Guide Audit Des Si CC France Oct 2020
Guide Audit Des Si CC France Oct 2020
Guide Audit Des Si CC France Oct 2020
AUDIT DES
SYSTEMES
D’INFORMATION
OCTOBRE 2020
SOMMAIRE
FICHE 1 – LA GOUVERNANCE INFORMATIQUE ...................................................................................................... 7
Axe 1 – Evaluer la strategie d’evolution du systeme d’information ......................................................... 8
Axe 2 – Analyser la pertinence de la comitologie et des outils de pilotage ............................................ 10
Axe 3 – Analyser l’organisation et les ressources de la fonction informatique ...................................... 12
Axe 4 – Evaluer le contrôle interne relatif au systeme d’information .................................................... 14
Axe 5 – S’assurer de la maitrise du budget informatique ........................................................................ 16
Octobre 2020 2
Les guides de l’appui métier
FICHE 7 - LA SECURISATION DES DONNEES PERSONNELLES – CONTROLER LA CONFORMITE D’UNE ENTITE AUX
DISPOSITIONS DU RGPD ....................................................................................................................................... 68
Axe 1- Le respect des obligations incombant à l’entité contrôlée au titre du RGPD .............................. 73
Axe 2- La sensibilité de l’organisme aux questions de protection des données personnelles ............... 75
Octobre 2020 3
Les guides de l’appui métier
INTRODUCTION
Octobre 2020 4
QU’EST CE QUE LE SYSTEME D’INFORMATION (SI) ?
Un système d’information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de
classifier, de traiter et de diffuser de l’information sur un environnement donné.
UTILISATEURS
PERSONNEL PROCESSUS
MATERIEL LOGICIEL
ensemble de la ensemble des
ordinateurs, système
structure procédures, manuels,
serveurs, réseau, d exploitation (type STRATEGIE
organisationnelle et instructions régissant
systèmes Windows, OS X,
des personnels le fonctionnement du
périphériques. Linux), applications...
œuvrant sur le SI SI
DONNEES
qui peuvent être organisées sous la forme de base de données (ensemble structuré et organisé de
données de telle sorte qu'elles puissent être consultées par des utilisateurs ou par des programmes )
Au regard de la complexité du sujet, ce guide n’a pas pour ambition d’être exhaustif mais vise à
présenter une méthodologie permettant à toute équipe de réaliser un premier état des lieux de la
fonction informatique d’un organisme et d’en identifier les risques nécessitant potentiellement un
niveau de diligence supérieur.
EVALUER LA CRITICITE DU SI
Le niveau de maturité attendu des systèmes d’information varie d’une organisation à une autre : il
peut être de niveau rudimentaire (exemple : pour une association ou une petite mairie), tout comme
il peut être vital et central à l’ensemble des processus (exemple : pour un ministère). Les entités dont
le niveau de criticité est le plus élevé doivent mettre en place des contrôles renforcés de leur système
d’information. La profondeur de l’audit SI doit donc évoluer en fonction de différents facteurs, entre
autres : la maturité de l’organisation, sa complexité et la criticité des services qu’elle délivre vis-à-vis
de ses bénéficiaires, agents et partenaires.
Un outil en ligne a été mise à disposition pour aider à réaliser une première évaluation du niveau de
fiabilité requis. Il permet d’évaluer la criticité du SI de l’organisme et le cas échéant le degré
d’intervention préconisé (autonomie, avec un auditeur spécialisé, etc.)
PRESENTATION
Le système d’information est plus que jamais, à l’heure de la transformation numérique, au
cœur de l’activité de tous les organismes. Il n’est pas une fin en soi mais un outil indispensable pour
permettre aux organisations d’atteindre leurs objectifs. Le système d’information doit être construit
pour appuyer les processus métier. La gouvernance informatique doit par conséquent être de la
responsabilité de la direction de l’organisme.
LES RISQUES
Les risques relatifs à la gouvernance des systèmes d’information sont de façon non exhaustive :
LES OBJECTIFS
Les objectifs de cette fiche sont de vous permettre :
D’évaluer la cohérence entre le stratégie d’évolution du SI et les objectifs de l’organisme (axe
1).
De contrôler la pertinence de l’organisation de la fonction informatique et le
dimensionnement des ressources (axe 2).
De vérifier si la comitologie et les outils de pilotage opérationnel de la fonction informatique
sont adaptés aux enjeux et risques identifiés (axe 3).
De s’assurer que les risques liés aux systèmes d’information sont correctement appréhendés,
que les plans d’action associés sont pertinents et que les dispositifs de contrôle interne sont
adaptés à l’importance croissante du SI (axe 4).
D’évaluer la maitrise des coûts de l’informatique qui représente généralement un poste
significatif des dépenses totales des organismes (axe 5).
Octobre 2020 7
Les guides de l’appui métier
Bonnes pratiques
La stratégie d’évolution du système d’information (définie pour 3 à 5 ans) doit être formalisée dans un
document validé et signé par la direction de l’organisme, sous la forme généralement d’un Schéma
Directeur InformatiqueGl (SDI) (ou schéma directeur des systèmes d’information –SDSI-).
