données elles mêmes que les flux d'informations
et la connaissance de l'existence des données ou des communications.
1.3 – L’intégrité
L’intégrité est la qualité qui assure que les données ne sont ni créées, ni altérées, ni
détruites de manière non autorisée. L'intégrité peut être définie comme la capacité du
système à empêcher la corruption d'informations par les fautes accidentelles ou
intentionnelles, et à garantir leur mise à jour correcte.
Selon la norme ISO 13-335-141, l’intégrité est la propriété de non altération ou de non
destruction de tout ou partie de système d’information de façon non autorisée. Il s’agit de
garantir l’exhaustivité, l’exactitude et la validité des informations et d’éviter les
modifications faites par erreur des informations.
41
ISO 13-335-1 « concepts et modèles pour le management de la sécurité des TIC »
_______________________________________60________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Assurer l’intégrité des données consiste à établir des contrôles aussi bien sur les entrées que
sur les traitements des transactions et à sécuriser les fichiers des données cumulées de toute
modification non autorisée.
L’intégrité est destinée à garantir la fiabilité et l’exhaustivité des échanges des informations,
c'est à dire garantir que les données ne subissent aucune altération ou destruction volontaire
ou accidentelle durant tout le processus de transport par voie électronique, de saisie, de
traitement et de conservation, en faisant en sorte que les données soient reçues comme elles
ont été émises et d’avoir les moyens de les vérifier.
Cet objectif de sécurité englobe l’auditabilité, qui est la faculté de vérifier le bon
déroulement d’une fonction par le suivi des activités sur le réseau, et la non répudiation c'est
à dire l’impossibilité pour une entité de pouvoir nier avoir reçu ou émis un message, ou au
contraire éliminer la possibilité pour une entité de prétendre avoir émis ou reçu un message.
Elle garanti la possibilité de reconstituer, à des fins de contrôle ou de preuve, un traitement à
tous les niveaux (logique de programmation, déroulement de traitement et forme des
résultats).
L'auditabilité doit permettre de savoir tout ce qui s'est passé dans un ordinateur ou un réseau
: Est-ce que le processeur chauffe trop, qui s'est connecté, qui a effacé tel ou tel fichier,
quelle application est instable, ... afin de remédier aux incidents ou d'interdire à l'avenir la
survenance de tel ou tel problème, qu'il soit humain ou technique.
La non répudiation des transactions permet de prouver de façon certaine et non contestable
par les parties en présence, que telle ou telle action a bien été effectuée par une personne et
non par une autre.
_______________________________________61________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
INFORMATIQUE
Pour répondre au besoin accru de confiance dans les systèmes informatisés, des travaux ont
été menés en vue d’établir des normes standards de la sécurité de l’information, dont
principalement la norme BS7799, la norme ISO17799, la norme ISO13335,…..
Ainsi, pour mettre en place une politique de sécurité informatique, l’entreprise doit suivre
l’une des démarches prévues par les normes internationales de sécurité, démarche qui
s’avère dans certains cas longue et coûteuse, ce qui ne correspond pas forcément aux
objectifs de gestion et à la taille des petites et moyennes entreprises. Toutefois, l’examen
sommaire de ces normes a le mérite de nous renseigner sur les grands axes de sécurité à
respecter.
La norme "British Standard" (BS) 7799 est un standard pour la sécurité de 1'information. Elle
regroupe de manière cohérente un ensemble de bonnes pratiques dans le domaine de la
sécurité observées au sein d'entreprises de renommée mondiale.
Elle a été publiée pour la première fois par le British Standard Institute en 1995, son objectif
est de permettre la mise en place d’un système de management de la sécurité de l’information
ou SMSI (ISMS ou Information Security Management System) dans l’entreprise. Pour cela,
la BS7799 impose le modèle PDCA (Plan, Do, Check, Act) qui oblige tous les processus
relatifs à la sécurité à être cycliquement planifiés, mis en place, vérifiés puis améliorés. En
1999, elle a été révisée pour tenir compte des développements récents dans le domaine des
technologies de traitement de l'information et particulièrement dans le domaine des réseaux
et de la télécommunication.
_______________________________________62________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Politique de sécurité;
Organisation de la sécurité;
Classification des données;
Sécurité du personnel;
Sécurité physique;
Gestion du réseau;
Contrôle des accès;
Développement et maintenance des systèmes;
Continuité d'exploitation;
Réglementation.
La norme ISO 17799 « Gestion de la sécurité d'information - Code Pratique pour la gestion
de la sécurité d'information » est considérée comme un référentiel de bonnes pratiques de
sécurité et des contrôles liés. Elle ne représente en effet ni une méthode de sécurité, ni une
méthode de gestion des risques et se limite à exposer une liste de bonnes pratiques en
matière de sécurité. L’avantage de cette norme est qu’elle n’impose pas de formalisme
particulier et laisse libre le choix des méthodes utilisées pour l’analyse de risques et le
contrôle, et se trouve de ce fait adaptée à toutes les entreprises quelques soit leur taille ou
leur secteur d’activité.
_______________________________________63________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La norme ISO 13335 actualisée en 2004, présente les directives pour la gestion de la
sécurité des technologies d'information. Elle comporte quatre parties détaillées comme suit :
Un sous ensemble de normes internationales, comprenant :
Selon hervé schaudler, la norme ISO 27001 « ne certifie pas un "niveau" de sécurité, mais
plutôt une approche de la sécurité. Plus spécifiquement, ISO 27001 indique que l'entreprise
a mis en place des procédures et un système de gestion de la sécurité. C'est-à-dire qu'elle a
procédé à une analyse des risques, de la pertinence et de l'efficacité des moyens mis en
oeuvre pour y parer »42. La certification ISO 27001 ne porte pas une évaluation du niveau
de sécurité existant, elle certifie le niveau de formalisme mis en place, c'est à dire que
l'entreprise a formalisé les choses en matière de sécurité et qu'elle a pris ses risques en
compte.
42
Hervé schauer, « sécurité des données », www.hsc.fr
_______________________________________64________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La certification se fait suite à un audit initial de sécurité suivi par un audit de suivi effectué
tous les six mois, au bout de trois ans la certification est renouvelée et le cycle d’audit
reprend.
Appliquer une norme de sécurité, ne garanti pas à lui seul la réussite d’une politique de
sécurité. L’approche sécurité est une approche générale et doit réunir l’implication de tous
les intervenants dans le système d’information (décideurs et utilisateurs), elle nécessite une
démarche globale, cohérente, structurée et qui converge avec la politique de l’entreprise.
Face à cette situation, réussir une politique de sécurité nécessite tout d’abord l’adhésion de la
direction générale. Cette adhésion doit être formelle et exprimer les intentions de
l'organisation en termes de sécurité de l'information et les moyens qui seront mis en oeuvre
pou y parvenir.
Pour être efficace, l’adhésion de la direction doit être active, c'est à dire s’accompagner par
les décisions de gestion qui s’imposent. La première décision consiste à réexaminer
l’organigramme de l’entreprises en y prévoyant une unité des systèmes d’information au sein
de la quelle une nouvelle fonction prend continuellement de l’essor, il s’agit de la fonction de
responsable de sécurité des systèmes d’information chargée de la gestion et de la diffusion
des règlements qui tendent à atteindre les objectifs de sécurité fixés. Pour les entreprises de
petite et moyenne taille, l’existence d’un responsable informatique peut suffire.
_______________________________________65________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
De même, il importe de prendre en compte les besoins réels de l'organisation afin de mettre
en place des procédures réalistes en fonction du niveau de risque encouru par la société.
En fin, il est indispensable de préciser que l’adhésion de la direction est nécessaire mais elle
n’est pas suffisante pour réussir la mise en place d’une politique de sécurité, elle doit être
accompagnée par d’autres mesures dont principalement la participation des différents
niveaux hiérarchiques pour son application.
Les utilisateurs finaux doivent être conscients des risques possibles suite aux manipulations
non conformes de l’outil informatique et des conséquences dommageables qu’ils peuvent
porter aux intérêts de la société.
_______________________________________66________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
électronique..). Elle sert également à faire prendre conscience aux utilisateurs des sanctions
prévues en cas de non respect de la charte.
L’objectif d’une charte de sécurité est d’éviter les règles disparates de sécurités personnelles
et d’offrir des règles organisées d’utilisation des systèmes d’informations, de préciser les
responsabilités des intervenants et d’acquérir leur adhésion formelle en approuvant la
charte.
La mise en place d’une politique de sécurité efficace suppose l’élaboration d’un plan de
reprise et de continuité d'activité (PCA, PRA, plans de secours) permettant de prévoir les
actions à entreprendre en cas de réalisation d’un sinistre entraînant l’arrêt de fonctionnement
du système d’information.
Ce plan peut contenir une liste de procédures à mettre en place en cas d’incidents, les
partenaires techniques qui permettront de réaliser les infrastructures de secours et les
solutions de sécurité disponibles en vue de rétablir l’exploitation.
_______________________________________67________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’environnement physique dans lequel évoluent les systèmes informatisés doit être sécurisé
afin de répondre aux objectifs d’intégrité et de disponibilité des équipements et données.
Lors de l’examen des sécurités physiques, l’auditeur doit s’assurer que les facteurs de
sécurité suivants sont disponibles :
Protection contre l’incendie : cloisonnement, isolation, résistance au feu des
matériaux, sécurité de l’évacuation (issues suffisantes, portes anti-panique,
éclairage de secours..), sécurité de la charpente et de la toiture, évacuation de la
fumée, prises d’eau…. ;
La mise en place de procédures évitant les dégâts des eaux. A cet effet, il y a lieu
de s’assurer que les locaux abritant le matériel informatique sont situés en dehors
des locaux à risques : sous-sol, sous le toit, dans des locaux dépourvus de conduites
d’eau, absence de fenêtres, inclinaison des planchers,…...
_______________________________________68________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’accès aux locaux de l’entreprise doit être contrôlé pour se protéger contre les risques de
vol, d’intrusion et d’espionnage.
Ainsi, l’entreprise se doit de mettre en place une politique de contrôle des accès qui
débouche sur l’élaboration d’une réglementation des accès précisant les droits en fonction
des locaux et des horaires ainsi que les procédures d’entrée et de sortie. Cette
réglementation consiste à vulgariser les pratiques élémentaires de précaution, tel que la
fermeture des portes, fenêtres et issues techniques, le contrôle des accès par l’existence d’un
personnel spécialisé (société de gardiennage) et la restriction d’accès aux seules personnes
autorisées par l’utilisation de lecteurs de cartes ou de badges.
Des postes de travail accessibles à tout utilisateur, autorisé ou non, représentent une porte
ouverte au réseau de l’entreprise, d’où la nécessité de bien gérer l’accès à ces postes pour se
prémunir contre les risques d’intrusion. Cette tâche est réalisée à l’aide des moyens
suivants :
La deuxième étape consiste à assurer l’authentification de l’utilisateur par la saisie d’un mot
de passe qui lui est propre et qui permet de s’assurer de l’authenticité de l’utilisateur
préalablement identifié pour lui accorder le droit d’accéder à un système d’information ou à
un logiciel.
Même si un mot de passe n’est pas infaillible, du fait qu’il peut être découvert, il limite le
risque d’intrusion et d’utilisation non autorisée des postes de travail.
_______________________________________69________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Accéder à un poste de travail à travers son compte utilisateur ne veut pas dire
nécessairement une autorisation illimitée de traitement et de consultation de données. En
effet, dans les réseaux informatiques mettant en interconnexion plusieurs postes de travail,
il est conseillé de créer des groupes de travail et de spécifier pour chacun d’eux les droits et
privilèges spécifiques. « Pour qu’un système fonctionne en sécurité, il faut donner à ses
utilisateurs exactement les droits dont ils ont besoin pour s’exécuter »43. Au sein d’un
cabinet d’expert comptable par exemple, la création de comptes de gestion peut se faire
comme suit :
Groupe 1 : administratif
Groupe 2 : financier
Groupe 3 : audit
Groupe 4 : assistance comptable.
La gestion de comptes utilisateurs consiste ensuite à définir pour chaque compte utilisateur,
les groupes de travail auxquels il a droit d’accéder et les privilèges dont-il dispose (exemple
privilège de lecture, écriture et modification, suppression.)
Cette technique présente l’avantage de limiter les accès aux dossiers en fonction des profils
et responsabilités et ce afin d’éviter l’accès non autorisé aux données.
La gestion courante des réseaux d’entreprise peut montrer qu’un ou plusieurs fichiers soient
nécessaires à tous les utilisateurs quelque soit le groupe de travail auquel ils appartiennent.
Pour résoudre ce problème, Windows XP offre deux possibilités :
1. Le partage de fichiers simple possible avec Windows XP édition familiale : dans ce
cas, à part le dossier "Mes documents", il n'y a ni mot de passe, ni restriction d'accès
aux dossiers partagés sur le réseau. Tout le monde a accès à ce qui est partagé sur le
réseau.
43
« Monsieur sécurité, politique ou technicien » - 01 DSI N°2- juin 2003
_______________________________________70________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
2. Les listes d’autorisation de partage d’accès : cette faculté autorisée par Windows XP
professionnel, permet d’assurer une meilleure sécurité d’accès aux données
partagées en limitant l’accès aux seuls utilisateurs autorisés.
Sous Windows XP professionnel, il y’a lieu de s’assurer que le mode de partage simple est
désactivé, sinon tout document partagé sera accessible par tout utilisateur.
De même, il convient d’éviter que les fichiers partagés soient placés sous «mes documents»
afin de sécuriser l’accès aux données personnelles.
Les mots de passe constituent le code d’accès à l’ordinateur, ils peuvent être utilisés :
Au démarrage du système, ce premier mot de passe est essentiel car aucun système
ne pourra être débuté sans lui ;
Au démarrage de système d’exploitation ;
Lors de connexion au réseau local ;
Au démarrage d’une application ;
Lors de connexion sur Internet ;
Au niveau de la mise en veille du système d’exploitation ;
Au chargement de fichiers…
Un mot de passe est une information très importante du fait qu’elle autorise l’accès à des
données privilégiés, le choix de mot de passe et son utilisation doivent répondre à des règles
bien déterminées. Un "bon" mot de passe possède les caractéristiques suivantes:
_______________________________________71________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’application de ces règles ne doit pas conduire à l’utilisation de mots de passe trop
complexes et difficiles à retenir même par l’utilisateur lui même, tel que « j-
é »nd ?er74{8£ ».
En fin, il est conseillé de changer régulièrement les mots de passe et de prévoir au niveau du
responsable de sécurité des systèmes d’informations, un registre de suivi des mots de passe
et de leurs modifications.
La messagerie électronique ;
Le téléchargement de fichiers depuis un site web ;
Le transfert de fichiers FTP ;
L’échange de fichiers au moyen de logiciels de type P2P ;
Le transfert de fichiers par les supports amovibles.
Pour se protéger contre les risques d’infection par virus, une première mesure de sécurité
élémentaire s’impose, se doter d’un logiciel antivirus.
Un antivirus est un logiciel spécialisé dans la lutte contre les virus informatiques. En
fonction de l’utilisation de l’outil informatique, il convient de choisir entre un antivirus
personnel ou un antivirus réseau. En général un antivirus réseau est conseillé lorsqu’on est
en présence d’un réseau administré de plus de 10 postes.
_______________________________________72________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Un antivirus n’est efficace que s’il est procédé périodiquement à sa mise à jour en vue de
pouvoir détecter les virus signalés et les correctifs apportés. Une règle de sécurité veut que
les antivirus soient mis à jour périodiquement voir tous les 3 heures, toutefois, on estime
qu’une mise à jour hebdomadaire est sécurisante.
En plus de la mise à jour des antivirus, il convient de procéder périodiquement aux mises à
jour des logiciels utilisés afin de porter les correctifs nécessaires aux failles et vulnérabilités
découvertes et qui pourraient être exploitées par les virus.
_______________________________________73________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La sécurité des réseaux informatiques relève une importance capitale pour l’entreprise, du
fait qu’elle couvre l’ensemble des traitements, données et logiciels névralgiques à son
activité. A cet effet, il importe pour le responsable de sécurité de mettre en place les
mesures de sécurité nécessaires pour pallier à ces risques. L’expert comptable, de son côté
doit comprendre et maîtriser ces techniques, en vue d’assurer son rôle de conseil auprès de
l’entreprise.
Veiller à ce que tous les utilisateurs aient un accès rapide et sécurisé au système
d'information de l'entreprise ;
Gérer l'utilisation du réseau en accordant les autorisations aux nouveaux
utilisateurs pour se connecter ;
Réaliser les configurations de matériels et logiciels du réseau ;
Accorder les pouvoirs aux utilisateurs, créer des comptes utilisateurs, créer des
groupes de travail… ;
Assurer la gestion sécurisée des partages ;
Mettre en place les solutions de sécurité : mots de passe, antivirus, pare-feu…. ;
_______________________________________74________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Mettre en place les règles de filtrage ( ACLs) pour limiter par exemple l’accès au
réseau en dehors des horaires de travail ou pour fermer certains ports Internet
inutiles…. ;
Assurer une veille technologique permanente pour apporter les correctifs
nécessaires aux solutions de sécurité adoptées ;
Veiller à la sécurité, avec des systèmes de protection capables de dissuader les
intrus potentiels ;
Apporter les solutions nécessaires en cas de panne de système ;
Veiller à la sauvegarde des données ;
Assurer la documentation du réseau : architecture et contenu du réseau,
configuration matérielle et logicielle, autorisations accordées aux utilisateurs,
mesures de sécurité…
Dans la pratique, l’administration du réseau peut être assistée par des logiciels, dont par
exemple le service d’annuaire « active directory » fourni par Windows 2000 Server.
