Audit Informatique
Audit Informatique
Audit Informatique
m
m
INTRODUCTION
I- Généralités
A- Objectifs
B- Démarche générale
C- Conduite de la mission
II- Les outils de l¶auditeur
A- Normes
B- Méthodes
C- Critères de choix
III- Cas pratique
GÉNÉRALITÉS
GÉNÉRALITÉS
direction de l¶entreprise
responsable informatique
r !
$
r !
%"!
&
$
r !
'
(
OBJECTIFS
!( $
Types de contrôle:
1!
)!*'
DEMARCHE GENERALE
1!
Production 54%
Recettes 42%
Autre 20%
p Rôle
!
r Objectifs de la mission
r áérimètre de la mission
r áériode d¶intervention
r Contraintes à prévoir pour les services audités
r Méthode
r Constitution de l¶équipe
r Documents préparatoires
CONDUITE DE LA MISSION
!"'.
r Domaines fonctionnels
r Applications informatiques
r Matériel et réseaux
CONDUITE DE LA MISSION
$! #'
r délimiter les besoins et analyser le système d¶information de
l¶audité
r interroger en collaboration avec l¶audité, les utilisateurs et
les entreprises qui participent au fonctionnement actuel du
SI
! /(0
r s´assurer :
- que les questions de l´auditeur ont été bien comprises
- que les réponses ont été bien interprétées
CONDUITE DE LA MISSION
!''
- l´indépendance de l´auditeur
- professionnel du diagnostic
r u
Avec un prix moyen de la journée à environ 1000 euros, le
Groupement national des professionnels de l´informatique
(GáNI) estime le coût global de la procédure entre 500 et
3000 euros.
r $:
- Economies immédiates lors du constat de dépenses
inutiles
- Réduction des risques entrainant réduction de coût
LES OUTILS DE L¶AUDITEUR
LES NORMES
p ISO 27002
p ISO 27001
Généralités: Créée en 2005
Objet: áolitique du Management de la Sécurité de l¶Information
6 domaines de processus :
Intérêts:
- Lien entre les objectifs de l¶entreprise et ceux de technologies
d¶information
- Intégration des partenaires d¶affaires
- Uniformisation des méthodes de travail
- Sécurité et contrôle des services informatiques
- Système de gouvernance de l¶entreprise
LES MÉTHODES
p MEHARI
Généralités : Créée en 1995 par le CLUSIF, remplaçant MARION
Structure:
Intérêts:
- Appréciation des risques aux regards des objectifs de sécurité
- Contrôle et gestion de la sécurité
LES MÉTHODES
p EBIOS
Généralités : Créée en 1995 par la DCSSI
Structure:
Intérêts:
- Construction d¶une politique de sécurité basée sur une analyse des risques
- L¶analyse des risques repose sur l¶environnement et les vulnérabilités du SI
LES MÉTHODES
LES CRITÈRES DE CHOIX
Origine géographique de la méthode
Langue
Existence de logiciels adaptés
Ancienneté = capacité de recul, témoignages
Qualité de la documentation
Facilité d¶utilisation
Compatibilité avec les normes
Le coût (matériel et humain)
La popularité, la reconnaissance
Généralement, combinaison de méthodes lors d¶un audit
CAS áRATIQUE
CAS áRATIQUE
c certaines associations ont l¶obligation de nommer un CAC:
r l¶association exerce une activité économique et remplit deux des critères suivants :
50 salariés, 3,1 millions CA, 1,55 million de bilan
r les organismes de formation remplissant deux des trois critères suivants: 3 salariés,
153 000¼ de CA, 230 000¼ de bilan
r les associations sportives affiliées collectant des recettes d¶un montant supérieur à
380 000¼ et employant des sportifs dont la masse salariale excède 380 000¼
r les associations et les fondations bénéficiaires de plus de 153 000 euros de dons
CAS áRATIQUE
Audité:
Topologie du réseau
Base de données
SOLUTIONS
] Mieux répartir les imprimantes dans les locaux
www.afai.fr
www.journaldunet.com
www.indexel.net
www.aud-it.ch
www.guideinformatique.com
www.bpms.info