Le SDI doit comporter à la fois des éléments techniques propres à l’informatique comme l’architecture,
le matériel, le réseau, mais également des éléments opérationnels sur les applications informatiques
qui supportent l’activité de l’organisme. Il est donc fondamental que le SDI soit élaboré en
collaboration avec les directions métier pour permettre à l’organisme d’atteindre ses propres objectifs
stratégiques (objectifs métier, budgétaires, de performance, de qualité de service, etc.)
Le SDI doit être construit dans une logique de portefeuille de projets possédant chacun des
caractéristiques spécifiques en termes notamment de budget, de délais de déploiement et de
réalisation. Cette approche doit permettre de garder une nécessaire flexibilité. Des revues périodiques
(le plus souvent annuelles) sont indispensables pour affiner les grands axes définis au départ.
Point d’attention
Les stratégies des entités publiques relatives à la dématérialisation des procédures doivent prendre
en compte des considérations spécifiques telles que les éventuelles ruptures dans l’égalité d’accès
aux services proposés et les principes de continuité et d’adaptabilité. Ainsi, une enquête sur l'accès
aux droits des Français réalisée en 2017 par le Défenseur des droits faisait apparaître qu'une personne
sur cinq éprouvait des difficultés face aux démarches administratives en ligne, soit parce que ces
administrés ne possèdent pas d'accès internet, soit parce qu'ils maîtrisent mal cet outil. Parmi eux,
se trouvent des personnes âgées mais aussi des personnes en situation de précarité (lien vers
l’enquête 2019).
Octobre 2020 8
Les guides de l’appui métier
Communication de la stratégie
▶ Quelle communication est faite en interne
sur cette stratégie pour en faciliter sa
compréhension et assurer l’adhésion des
métiers ?
▶ Cette communication est-elle régulière ?
Documents à consulter :
Schéma directeur des système d’information (SDI) ou document équivalent
Plan pluriannuel des objectifs stratégiques de l’organisme (ex : COP pour les
opérateurs de l’état, COG pour les organismes de sécurité sociale)
Document actualisé de suivi du SDI
Octobre 2020 9
Les guides de l’appui métier
Bonnes pratiques
La comitologie mise en œuvre au sein de l’organisme doit comporter plusieurs niveaux de prise de
décision:
Un comité stratégique SI, qui se réunit au moins une fois par an et qui rassemble les principaux
décideurs (direction général, directions métier et direction informatique) de l’organisme.
Un comité de pilotage informatique (plus opérationnel que celui stratégique) qui se réunit
régulièrement (généralement une fois par mois).
Un comité sécurité (stratégique) présidé par la direction de l’organisme.
Les membres de ces comités doivent disposer d’outils appropriés pour suivre et communiquer sur
l’avancement de chaque thématique, et permettre de prendre les bonnes décisions. Cela inclut les
enquêtes de satisfaction des utilisateurs (qualité du service rendu, qualité des applications
informatiques, etc.) qui sont des indicateurs forts de la qualité du SI.
Octobre 2020 10
Les guides de l’appui métier
Documents à consulter :
Document descriptif de la gouvernance informatique
Compte-rendu des instances de gouvernance
Reportings et tableaux de bord de pilotage (suivi de la production, suivi des
projets, suivi budgétaire)
Enquêtes de satisfaction des utilisateurs du SI
Octobre 2020 11
Les guides de l’appui métier
Bonnes pratiques
Octobre 2020 12
Les guides de l’appui métier
Documents à consulter :
Organisation de la DSI et description des rôles et des responsabilités
Organisation des MOA et description des rôles et responsabilités
Liste des prestataires et objet de leurs missions
Octobre 2020 13
Les guides de l’appui métier
Recenser et évaluer les risques liés aux SI Un SI non sécurisé (faiblesses dans la
et mettre en œuvre des actions adaptées détection de risques liés à la sécurité du SI)
Mettre en œuvre des dispositifs de Un SI non fiable (dans le cas d’un contrôle
contrôle interne spécifiques aux interne sur le SI défaillant)
systèmes d’information
Un SI non conforme aux exigences
réglementaires (dispositif de contrôle
interne défaillant)
Bonnes pratiques
Quelle que soit la taille de l’organisme, il est fondamental qu’une cartographie des risques liés au SI
soit élaborée et mise à jour régulièrement, et que des contrôles internes soient mis en œuvre pour
mitiger les principaux risques. Cette cartographie spécifique doit être reliée à la cartographie des
risques de l’organisme.
Suivant la taille de l’organisme et l’importance des systèmes informatiques, une équipe dédiée à
l’évaluation de ce contrôle interne spécifique doit être déployée, avec idéalement des auditeurs SI. Un
plan d’audit interne informatique doit être élaboré chaque année.
Octobre 2020 14
Les guides de l’appui métier
Documents à consulter :
Cartographie des risques informatiques
Plan de contrôle interne informatique
Résultat des contrôles portant sur le système d’information (revue des habilitations,
etc.)