« Active directory est un annuaire au sens informatique chargé de répertorier tout ce qui
touche au réseau comme le nom des utilisateurs, des imprimantes, des serveurs, des dossiers
partagés, etc. L'utilisateur peut ainsi trouver facilement des ressources partagées, et les
administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de
distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources
répertoriés »44.
Les solutions de sécurité ne sont pas durables parce que les risques sont évolutifs. A cet
effet, il convient d’assurer une veille technologique permanente et être à l’écoute des
nouvelles vulnérabilités découvertes et des nouvelles solutions de sécurité offertes par le
marché.
44
www.wikipedia.org/wiki/Active_Directory - Définition dans son contexte
_______________________________________75________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les solutions logicielles et encore moins celles matérielles doivent faire l’objet d’une mise à
jour permanente afin de pouvoir éliminer les vulnérabilités connues et bénéficier des
dernières améliorations en matière de sécurité.
Les systèmes d’exploitation et les applications récents intègrent des fonctionnalités de mise
à jour automatique, qu’il convient de s’assurer de leur activation. Nous citons à titre
d’exemples les outils de mise à jour suivants :
Windows Update : Service de mise à jour automatique intégré à Windows 2000 et
Windows XP. Il permet aux utilisateurs et aux petites entreprises d’installer
automatiquement les mises à jour dès qu’elles sont disponibles.
MBSA : le Microsoft Baseline Security Analyser est un outil simple d’inventaire
des mises à jour manquantes pour les machines Windows, destiné à l’usage des
petites et moyennes structures et disponibles sur
www.microsoft.com/technet/security/tools/mbsahome.mspx.
Software Update Services (SUS) : téléchargeable gratuitement sur le site Web de
Microsoft. Ce service est conçu pour simplifier le processus de mise à jour des
systèmes Windows. SUS permet aux administrateurs de déployer rapidement et en
toute sécurité les mises à jour importantes sur leurs serveurs Windows 2000, ou
Windows XP Professionnel (ww.microsoft.com/france/securite/outils/sus.asp).
Les autres plateformes offrent des possibilités similaires (Linux, Unix, Mac…)
Actuellement, les ordinateurs qui fonctionnent sous Windows 2000/XP peuvent utiliser les
systèmes de fichiers FAT45 ou NTFS46. Pour un administrateur réseau, le choix entre ces
deux types de systèmes de fichiers doit se faire en fonction des sécurités offertes par chacun
d’eux.
NTFS utilise un système basé sur une structure appelée «table de fichiers maître»,
permettant de contenir des informations détaillées sur les fichiers. De son côté FAT, stocke
les adresses des clusters du disque sur 16 bits ou 32 bits (FAT 16 ou FAT 32).
45
File Allocation Table
46
New Technology File System
_______________________________________76________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Outre le fait qu’il procure un accès plus rapide aux fichiers, le système NTFS permet de
définir des attributs pour chaque fichier, d’accorder des quotas de disque par volume définis
pour chaque utilisateur, il propose les fonctionnalités requises pour héberger Active
Directory et autres solutions de sécurité basées sur les domaines, ainsi que d'autres
importantes fonctionnalités de sécurité.
Un système de fichiers FAT n’est pas considéré comme étant sécurisant et doit être
remplacée par le système NTFS. La conversion de partitions FAT en NTFS est une
opération simple et sécurisée et qui ne risque pas d’endommager les fichiers.
L’administrateur de réseau doit veiller à l’audit des moyens de sécurité mises en place. Cet
audit exige nécessairement une surveillance du système au moyen des journaux de contrôle
offerts par les outils de sécurité mises en place et ce pour détecter les tentatives d’intrusions
faites et prendre les mesures qui s’imposent.
Par exemple, la lecture des journaux ou fichiers log peut renseigner sur des tentatives de
détection de mots de passe. De même, l’examen des IDS interne informe de l’installation
d’un logiciel d’intrusion…
Les rapports fournis par les matériels et logiciels de sécurité devraient être conservés,
analysés et suivis. Ainsi, au moment de la configuration de ces outils, il convient de préciser
les modalités d’enregistrement et de stockage de ces rapports.
L’audit de la sécurité peut être effectué par les ressources propres de l’entreprise, lorsque
cette dernière dispose d’une unité informatique qualifiée. Dans le cas des PME, il convient
d’externaliser cette fonction auprès des partenaires externes.
Une autre forme d’audit de la sécurité consiste à faire des simulations d’attaques pour tester
les vulnérabilités du système et apporter les correctifs nécessaires.
Les organismes publics se trouvent obligé par la loi 2004-5 de procéder à un audit
informatique auprès des auditeurs certifiés par l’Agence Nationale de la Sécurité
Informatique. Toutefois, cet audit gagnerait à être entrepris par tout entreprise disposant
d’un réseau informatique important et ce dans le but de renforcer les mesures de sécurité
choisies par la direction.
_______________________________________77________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le pare-feu est localisé entre le réseau externe et le réseau interne et doit être le seul point
d'entrée-sortie du réseau interne pour garantir son efficacité.
Toutefois, lorsque certaines machines du réseau interne ont besoin d'être accessibles de
l'extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il convient,
en sus du pare-feu, de créer une nouvelle interface vers un réseau à part, accessible aussi
bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la
sécurité de l'entreprise. On parle ainsi de « zone démilitarisé » (notée DMZ pour
DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à
disposition du public. La DMZ fait ainsi office de « zone tampon » entre le réseau à
protéger et le réseau hostile. Lorsque le pare-feu détecte des éléments suspects entrant ou
sortant du réseau interne de l’entreprise, ces éléments sont dirigés dans la DMZ pour être
analysés au préalable.
47
Loic DUVAL « Le firewall, votre première ligne de défense » - www.01 net.com
_______________________________________78________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage en fonction de
la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de
politiques de sécurité permettant soit d'autoriser uniquement les communications ayant été
explicitement autorisées “tout ce qui n'est pas explicitement autorisé est interdit”, soit
d'empêcher les échanges qui ont été explicitement interdits.
Les paquets de données échangées entre une machine du réseau extérieur et une machine du
réseau interne transitent par le pare-feu et possèdent les en-têtes suivants, qui sont
systématiquement analysés par le firewall :
Notons qu’un port est un canal de réseau par lequel transitent des informations liées
spécialement à une application, ces ports sont numérotés d’une manière standardisée
universellement. A titre d’exemple, on cite les ports nécessaires à un usage normal de
l’Internet :
_______________________________________79________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La mise en place d’un pare-feu efficace nécessite un paramétrage adéquat des éléments des
paquets échangés. En pratique les pare-feu existant contiennent au minimum un
paramétrage permettant de filtrer les numéros de ports utilisés afin d’identifier ceux qui sont
autorisés pour le réseau et ceux à exclure.
A coté de cette technique de filtrage simple ou par paquet, il existe d’autres techniques de
filtrage plus avancées appelées filtrage applicatif, qui permettent de filtrer les paquets
échangés application par application. Le filtrage applicatif permet de limiter les connexions
sortant aux seules applications approuvées, détecter les virus, contrôler activeX, applets
java, cookies…
Enfin, un tel système peut potentiellement comporter une vulnérabilité dans la mesure où il
interprète les requêtes qui transitent par son biais. Ainsi, il est recommandé de dissocier le
pare-feu du proxy, afin de limiter les risques de compromission.
Un firewall peut être matériel ou logiciel. Un pare-feu matériel est généralement destiné à
protéger les réseaux informatiques, alors que les pare-feu logiciels servent à protéger les
ordinateurs personnels sur lesquels ils sont installés.
_______________________________________80________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Simple contrôle sur les services et sur les adresses IP autorisés pour les pare-
feu simples ;
Contrôle sur la validité des protocoles et des flux applicatifs pour les pare-feu
dit applicatifs (Plus de 75% des attaques portent sur l’exploitation des
faiblesses applicatives) ;
Mise en œuvre de services associés tels que translation d’adresse, Proxy,
passerelle antivirus, serveur DHCP (Dynamic Host Configuration Protocol),
service VPN (s’assurer que l’autre extrémité du lien VPN est compatible
avec la technologie VPN incluse dans le pare-feu sélectionné), services de
détection d’intrusion IDS (Intrusion Detection System) ou services de
prévention d’intrusion IPS (Intrusion Prevention System).
L’architecture des systèmes : Caractéristiques de la connexion Internet, dimension
du réseau local (nombre d’utilisateurs)…
Les compétences internes : Le choix de la technologie pare-feu doit prendre en
compte les compétences dont dispose ou souhaite se doter l’entreprise. Un pare-feu
n’a d’intérêt que s’il est configuré en accord avec la politique de sécurité établie. La
configuration du pare-feu peut être très fine en attribuant des droits différents selon
les catégories d’utilisateurs, elle peut également mettre en œuvre une politique
variable suivant les plages horaires au cours desquels l’accès au réseau est autorisé
ou les jours d’ouverture de l’entreprise …et nécessite de ce fait des connaissances
techniques avancées.
Le coût d’acquisition des pare-feu.
La sécurité absolue n’est offerte que lorsqu’on éteint les ordinateurs. En effet, la sécurité,
relativement élevée offerte par les pare-feu est biaisée par le fait que les utilisateurs de
l’outil informatique peuvent employer des supports de stockage infectés provenant de
l'extérieur, portant ainsi préjudice à la politique de sécurité globale.
Ainsi, pour garantir une sécurité optimale, l’ensemble des communications doit transiter
par le pare-feu correctement configuré. Un pare-feu mal configuré constitue une illusion de
sécurité, en effet des ports vulnérables ouverts au moment de la configuration du pare-feu
réduisent sensiblement l’efficacité de ce dernier.
_______________________________________81________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
De même, les accès au réseau extérieur par contournement du firewall sont autant de failles
de sécurité, tels que par exemple les connexions effectuées à partir du réseau interne à
l'aide d'un modem ou de tout moyen de connexion échappant au contrôle du pare-feu.
Un firewall n’assure pas à lui seul la sécurité des réseaux informatiques, il ne couvre pas
tous les risques tel que la confidentialité des données, l'intégrité des informations, les
attaques internes,… et doit être à cet effet accompagné par d’autres techniques de sécurité
qui permettent d’assurer la détection des anomalies.
Généralement, une attaque sur le système d’information se manifeste par des anomalies de
gestion et de fonctionnement. A cet effet, il convient au préalable d’identifier l’activité
normale de l’entreprise, c’est à dire les types de flux autorisés ainsi que les configurations
associées, pour ensuite identifier les anomalies subies. La détection des anomalies est faite
grâce à une surveillance rigoureuse du système d’information associée à des outils de
gestion dédiés.
_______________________________________82________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Examiner les fichiers logs : Les équipements de sécurité ainsi que l’ensemble des serveurs
du réseau d’entreprise génèrent des traces (logs) permettant de retracer une partie de
l’activité du système. La surveillance de ces traces est souvent négligée. Elle est pourtant
essentielle pour détecter les incidents de sécurité en l’absence de dispositifs spécifiques de
détection ou de prévention d’intrusion.
Mettre en place une procédure périodique de consultation de certaines traces sur les
machines sensibles ou exposées, constitue un gage de sécurité.
_______________________________________83________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
IDS passifs: ils génèrent simplement des alarmes en cas d'attaques (enregistrées
dans un fichier de logs, envoyées par mail, par SMS, etc.);
IDS actifs: ils génèrent des alarmes, et déclenchent un processus de défense
contre l'attaque.
Les IDS actifs ont ainsi évolué vers les produits IDP/IPS (Intrusion Detection and
Prevention/Intrusion Prevention System). Toutefois, leur utilisation nécessite des
compétences techniques élevées du fait de leur complexité et du risque de provoquer de
fausses alertes, et sont de ce fait en général utilisés par le personnel de service de sécurité
informatique dans les grandes entreprises.
Les IDS peuvent également porter sur le réseau interne de l’entreprise en permettant de
détecter les tentatives d’intrusion internes et les manipulations non autorisées, telle que
l’installation non autorisée d’un logiciel, l’utilisation des postes de travail dans des horaires
inhabituelles, un mot de passe qui échoue à plusieurs reprises...
Une bonne politique de sécurité suppose la mise en place d’un IDS interne et d’un IDS
externe.
Les réseaux sans fil offrent des avantages importants liés à la simplicité et au coût réduit de
leur installation et à la facilité et l’étendue de l’utilisation permise aussi bien au personnel
interne dans l’entreprise qu’au personnel appelé à se déplacer. Ces avantages sont toutefois
compromis par les risques importants associés à cette technologie, dont la vulnérabilité aux
attaques dépasse sensiblement les réseaux filaires.
Les vulnérabilités des réseaux sans fil sont importantes. En effet, les intrusions sur les
réseaux ou les équipements sans fil sont difficilement contrôlables du fait que tout
équipement muni d’une interface radio peut accéder au réseau WiFi sans disposer des
autorisations nécessaires. De même, la borne d’accès WiFi couvre un périmètre de plus de
_______________________________________84________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le contrôle d’accès physique ne pouvant pas être garanti, la sécurité informatique des
réseaux sans fil repose sur la qualité des contrôles d’accès logique. En effet, les données
échangées par voie hertzienne pouvant être facilement interceptées par toutes personnes
présentes dans la zone d’émission, seules les techniques de chiffrement des communications
parviennent à contourner cette vulnérabilité.
Les dénis de service constituent un risque important pour les technologies sans fil.
La mise en place d’un réseau sans fil nécessite des dispositifs de sécurité supplémentaires
par rapport à celles utilisées dans le cas d’un réseau filaire.
Les standards de normes radio 802.11 prévoient deux techniques de sécurité dédiées aux
réseaux sans fil, à savoir le WEP (wired equivalent privacy) et le WAP (WiFi protected
access), basés sur le principe de cryptographie des données transmises à l’aide de clés
partagées secrètes. Le WAP permet l’authentification des utilisateurs du réseau sans fil
grâce à un protocole EAP (extensible authentification protocole) et une authentification
établie sur le numéro de port au moyen du 802.1x48 .
48
Joe HABRAKEN et Matt HAYDEN « Les réseaux » édition compus press- 2004
_______________________________________85________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Si la sécurité des informations stockées, se trouve assurée par les techniques précédemment
exposée, la sécurité de transfert électronique de données exige de nouveaux moyens de
sécurité.
Une technique primaire pour sécuriser les échanges électroniques de données sensibles
consiste à passer du mode standard sur Internet au mode sécurisé. Ce changement est visible
par la mention «https» dans la barre de navigation, accompagnée éventuellement d’un
cadenas en bas à droite du navigateur, qui permet de chiffrer l’échange électronique pendant
son transfert entre l’expéditeur et le destinataire, empêchant ainsi quiconque de le lire.
3.2 – Le chiffrement
49
Guide de sensibilisation à la sécurisation du système d’information- MEDEF- direction de l’innovation et de
la recherche.
_______________________________________86________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le PGP (Preti Guo Privacy) est actuellement le système le plus employé pour le chiffrement
du courrier électronique, il consiste à crypter des données au moyen d’une clé publique et à
les déchiffrer à l’aide d’une clé privée50.
La signature digitale est le résultat d’une fonction de hachage à sens unique sur un fichier ou
texte, elle présente les propriétés suivantes :
Elle prouve l’identité du signataire car elle ne peut être imitée ;
Elle ne peut être réutilisée (elle est spécifique à un seul document)
Le document signé ne peut être partiellement ou complètement modifié.
50
www.zeix.ch
_______________________________________87________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Un VPN (Virtual Private Network) est un service qui permet d'établir des connexions
sécurisées entre des réseaux privés sur un réseau public comme l'Internet.
Les VPN sont utilisés par les entreprises de grandes tailles qui ont besoin de se connecter
sur des longues distances. Le recours aux VPN permet l'économie de connexions directes
coûteuses entre les différentes implantations de l'entreprise, l'accès Internet lui servant à la
fois pour la consultation classique de sites web et pour son réseau privé.
_______________________________________88________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les données qui transitent sur un VPN sont communiquées à travers un tunnel privé et sont
cryptées afin d’assurer la sécurité des transmissions.
Cette technologie présente l’avantage d’être sécurisée et d’offrir une rapidité de connexion
plus importante que si on utilisait des connexions classiques pour accéder au réseau de
l’entreprise. Toutefois, il convient de signaler que la mise en place de technologies VPN
nécessite une forte expertise et une bonne compréhension de la sécurité informatique
associée.
3.5 – La biométrie
La biométrie est une technique en voie d’expansion, qui consiste à mesurer l’un des
caractéristiques personnelles du corps humain afin de l’identifier et de garantir les objectifs
de sécurité rattachés aux échanges électroniques de données. Cette technique peut reposer
sur les éléments suivants par exemple :
La reconnaissance des empreintes digitales ;
L’analyse de la rétine ;
La reconnaissance de la voix…
Vu la potentialité et l’importance des risques encourus par les systèmes informatiques, les
données et applications doivent être sauvegardées afin de pouvoir être récupérées en cas de
réalisation d’un risque donnant lieu à la destruction ou la perte de ces données.