Rapports d’audit portant sur SI
Compte rendu de comité de maîtrise des risques
Octobre 2020 15
Les guides de l’appui métier
Bonnes pratiques
Dans le cas d’un organisme d’une taille importante, un contrôle de gestion dédié aux dépenses
informatiques ainsi que des outils appropriés de suivi budgétaire et de comptabilité analytique est
fortement recommandé.
Par ailleurs, dans le cadre de la passation des marchés de prestations externes informatiques, il est
nécessaire de faire appel à des experts métier et des professionnels de l’informatique pour la
rédaction des cahiers des charges et l’analyse des offres.
Documents à consulter :
Budget annuel informatique
Tableaux de suivi des dépenses informatiques
Procédure de passation des marchés informatiques
Liste des marchés de prestation informatique
Exécution budgétaire des marchés informatiques
Attention :
Les marchés de prestation informatique peuvent comporter des aspects techniques qui sont
difficilement compréhensibles. Les auditeurs informatiques du CAM ([email protected]) se
tiennent à votre disposition pour comprendre et analyser les marchés informatiques, notamment
pour détecter si l’objet du marché correspond bien aux travaux réalisés.
Octobre 2020 17
Les guides de l’appui métier
PRESENTATION
Auditer l’environnement informatique d’une organisation consiste à :
prendre connaissance du système d’information de l’entreprise : applications, matériels,
dispositifs logiques, processus ainsi que les interactions entre les différents éléments du SI
pouvant servir de base pour appuyer le reste de la démarche d’audit des SI ;
évaluer le niveau d’exhaustivité, de fiabilité et de pertinence des connaissances de l’entité vis-
à-vis de son système d’information. L’entité doit appuyer toute démarche ayant pour finalité
l’évolution du SI sur des éléments concrets, quantifiés et à jour. Pour ce faire, un processus
d’acquisition, de mise à jour et d’amélioration continue des connaissances liées au SI doit être
mis en place.
La connaissance du SI doit faire l’objet d’une formalisation et d’un suivi régulier sous la forme de
cartographies le décrivant de différents points de vue (métier, applicatif, infrastructure, risques) dont
le niveau de détails doit être adapté en fonction des enjeux du SI (criticité des données, taille de
l’organisme, impact potentiel d’une défaillance).
LES RISQUES
Sans connaissances précises des éléments composants le système d’information, l’entité met en péril
l’ensemble de ses processus. Cela peut entrainer :
Une évolution du SI non cohérente avec les besoins du métier.
Une incapacité à réponde rapidement à un incident (absence de vision globale des causes et
impacts potentiels par exemple).
Des défaillances sur la sécurité des données (absence d’identification des zones de faiblesse
et des possibles chemins d'attaque par exemple).
Des difficulté à faire évoluer le SI pouvant entraîner une obsolescence (défaut d’homogénéité
dans les applications par exemple).
LES OBJECTIFS
Cette fiche doit permettre :
D’évaluer la formalisation des connaissances liées au SI (axe 1), cela passe notamment par la
cohérence des cartographies produites et leurs mises à jour ainsi que le partage de cette
connaissance avec l’ensemble des acteurs du SI (cf. annexe 2).
De vérifier les interactions entre les éléments du SI (axe 2) et la supervision des flux de
données. Le cas particulier des ERPGl est abordé.
D’analyser la maitrise du parc informatique (axe 3) en identifiant la politique de suivi et de
renouvellement du parc informatique et logiciel, et d’analyser sa cohérence par rapport aux
enjeux de la structure.
D’évaluer l’urbanisation du SIGl (axe 4) c’est à dire la stratégie mise en œuvre pour simplifier
le système d’information et améliorer sa cohérence.
D’évaluer la maitrise de l’informatique en nuage (« CLOUD ») (axe 5).
Octobre 2020 18
Les guides de l’appui métier
Bonnes pratiques
Le système d’information doit être connu des agents de l’entité et doit être formalisé sous forme de
différentes cartographies (applicative et infrastructure), chacune offrant un point de vue différent.
La cartographie permet de représenter le système d’information (SI) d’une organisation ainsi que ses
connexions avec l’extérieur. Cette représentation peut être plus ou moins détaillée et inclure, par
exemple, les biens matériels, logiciels, les réseaux de connexion, mais aussi les informations, activités
et processus qui reposent sur ces biens. La cartographie est un outil essentiel de maîtrise du système
d’information pour chaque organisme. Elle vise à rendre lisibles et compréhensibles différents aspects
du système d’information.
Octobre 2020 19
Les guides de l’appui métier
Documents à consulter :
Cartographie applicative ou liste des applications (acquises et développées)
Liste des immobilisations informatiques
Cartographie réseau
Toute documentation sur des applications et des évolutions apportées
Octobre 2020 20
Les guides de l’appui métier
Bonnes pratiques
Des contrôles automatiques doivent être mis en place pour assurer la bonne transmission des données
entre les applications.