_______________________________________89________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Une sauvegarde quotidienne est considérée comme étant nécessaire pour assurer la mise à la
disposition de l’entreprise de la dernière version des données modifiées. Cette sauvegarde
journalière peut être accompagnée par des sauvegardes spécifiques pour les données
sensibles de l’entreprise.
Les sauvegardes classiques ou DAS (direct attached system) sont des sauvegardes réalisées
à l’aide de supports tels que les disquettes, les ports USB, les bandes magnétiques, le
disque dur interne ou externe….Les sauvegardes peuvent également être réalisées à l’aide
d’outils proposés par le système d’exploitation lui-même, il est néanmoins recommandé
d’utiliser des logiciels spécifiques de sauvegarde.
_______________________________________90________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les sauvegardes distribuées ou encore les réseaux de stockage, par opposition au stockage
des réseaux, réside dans des systèmes qui exploitent les espaces disques inutilisés des
machines reliées en réseau pour effectuer des sauvegardes multiples. Il peut s’agir d’un
réseau Internet et dans ce cas on parle du NAS (Network Attached Storage) ou d’un réseau
dédié tel que le SAN (Storage Area Network).
Le réseau utilisé par le NAS est un réseau IP (de type Ethernet) qui permet de mutualiser les
données stockées sur les serveurs de fichiers reliés entre eux par le LAN (Local Access
Network) de l'entreprise. Dans le cas du SAN, il s’agit d’un réseau physique, le plus souvent
constitué par des câbles en fibre optique, permettant la mise en relation des serveurs avec
des baies de disques qui stockent des données routées et hiérarchisées via des
commutateurs. Ainsi, le SAN constitue en lui-même un réseau dédié au stockage, offrant
ainsi des possibilités de stockage nettement supérieures à celles du NAS51.
Dans le cas des sauvegardes classiques, les supports de sauvegarde doivent être gardés dans
des lieux sûrs et dans des armoires ignifuges. Les supports de sauvegardes mensuelles et
annuelles sont à sauvegarder en dehors de la société, les sauvegardes hebdomadaires sont
conservées dans des lieux les plus éloignés possibles de leurs sources.
51
Antoine CROCHET « système de stockage, quelques critères de choix » www.journaldunet.com
_______________________________________91________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Une autre forme de gestion des sauvegardes, consiste à externaliser cette fonction auprès
d’un prestataire de service. La sauvegarde à distance présente l’avantage de libérer
l’entreprise de la gestion des supports physiques de sauvegarde et de la charge de travail s’y
rattachant.
Les applications de gestion ou de production utilisées par une société constituent son
cerveau et son facteur clé de succès. Une gestion optimale des sécurités liées aux
applications informatiques diffère selon qu’il s’agit d’une application développée en interne
ou d’une application achetée.
Une entreprise qui fait recours à ses services internes pour réaliser des études, doit prévoir
une organisation rigoureuse afin d’éviter le risque lié à l’unicité des compétences qui peut se
matérialiser par un risque de fraude lorsqu’une seule personne possède la maîtrise complète
d’une application, ou un risque de perte d’exploitation due au non fonctionnement d’une
application suite à une absence volontaire ou involontaire d’une personne clé, ou enfin le
risque de sabotage d’une application en cas de conflit social. A tout cela s’ajoute le risque
financier engendré par les frais de maintenance supplémentaire voire de re-développement
des applications en cas de réalisation d’un risque et de l’absence du responsable de
développement.
Pour prévenir ces risques, il convient de mettre en place un ensemble de règles de gestion,
qui traitent de l’organisation de travail, des méthodologies de développement et de la
maintenance des applications.
Il est conseillé lors de la mise en place de travaux d’études en vue de développer une ou
plusieurs applications en interne de prévoir une organisation de travail basée sur les règles
de gestion suivantes :
_______________________________________92________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
5.1.2 – La méthodologie
Le développement des applications au sein du service des études doit répondre à une
méthodologie claire et uniforme afin de s’assurer que tout le personnel du service études
« parle le même langage avec la même formalisation ».
Une méthodologie préétablie évite à la société les coûts de non qualité liés au non respect
des délais prévus pour le développement des applications, des applications inadaptées aux
besoins exprimés, des travaux de maintenance et enfin une fréquence élevée de
modifications apportées aux applications qui peut mener jusqu’à la réécriture des
programmes.
_______________________________________93________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
5.1.3 – La maintenance
_______________________________________94________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A l’inverse des autres techniques de sécurité qui constituent des facteurs préventifs,
l’assurance n’intervient qu’après la survenance du sinistre et ce en terme d’indemnisation
financière du préjudice subi. A cet effet, elle est considérée comme étant un moyen de
protection en assurant à la société la couverture des pertes pécuniaires résultant d’un
sinistre. Elle doit être appréhendée de manière cohérente avec les autres moyens de sécurité
afin de déterminer la nature des risques à couvrir par les assurances.
Les risques informatiques généralement couverts par les compagnies d’assurances découlent
des deux grands types de dommages suivants :
_______________________________________95________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le système d’information sécurisé à cent pour cent par son pare-feu, sa passerelle antivirus
et sa sonde de détection d’intrusions à l’entrée du réseau ? Un mythe52…
Les vulnérabilités et les risques informatiques sont illimités, les virus se succèdent rendant
inefficace un antivirus récemment mis en place, les connexions Internet laissent la porte
ouverte aux hackers pour l’exploitation des vulnérabilités des systèmes, les hackers ne
cessent de harceler nos systèmes informatiques au moyen des pourriels, phishing….
Les menaces informatiques sont difficiles à gérer, notamment du fait du manque global
d'éducation en la matière. De plus:
Face à cette situation, la prise de conscience des risques informatiques et de “ce qu’il faut
faire et ce qu’il ne faut pas faire pour se protéger”, constitue la meilleure solution pour se
prémunir contre les risques et d’agir correctement en cas de survenance d’un sinistre.
Une protection absolue n’existe pas, de même une protection assurant un niveau de sécurité
élevé peut présenter un coût élevé pour les PME. L’essentiel est de déterminer, compte tenu
de la valeur des actifs et données à protéger, des menaces potentielles et de la probabilité
d’occurrence des risques, la politique de sécurité à mettre en place.
52
« Sécurité : maîtriser les risques internes », le monde informatique n°1068, avril 2005
_______________________________________96________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Pour être efficace, cette politique de sécurité doit être permanente et constamment à jour
pour remédier aux vulnérabilités découvertes et garantir la fiabilité des traitements et
données issus des systèmes informatiques. D’où le besoin de procéder au contrôle des
sécurités informatiques en place.
Dans un contexte caractérisé par une dépendance accrue à l’outil informatique, une
dématérialisation de l’information et une automatisation des contrôles, il devient impératif
pour l’auditeur financier d’examiner les systèmes informatiques et les sécurités en place en
vue d’émettre une opinion sur la régularité et la sincérité des états financiers. Ainsi, l’audit
des sécurités informatiques s’avère une nécessite dans le processus de l’audit financier. De
même, cet audit peut être réalisé par l’expert comptable dans le cadre de ses travaux de
conseil et d’organisation auprès des entreprises.
C’est ainsi que la deuxième partie de ce mémoire sera consacrée à l’examen de l’audit de la
sécurité informatique dans l’objectif de proposer une démarche d’audit de la sécurité
informatique à mettre à la disposition des experts comptables.
_______________________________________97________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
DEUXIEME PARTIE :
PROPOSITION D’UNE DEMARCHE D’AUDIT
DE LA SECURITE INFORMATIQUE POUR L’EXPERT
COMPTABLE
_______________________________________98________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La sécurité informatique relève de nos jours une importance capitale, justifiée d’une part par
l’utilisation accrue de l’outil informatique, la mondialisation des transactions, la révolution
des technologies de l'information, les contraintes réglementaires… Et d’autre part, par
l’importance des risques associés à l’informatique et leurs conséquences parfois
dommageables à l’entreprise.
A cet effet, on assiste aujourd’hui, aussi bien sur le plan national qu’international, à une
médiatisation poussée de la cybersécurité et de la gestion de risque accompagnée par des
journées de sensibilisation, des cycles de formation et des séminaires d’initiation qui font
ressentir le besoin de procéder à un audit des moyens organisationnels et techniques de
gestion de la sécurité au sein de l’entreprise.
Dans ce cadre, le rôle de l’expert comptable, principal conseiller de l’entreprise, est modifié
à double sens. D’abord, dans le cadre de sa mission d’audit financier, l’expert comptable est
amené à examiner les sécurités informatiques offertes par le système de contrôle interne en
vue de s’assurer de la régularité et la sincérité des états comptables générés par les
traitements automatisés et de la continuité d’exploitation de l’entreprise.
En suite, une nouvelle opportunité de conseil et d’assistance aux entreprises est offerte à
l’expert comptable en terme de sensibilisation aux risques informatiques, d’évaluation des
politiques de sécurité, de recommandation de solutions de sécurité à mettre en place….
Dans un cadre nécessitant en plus des compétences en matière d’audit, des connaissances
informatiques approfondies, l’expert comptable est amené à adapter sa démarche en vue de
prendre en considération les aspects liés à l’informatique et leurs incidences sur les risques
d’audit.
_______________________________________99________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________100________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans la discipline informatique relativement récente, l’audit en général n’est apparu que
vers les années soixante dix. L’audit de la sécurité informatique quant à lui cherche encore
du chemin et souffre de l’absence de normes, littératures et référentiels propres. A cet effet,
l’examen de l’audit de la sécurité informatique réalisé par un expert comptable, sera étudié
dans le cadre des normes traitant des révisions des comptes dans un milieu informatisé.
INFORMATIQUE
1.1 – Définition
Une mission d’audit de la sécurité informatique peut être définie comme « une mission
d’évaluation de conformité de la situation existante par rapport à une politique de sécurité
préétablie, à une norme de sécurité ou à un ensemble de règles de sécurité »53.
Cette définition semble généraliste et vaste d’application, d’où le besoin de l’associer aux
objectifs spécifiques dédiés à la mission pour avoir une définition claire. Dans ce cas, on
peut aboutir à plusieurs types d’audit dont principalement l’audit stratégique,
organisationnel ou purement technique.
53
Alaedine Barouni, Séminaire de formation « Audit de la sécurité informatique », Softway Tunisie, 26 et 27
avril 2006
_______________________________________101________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
En suite, au cours d’un audit organisationnel, l’auditeur informatique doit porter un avis sur
l’application de la politique de sécurité au sein de l’entreprise. Plus généraliste, cet audit
s’adresse aux responsables et aux utilisateurs, il vise à identifier les erreurs d’application de
la politique de sécurité arrêtée.
En fin, l’audit technique consiste lui à analyser les technologies choisies et mises en œuvre
par l’entreprise en vue d’atteindre les objectifs de sécurité, il peut être plus spécifique en
cherchant à valider une architecture de sécurité, réaliser des tests de vulnérabilité, valider un
site e-business…. Il concerne les informaticiens de l’entreprise et exige de la part de
l’auditeur des connaissances techniques avancées et constamment à jour.
En pratique, l’audit de la sécurité informatique peut être réalisé dans un cadre légal d’une
mission de commissariat aux comptes ou dans le cadre d’une mission spécifique.
Egalement, il peut faire l’objet d’un audit spécifique ou s’intégrer dans un audit plus général
de la qualité des systèmes d’informations, dans ce cas, la sécurité constitue un domaine
fondamental de l’audit informatique, au même titre que les performances techniques
(adéquation des matériels et logiciels aux besoins de l’entreprise) ou l’efficacité
fonctionnelle (capacité de l’outil à réaliser les objectifs attendus en fonction des
contraintes).
Réalisé dans le cadre d’une mission d’audit financier, l’audit de la sécurité informatique
s’intéresse aussi bien à l’aspect organisationnel et stratégique de la sécurité qu’à l’aspect
technique pouvant avoir une incidence sur la fiabilité du système de contrôle interne et sur
les risques de l’entreprise (risque inhérent et risque de contrôle).
_______________________________________102________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’objectif d’un audit de la sécurité informatique diffère selon qu’il s’agisse d’une mission
d’audit de la sécurité réalisé dans le cadre d’un audit financier ou à l’occasion d’une mission
d’audit spécifique.
Dans le premier cas, l’objectif de la mission est de s’assurer que les moyens mis en place
par l’entreprise permettent d’atteindre les objectifs généraux d’un système de contrôle
interne efficace, à savoir :
La disponibilité : des contrôles doivent être mis en place pour garantir que les
données et les systèmes soient disponibles pour les besoins d’exploitation de
l’entreprise, de contrôle, de respect de la réglementation fiscale… ;
L’intégrité : l’auditeur doit s’assurer que les mesures de sécurité mises en place
permettent de garantir que les données ne subissent aucune altération ou
destruction au moment de saisie, de traitement, de communication et de
conservation.
D’une manière générale, la norme ISA 31554 précise que «du point de vue de l’auditeur, les
contrôles relatifs aux systèmes informatiques sont efficaces quand ils assurent l’intégrité du
traitement de l’information et la sécurité des données traitées par de tels systèmes ».
54
ISA 315 : connaissances de l’entité et de son environnement et évaluation du risque d’anomalies
significatives.
_______________________________________103________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans le cas d’une mission spécifique d’audit de la sécurité informatique, l’objectif principal
est de répondre aux préoccupations concrètes de l’entreprise, notamment ses besoins en
sécurité, en déterminant les déviations par rapport aux bonnes pratiques et en proposant des
actions d’amélioration permettant d’assurer d’une part la sécurité au quotidien et la
disponibilité du système d’information en cas de survenance d’un sinistre et en proposant
les plans de secours adaptés.
Pour chaque risque non ou mal couvert, il convient de proposer les types d’équipements et
les procédures associées permettant de couvrir ces risques. Une notion de gravité et
d’incidence sur le risque inhérent doit être indiqué de façon à orienter les décideurs sur la
stratégie informatique à mettre en place en identifiant les actions court terme, moyen terme
et long terme en fonction des risques encourus et des budgets disponibles.
Cet objectif est atteint par l’examen du plan de secours prévu en cas de dysfonctionnement
grave ou de sinistre majeur. Il s’agit en fait d’identifier l’ensemble des moyens, techniques,
humains et organisationnels à mettre en oeuvre pour permettre à l’entreprise de redémarrer
son système d’information en cas de destruction ou de panne totale ou partielle des
matériels et/ou des locaux informatiques (incendie, vol, …), de gérer la période de
dysfonctionnement et d’assurer le retour normal d’exploitation.
_______________________________________104________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
INFORMATIQUE
La fin des années quatre vingt dix a marqué l’instauration de la politique nationale dans le
domaine de la sécurité informatique. Cette politique est soutenue par la création de plusieurs
corps chargés de la sécurité informatique, dont notamment le Secrétariat d’Etat à
l’Informatique et à l’Internet55 (SEII), l’unité de développement de la sécurité informatique
au niveau du SEII, l’Agence Nationale de la Sécurité Informatique56 créée en vertu de la loi
2004-5 du 3 février 2004 et le Computer Emergency Response Team-Tunisian Coordination
Center (Cert-TCC)
_______________________________________105________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A ce titre Mme ghariani58 avance que « la Tunisie a adopté une politique avant-gardiste
dans ce domaine, à travers la création en 2004 de l'Agence Nationale de la Sécurité
Informatique, l'obligation de l'audit périodique pour les systèmes informatiques et les
réseaux, et l'incitation à la veille technologique. De même, ces mesures ont été
accompagnées d’un effort de règlementation, dont la promulgation d'une loi sur les
échanges et le commerce électronique (août 2000), le nouveau code des communications
outre la création des structures spécialisées dans la certification électronique et la
généralisation de l'utilisation d'Internet, ce qui a permis à la Tunisie d'occuper, selon le
Forum de Davos, le 36ème rang en matière de promotion des NTIC, sur une liste de 117
pays »59.
Ainsi, plusieurs journées de sensibilisation et des séminaires de formation ont été organisés
à l’initiative de l’Agence Nationale de la Sécurité Informatique, du Secrétariat d’Etat à
l’Informatique, à l’Internet et aux Logiciels Libres, des associations telles que le « sub
télécoms », l’Association Tunisienne des Auditeurs Internes…. dans le but de sensibiliser
les utilisateurs aux risques informatiques et aux mesures de sécurité à mettre en place.
Dans le même cadre, nous présentons dans ce qui suit les principales dispositions prises en
application de la stratégie nationale en matière de sécurité informatique.
58
Mme.Ghariani : Secrétaire d’Etat chargée de l’Informatique, de l’Internet et des Logiciels Libres
59
La presse du 18/05/2006 « ancrage d’une culture de la cybersécurité conformément aux recommandations
du SMSI »
_______________________________________106________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’Agence Nationale de la Sécurité Informatique a été créée par la loi 2004-5 du 3 février
2004, elle a principalement pour mission de :
Parmi les actions entreprises par l’ANSI depuis la date de sa création, on cite tout d’abord la
mise à disposition des institutions publiques et privées d’un modèle de cahier de charge
pour les missions d'audit dans la sécurité des systèmes d’information et de
communication60, d’autres cahiers de charges pour l’acquisition de certaines composantes
nécessaires à la sécurité des systèmes d’information (firewall, antivirus, IDS…) sont en
cours de préparation. Elle a élaboré également un modèle de charte de sécurité type alors
que des chartes de sécurité pour entreprise et pour université sont en cours d’élaboration.