▶ Quelles sont les applications les plus La mise en place d’un ERP ne signifie pas
importantes pour l’activité de l’organisme? nécessairement d’une amélioration du flux de
données si celui-ci doit cohabiter et échanger avec
Le nombre d’applications pourrait-il être
d’autres applications.
réduit en centralisant certaines
fonctionnalités ?
Octobre 2020 21
Les guides de l’appui métier
Documents à consulter :
Liste des interfaces et des contrôles en place
Procédure de supervision des flux
Attention :
S’il est nécessaire de réaliser une revue ciblée des interfaces, nous vous conseillons de faire appel à
un auditeur SI spécialisé en contactant la direction des méthodes et des données.
Octobre 2020 22
Les guides de l’appui métier
Etre capable de mettre en place une Licences ou logiciels non utilisés (coûts)
stratégie de renouvellement des
Incapacité de rappeler les matériels
matériels et logiciels
informatiques en cas de départ des
Faire des économies d’échelle et employés par exemple
optimiser les ressources informatiques
Solution informatique inadapté aux
exigences métier
Bonnes pratiques
Des dispositifs d’identificationGl des matériels et des recensements réguliers (inventaire du parc a
minima annuel) doivent être mis en place. Chaque matériel doit pouvoir être lié/attribué à un
collaborateur ou un service. À la suite de l’inventaire, les écarts identifiés sont envoyés à la DSI et à la
comptabilité qui saisit les écritures d’écart.
Il est fondamental que la DSI réalise régulièrement un inventaire des licences utilisées et vérifie que
l’ensemble des licences correspondent à des versions maintenues par l’éditeur.
Octobre 2020 23
Les guides de l’appui métier
Documents à consulter :
Dernier inventaire du parc informatique
Liste des licences de logiciels
Octobre 2020 24
Les guides de l’appui métier
Bonnes pratiques
La démarche d’urbanisation s’articule sur trois axes clés qui s’alimentent mutuellement :
la cartographie des systèmes existants (métier, fonctionnels, applicatifs, techniques) : une
démarche d’urbanisation efficace s’appuie d’abord sur la formalisation des connaissances liées
au SI (voir axe 1). Avant même de définir une stratégie d’urbanisation, il convient de réaliser
un état des lieux du SI afin d’en identifier les faiblesses et les points forts.
La modélisation de la stratégie : toute démarche d’urbanisation doit aussi être déclinée à
partir de la stratégie de l’entreprise (cf. fiche 1 – axe 1). Elle doit faire partie intégrante du
schéma directeur informatiqueGl et en respecter les principes, c’est-à-dire s’appuyer sur
l’existant, être justifiée, être décrite clairement en termes de délai, de qualité et de budget, et
faire l’objet d’un suivi régulier. Elle définit les déclinaisons fonctionnelles et techniques de
cette stratégie.
La détermination des systèmes cibles (métier, fonctionnels, applicatifs, techniques).
L’urbanisation rationalise chaque strate du SI et se décline en mesures concrètes, telles que la
mise en place d’un progiciel de gestion, l’externalisation des processus à faible valeur ajoutée,
l’achat de nouveaux matériels ou la définition de technologies privilégiées.
Les entités de grande envergure ont généralement un pôle dédié à l’urbanisation. Dans le cas d’une
entité sujette à des évolutions d’origine externe ou interne structurantes, on attend, peu importe sa
taille, qu’une démarche d’urbanisation soit mise en place. Cette démarche se traduit notamment par
la présence de comités ad hoc dédiés à la définition de la démarche d’urbanisation et à son suivi.
Octobre 2020 25
Les guides de l’appui métier
Attention :
Pour une revue en profondeur, de la démarche d’urbanisation, vous pouvez contacter les auditeurs
SI de la DMD à [email protected].
Documents à consulter :
Schéma directeur informatique
Documents descriptif des orientations technologiques sélectionnées
Documents de suivi de la mise en place de la stratégie d’urbanisation
PV de réunion des comités ad hoc
Octobre 2020 26
Les guides de l’appui métier
L'informatique en nuage, correspond à l’accès à des services informatiques (serveurs, stockage, mise
en réseau, logiciels, etc.) via des serveurs distants (internet pour le cloud public - réseau privé pour
le cloud d’entreprise) plutôt qu'un stockage local. Les principaux avantages de l’informatique en
nuage sont une flexibilité accrue, des économies d’échelle et l’externalisation de sujet à faible valeur
ajoutée (ex : la sécurité des serveurs). Pour l'administration, se superposent des enjeux en terme de
souveraineté et de sécurité (parce que les données sont hébergées sur des serveurs pouvant être
implantés dans des pays hors de portée de la règlementation nationale ou européenne). Une
stratégie française pour le cloud a été définie en juillet 2018. Plus récemment (juin 2020), le projet
européen Gaia-X ambitionne d’offrir une alternative aux solutions de Google, Amazon et Microsoft
au travers d’une entité de gouvernance et d’un meta-cloud décentralisé (plateforme intégrée pour
l'utilisation de plusieurs prestations de services de stockage cloud).
Bonnes pratiques
Le recours au cloud doit s’inscrire dans une démarche pertinente vis-à-vis de la sensibilité des données
traitées et de ses enjeux: réduction des coûts, mise à niveau de la sécurité, mutualisation des services.
Cette prestation étant souvent externalisée, le choix du prestataire nécessite de prendre en compte
les enjeux en terme de sécurité des données par exemple au travers d’un référencement SecNumCloud
(voir encadré « point d’attention » ci-après).
Les modalités de sauvegarde des données doivent être négociées avec les prestataires et être
pertinentes vis-à-vis des processus métiers couverts par l’application sujette au cloud.
Il est nécessaire que le plan de continuité d’activité du prestataire soit pris en compte et intégré au
plan de continuité d’activité de l’entité (cf. fiche 4- Axe 4). Les opérations de réversibilitéGl (possibilité
de récupérer ses données à l’issue de la fin de contrat) doivent être explicitement définies dans le
contrat.
Octobre 2020 27
Les guides de l’appui métier
Documents à consulter :
Contrat et niveaux de services
Certification de l’ANSSI
Octobre 2020 28
Les guides de l’appui métier
PRESENTATION
On entend par évolution du SI toute modification simple ou complexe de l’existant.
On distingue la gestion des maintenances correctives (suite à un incident ou une faille de sécurité) de
celles évolutives (pour améliorer une application avec de nouvelles fonctionnalités par exemple).
Cette évolution peut relever d’une décision stratégique (par exemple un regroupement dans le cas de
l’intercommunalité) comme d’une nécessité technologique ou règlementaire (prise en compte d’une
nouvelle législation par exemple).
En premier lieu, il est donc nécessaire de caractériser le changement opéré qui peut être décliné en
deux catégories :
Le changement « standard » est préautorisé et à risque faible. Il est fréquemment implémenté
et suit une procédure ou une instruction de travail spécifique. Les changements standards
étant pré-approuvés, ils suivent un processus optimisé dans lequel les étapes d’autorisation et
d’approbation sont adaptées.
Le changement non standard ou « normal » suit la procédure de changement de l’entité
(mode projet) et le niveau de prise de décision est adapté aux risques et impacts attendus (de
l’administrateur au comité de direction). Il se subdivise en trois catégories:
- Mineur : les ressources, coûts et risques sont faibles (par exemple changement
modéré de charte graphique, évolution de la documentation).
- Significatif : les ressources, coûts et risques sont importants (par exemple modification
de règles de calculs, mise à jour d’une application, modification du paramétrage
d’authentification).
- Majeur : les ressources, coûts et risques sont majeurs (par exemple migration d’une
application critique vers le cloud, montée de version d’un logiciel critique, changement de
prestataire informatique ou d’hébergeur, changement de localisation de l’activité de l’entité).
Par ailleurs, la démarche d’évolution dépendra de la temporalité du changement qui définira son
niveau de priorité. On note en particulier les changements urgents, par exemple pour résoudre un
incident majeur ou implémenter un correctif de sécurité. Ce changement est d’une priorité telle qu’il
contourne le cycle de vie complet d’un changement normal en raison de la rapidité avec laquelle il doit
être autorisé.
LES RISQUES
Obsolescence du SI : standards dépassés ou délais dans l’implémentation des normes.
Manque d’efficience des projets informatiques : dépassement des délais et mauvaise
utilisation des moyens humains ou financiers.
Défaut dans la continuité de l’activité : altération / perte des données sensibles.
Mauvaise intégration des évolutions : non alignement du projet à la stratégie globale de
l’organisme.
Octobre 2020 29
Les guides de l’appui métier
LES OBJECTIFS
NB : Les questions relatives à la gouvernance et à la stratégie d’évolution sont abordées dans la Fiche
1 (axe 1). Les considérations relatives à la comitologie et au pilotage dans l’axe 2 de cette même fiche.
Octobre 2020 30
Les guides de l’appui métier
Bonnes pratiques
Le niveau de satisfaction des utilisateurs et la qualité des applications doivent faire l’objet d’un suivi
(par exemple au travers d’analyses régulières des incidents ou d’enquêtes auprès des utilisateurs-cf.
Fiche 1 – axe 2). La mise en place d’une comitologie est nécessaire afin de prioriser et de suivre les
actions correctives à mettre en œuvre.
Il est recommandé qu’une procédure et des contrôles soient mis en place afin de s’assurer que les
modifications apportées aux applications sont tracées, correctement testées et validées avant la mise
en production. Ce processus doit être contrôlé par l’audit interne.
Documents à consulter :
Les derniers comptes rendus de comité d’arbitrage des changements (CCC ou CAB)
La liste des maintenances ou actions correctives réalisées suite à des incidents
Processus de mise à jour des correctifs de sécurité
Octobre 2020 32
Les guides de l’appui métier
Définir l’implication, les rôles et les Evolution non adaptée aux besoins.
responsabilités de chaque partie prenante
Manque d’optimisation des ressources de
Utiliser une méthode de projet adaptée la structure
aux enjeux (Cf. annexe 4)
Projets mis en place de manière
S’assurer que l’avancement du projet est désorganisée menant à des délais longs,
conforme aux attendus (agenda, budget…) des abandons, etc.