Enfin, elle a assuré l’ouverture de candidatures pour l’obtention du titre d’expert auditeur
dans le domaine de la sécurité informatique.
60
Disponible sur le site www.ansi.tn
_______________________________________107________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le décret n°2004-1250 du 25 Mai 2004 a fixé les systèmes informatiques et les réseaux des
organismes soumis à l’audit obligatoire périodique de la sécurité informatique. Il stipule que
« les systèmes informatiques et les réseaux relevant des organismes publics sont concernés
par l’obligation d’audit périodique ainsi que les systèmes informatiques et réseaux des
organismes du secteur privé suivants :
2. Les entreprises dont les réseaux informatiques sont interconnectés à travers des
réseaux externes de télécommunications ;
Les organismes soumis à l’obligation d’audit doivent effectuer l’audit périodique de leur
système d’information au moins une fois par an. L’opération d’audit se déroule par le biais
d’une enquête sur le terrain basée sur les principaux éléments suivants :
3. Analyse et évaluation des dangers qui pourraient résulter de l'exploitation des failles
découvertes suite à l'opération d'audit.
61
ANSI : Agence Nationale de la Sécurité Informatique
_______________________________________108________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans l’objectif d’assurer une formation pointue dans le domaine de la sécurité informatique,
la Tunisie a pris deux dispositions principales:
Le centre d’appel Cert-TCC62 offre une assistance gratuite aux utilisateurs et aux
administrateurs des systèmes d'information dans le traitement des problèmes de sécurité
informatique. Il fournit et assure la disponibilité de la base logistique nécessaire pour la
mise à niveau des compétences nationales dans ce domaine.
62
Pour plus de détails, voir www.ansi.tn
63
www.lapresse.tn « l’audit périodique s’impose »
_______________________________________109________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________110________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A cet effet, le programme de formation des experts comptables établi par l’IFAC, intègre
outre les disciplines de comptabilité, de finances et de management, les technologies de
l’information et de la communication. De même, parmi les domaines de formation des
commissaires aux comptes exigés par la huitième directive européenne, on cite les
technologies de l’information et systèmes informatiques. En Tunisie, l’audit informatique
fait partie intégrante de la formation universitaire de base des maîtrisards en gestion
comptable.
Dans la cadre de sa mission légale de commissariat aux comptes: dans ce cas l’expert
doit évaluer lors de la prise de connaissance de l’environnement de l’entreprise,
l’impact des traitements et systèmes informatisés sur le risque inhérent et le risque de
non contrôle afin de déterminer la nature et l’étendu des travaux d’audit permettant de
maintenir le risque général d’audit à un niveau faible acceptable. Ainsi, dans le cas de
vérifications informatiques effectuées dans le cadre d’un audit financier, la mission
doit permettre de s’assurer de la pérennité de l’entreprise en auditant la disponibilité,
l’intégrité et la confidentialité des informations produites.
Dans le même sens Frantz Grenier et Christophe Quester précisent que « la sécurité
des systèmes d'information est maintenant identifiée comme primordiale pour assurer
la sécurité générale de l'entreprise. Les obligations réglementaires se font de plus en
plus pressantes, et il n'est pas rare que les commissaires aux comptes, qui prennent en
considération les risques opérationnels informatiques, mettent la pression sur les DSI
en auditant leur politique de sécurité »64
64
Frantz Grenier et Christophe Quester « Vers une industrialisation sur mesure », 01 DSI du 23/06/2006
_______________________________________111________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Ce rôle consiste pour les entreprises soumises aux obligations prévues par la loi 2004-5 du
février 2004, à les aider à se préparer à l’audit périodique de leurs systèmes informatiques
institué par cette loi. Pour les clients non soumis à cette obligation et principalement les
petites et moyennes entreprises, le rôle de l’expert comptable est d’autant plus important, vu
l’absence d’un contrôle légale des sécurités informatiques, et ce pour convaincre la
direction, sensibiliser les utilisateurs, identifier les risques et proposer les solutions de
sécurité permettant d’assurer la pérennité de l’entreprise, préserver le patrimoine et sécuriser
la création de valeur.
En fin, il y’a lieu de signaler que dans tous les cas l’expert comptable n’assure pas la
sécurité, mais donne à la direction de l’entreprise qui le mandate une assurance raisonnable
concernant les dispositifs de sécurité mises en place pour faire face aux risques encourus.
D’bord, A l’exception des grands cabinets internationaux, qui se sont doté de départements
spécialisés dans l’audit informatique, composés d’auditeurs spécialisés en informatique et
d’ingénieurs en informatique, les petites et moyennes structures de cabinets ne disposent pas
d’une telle organisation ou tout au moins d’auditeurs spécialisés en informatique. Ainsi, les
travaux effectués généralement dans le cadre d’une mission d’audit légal se limitent à la
validation des outils conduisant à l’arrêté des états financiers et ne porte pas sur
l’appréciation des mécanismes de sécurité mis en place par l’entreprise. « Faute d’outils et
de compétences suffisants, l’audit financier est souvent privilégié au détriment de l’audit de
la sécurité informatique »65.
65
Sofiene Maxime Kader : « Sécurité des systèmes d’information, du principe d’exclusion à la gestion
d’identité ».
_______________________________________112________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Enfin, on constate dans le cadre de réalisation des missions d’audit financier que le budget
temps imparti aux vérifications informatiques est limité, ce qui à coté du fait de manque de
compétences nécessaires, réduit l’audit des sécurités informatiques à des contrôles primaires
d’audit des sécurités physiques existantes, de l’utilisation des mots de passe, d’antivirus… .
Cette restriction relative au budget temps est d’autant plus importante lorsqu’il s’agit d’une
mission de commissariat aux comptes d’une petite et moyenne entreprise (PME). En effet,
ces structures peuvent présenter un risque informatique important du fait qu’elles utilisent
souvent des solutions informatiques et des applications standards achetées sur le marché ou
« héritées » d’une société mère de taille très importante et non adaptées à la taille et à
l’activité de la PME.
_______________________________________113________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les audits "techniques" bornés sur les aspects purement techniques et qui ne
prennent pas en considération les procédures et l'organisation en place ;
Les audits " non techniques" qui à l’opposé du premier cas, ne prennent pas en
considération les aspects techniques de configurations effectives des équipements
systèmes, des réseaux et des applicatives;
Les audits " déclaratifs " qui reposent uniquement ou en grande majorité sur les
déclarations lors d'entretiens avec les acteurs du système audité, ce qui peut induire à
un détour du au contrôle volontaire/involontaire des audités sur les informations
délivrées. D’une façon générale, toute déclaration doit être validée si possible par
des éléments probants la justifiant.
_______________________________________114________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Compte tenu des limites précédemment évoquées, la réalisation d’un audit de la sécurité
informatique, et en particulier lorsqu’il s’agit de systèmes informatiques complexes, peut
présenter pour l’expert comptable certaines difficultés techniques. En effet, les normes
internationales traitant du cadre général de réalisation d’une mission d’audit dans un
système informatique évoquent le manque potentiel de compétences et envisagent la
possibilité de recours à un spécialiste informatique.
Toujours selon la même norme, l’appréciation des risques informatiques nécessite la mise
en place des contrôles généraux informatiques et des contrôles des applications. Or, compte
tenu de la complexité du système et des technologies utilisées, et en particulier lorsque
l'entreprise utilise le commerce électronique par exemple ou des progiciels intégrés..,
l’auditeur doit évaluer si des compétences informatiques particulières sont nécessaires pour
réaliser l’audit et s’il convient de se faire assister par un professionnel possédant ces
compétences qui peut être un collaborateur ou un spécialiste externe. Le commissaire aux
comptes applique dans ce cas la norme ISA 620 « Utilisation des travaux d’un expert » pour
justifier de l’adéquation de ces travaux avec l’objectif de l’audit.
L’application des dispositions de cette norme peut être également transposée au cas de
recours à un spécialiste de sécurité informatique dans le cadre d’une mission d’audit
financier ou d’audit spécifique.
Ainsi, l’auditeur doit posséder des connaissances minimales en matière des technologies de
l’information et des sécurités associées, lui permettant d’une part d’apprécier l’effet de ces
technologies sur le risque d’audit et d’évaluer l’environnement informatique de l’entreprise
auditée pour déterminer le besoin de recourir à un spécialiste en matière de sécurité, et
d’autre part orienter, contrôler et superviser le travail effectué par le spécialiste.
66
ISA 315 : Connaissance de l’entité et de son environnement et évaluation du risque d’anomalies
significatives
_______________________________________115________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________116________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’auditeur évalue ces travaux en examinant les données de base utilisées, les méthodes et
techniques retenues et les conclusions tirées par le spécialiste. Pour s’assurer que le
spécialiste a utilisé des moyens appropriés, l’auditeur peut demander l’information auprès
du spécialiste ou procéder à des procédures d’examen et de contrôle des données utilisées
par le spécialiste.
INFORMATIQUE
Cette norme précise que l’existence d’un environnement informatique ne modifie pas
l’objectif et l’étendue de la mission du commissaire aux comptes. Toutefois, elle modifie la
saisie et le processus de traitement et de conservation des données et en conséquence peut
avoir une incidence sur les systèmes comptable et de contrôle interne de l’entité.
Ainsi, la démarche d’audit, tout en restant inchangée, doit prendre en considération les
incidences possibles de l’environnement informatique lors de la prise de connaissance des
systèmes comptable et de contrôle interne, de l’évaluation du risque inhérent et du risque lié
_______________________________________117________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Une deuxième partie présentant des dossiers thématiques sur les thèmes suivants :
L’organisation de la fonction informatique dans l’entreprise ;
Les obligations règlementaires ;
Les particularités en environnement progiciel de gestion intégrée PGI ;
Les particularités en environnement Internet ;
Les risques liés à l’existence d’un projet informatique.
Une troisième partie traitant des techniques d’audit assistées par ordinateur ;
67
« Prise en compte de l’environnement informatique et incidence sur la démarche d’audit » - édition
compagnie nationale des commissaires aux comptes CNCC 2003.
_______________________________________118________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Ce guide fourni à l’auditeur une grille des contrôles les plus important à effectuer dans le
cadre d’une mission menée dans un milieu informatique et qui vise à s’assurer des sécurités
informatiques mises en place par l’entreprise pour garantir la disponibilité, la confidentialité
et l’intégrité des données et systèmes issus des traitements informatiques.
2.2 – IFAC :
Néanmoins dans un souci d’assurer la crédibilité des travaux de l’IFAC et des directives
internationales d’audit, l’IAASB a décidé lors de sa réunion du décembre 2004 d’abroger
les 4 directives précitées, devenues caduques compte tenu de l’évolution des technologies et
de l’informatisation des procédures.
_______________________________________119________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le Systems Auditability and Control Report est un rapport sur l’audit et le contrôle des
systèmes d’information publié par l’institut of internal auditors (IAA) aux états unis et
traduit par l’institut français de l’audit interne (IFACI)
Ce document présente essentiellement ce qu’un auditeur doit savoir pour auditer les
sécurités des systèmes d’information. Ces recommandations ne sont pas présentées sous
forme de normes, mais il s’agit plutôt d’un référentiel portant sur la sécurité des systèmes
d’information en général. Il a été conçu dans l’objectif de fournir aux directions générales et
aux auditeurs internes et externes des lignes directrices afin de les aider à établir des
priorités pour la mise en œuvre des contrôles permettant de réduire les risques.
A cet effet, sont exposés les contrôles fondamentaux permettant de s’assurer que l’intégrité,
la confidentialité, et la disponibilité des ressources et des informations sont garanties.
Le module sécurité est structuré autour de trois parties : la gestion de la sécurité, la sécurité
physique et la sécurité logique. Chacune de ces parties présente les risques liés à la sécurité
après en avoir rappelé le contexte, puis propose une démarche d’audit à partir de
l’identification des zones ou points d’entrées sensibles.
Le module sécurité du SAC Report présente une démarche générale d’audit en examinant
les contrôles des domaines suivants :
_______________________________________120________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le système comptable des entreprises promulgué par la loi 96-112 du 30 décembre 1996,
traite du cas particulier de contrôle de comptabilité informatisée dans La deuxième partie de
la norme comptable générale relative à l’organisation comptable. Cette norme prévoit que
« la réalisation de tout contrôle du système de traitement automatisé suppose l’accès à la
documentation relative aux analyses, à la programmation et à l’exécution des traitements en
vue, notamment, de procéder aux tests nécessaires. Dans le cas d’acquisition de logiciel
standard, la documentation fournie avec le logiciel peut constituer la documentation
requise ».
Cette disposition sous entend des connaissances informatiques développées pour pouvoir
procéder à la réalisation d’une mission d’audit dans un environnement informatisé.
Excepté cette disposition expresse, l’Ordre des Experts Comptables de Tunisie a adopté les
normes internationales d’audit de l’IFAC qui seront appliquées.
_______________________________________121________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette phase de l’audit se fait en général à l’aide d’entretiens avec les responsables de
l’entreprise auditée et des questionnaires préalablement établis par l’auditeur.
L’audit technique concerne les composants du système d’information tel que la validation
d’une architecture de sécurité, la réalisation de tests de vulnérabilités internes et/ou externes
(intrusifs), la validation du code (faille dans une application web, contrôle d’accès trivial),
....L’audit technique d’un périmètre de sécurité est préconisé dans les situations typiques de
validation d’un nouvel outil par exemple d’un firewall, d’un site ebusiness, d’un extra net,
d’un accès Internet, d’un système VPN…
_______________________________________122________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La démarche d’audit de la sécurité informatique proposée dans ce qui suit couvre les volets
organisationnel, physique et technique de l’audit et passe par trois phases essentielles :
INFORMATIQUE
1.1 – Portée
La portée de cette phase est de renseigner également sur les éléments clés de l’organisation
de la sécurité en place en identifiant la stratégie informatique, le degré de dépendance de la
fonction informatique et l’organisation de la fonction informatique.
Lors de l’entretien avec les dirigeants de l’entreprise, l’expert comptable doit chercher à
identifier la stratégie informatique de l’entreprise, en essayant d’obtenir les réponses aux
questions clés suivantes :
Quel est le degré de perception de risques associés à l’utilisation de
l’informatique ?
Quelles sont les mesures prises pour faire face aux risques informatiques ?
L’entreprise dispose-t-elle d’une stratégie informatique claire et documentée ?
Quelle est l’importance accordé au rôle joué par le responsable de la sécurité ?...
_______________________________________123________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La CNCC présente dans son guide d’application de la norme 2-302 « audit réalisé dans un
environnement informatique », les exemples suivants de l’incidence de la stratégie
informatique sur la fiabilité du système d’information :
_______________________________________124________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Satisfaction des * Les besoins utilisateurs * Les systèmes répondent * La plupart des applications
besoins sont satisfaits par les globalement aux besoins. ne répondent pas aux
utilisateurs technologies utilisées besoins des utilisateurs.
actuellement. * Quelques systèmes sont * Des travaux
* La satisfaction des difficiles à maintenir. supplémentaires sont
utilisateurs est mesurée nécessaires pour combler les
périodiquement. manques du système
d’information.
Source : CNCC
_______________________________________125________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________126________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
1.2 – Déroulement
L’ordre de réalisation de ces différentes phases est donné à titre indicatif et varie en fonction
des conditions de déroulement de la mission et de la disponibilité des clients. A tout stade
de la mission, l’auditeur peut revoir un point déjà audité, réaliser un deuxième entretien
pour s’assurer de la fiabilité et de la véracité des conclusions tirées,…
_______________________________________127________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
1.2.2 – Entretiens
Le planning des entretiens est toujours transmis à la direction générale pour validation et
communication aux personnes intéressées préalablement à la date de l’entretien. Les
responsables de l’entreprise doivent également prévenir le personnel qu’il est possible de
procéder à des tests et examens des postes de travail au moment des entretiens.
D’abord, et quelques soit la taille de l’entreprise audité, une première réunion avec la
direction générale est à planifier au début de la mission. Cet entretien, de préférence de
courte durée, doit porter sur les aspects d’ordre stratégique suivants :
_______________________________________128________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Egalement, une réunion avec le responsable de la sécurité des systèmes d’information, s’il
existe, est nécessaire pour apprécier la politique de sécurité en place. Cet entretien permet
d’identifier les concepts généraux de la sécurité en renseignant sur :
En fin, des entretiens avec les utilisateurs permettront à l’expert comptable de valider les
conclusions tirées des premiers entretiens, de visualiser physiquement l’architecture
informatique et d’avoir des réponses sur les questions se rapportant à la sécurité de
l’utilisation de l’outil informatique, telles que :
Dans tous les cas, il faut prévoir à la fin de l’entretien une phase non directive au cours de
laquelle l’auditeur laisse l’initiative à l’interlocuteur d’aborder les problèmes de sécurité
non traités et de poser des questions qui le dérangent.
_______________________________________129________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Lors des entretiens, l’utilisation d’un questionnaire par l’auditeur ne doit pas constituer un
préjudice à la qualité de l’audit en concentrant l’attention de l’auditeur sur les questions qui
correspondent souvent à des points de détail, au détriment de sa compréhension générale de
la situation et de son esprit critique. A cet effet, il convient au moment de la réalisation de
l’entretien de :
1 Aborder les points évoqués dans le questionnaire par thème et ne pas se limiter aux
questions préalablement établies pour permettre à l’interlocuteur de bien exposer la
situation existante et d’aborder toutes les difficultés ;
2 Prévoir, à coté des réponses par oui ou non, une colonne réservée aux observations
pour prendre en considération tous les cas particuliers ;
3 Ne pas se fier aux déclarations des personnes interviewées et disposer tant que possible
d’éléments probants justifiants les réponses (procès verbaux, copie d’un rapport log,
copie d’un registre de mise à jour de mots de passe, charte…).
L’intérêt principal de cette méthode réside dans l’approche directe par questionnaire qui
joue un rôle de sensibilisation et d’information directe auprès du client. En effet, lors du
déroulement des entretiens, l’expert comptable peut présenter les risques encourus, les
avantages potentiels des moyens de sécurité absents et les modalités de leur mise en place…
(sauvegarde, mots de passe, fonctionnalités offertes par Windows…).
_______________________________________130________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________131________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Lorsque le nombre des postes de travail est important, la phase d’identification des
applications devrait être préparée par le responsable informatique.
Les éléments se rapportant aux applications informatiques et devant être examinés par
l’auditeur, vu leur impact sur les risques liés aux systèmes informatisés, concernent
essentiellement la documentation et les contrôles des applications.
_______________________________________132________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans le cas des applications développées en interne, l’auditeur doit vérifier que l’entreprise
dispose de la documentation suivante:
_______________________________________133________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Pour une utilisation sécurisée des applications, l’entreprise doit toujours disposer :
Des licences d’exploitation ;
Des supports de stockage de données numériques (disquettes, cd-rom..) ;
Des manuels et documents originaux et principalement le manuel utilisateurs ;
Des factures et justificatifs d’achats.
L’examen des contrôles des applications dans le cadre d’un audit de la sécurité informatique
ne doit pas être perçu comme une mission d’audit approfondi des applications, il est réalisé
dans l’objectif primaire de s’assurer de la fiabilité et de la pérennité des données et
traitements informatisés.
Ces contrôles sont de deux sortes, des contrôles programmés et des contrôles utilisateurs. La
réalisation de ces contrôles doit être guidée par l’objectif de la mission précédemment
indiqué, et porter sur des examens sommaires. Les contrôles applicatifs sont détaillés dans
le troisième paragraphe de cette section.
La représentation graphique des différentes applications et des liens existant entre elles
constitue la cartographie générale des applications. Elle permet de visualiser de façon
synthétique un système d’information complexe et sert en outre de support de
communication pluridisciplinaire (culture comptable, culture informatique) dans
l’identification des risques informatiques.
_______________________________________134________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________135________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
68
ANGELONI Pascal « sécurité informatique en milieu TPE- PME : rôle du professionnel du chiffre »,
Mémoire d’expertise comptable session 2004
_______________________________________136________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A ce stade de la mission, l’expert comptable parvient à se forger une opinion sur les
particularités du système d’information de l’entreprise et des incidences potentielles de la
gestion de la sécurité informatique sur le risque inhérent. Cette appréciation se rattache
essentiellement à l’organisation informatique au sein de l’entreprise, à la gestion de la
sécurité physique, à la gestion de la sécurité logique et aux techniques de sauvegardes
utilisées.
Dans l’approche que nous proposons, l’appréciation des risques informatiques liés à la
sécurité est appuyée par un questionnaire de sécurité informatique.
Ainsi, on va présenter dans un premier temps, les principales zones d’investigation et les
questions clés que doit poser l’expert comptable lors de sa démarche, suivi d’un
questionnaire d’audit de la sécurité informatique défalqué selon les quatre zones
d’appréciation de risque (organisation informatique, sécurité physique, sécurité logique et
techniques de sauvegardes). Des exemples types d’appréciation de la gestion de la sécurité
et de son incidence sur le risque inhérent seront présentés ensuite sous forme de grilles
d’évaluation fournies par le guide de la CNCC.
Le questionnaire d’audit de la sécurité informatique proposé est réparti selon les 4 domaines
de risques suivants :
Risques organisationnels ;
Risques physiques ;
Risques logiques ;
Risques liés aux sauvegardes.
_______________________________________137________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La colonne réponse permet de répondre par oui (O), non (Non) ou non applicable (NA).
Les risques liés à l’absence d’une organisation informatique appropriée ont une incidence
directe sur l’estimation par l’expert comptable du risque inhérent. En effet, l’absence d’une
politique de sécurité par exemple, laisse la porte grande ouverte aux menaces internes et
externes à l’entreprise, par contre une prise de conscience de ces risques et la mise en place
d’une organisation informatique appropriée rend le risque faible.
_______________________________________138________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A cet effet, les principaux domaines en matière d’organisation informatique à observer par
l’expert comptable peuvent être synthétisés dans ce qui suit :
Organisation informatique : Elle regroupe l’ensemble des facteurs examinés lors de la prise
de connaissance de l’environnement informatique de l’entreprise (voir paragraphe 1), qui
permettent de se renseigner sur l’importance de l’organisation informatique dans
l’entreprise et l’attention accordée aux sécurités informatiques par la direction générale.
Séparation de tâches : la séparation de tâches doit être observée entre le personnel d’études,
d’exploitation et les utilisateurs de l’outil informatique afin de se prémunir contre les
risques potentiels de changement de données d’exploitation par le personnel d’études, de
création de comptes clients et fournisseurs fictifs, de constatation de mouvements
comptables erronés, des fraudes …
_______________________________________139________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
I - Politique de sécurité
_______________________________________140________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
G DG
*Relatifs au piratage ?
G DG
*Relatifs au chiffrement ?
G DG l’entreprise ?
13 - Quel est le rôle du comité de sécurité ?
G DG
14 - L'entreprise dispose-t-elle d'un responsable de la sécurité informatique?
G DG
15 - Quelle est la position du responsable de sécurité dans la hiérarchie de
G DG l’entreprise ?
16 - Ses responsabilités sont-elles clairement définies?
G RS
_______________________________________141________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
II - Organisation informatique
_______________________________________142________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________143________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________144________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________145________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La grille suivante extraite du guide CNCC récapitule les incidences potentielles des risques
organisationnels sur le risque inhérent et sur la fiabilité du système d’information. Cette
grille, présenté à titre indicatif et non limitatif, doit être remplie par l’expert comptable
compte tenu du déroulement de la mission et des particularités propres à chaque entreprise:
_______________________________________146________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La sécurité physique est le système qui permet de rendre insignifiant le risque de destruction
physique des outils informatiques et le risque qu’une personne extérieure puisse s’introduire
sans autorisation dans les locaux de la société afin d’accéder au système d’information.
L’appréciation du risque induit par les insuffisances de sécurité physique peut être
regroupée sous les deux rubriques suivantes :
Moyens d’accès aux locaux : En visitant les principaux sites de l’entreprise, l’auditeur
attache une attention particulière aux sécurités d’accès aux locaux de l’entreprise aussi bien
pendant les horaires normaux de travail qu’en dehors de ces horaires. Il doit poser des
questions sur les techniques de sécurité en place, existe-t-il des badges pour le personnel et
visiteurs ?, les salles abritant les serveurs ferment-elles à clés ?, ces clés sont-elles détenues
par le responsable de sécurité,…
Protection des locaux : La protection des locaux couvre la conception technique des locaux
où se trouve le matériel informatique, qui doit répondre à des règles de sécurité pour se
prémunir contre les risques des dégâts des eaux, des incendies, de la chaleur, de
l’humidité,…
De même, lors des entretiens, l’expert comptable doit attirer l’attention du client sur la
nécessité de disposer d’une armoire ignifuge, d’extincteurs pour se protéger contre les
incendies et d’onduleurs permettant d’assurer le relais en cas de coupure d’électricité.
A titre d’exemple, dans des sociétés de petites et moyennes taille (PME), il n'existe pas
toujours de salle machine dédiée au matériel informatique. Les serveurs et autres machines
côtoient les photocopieurs (risque d'incendie lié à une feuille bloquée qui s'embrase) et sont
situés dans un lieu de passage très fréquenté (risque de malveillance ou incident). Le risque
de survenance d'un incident est alors important. Parfois il suffit d'interroger le responsable
informatique ou les utilisateurs sur la fréquence et la nature des pannes intervenues dans
l'année pour se rendre compte des dangers et qualifier, voire chiffrer le risque.
_______________________________________147________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
I - Sécurité physique
_______________________________________148________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________149________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________150________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________151________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
37 - Les mesures de protection contre les vols font-elle l’objet d’une procédure
I RS formalisée ?
38 - L’entreprise dispose-t-elle d’une police d’assurance appropriée ?
I RI
39 - Quel est le type de contrat d’assurance souscrit ? l’annexer
I RI
40 - Quel est le montant de la franchise d’assurance ?
I RS
41 - Existe-t-il une procédure formalisée en matière de déclaration de sinistres ?
I RS
42 - L’entreprise a-t-elle effectué une déclaration de vol récemment ?
I RS
I.2 - Sécurité du matériel
_______________________________________152________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________153________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________154________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________155________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________156________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________157________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La sécurité logique permet de contrôler les risques d’accès aux données par des personnes
non autorisées (internes ou externes), ainsi que les risques d’altération des données
(notamment par des virus).
Les risques associés à l’absence d’une gestion appropriée des habilitations se manifestent
par l’attribution de droits et habilitations non conformes aux profils et responsabilités des
utilisateurs, ce qui peut donner lieu à des erreurs de traitement, destruction de données, perte
de confidentialité de données et diffusion non autorisée..
S’interroger sur les règles de création des mots de passe au sein de l’entreprise ;
Présenter les règles élémentaires d’un mot de passe solide ;
Vérifier que le responsable de sécurité contrôle la fréquence de changement des
mots de passe.
_______________________________________158________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Des mots de passe facile à deviner ou inchangés augmentent le risque d’intrusion externe
par le biais de forçage des mots de passe et l’utilisation non autorisée des données et
traitements de l’entreprise (consultation, modification et diffusion).
Antivirus :
Sensibiliser les utilisateurs sur les modalités de propagation des virus et sur le besoin
de mettre en place un antivirus approprié et à jour ;
Informer sur l’attitude à prendre en cas de détection d’un virus.
Protection du réseau :
S’interroger sur le pare-feu utilisé par l’entreprise et sur les fonctionnalités qu’il
offre.
_______________________________________159________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le contrôle des sécurités logiques couvre également les sécurités associées aux principales
applications informatiques utilisées et qui ont un effet sur la continuité d’exploitation de
l’entreprise et sur la fiabilité d’informations financières élaborées.
Cet examen porte sur la documentation des applications, sur les contrôles programmés et les
contrôles utilisateurs et peut être guidé par les vérifications suivantes :
Il convient de préciser que l’examen des contrôles applicatifs réalisé dans le cadre d’un
audit de la sécurité informatique vise à s’assurer principalement de la fiabilité des données
produites par les applications et ayant un effet sur l’information financière, ce qui exclu les
contrôles de l’efficacité et de l’efficience des applications qui restent gérés par les missions
d’audit informatique.
Examiner, si elle existe, la charte établie par la société, sinon présenter un modèle à
la direction ;
Examiner les notes d’information et de sensibilisation ;
Participer à la sensibilisation des utilisateurs.
_______________________________________160________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________161________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________162________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
I.3 - Anti-virus
1 - Les notes et publications internes de l'entreprise abordent-elles le sujet des
I UT- RS virus?
2 - Les utilisateurs sont-ils sensibilisés aux risques liés aux virus ?
I UT- RS
3 - Les utilisateurs sont-ils informés sur la nature des virus et sur leur mode de
I UT- RS propagation ?
4 - Les utilisateurs sont-ils informés sur les méthodes de prévention, détection et
I UT- RS protection contre les virus ?
5 - Avez-vous déjà été victime de virus informatique?
I RS-UT
6 - Précisez la provenance de ces virus: supports physiques (disquette, CD,..),
I RS Email (fichier rattaché), Internet (téléchargement de fichiers…), autres
_______________________________________163________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
I.4 - Chiffrement
1 - L'entreprise utilise-t-elle le chiffrement?
C RI-RS
2 - L'utilisation du chiffrement est-elle libre ou réglementée?
C RS
_______________________________________164________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________165________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
2 - L'accès à ces services se fait via des postes isolés ou connectés au réseau?
G RS
3 - Quel outil de navigation utilisez vous?
G RS
4 - Quels outils de messagerie utilisez vous?
G RS
5 - Quels outils de contrôle d'accès aux services Internet utilisez vous? Firewall,
I RS proxy…
6 - Ces outils assurent:
I RS
* filtrage dans le contenu des documents HTML pour détecter et éliminer les
I RS applets Java suspects
* filtrage des cookies
I RS
* intégration d'un antivirus permettant l'analyse de données et messageries
I RS transférées
* contrôle du contenu des messages
I RS
* analyse des contextes des connexions
I RS
* protection contre l'IP Spoofing
I RS
* protection contre les outils de Scan et Torjon
I RS
_______________________________________166________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________167________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________168________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________169________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________170________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________171________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’incidence des modalités de mise en œuvre de la sécurité logique sur le risque inhérent
peut être schématisée de la manière suivante, en fonction des circonstances rencontrées :
Gestion des * Chaque utilisateur * Des identifiants communs * L’entreprise ne gère pas de profils
habilitations dispose d’un compte existent au sein de différents et ne dispose pas d’une
/ profils avec les droits d’accès l’entreprise. Seuls deux politique de mot de passe.
utilisateurs
nécessaires à sa profils existent : Risque que des utilisateurs aient des
fonction. administrateur /utilisateur. droits illimités alors qu’ils ne
* Les habilitations sont L’identification de doivent pas en avoir l’usage dans le
créées lors de l’entrée l’utilisateur ayant effectué cadre de leur fonction.
du salarié selon sa des opérations sous un
fonction et désactivées compte commun est * Des identifiants communs sont
lors de sa sortie. Elles impossible. utilisés par plusieurs utilisateurs et
sont régulièrement Certains utilisateurs auront aucun profil différent n’a été créé.
revues afin qu’aucun des droits trop étendus par Risque que l’identification de la
compte non utilisé ne rapport à la fonction personne ayant effectué des
soit encore actif. occupée. opérations sous un compte commun
soit impossible.
* Les entrées/sorties de
personnel ne sont pas
communiquées à
l’administrateur.
Risque que des comptes
d’utilisateurs ayant quitté
l’entreprise soient encore
actifs et représentent des
points d’accès possibles au
réseau pour des attaques
logiques provenant de
l’extérieur.
_______________________________________172________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Gestion des * Des notes de * Les mots de passe ne * Des mots de passe génériques ou
mots de sensibilisation sont comportent pas de blocage mots de passe faciles à deviner ou
passe envoyées régulièrement sur leur longueur lors de leur identiques à l’identifiant existent
au personnel création et ne sont pas pour des comptes utilisateurs ayant
concernant la gestion changés régulièrement. des droits étendus.
des mots de passe.
* Le système impose
un nombre minimum de
caractères pour les mots
de passe, ainsi qu’un
changement régulier
aux utilisateurs.
Utilisation * L’accès à Internet est * Aucune sensibilisation à * Tous les postes disposent d’une
d’Internet / contrôlé par un pare-feu l’utilisation d’Internet et de connexion Internet et d’une
messagerie (firewall) et limité à la messagerie n’a été menée messagerie mais aucune
quelques postes dans auprès du personnel, mais sensibilisation à leur utilisation n’a
l’entreprise. ces outils ne sont accessibles été menée auprès du personnel.
que de quelques postes
* Le pare-feu a fait spécifiques. * Risque élevé d’importation de
l’objet d’un virus, de visites de sites non
paramétrage. autorisés, d’utilisation des outils à
des fins personnelles.
* Une charte décrit les
modalités d’utilisation
de ces outils dans le
cadre professionnel.
Antivirus * L’entreprise dispose * L’antivirus dont dispose * Des postes de travail avec lecteurs
d’un antivirus mis à l’entreprise n’est mis à jour de disquette ou CD-ROM et accès à
jour en ligne qu’une fois par mois. Internet ne disposent d’aucun
quotidiennement, antivirus.
installé sur tous les
postes et ne pouvant
être désactivé par
l’utilisateur.
_______________________________________173________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Protection * Le réseau est protégé * Le réseau est relié à * L’entreprise détient des données
du de l’extérieur par un Internet, les flux entrants et sensibles et aucun flux entrant ou
réseau pare-feu (firewall) et sortants sont répertoriés, sortant du réseau n’est répertorié :
les accès utilisateurs mais aucun pare-feu n’en les éventuelles attaques dont
font l’objet d’un suivi. assure la protection. l’entreprise pourrait être la cible ne
peuvent pas être détectées.
* Risque d’attaques logiques
provenant d’Internet.
Sensibilisati * Une charte de bonne * Une charte de bonne * Aucune opération de
on des utilisation du système utilisation du système sensibilisation aux problématiques
utilisateurs d’information est d’information existe et est de sécurité logique
distribuée à l’ensemble remise au personnel à son et/ou aucune formation n’est
des utilisateurs et doit entrée dans la société : dispensée aux utilisateurs.