Bonnes pratiques
Un pilotage opérationnel doit être mis en place. Il s’appuie sur une lettre de mission clairement définie,
des indicateurs de performance et rend régulièrement compte aux instances stratégiques.
L’équipe ne doit pas se résumer au chef de projet. Ce dernier doit être accompagné par une équipe
dont les profils et l’implication permettent un regard critique. La mobilisation de la créativité des
utilisateurs peut être sollicitée par le déploiement de « pilotes » avant la mise en place du projet en
« grandeur nature ». La mise en place d’un retour d’expérience permet de capitaliser sur l’expérience
afin de définir des axes d’amélioration futurs. Chaque modification doit être testée dans des conditions
réelles.
Octobre 2020 33
Les guides de l’appui métier
Dans le cas d’un recours à une prestation de services, se référer à la Fiche 1 – axe 3 et axe 5 sur les
marchés informatiques et vérifier les conventions/contrats de partenariat avec les tiers externes à
l’entité.
Octobre 2020 34
Les guides de l’appui métier
Quelle que soit la méthode de gestion de projet, un projet significatif ou majeur doit systématiquement
faire l’objet d’un planification précise et inclure les grandes étapes présentées dans l’annexe 5.
Conclure sur :
Documentation liée au projet
▶ Les spécifications fonctionnelles et L’existence et la qualité de la documentation liée
techniques ont-elles été rédigées ? au projet.
▶ Les évolutions sont-elles documentées et
validées en collaboration avec les équipes Point d’attention
métier ?
Le changement en cas de projet ne concerne pas
seulement l’outil mais également : l’organisation,
Politique de tests les conditions de travail, les responsabilités, les
compétences, les pratiques, la stratégie…
▶ Des tests fonctionnels sont-ils réalisés par
l'AMOA et les futurs utilisateurs pour
s’assurer que les résultats sont ceux Conclure sur :
attendus?
La robustesse des tests réalisés.
▶ Ces tests sont-ils documentés? Quelles en
sont les conclusions? Point d’attention
Pour les parties liées à la pré-production et la Le cadrage entre les spécifications fonctionnelles
production, se référer à la fiche 4 et les développements réalisés est essentiel.
Octobre 2020 35
Les guides de l’appui métier
Documents à consulter :
Comptes rendus et décisions des différentes instances (coordination, inspection,
évaluation)
Tableaux RH et plans de formation
Analyses préalables au déploiement des dispositifs
Comptes rendus et décisions des instances de suivi des projets
Indicateurs et tableaux de bord / Critères d’évaluation
Audits (internes et externes)
« À la demande de la commission des finances du Sénat, la Cour des comptes a enquêté sur la conduite
des grands projets numériques de l'État. Celle-ci a connu ces dernières années des réussites notables,
comme le prélèvement à la source, mais aussi des échecs retentissants, notamment dans le domaine
de la gestion des ressources humaines. Une cinquantaine de grands projets numériques sont
actuellement suivis par la direction interministérielle du numérique Dinum, chacun pour un coût
supérieur à 9 M€. Les bonnes pratiques en matière de conduite de projets restent trop souvent
méconnues, alors que l'inadaptation des trajectoires des projets et de leur gouvernance, l'insuffisance
du financement et des moyens humains ou encore la nécessité d'une responsabilité unique en gestion
de projet sont régulièrement relevées. Les réorganisations en cours au sein des ministères doivent
permettre de mieux maîtriser les enjeux techniques et de veiller à la satisfaction des besoins des usagers
et des agents. Les mutualisations entre ministères doivent être encouragées. Des mesures sont
également indispensables côté RH pour se doter des profils nécessaires et mieux former les cadres
dirigeants. La Cour formule au total 11 recommandations pour la réussite de la transformation
numérique du service public. »
Octobre 2020 36
Les guides de l’appui métier
L'innovation est la recherche constante d'améliorations de l'existant, par contraste avec l'invention,
qui vise à créer du nouveau. Elle permet à une entité d’augmenter sa productivité, d’améliorer la
qualité de ses produits ou de ses services et de développer des compétences clés.
Bien que les projets d’innovation peuvent s’auditer par le même biais que les autres projets (voir axe
2), il existe quelques particularités qui sont développées dans cette fiche.
Octobre 2020 37
Les guides de l’appui métier
Vers l’extérieur
▶ L’entité a-t-elle entrepris une démarche de Conclure sur :
collaboration avec différents instituts de
La qualité et la plus-value de la collaboration avec
recherche, des établissements
les instituts de recherche et les différents
d’enseignement supérieur, chercheurs,
dispositifs d’innovation.
associations? Si oui, pour quel type de projet
? Quelles sont les modalités de cette
collaboration ?