être signée par chacun. toutefois elle n’est pas à
retourner signée à la
direction.
Source : CNCC
_______________________________________174________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Lors de l’examen des risques liés aux sauvegardes, l’expert comptable doit s’assurer de :
L’existence d’un plan de sauvegarde ;
L’exhaustivité du plan en ce qui concerne l’identification des données jugées
sensibles de l’entreprise ;
La classification des données et l’indication de la fréquence des sauvegardes, des
supports utilisés et des lieux de stockage ;
La fréquence de restauration des données sauvegardées ;
Les résultats, s’ils existent, des dernières opérations de restauration effectuées.
L’examen du plan de secours consiste quant à lui à s’assurer que l’entreprise a mis en place
une réflexion de secours en cas d’incidents. En général, il s’agit d’un contrat passé avec un
prestataire de service externe qui prévoit la mise à disposition d’un site de repli ou d’un
matériel en double en cas de pannes. Dans ce cas, il convient d’examiner les termes du
contrat pour s’assurer de la célérité des délais d’intervention et de restauration des systèmes
pour se protéger contre les risques d’arrêt prolongé d’exploitation.
_______________________________________175________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
I - Continuité d'exploitation
1 - Existe-t-il un plan de sauvegarde ? si oui le décrire
D RS
2 - Le plan de sauvegarde prévoit-il une sauvegarde modulée selon le niveau de
D RS sensibilité de chaque poste et des données traitées ?
3 - Le plan de sauvegarde préserve-t-il la société des pertes de données ?
D RS
4 - Les procédures de sauvegarde sont-elles clairement définies et écrites?
D RS
5 - Des cas de perte définitive des données se sont-ils produits?
D RS
6 - La gestion des sauvegardes est-elle assurée par un outil de sauvegarde ? si oui
D RS lequel
7 - Un responsable de sauvegarde a-t-il été nommé ?
D DG
8 - Le responsable de sauvegarde assiste-il les utilisateurs dans la gestion de leurs
D UT sauvegarde ?
_______________________________________176________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
9 - Quel est le type de sauvegarde réalisé ? (par fichier, par volume, par
D RS incrimination..) ?
10 - Quels sont les supports de sauvegarde: disquette, cd, cassette, cartouche,
D RS disque dur.
11 - Quels sont les moyens de contrôle mis en œuvre pour garantir une
D RS sauvegarde correcte ?
12 - Le nombre de jeux et la fréquence des sauvegardes sont-ils suffisants ?
D RS
13 - Pour les applications considérées comme vitales, est-il procédé à une
D RS duplication des sauvegardes ?
14 - Effectue-t-on un inventaire physique des supports de sauvegarde?
D RS
15 - Les sauvegardes sont-elles stockées dans des locaux sécurisés et éloignés de
D RS tout risque?
16 - Une fois prêtres, les sauvegardes sont-elles envoyées à leur lieu de stockage?
D RS
17 - Le dernier jeu de sauvegarde est-il facilement accessible pour une éventuelle
D RS restauration ?
18 - Ce jeu est-il placé en lieu sûr (coffre ignifuge, fermé à clé) ?
D RS
19 - Les supports de sauvegarde sont-ils testés régulièrement ?
D RS
_______________________________________177________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une démarche adaptée de la sécurité informatique
_______________________________________178________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’inobservation des règles de gestion des sauvegardes peut avoir les incidences suivantes
sur le risque inhérent :
Plan de * Un contrat a été passé avec * Une réflexion a été menée * Aucune réflexion n’a été
secours une société spécialisée dans pour identifier les données les menée au niveau du plan de
les plans de secours pour une plus sensibles. Toutefois, secours.
prestation de site de secours aucun plan formalisé de reprise
ou détention de matériel en d’activité en cas d’incident n’a * Risque d’indisponibilité
double en cas de panne. été rédigé. longue du système en cas
d’incident : d’où des
difficultés à assurer la
_______________________________________179________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans le cadre d’une mission d’audit financier, cette appréciation est faite dans l’objectif de
formuler une opinion sur les comptes et de répondre aux obligations légales et
professionnelles associées à la mission de commissariat aux comptes.
La fiabilité des contrôles applicatifs mis en place par l’entreprise et testés par l’expert
comptable permet d’alléger les contrôles sur les comptes en apportant une assurance
suffisante sur la fiabilité des données présentes dans le système d’information. En cas
d’anomalies décelées au niveau des contrôles applicatifs, des contrôles substantifs plus
élaborés seront planifiés par l’auditeur.
Les contrôles programmés sont les contrôles effectués automatiquement par les
programmes aux différents stades du traitement de l’information. La vérification de ces
contrôles se fait essentiellement au moyen de l’examen de la documentation de l’application
fournie par l’entreprise et par des jeux d’essais pour valider certains de ces contrôles. On
distingue généralement les contrôles suivants :
_______________________________________180________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cette technique se base sur une attribution des droits d’accès aux différentes fonctions de
l’application aux utilisateurs, en mettant en place un système de protection des accès dont
principalement les mots de passe ou encore moins les cartes magnétiques, les cartes à
mémoire…
Une application doit être programmée de telle façon qu’elle n’accepte pas de données
incohérentes ou erronées. Ces contrôles peuvent porter sur la nature des données saisies au
niveau des champs de saisie (numérique alphabétique, date, unité monétaire, nombre de
caractères…) ou au niveau des ensembles des champs en s’assurant de la cohérence entre
plusieurs données élémentaires. Par exemple, dans une application de paie, une rubrique
«congés maternité » ne doit pas être saisie pour un employé de sexe masculin, le total débit
d’une écriture comptable doit être égal au total crédit, vérification du signe (+) ou (–) des
données,...
Cette technique utilise par exemple la méthode de contrôle sur les valeurs caractéristiques
d’un fichier pris à deux moments différents : état du fichier en fin de période = état du
fichier en début de période + mouvements de la période.
Exemple : un fichier d’écritures comptables est mis à jour en temps réel par différents
utilisateurs. A la fin de chaque journée, le nombre total d’écritures saisies dans le fichier est
calculé.
_______________________________________181________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Pour vérifier que les écritures saisies ont été correctement traitées, le contrôle suivant est
effectué :
Ils traitent principalement des contrôles des éditions en vue de s’assurer que l’ordinateur a
imprimé tous les états prévus, les états sont complets et exacts et les états sont effectivement
envoyés aux destinataires. Pour ce faire, ces contrôles s’intéressent à la présentation des
états qui doit répondre à un certains formalisme qui garantie son origine afin de pouvoir
distinguer entre un état produit de l’application et un état saisi sur un ordinateur, et qui doit
renfermer à titre indicatif le titre, le numéro de l’état produit par l’application, la date, le
numéro de la page, la mention « fin d’état », le destinataire, les totaux par page, …
L’application doit prévoir l’affichage d’un message d’erreurs en cas de détection d’une
anomalie suite à la réalisation de contrôles programmées. A coté des messages d’erreurs, il
convient de prévoir des contrôles bloquants qui interdisent le traitement d’opération ou du
lot d’opérations saisies (traitement par lot), dans ce cas l’utilisateur doit corriger toutes les
erreurs pour que l’application puisse continuer le traitement des données saisies.
Toutefois, dans certains cas il s’avère nécessaire pour des raisons de flexibilité de permettre
le traitement des opérations erronées ou anormales, à condition de prévoir dans l’application
la possibilité de « forçage » c'est à dire d’effectuer le traitement en dépit de l’erreur détecté.
Dans ce cas, et pour se prémunir contre les risques d’une utilisation abusive de cette
technique, il convient de tenir un journal des comptes rendus des forçages à valider par le
responsable informatique.
_______________________________________182________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
En fin, les contrôles des résultats qui englobent aussi bien les contrôles sur les traitements et
sur les sorties. Ces contrôles portent principalement sur :
Le pointage des états de contrôle produits par les applications ;
Le contrôle par échantillonnage des résultats ;
Les contrôles aléatoires par balayage partiel de fichiers ;
Les contrôles de la distribution des états avec la liste des états.
Les contrôles utilisateurs sont validés par l’auditeur au moment des entretiens avec les
utilisateurs.
Cette phase constitue la phase finale de la mission et réside dans l’émission des
recommandations d’audit.
Suite à l’appréciation des risques informatiques et leur impact sur la fiabilité du système de
contrôle interne en place, à la réalisation des entretiens et des tests substantifs nécessaires à
la validation de ses conclusions, l’auditeur procède à une réunion de discussion avec la
direction générale, au cours de laquelle il présente ses conclusions appuyées par les pièces
justificatives auxquelles il a pu avoir accès. Suite à cette réunion, l’expert comptable
procède à la finalisation du rapport d’audit de sécurité (déjà rédigé au fur et à mesure de la
réalisation de la mission), qu’il soit intégré dans le cadre d’une lettre de direction portant sur
l’appréciation du système de contrôle interne en place, ou faisant l’objet d’un rapport
spécifique d’audit de la sécurité informatique.
_______________________________________183________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Dans le cadre d’une mission d’audit financier, les conclusions d’audit de sécurité peuvent
avoir deux incidences différentes:
Les conclusions portant sur la sécurité organisationnelle et physique, se rapportant
à l’appréciation du système de contrôle interne, sont à incorporer dans la lettre de
direction;
Les conclusions ayant un impact direct sur la fiabilité des procédures d’arrêté des
comptes, tels que la détermination du coût moyen pondéré des stocks, la
détermination de la marge commerciale ou de la taxe sur la valeur ajoutée ( base
erronée), les procédures d’intégration dans l’application comptable du chiffre
d’affaires,… Dans ce cas, ces insuffisances ont un impact direct sur la certification
des comptes par l’auditeur et doivent conduire à la réalisation de travaux
supplémentaires de validation en vue de conclure sur des réserves ou le cas échéant
à un refus de certification.
Dans tous les cas, les conclusions significatives tirées dans le cadre d’un audit financier ou
d’une mission spécifique d’audit de la sécurité informatique, doivent être portées à la
connaissance de la direction générale de l’entreprise.
La note de synthèse portant sur les conclusions d’audit de la sécurité informatique, doit être
structurée en quatre phases :
1. Rappel de l’objectif de la mission, son étendu et le contexte de sa réalisation, ainsi que
les conditions de son exécution ;
2. Exposé de la démarche poursuivie et des étapes réalisées (entretiens, questionnaire, tests
substantifs). En cas de recours à un spécialiste, sa démarche ainsi que les travaux
effectués sont indiqués dans la note de synthèse (tests d’intrusion, reconnaissance des
réseaux, sondage des systèmes, audit des applications..). Les limites à la réalisation de la
mission doivent être également précisées.
_______________________________________184________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
A côté de sa mission de certification des comptes, l’expert comptable joue un rôle principal
de conseil et d’aide à la prise de décision auprès des entreprises auditées, et principalement
les petites et moyennes entreprises. Ainsi, il est amené dans le cadre d’un audit financier ou
d’une mission spéciale d’audit de la sécurité informatique d’orienter ses clients quant aux
moyens de sécurité informatique à mettre en place. C’est dans ce cadre qu’on va essayer
dans ce qui suit de présenter un ensemble de règles de sécurité qui servent à l’expert
comptable pour animer ses entretiens avec les responsables informatiques et les utilisateurs,
en leur indiquant par exemple les règles de choix de mots de passe ou en les renseignant sur
les fonctions de sécurité offertes par le système d’exploitation.
_______________________________________185________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Ainsi, seront présentées dans un premier temps les sécurités élémentaires à vérifier dans le
cadre d’un audit de la sécurité informatique, pour aborder ensuite quelques notions de
sécurité avancée liées à l’utilisation des technologies de l’information.
La gestion de la sécurité dans le cadre d’une petite et moyenne entreprise, suppose la mise
en œuvre de moyens de défenses minimums contre les risques informatiques. Ces défenses
peuvent être assurées principalement par les actions suivantes :
Des modalités pratiques de mise en place de ces solutions de sécurité seront examinées
dans ce qui suit (gestion de domaine, mots de passe), d’autres feront l’objet d’annexes
au présent mémoire (antivirus, pare-feu, charte de sensibilisation des utilisateurs).
69
Vincent HERMANN, « l‘utilisation des systèmes d’exploitation en Europe », www.zdnzt.fr
_______________________________________186________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Outre les entretiens avec les responsables, l’examen de la stratégie de groupe poursuivie par
l’entreprise peut être réalisé par la consultation des postes de travail. En pratique, et lorsque
le nombre des postes de travail est important, l’auditeur aura à examiner principalement les
serveurs et quelques postes clés de l’entreprise.
Pour identifier les membres des groupes locaux et de là apprécier la stratégie appliquée, il
est recommandé d’ouvrir une session en tant qu’administrateur ou en tant que membre du
groupe administrateurs en procédant comme suit :
_______________________________________187________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
1. Cliquer sur Démarrer, pointer sur Paramètres, puis cliquer sur Panneau de
configuration. Double-cliquer sur Outils d’administration, puis sur Gestion de
l’ordinateur. Dans l'arborescence de la console, cliquer sur Utilisateurs.
2. Dans le menu Action, cliquer sur Nouvel utilisateur.
3. Taper les informations appropriées dans la boîte de dialogue (nom d’utilisateur,
description, mot de passe…)
4. Activer ou désactiver les cases à cocher suivantes :
o L'utilisateur doit changer de mot de passe à la prochaine ouverture de session
o L'utilisateur ne peut pas changer de mot de passe
o Le mot de passe n'expire jamais
o Le compte est désactivé
NB : vérifier toujours que le compte Invité est désactivé afin d’éviter que toute personne
étrangère, ne possédant pas de compte d'utilisateur, puisse accèder à l’ordinateur sans
l’utilisation d’un mot de passe.
_______________________________________188________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________189________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Il est toujours utile d’utiliser un mot de passe pour sécuriser l’accès logique aux matériels,
logiciels et données de l’entreprise. Toutefois, de la solidité de ces mots de passe dépend
l’atteinte de cet objectif.
_______________________________________190________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
La solidité des mots de passe peut être accompagnée par une stratégie de verrouillage des
comptes pour limiter les tentatives de détection de mots de passe et par là l’intrusion dans
les comptes. Cette option est offerte par la procédure décrite ci-dessus et présentée par la
figure 4 :
_______________________________________191________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’expert comptable pourra apporter les éclaircissements suivants lors des entretiens :
Seuil de verrouillage du compte : c’est le nombre de tentatives d’accès non valable
au-delà des quelles le compte est verrouillé, il peut être fixé à trois ;
Durée de verrouillage de compte : réglage souhaité entre 15 et 30 minutes.
Nous allons présenter dans ce qui suit un ensemble de moyens de sécurité offerts par le
système d’exploitation "Windows XP". Ces moyens peuvent être évoqués par l’expert
comptable lors de ses entretiens avec les clients ou dans le cadre de ses recommandations
d’audit.
_______________________________________192________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Le centre de sécurité Windows XP offre des options de sécurité pertinentes qu’il convient
d’activer pour bénéficier des avantages associés. Il s’agit principalement des mises à jour
des logiciels et correctifs de sécurité et du pare-feu Windows.
_______________________________________193________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Lorsque la case à cocher Ne pas autoriser d'exception est activée, le pare-feu bloque
toutes les demandes non sollicitées de connexion à votre ordinateur, notamment les
demandes concernant les programmes ou services sélectionnés sous l'onglet Exceptions. Il
est recommandé d’utiliser ce paramètre lorsqu’on a besoin d'assurer une protection
maximale de l’ordinateur, par exemple lorsqu’on se connecte à un réseau public dans un
hôtel ou un aéroport ou lorsqu'un virus ou un ver dangereux se répand sur Internet.
Pour déverrouiller l’ordinateur, appuyer sur CTRL+ALT+SUPPR, taper votre mot de passe,
puis cliquer sur OK.
_______________________________________194________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Pour bénéficier de cette option de sécurité, il est nécessaire que le lecteur soit formaté en
NTFS.
Pour afficher des fichiers cachés, dans le menu Outils des fenêtres de dossier, cliquer sur
Options des dossiers. Sous l'onglet Affichage, sous Paramètres avancés, sélectionner
Afficher les fichiers et dossiers cachés.
Afin d’éviter toute tentative « d’espionnage interne » et pour garder secrets certains dossiers
jugés confidentiels ou personnels, il est possible de procéder comme suit :
1. Cliquer avec le bouton droit sur Démarrer, puis cliquer sur Propriétés ;
2. Dans l'onglet Menu Démarrer, cliquer sur Menu Démarrer, puis sur Personnaliser ;
3. Sous l'onglet Avancé, désactiver la case à cocher Afficher les documents ouverts
récemment ;
4. Sous l'onglet Avancé, cliquer sur Effacer la liste pour vider le dossier Mes
documents récents. Cela n'entraîne pas la suppression de documents de l'ordinateur.
_______________________________________195________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________196________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
En examinant la définition des zones de sécurité Internet, l’auditeur peut identifier des
risques potentiels au cas où il constate par exemple que le niveau de sécurité associé à
Internet est faible, ce qui veut dire que tous les téléchargements sont effectués sans contrôle
ni messages de sécurité et que les contenus actifs pouvant nuire au système, peuvent être
exécutés.