Documents à consulter :
Stratégie d’innovation formalisée
Liste des projets innovants
Liste des démarches (partenariats ou actions) permettant l’innovation
Plans de formation
Octobre 2020 38
Les guides de l’appui métier
PRESENTATION
La production informatique (cf. annexe 2 – RUN ou Exploitation/maintenance) est un service à
géométrie variable suivant l’organisation de la DSI de l’organisme. Ce service regroupe l'ensemble des
méthodes et compétences nécessaires pour :
Exploiter une infrastructure matérielle et logicielle répondant aux besoins opérationnels
définis par les directions utilisatrices.
Superviser efficacement l’exploitation et résoudre les incidents d’exploitation.
Gérer les sauvegardes et les reprises en cas d’incident, afin d’assurer la continuité
d’exploitation.
Un audit plus approfondi, demandant une expertise technique en audit SI, consisterait de façon non
exhaustive à s’assurer de la maîtrise par l’organisme des enjeux suivants :
Définir des architectures systèmes homogènes et cohérentes.
Assurer un dimensionnement des matériels en adéquation avec les risques et objectifs de
continuité d’activité.
Optimiser les systèmes et les bases de données.
LES RISQUES
Indisponibilité du SI (pouvant aller jusqu’à une perte de continuité d’activité).
Détérioration des temps de réponse du SI.
Perte ou corruption de données sensibles.
Perte de maitrise de l’exploitation.
SI non fiable.
SI ne répondant pas aux besoins métier.
LES OBJECTIFS
Les objectifs de cette fiche sont de permettre :
De vérifier que les objectifs de la production sont bien définis et que le suivi de la performance
est satisfaisant (axe 1).
De contrôler la pertinence de l’organisation mise en place permettant d’atteindre ces objectifs
(axe 2).
De s’assurer que les procédures de gestion de l’exploitation sont satisfaisantes et que le
dispositif de gestion des incidents est pertinent et efficace (axe 3).
De contrôler les mesures prises pour assurer la continuité de l’activité : plan de continuité de
l’activité, gestion des sauvegardes et de la reprise (axe 4).
Octobre 2020 39
Les guides de l’appui métier
Définir les niveaux de service attendus SI non aligné avec les besoins des
par la production informatique au regard utilisateurs
des besoins opérationnels du système
Perte de la continuité d’activité du SI
d’information (disponibilité, intégrité et
confidentialité) Indisponibilité du SI
Bonnes pratiques
Octobre 2020 40
Les guides de l’appui métier
Documents à consulter :
Objectifs formalisés assignés à la production
Conventions de service entre la production et les directions métier
Indicateurs de performance formalisés
Comptes rendus de réunion d’instances de pilotage de la production
Reporting et tableaux de bord de la production
1
On trouve souvent le terme anglais de Service Level Agreement (SLA)
Octobre 2020 41
Les guides de l’appui métier
Bonnes pratiques
La production doit être indépendante du département des études, en charge des évolutions
informatiques. Les compétences et l’organisation des équipes doivent être en lien avec les
caractéristiques techniques du SI et les missions assignées à l’équipe de production. Des procédures
doivent être formalisées.
Octobre 2020 42
Les guides de l’appui métier
Documents à consulter :
Organigramme de la production
Description du rôle et des responsabilités du personnel de la production
Grille croisée de compétences/individus
Support de formation du personnel de la production
Procédures d’exploitation
Comptes rendus d’exploitation
Octobre 2020 43
Les guides de l’appui métier
Bonnes pratiques
Octobre 2020 44
Les guides de l’appui métier
Documents à consulter :
Procédures de gestion des incidents
Comptes rendus de comités de suivi des incidents
Tableaux de bord des incidents
Procédures de gestion des problèmes et tableaux de bord des problèmes
Octobre 2020 45
Les guides de l’appui métier
Bonnes pratiques
Un plan de continuité de l’activitéGl (PCA) doit être formalisé et testé au sein de l’entité. Il décrit la
stratégie de continuité adoptée pour faire face, par ordre de priorité, à des risques identifiés et sériés
selon la gravité de leurs effets et leur plausibilité. Il décline cette stratégie en termes de ressources,
d’organisation et de procédures documentées.
Le PCA doit définir des indicateurs d’objectifs par exemple à travers la quantité maximale de données
perdues acceptable par l’entreprise (Recovery Point Objective – RPO exprimé en intervalle de temps)
et la durée maximale d’interruption acceptable entre le moment de la notification de l’incident et la
reprise normale du service. (Recovery Time Objective – RTO). Ces objectifs doivent être cohérents avec
la stratégie de sauvegarde de l’organisme.
Les procédures de sauvegarde du SI doivent être dûment documentées et scrupuleusement appliquées
par des acteurs identifiés et responsables.
Idéalement, l’organisme doit disposer d’outils permettant une automatisation des sauvegardes et
comportant des fonctions de diagnostic remontant des alertes en cas de problèmes d’exécution.