En dépit des contrôles de zone de sécurité Internet, certaines pages web visitées peuvent
présenter un risque pour l’entreprise. En effet, les fonctions dynamiques d’une page web
sont possibles grâce à des programmes « ActiveX controls » ou « Java Script »,
téléchargeables automatiquement et qui peuvent être détournés pour définir et exécuter des
actions indésirables pour l’ordinateur client et pour exploiter des failles de sécurité.
Pour limiter l’exécution des AactiveX controls et JavaScript, on doit fixer le niveau de
sécurité Internet explorer au niveau « élevé ». Ainsi, tous les sites inexistants dans la liste de
confiance seront pris en compte dans la zone de sécurité Internet fixée à « élevé », ce qui
permet de réduire les téléchargements des contrôles activeX et Java Script. Toutefois, un tel
paramétrage ne permet plus d’accéder normalement aux sites Internet utilisant ces
programmes. La solution serait alors de définir minutieusement la liste des sites de
confiance ne nécessitant pas la limitation de l’exécution de tels programmes.
Les cookies sont des fichiers de données permettant de surveiller les habitudes de
navigation des internautes en affichant les pages web visitées. L’examen de l’historique des
cookies permet de se renseigner sur l’utilisation optimale des moyens informatiques et des
risques associés à la consultation de sites risqués, illicites…
_______________________________________197________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
2. Télécharger les mises à jour des logiciels et applications uniquement sur les sites
Web du fabricant concerné. Vérifier-les ensuite au moyen d’un logiciel antivirus
actualisé.
3. Ne pas communiquer votre nom d'utilisateur ou votre mot de passe sur le web. Cette
remarque vaut également lorsque la demande paraît crédible et comporte des
caractéristiques d’identification évidentes du fournisseur (p. ex. adresse
électronique, site Internet, etc.). En cas de doute, ne pas répondre et poser la
question au fournisseur concerné.
4. Lors d'achats en ligne, il faut veiller à ne traiter qu'avec les fournisseurs sérieux.
N'entrer le numéro de carte de crédit que sur des pages Web utilisant un protocole
sécurisé. On les reconnaît à la petite clé dorée s’affichant sur le bord inférieur
gauche du navigateur ou au protocole indiqué dans l’URL (https au lieu de http).
Le courrier électronique est un moyen de communication très apprécié et très utilisé de nos
jours. Toutefois, la plupart des infections électroniques sont transmises aux ordinateurs par
les pièces jointes aux courriers. De même, le nombre important de pourriels (courriels
indésirables) contribue à une surcharge de l’infrastructure Internet et serveur de messagerie
et à une perte de temps considérable pour l’utilisateur.
_______________________________________198________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Pour se prémunir contre ces risques l’entreprise doit bloquer les pièces jointes à risque,
utiliser des filtres anti-pourriels et en règle général prendre des précautions liées à
l’utilisation de la messagerie électronique.
Les logiciels de messagerie offrent la possibilité de bloquer les pièces jointes aux messages
électroniques susceptibles de contenir un virus en interdisant l’ouverture et l’enregistrement
de ces pièces.
Cette technique permet grâce à l’examen et au filtrage des courriels entrant d’éliminer ceux
constituant un risque potentiel à la sécurité du système d’information de l’entreprise.
La plupart des logiciels de messagerie offre des fonctions pour filtrer les courriels entrants.
Pour l’usage domestique ou pour les PME, il existe des filtres anti- pourriels permettant de
traiter les courriels selon un certains nombre de critères paramétrables, tels que par
exemple : l’objet, l’adresse de l’expéditeur, mots clés,…et de les classer soit en courriels
désirables soit en pourriels mis à la poubelle.
Le problème de cette technique est lié aux difficultés de configuration des critères de choix
qui peut amener à rejeter un courriel acceptable. Une bonne règle consiste à utiliser des
filtres pour repérer les messages qu’on veut lire en premier, le courriel restant dans la boite
de réception constitue alors un courrier suspect à examiner avec précaution.
70
Xavier BOUCHET - « transformer l’e-mail en système critique » - le monde informatique n°1071, mai
2005.
_______________________________________199________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Afin d’assurer l’intégrité aussi bien des données stockées sur l’ordinateur ou transmises via
la messagerie électronique, il est fortement recommandé de procéder au cryptage des
données.
Ce cryptage est possible avec Windows XP professionnel à l‘aide d’un système de cryptage
EFS (Encrypting File System). La démarche à suivre est la suivante:
1. Lancer Windows Explorer ;
2. Sélectionner le classeur à crypter et ouvrir la fenêtre des propriétés
correspondantes ;
3. Cliquer sous l’onglet «Général» sur le bouton «Avancé...»
4. Cocher «Crypter le contenu pour sécuriser les données» (voir figure. 8)
5. Confirmer par «OK»
Tous les fichiers enregistrés sous un tel dossier seront chiffrés et aucun autre utilisateur ne
pourra y accéder, toute tentative sera sanctionnée par le message d’erreur « accès refusé ».
_______________________________________200________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________201________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Comme nous l’avons déjà présenté à la première partie, l’utilisation des réseaux sans fil fait
courir à l’entreprise des risques informatiques additionnels aux risques classiques.
La principale vulnérabilité des réseaux sans fil réside dans les points d’accès, qui de part
leur configuration de base ne sont pas sécurisés. Cette configuration par défaut présente les
défaillances suivantes :
Ainsi, l’expert comptable présente à l’entreprise, utilisant les réseaux sans fil, les solutions
de sécurité suivantes 71 :
1. Remplacer les paramètres de configuration fournis par défaut par les constructeurs
(mot de passe administrateur, SSID, etc.);
2. Remplacer l'identifiant par défaut du point d'accès sans fil (SSID) avec un identifiant
propre à l'entreprise qui sera un identifiant confidentiel à communiquer aux seuls
utilisateurs autorisés du réseau sans fil ;
3. Configurer le point d’accès de telle manière qu'il passe inaperçu en empêchant la
diffusion de son SSID;
4. Protéger l’accès physique aux points d’accès pour empêcher le rétablissement de la
configuration par défaut ;
5. Utiliser des méthodes d'identification et de filtrage pour les stations clientes
autorisées à utiliser le réseau sans fil. La manière la plus simple est de définir une
liste des clients autorisés qui seront identifiés par l'adresse MAC72 de leur carte
Ethernet sans fil ;
6. Utiliser des standards ou des protocoles ouverts tels que le WEP (Wired Equivalent
Privacy), le WPA (Wi-Fi Protected, …..
71
www.awt.be « la protection des réseaux sans fil »
72
Adresse MAC (Medium Access Control) : identifiant unique de la machine
_______________________________________202________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________203________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’informatique est la dernière branche d’activité qu’on pense auditer et dans laquelle on ose
entrer et ceci soit parce que73 :
Les décideurs ont souvent rarement conscience des vulnérabilités introduites par
l’informatique ;
Le niveau technique de l’auditeur est souvent insuffisant devant une tâche trop
complexe, mal définie, et le temps imparti parfois trop court ;
Enfin parce que il y’a un manque de normes, de références, de principes et de
règles bien acceptés, voir de terminologies.
73
Marc THORIN, audit informatique
_______________________________________204________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
CONCLUSION GENERALE
La gestion de la sécurité informatique apparaît donc comme une nécessité pour toutes les
entreprises quelque soit leur taille, compte tenu d’une part de l’utilisation répandue de
l’informatique, et de la nature et du coût des risques informatiques, d’autre part. Toutefois,
la sécurité informatique de nos jours reste trop réactive, on réagit pour résoudre un
problème plutôt que de chercher à l'éviter. « Il n'y a actuellement pas de garantie absolue de
sécurité, on assure au mieux la protection, on réduit les risques mais on ne peut pas les
éliminer complètement. Rares sont les entreprises qui adoptent une véritable attitude
proactive pour prévenir les problèmes »74.
Assurer l’audit de la sécurité informatique constitue pour l’expert comptable une phase
nécessaire à la réalisation de l’audit financier, et ce du fait de l’utilisation accrue de
l’informatique dans le processus de production de l’information financière et comptable
qu’il est appelé à certifier. L’existence d’un environnement informatique ne modifie pas les
objectifs et la démarche de l’audit financier, mais nécessite une modulation compte tenue de
l’importance de l’informatique dans le processus de création de l’information et de la valeur
dans l’entreprise.
74
www.awt.be « sécurité et aspects juridiques des TIC »
_______________________________________205________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
L’application des normes internationales d’audit est considérée, pour les PME comme étant
lourde, coûteuse et longue d’application. Partant du fait que « les mesures de sécurité
doivent s’adapter à la valeur des informations » 75, la démarche de sécurité doit s’adapter à
la taille de l’entreprise et à la valeur des informations. La démarche proposée dans ce
mémoire se veut donc être adaptée aux PME, elle peut être également ajustée en vue de
répondre aux besoins plus exigeants des grandes entités.
C’est dans le cadre de cet objectif que ce mémoire a été conçu en vue de présenter les
connaissances informatiques de base ainsi que les contrôles minimaux à mettre en place par
l’expert comptable lors de la réalisation de ses missions.
75
Marc GUILOMAUT, le monde informatique 1068, avril 2005
_______________________________________206________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Compte tenu de l’évolution des risques informatiques et des mesures de sécurité associées,
le questionnaire de sécurité informatique proposé dans ce mémoire constitue un guide à
mettre à jour périodiquement en fonction des développements des risques et solutions
informatiques.
_______________________________________207________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________208________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Annexe 1
LA METHODE MARION
_______________________________________209________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
6. Le schéma directeur de sécurité des systèmes d’information est une base de décision
pour la direction générale : toutes les informations doivent y être objectivement
quantifiées pour justifier le budget de sécurité par rapport aux objectifs du plan
d’entreprise. La méthode propose un bilan coût -réduction des risques.
Le niveau de sécurité est évalué suivant 27 indicateurs répartis en 6 grand thèmes , chacun
d’eux se voyant attribuer une note de 0 à 4 , le niveau 3 étant le niveau à atteindre pour
assurer une sécurité jugée correcte .
A l’issu de cette analyse, une analyse de risque plus détaillés est réalisée afin d’identifier
les risques (menaces et vulnérabilités) qui pèsent sur l’entreprise.
La méthode est basée sur des questionnaires portant sur des précis. Les questionnaires
doivent permettre d’évaluer les vulnérabilités propres à m’entreprise dans tous les domaines
de la sécurité.
L’ensemble des indicateurs est évalué par le biais de plusieurs centaines de questions dont
les réponses sont pondérées (ces pondérations évoluent suivant les mises à jour de la
méthode).
Préparation
Audit des vulnérabilités
Analyse des risques
Plan c’action
_______________________________________210________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Préparation : Durant cette phase, les objectifs de sécurité sont définis, ainsi que le champ
d’action et le découpage fonctionnel permettant de mieux dérouler la méthode par la suite.
Audit des vulnérabilités : Cette phase voit le déroulement des questionnaires ainsi que le
recensement des contraintes propres à l’organisme. Le résultat des questionnaires permet
d’obtenir la rosace propre à l’entreprise. Cette rosace, l’aspect le plus connu de la méthode,
présente les 27 indicateurs sur un cercle, avec le niveau atteint. Cela permet de juger
facilement et rapidement des domaines vulnérables de l’entreprise, la cohérence et
l’homogénéité des niveaux de sécurité des différents indicateurs, et donc d’identifier
également rapidement les points à améliorer.
Analyse des risques : Cette phase voit l’exploitation des résultats précédents et permet
d’effectuer une ségrégation des risques en Risques Majeurs (R M) et Risques Simples (R S).
Le système d’information est alors découpé en fonctions qui seront approfondies en groupes
fonctionnels spécifiques, et hiérarchisés selon l’impact et la potentialité des risques les
concernent (pour l’analyse de risque, la méthode Marion défini 17 types de menaces).
Plan d’action : Durant cette ultime phase de la méthode, une analyse des moyens à mettre
en œuvre est réalisée afin d’atteindre la note ‘’3’’, objectif de sécurité de la méthode, suite
aux questionnaire.
_______________________________________211________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Les rapports livrés à la fin de cette phase seront constitués des parties suivantes :
_______________________________________212________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Annexe 2
LA NORME ISO 17799
La norme iso 17799 est issue de la norme anglaise BS7799 créée en 1999. Cette norme
constitue un code de bonne pratiques pour la gestion de la sécurité de l’information.
Politique de sécurité
Ce chapitre mentionne notamment la nécessité pour l’entreprise de disposer d’une politique
de sécurité et d’un processus de validation et de révision de cette politique
Organisation de la sécurité
Ce chapitre comporte 3 parties. Une partie traite de la nécessité de disposer au sein de
l’entreprise d’une organisation dédiée à la mise en place et au contrôle des mesures de
sécurité en insistant sur :
- l’implication de la hiérarchie et sur la coopération qui devrait existe entre les
différentes entités de l’entreprise,
- la désignation de propriétaires de l’information, qui seront responsables de leur
classification,
- l’existence d’un processus pour la mise en place de tout nouveau moyen de
traitement de l’information.
Une deuxième partie traite des accès aux informations de l’entreprise par une tierce partie.
Ces accès doivent être encadrés par un contrat qui stipule les conditions d’accès et les
recours en cas de problèmes.
Une troisième partie indique comment traiter du cas ou la gestion de la sécurité est
externalisée (outsourcing).
_______________________________________213________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Sécurité du personnel
Ce chapitre mentionne trois types de mesures :
- lors du recrutement de personnel, il est aussi important d’enquêter sur le niveau
de confiance que l’on peut accorder aux personnes qui auront accès à des
informations sensibles que de mentionner dans les contrats d’embauche des
clauses spécifiques à la sécurité comme une clause de confidentialité.
- une sensibilisation à la sécurité doit être
- proposée à toute personne accédant à des informations sensibles (nouvel
arrivant, tierce partie)
Administration
Ce chapitre traite des points suivants :
– Rédiger et mettre à jour des procédures d’exploitation de l’entreprise (que se doit
pour de l’exploitation réseau, système ou sécurité)
– Rédiger et mettre à jour critères d’acceptation de tout nouveau système$prévoir un
planning pour l’achat de composants ou matériels pour éviter tout interruption de
service
_______________________________________214________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Contrôle d’accès
Ce chapitre comprend beaucoup de propositions de mesures par rapport aux autres
chapitres. Sans être exhaustif, on peut cependant retenir :
– La nécessité pour l’entreprise de disposer d’une politique de contrôle d’accès (qui
a droit à quoi et comment il peut y accéder)
– La mise en place d’une gestion des utilisateurs et de leurs droits d’accès sans
oublier la révision de ces droits (gestion de droits, gestion des mots de passe ou
plus généralement d’authentifiant)
– La responsabilité des utilisateurs face à l’accès aux informations (ne pas divulguer
son mot de passe, verrouiller son écran quand on est absent par exemple)
– Des propositions de mesures pour mettre en œuvre la politique de contrôle d’accès
comme l’utilisation de la compartimentation des réseaux des firewalls, de
proxies,…, la limitation horaire d’accès, un nombre d’accès simultanés limité, etc
– La mise en place d’un système de contrôle de la sécurité et de tableaux de bord
– L’existence et la mise en place de procédures concernant le télétravail
Développement et maintenance
Ce chapitre, de la même manière que précédemment, propose des mesures incontournables
comme des exemples de mise en œuvre. Sans être exhaustif, on peut retenir :
– La nécessité d’intégrer les besoins de sécurité dans les spécifications
fonctionnelles d’un système
– Des conseils de développement comme la mise en place d’un contrôle
systématique des entrées sorties au sein d’un programme
– Des propositions d’intégration des services de sécurité comme le chiffrement, la
signature électronique, la non répudiation, ce qui nécessiterait pour l’entreprise la
définition d’une politique d’usage et de contrôle d’outils à base de cryptographie
ainsi qu’une politique de gestion de clés associés
– La mise en place de procédures pour l’intégration de nouveaux logiciels dans un
système déjà opérationnel
– La mise en place d’une gestion de configuration
_______________________________________215________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Plan de continuité
Ce chapitre traite de la nécessité pour l’entreprise de disposer de plans de continuité ainsi
que de tout le processus de rédaction, de tests réguliers, de test de mise à jour de ces plans
On peut donc noter que le contenu de l’ISO 17799 est à la fois un ensemble de mesures
techniques et organisationnelles que l’entreprise devrait mettre en place pour gérer de manière
sécurisée ses informations mais aussi un ensemble de propositions de solutions comme
l’utilisation de firewall ou la composition des mots de passe (8caratères, caractères
alphanumériques..)
Par conséquent, il est très intéressant de s’inspire de cette norme pour s’informer sur les
mesures qu’une entreprise peut mettre en place pour gérer la sécurité de ses informations. Par
contre comme il n’existe pas encore de référence qui permet de situer une entreprise une
échelle de gestion allant d’une mauvaise gestion à la gestion idéale, il est aujourd’hui très
difficile d’apprécier
From : livre le respect
blanc sécurité desde cette norme
réseaux par une
; des enjeux entreprise.
aux solutions
_______________________________________216________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Annexe 3
A - Utilisation du réseau
L'utilisateur s'engage à un usage responsable du réseau et à utiliser Internet dans le cadre
des activités pédagogiques et scientifiques du centre. En particulier :
Il doit s’abstenir de réaliser des opérations menaçant la sécurité du réseau et de
leur poste, étant donné les risques d’infection virale qui pourraient en découler
(voir brochure descriptive des dangers potentiels, disponible dans le centre). En
particulier, ils doivent :
S’abstenir de désactiver l’anti-virus installé sur le poste ou d’essayer de
gêner son fonctionnement ou changer sa configuration.
S’abstenir de télécharger des fichiers depuis des sites non certifiés.
S’abstenir d’utiliser les services Peer-To-Peer (KaZaA, …), sans
autorisation (et protection) préalable.
S’abstenir d’utiliser les services de Chat, sans autorisation (et protection)
préalable.
Et d’une manière générale : s’abstenir d’utiliser d’autres services que le
Web, sans autorisation (et protection) préalable.
Il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans
les échanges électroniques par courrier, forums de discussions... ; et à ne visionner
ou diffuser aucun document à caractère raciste, xénophobe ou pornographique.
Il ne doit pas se livrer à des actions mettant en péril la sécurité ou le bon
fonctionnement des serveurs Internet auxquels ils accèdent ;
_______________________________________217________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Si un utilisateur souhaite utiliser Internet à des fins privées, autres que celles liées aux
activités du centre, il doit recourir à un Publinet. En aucun cas un tiers extérieur au
centre ne peut bénéficier de ce service.
En cas de dotation d’un compte, les utilisateurs s'engagent à ne jamais communiquer
leur mot de passe et à ne jamais permettre à un tiers d'accéder à leur compte.
L'usurpation d'un compte et son utilisation malveillante entraînera des sanctions et la
suspension des comptes des contrevenants.
Tout usager s'engage à signaler auprès des services du centre toute tentative de
violation de son compte. Toute négligence est considérée comme fautive. Elle
entraînera pour l'utilisateur la fermeture immédiate de son compte.
_______________________________________218________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Lu et Approuvé, le ………………………………..
Nom, Prénom
Signature
_______________________________________219________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Annexe 4
_______________________________________220________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Annexe 5
Anti-virus
Clamav : Télécharger Site Officiel
Amavis : Télécharger Site Officiel
Firewall
Netfilter/Iptables : Télécharger Site Officiel
Firestarter : Télécharger Site Officiel
Guarddog : Télécharger Site Officiel
Ipcop : Télécharger Site Officiel
Turtle : Télécharger Site Officiel
Proxy
Squid : Télécharger Site Officiel
Linux Hardning
Bastille : Télécharger Site Officiel
IDS
Prelude : Télécharger Site Officiel
Snort : Télécharger Site Officiel
Snort_inline : Télécharger Site Officiel
Kismet : Télécharger Site fficiel
Host IDS
AIDE : Télécharger Site Officiel
Cryptage
gnu-crypto : Télécharger Site Officiel
GPG : Télécharger Site Officiel
Générateurs de scripts IPtables
Firewall Builder : Télécharger Site Officiel
_______________________________________221________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Outil d'administration
webmin : Télécharger Site Officiel
Analyseur de Log
Swatch : Télécharger Site Officiel
Scanneur de vulnérabilités
Nessus : Télécharger Site Officiel
Wikto : Télécharger Site Officiel
Nikto : Télécharger Site Officiel
Attack Tool Kit : Télécharger Site Officiel
Scanneur de ports
Nmap : Télécharger Site Officiel
Honeypot
honeyd : Télécharger Site Officiel
Anti-spams
SpamAssassin : Télécharger Site Officiel
Autres utilitaires
Hping2 : Télécharger Site Officiel
Openldap : Télécharger Site Officiel
_______________________________________222________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Annexe 6
Vulnerabilities - 49
Missing Security Patches/Service Packs - 36
Internet Explorer 5.01 Gold
The latest service pack for this product is not installed !
Latest SP available : Service Pack 4
MS00-009 (251109)
Image Source Redirect Vulnerability
Wrong file version (5.0.2920.0) for file "\\192.168.2.123\C$\WINNT\system32\mshtml.dll", should be
(5.0.3013.2600)
http://download.microsoft.com/download/ie501/secpach5/5.01/w9xnt4/en-us/q251109.exe
MS00-055 (269368)
Scriptlet Rendering Vulnerability
Wrong file version (5.0.2920.0) for file "\\192.168.2.123\C$\WINNT\system32\mshtml.dll", should be
(5.0.3019.2500)
http://www.microsoft.com/windows/ie/download/critical/patch11.htm
MS00-046 (261255)
Cache Bypass Vulnerability
Wrong file version (5.0.2919.6700) for file "\\192.168.2.123\C$\WINNT\system32\inetcomm.dll", should be
(5.0.3018.1300)
http://www.microsoft.com/windows/ie/download/critical/patch9.htm
MS00-045 (261255)
Persistent Mail-Browser Link Vulnerability
Wrong file version (5.0.2919.6700) for file "\\192.168.2.123\C$\WINNT\system32\inetcomm.dll", should be
(5.0.3018.1300)
http://www.microsoft.com/windows/ie/download/critical/patch9.htm
MS00-043 (261255)
Malformed E-mail Header Vulnerability
Wrong file version (5.0.2919.6700) for file "\\192.168.2.123\C$\WINNT\system32\inetcomm.dll", should be
_______________________________________223________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
(5.0.3018.1300)
http://www.microsoft.com/windows/ie/download/critical/patch9.htm
MS00-037 (259166)
HTML Help File Code Execution Vulnerability
Registry key not found. (software\microsoft\updates\windows 2000\sp0\q259166)
http://download.microsoft.com/download/ie501/patch/1.0/nt5/en-us/q259166_w2k_sp1_x86_en.exe
MS00-042 (265258)
Active Setup Download Vulnerability
Registry key not found. (software\microsoft\active setup\installed components\{3ca73edc-4ee6-4548-8064-
268921e8bd50})
http://www.microsoft.com/windows/ie/download/critical/patch8.htm
M D AC 2 .5 Gold
The latest service pack for this product is not installed !
Latest SP available : Service Pack 3
http://download.microsoft.com/download/1/6/7/167ece3e-8712-4798-8514-9e1c7255985d/mdac_typ.exe
MS02-065 (329414)
Buffer Overrun in Microsoft Data Access Components Could Lead to Code Execution (Q329414)
Wrong file version (2.50.4403.6) for file "\\192.168.2.123\C$\Program Files\Fichiers
communs\system\msadc\msadce.dll", should be (2.53.6202.0)
http://download.microsoft.com/download/dasdk/patch/q329414/w98nt42kme/en-us/q329414_mdacall_x86.exe
Office XP Gold
The latest service pack for this product is not installed !
Latest SP available : Service Pack 3
http://download.microsoft.com/download/4/2/0/4200177e-90c4-473e-89e3-afc23720bc97/OfficeXpSp3-kb832671-
fullfile-fra.exe
MS00-070 (266433)
Multiple LPC and LPC Ports Vulnerabilities
Registry key not found. (software\microsoft\updates\windows 2000\sp1\q266433)
http://download.microsoft.com/download/win2000platform/patch/q266433/nt5/en-
us/q266433_w2k_sp2_x86_en.exe
MS00-029 (259728)
IP Fragment Reassembly Vulnerability
Registry key not found. (software\microsoft\updates\windows 2000\sp0\q259728)
http://download.microsoft.com/download/win2000platform/patch/q259728/nt5/en-
us/q259728_w2k_sp1_x86_en.exe
MS00-032 (260219)
Protected Store Key Length Vulnerability
Registry key not found. (software\microsoft\updates\windows 2000\sp0\q260219)
http://download.microsoft.com/download/win2000platform/patch/q260219/nt5/en-
us/q260219_w2k_sp1_x86_en.exe
MS00-021 (257870)
Malformed TCP/IP Print Request Vulnerability
Registry key not found. (software\microsoft\updates\windows 2000\sp0\q257870)
http://download.microsoft.com/download/win2000platform/patch/q257870/nt5/en-
us/q257870_w2k_sp1_x86_en.exe
_______________________________________224________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Registry vulnerabilities - 6
LM Hash
It is recommended to use NTLM authentication instead of LM
http://support.microsoft.com/support/kb/articles/q147/7/06.asp
Registry vulnerabilities - 7
Last logged-on username visible
By default, NT/2k displays the last logged-on user
http://support.microsoft.com/support/kb/articles/q114/4/63.asp
AutoShareServer (1)
The administrative shares (C$,D$,ADMIN$,etc) are available on this machine. Internal networks: Generally
required for administration tasks. Web Servers: Should be turned off.
http://support.microsoft.com/support/kb/articles/Q245/1/17.asp
AutoShareWKS (2)
The administrative shares (C$,D$,ADMIN$,etc) are available on this machine. Internal networks: Generally
required for administration tasks. Web Servers: Should be turned off.
http://support.microsoft.com/support/kb/articles/Q245/1/17.asp
DCOM is enabled
DCOM is used to execute code on remote computers.Should be disabled if not used.
http://support.microsoft.com/support/kb/articles/Q158/5/08.asp
Potential Vulnerabilities - 13
_______________________________________225________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Glossaire
ActiveX
Technologie Microsoft pouvant être mise en oeuvre par un navigateur internet, et permettant
l'accès aux éléments d'un environnement Windows ; les contrôles ActiveX sont utilisés par
Windows Update, mais aussi par des programmes malveillants
Antispyware
Logiciel destiné à supprimer les logiciels espions installés sur votre ordinateur
Antivirus
Logiciel spécialisé dans la lutte contre les virus informatiques. Il est généralement composé
de deux modules : le moniteur (surveillance permanente) et le scanneur (analyse sur
demande).
Attaque
Action malveillante entreprise par une entité visant à effectuer une action interdite au sein
du système d'information.
Authentification
Procédure dont le but est de s'assurer de l'identité d'une personne pour contrôler l'accès à un
système d'information ou à un logiciel.
BIOS
Programme d'initialisation de l'ordinateur s'exécutant avant le chargement du système
d'exploitation
Brut Force
Méthode permettant de briser un code chiffré en essayant systématiquement toutes les clefs
de chiffrement une à une.
Canular
Courriel incitant celui qui le reçoit à le faire suivre à un maximum d'autres personnes ; le
canular a souvent pour but de saturer un serveur de messagerie, et utilise généralement le
registre émotionnel pour parvenir à ses fins.
Certificat électronique
Code d'identification d'un site Internet ou d'un utilisateur de messagerie délivré par un
organisme de certification et destiné à garantir l'identité du titulaire.
_______________________________________226________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Cheval de Troie
Programme dont le rôle est de faciliter l'intrusion de pirates ou de virus.
Chiffrement
Action consistant à rendre une information incompréhensible au moyen d'un algorithme et
d'une clé.
Commutateur
Elément de réseau qui permet l'envoi, le filtrage et la réexpédition de paquets, en se basant
sur l'adresse de destination de chaque paquet.
Cookie
Fichier enregistré sur votre disque dur par un site internent que vous avez visité et contenant
des informations sur vous et votre parcours dans le site. Il permet de vous reconnaître et de
faciliter une visite ultérieure.
Correctif
Ensemble de fichiers destinés à corriger les défauts ou améliorer les fonctionnalités d'un
logiciel
Cryptage
Action consistant à rendre une information incompréhensible au moyen d'un algorithme et
d'une clé.
Déni de service
Méthode consistant à refuser l'accès d'un service à un utilisateur qui n'a pu s'authentifier de
manière correcte
Firewall
Logiciel destiné à contrôler les communications Internet et à s'opposer aux intrusions et à
l'émission de données confidentielles.
Hacker
Personne se livrant au piratage. Les motivations des pirates sont diverses et non
nécessairement malveillantes.
Hoax
Courrier électronique incitant celui qui le reçoit à le faire suivre à un maximum d'autres
personnes ; le canular a souvent pour but de saturer un serveur de messagerie, et utilise
généralement le registre émotionnel pour parvenir à ses fins.
_______________________________________227________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
HTTPS
Hypertext Transfer Protocol Secure, protocole web qui réalise le chiffrement des requêtes et
des pages retournées par le serveur.
Le protocole HTTPS est associé au port réseau 443.
Identification
Procédure dont le but est de reconnaître un utilisateur afin de lui accorder les droits
correspondant à son profil.
Ingénierie sociale
Technique consistant à utiliser une fausse identité ou un prétexte afin de soutirer un mot de
passe à un utilisateur.
Intrusion
Une connexion non autorisée au sein d’un système d'information.
MEHARI
Méthode permettant l'analyse des risques, ainsi que le contrôle et la gestion de la sécurité
informatique.
Mouchard
Logiciel ou module d'un logiciel dont le but est de collecter des informations sur l'internaute
pour les transmettre à son insu à l'éditeur du logiciel ou à une régie publicitaire via internet.
Netbios
Composant de Windows destiné à gérer le partage de fichiers sur un réseau.
Onduleur
Un dispositif de protection, s'intercalant entre le réseau électrique standard et les
équipements informatiques y étant normalement raccordés. Son rôle consiste généralement
à filtrer les parasites de la ligne électrique, stabiliser la tension, palier temporairement
(quelques minutes) à une panne électrique et de protéger de surtensions extrêmes (foudre).
Pare-feu
Logiciel destiné à contrôler les communications Internet et à s'opposer aux intrusions et à
l'émission de données confidentielles.
Patch
Ensemble de fichiers destinés à corriger les défauts ou améliorer les fonctionnalités d'un
logiciel.
PGP
Algorithme de chiffrement de données.
_______________________________________228________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________229________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Trojan
Programme dont le rôle est de faciliter l'intrusion de pirates ou de virus.
Troyen
Programme dont le rôle est de faciliter l'intrusion de pirates ou de virus.
Ver
Programme détournant les fonctions de logiciels de messagerie pour se propager par envoi
de courriels.
Virus
Logiciel programmé pour s'installer sur votre ordinateur à votre insu, puis pour se répliquer
et se disséminer dans d'autres fichiers avant de déclencher des actions préjudiciables.
VLAN (Virtual Local Area Network)
Un VLAN Ethernet est un réseau local virtuel utilisant la technologie Ethernet (IEEE
802.1q) pour regrouper les éléments du réseau.
_______________________________________230________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
BIBLIOGRAPHIE
Ouvrages :
Association Française de l’Audit et du Conseil Informatique, « COBIT :
gouvernance, contrôle et audit de l’information et des technologies associées »,
AFAI 2000 ;
ALEXANDER Michael, « la sécurité des ordinateurs », international Thomson pub
listing, France 1997 ;
BERNSTEIN Terry, B. BHIMANI Anish, SCHULTZ Eugene et A. SIEGEL Carol,
« sécurité internet pour l’entreprise», international Thomson pub listing, France
1997 ;
BLOCH Laurent, WOLFHUGEL Christophe, « sécurité informatique, principe et et
méthode » édition EYROLLES, 2007 ;
Compagnie Nationale des Commissaires aux Comptes, « prise en compte de
l’environnement informatique et incidence sur la démarche d’audit », CNCC 2003 ;
DERRIEN Yann « les techniques de l’audit informatique », , édition Dunod , 1992.
FAURIE Sylvain et SARRET Philippe, « audit informatique », édition Masson,
1991
FILIOL Eric, RICHARD Phillipe, « cybercriminalité », édition DUNOD, 2007 ;
IFACI, guide d’audit, « les principes de la sécurité informatique », Clet- Dunod,
1990 ;
LAMERE J-M « la sécurité informatique, approche méthodique », édition Dunod,
1985 ;
LAMY Jean-Paul, « Audit et certification des comptes en milieu informatisé », les
éditions d’organisation, 1996 ;
PLANS J « la qualité informatique, comment maîtriser les systèmes d’information
dans les entreprises », Dunod, 1988 ;
PLANS J, « la pratique d’audit informatique », Eyrolles.
_______________________________________231________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
RAFFAGEAU (j), RITZ (A), « audit et informatique », coll. « que sais-je ? », PUF,
1986 ;
SABAIER Jan, « la sécurité informatique », édition Eyrolles 1989 ;
THORIN Marc, « l’audit informatique, méthodes, règles, normes », Masson, 1991.
Articles de base
BARDY Christophe, « ne pas s’empêtrer dans le sans-fil », le monde informatique
n°1086, octobre 2005 ;
BOUCHET Xavier, « Transformer l’e-mail en système critique », le monde
informatique n°1071, mai 2005 ;
CLEUET Fabien (CISA), « Sécuriser la production et l’exploitation informatique »
revue AFAI n°62/2000 ;
DESCAMPS Olivier et ROGNON jean luc « sécurité : maîtriser les risques
internes », le monde informatique n°1068, avril 2005 ;
_______________________________________232________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Lois et règlements
_______________________________________233________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Mémoires
_______________________________________234________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
Sites Internet
www.ansi.tn;
www.certification.tn;
www.infocom.tn;
www.juristetunisie.com;
www.isaca.org;
www.afai.asso.fr;
www.secuser.com ;
www.hsc.fr;
www.ifaci.org;
www.ifac.org;
www.referencielcoso.yahoo;
www.clusif.asso.fr.
_______________________________________235________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
SOMMAIRE
INTRODUCTION GENERALE……………………………………………………………..3
_______________________________________236________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________237________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________238________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________239________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________240________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
_______________________________________241________________________________
Incidences de l’évolution des technologies de l’information sur les risques d’audit et proposition d’une
démarche adaptée de la sécurité informatique
BIBLIOGRAPHIE............................................................................................ 231
_______________________________________242________________________________