Un plan de test de restauration des systèmes doit être réalisé régulièrement pour assurer la fiabilité
des procédures de sauvegarde et la capacité à reconstituer le système à partir des données
sauvegardées. Les organismes doivent a minima disposer des sauvegardes suivantes :
une sauvegarde quotidienne de toutes les applications (données, programmes, paramètres)
conservée 7 jours, externalisée sauf pour la sauvegarde la plus récente conservée sur site mais
hors du local où sont stockés les serveurs ;
une sauvegarde hebdomadaire complète (incluant les sauvegardes des systèmes
d’exploitation) externalisée et conservée pendant 5 semaines ;
une sauvegarde mensuelle complète, conservée 12 mois ;
une sauvegarde annuelle de tous les systèmes contribuant à établir le résultat fiscal, conservée
au minimum 3 ans (plus en cas d’exercices déficitaires).
Octobre 2020 46
Questionnements Pour aller vers l’observation
Dispositif de restauration
Point d’attention
▶ Vérifier qu’il existe des procédures de
restauration précisant les modalités selon
lesquelles on peut remonter partiellement Les sauvegardes du système d’information sont
ou totalement un système en partant des indispensables pour restaurer le système
d’information de façon complète ou partielle en
sauvegardes ? Ces procédures de
cas de grave incident. Toutefois, les sauvegardes
restauration couvrent-elles les systèmes
peuvent s’avérer incomplètes (oubli de certains
les plus sensibles ? fichiers, paramètres manquants, etc.). Des tests
▶ Le planning prévisionnel de tests de réguliers sont nécessaires pour vérifier la
restauration est-il correctement suivi ? complétude des sauvegardes.
Documents à consulter :
Plan de continuité de l’activité
Procédures et résultats des tests relatifs au PCA
Procédures de sauvegarde
Comptes rendus de l’exécution des sauvegardes
Documentation relative aux sauvegardes et aux tests de restauration
Comptes rendus des tests de restauration
Différents mécanismes de sauvegarde peuvent être mis en place au sein des organismes.
Mécanisme Principe
Elle consiste à enregistrer le périmètre total des données à sauvegarder que
Sauvegarde celles-ci soient récentes, anciennes, modifiées ou non. Cette méthode s’avère
complète peu adaptée à un usage professionnel car elle est à la fois très longue et très
lourde en espace de stockage.
Elle se concentre sur les fichiers modifiés depuis la dernière sauvegarde
Sauvegarde complète, elle est donc un peu plus rapide que la sauvegarde complète mais
incrémentale également coûteuse en espace de stockage dans la mesure où toute
restauration nécessite de faire appel à la dernière sauvegarde complète.
C’est la plus évoluée et la plus efficiente des méthodes mais elle nécessite une
parfaite maîtrise technique de l’éditeur. Le logiciel se focalise sur les éléments
Sauvegarde
modifiés depuis la dernière opération de sauvegarde. Il peut s’agir des fichiers
différentielle
modifiés ou même des blocs de données modifiés à l’intérieur même des
documents.
Octobre 2020 48
Les guides de l’appui métier
PRESENTATION
Les données sont la représentation d’informations stockées sous différentes formes (textes, vidéos,
images, sons, chiffres, etc.) dans un programme (base de données, logiciel, site internet, répertoire
réseau, etc.)
Les données sont un des actifs les plus précieux d’une organisation. Elles sont au cœur des systèmes
d’information : elles permettent d’aboutir à une action ou à un traitement qui produit de la valeur
ajoutée pour l’entité.
Le cycle de vie de la donnée peut être décomposé en cinq étapes principales: la collecte, le stockage,
le partage, l’analyse, et la suppression. Il convient d’analyser les risques associés à chacune de ces
étapes afin d’assurer la disponibilité, l’intégrité, la confidentialité et la traçabilité (DICT) des données
(cf. fiche 6).
LES RISQUES
Les risques relatifs aux données sont de manière non exhaustive :
L’indisponibilité et/ou la perte de la donnée.
Les accès inappropriés aux données pouvant conduire à une utilisation ou une divulgation non
autorisée.
L’altération de la donnée.
La mauvaise qualité des données.
La non-traçabilité des accès à la donnée et des modifications éventuelles.
LES OBJECTIFS
Octobre 2020 49
Les guides de l’appui métier
Bonnes pratiques
Les données doivent être classifiées selon leur sensibilité :
public : la donnée peut être diffusée à l’extérieur de l’organisation ;
interne : la donnée ne doit pas être diffusée à l’extérieur de l’organisation et peut être
accessible par l’ensemble des collaborateurs ;
confidentiel : la donnée doit être protégée pour n’être accessible que par un nombre restreint
de personnes. Sa divulgation pourrait entraîner des conséquences graves pour l’organisme.
L’entité doit mettre en place un inventaire des données c’est à dire un référentiel qui liste l’ensemble
des données produites ou utilisées par l’organisme et qui précise pour chacune d’entre elle sa
description, sa confidentialité, les applications où elle est hébergée, sa durée de vie, son mécanisme
de conversation, son propriétaire, etc. Cet inventaire est mis à jour a minima annuellement (cf. fiche
RGPD).
Octobre 2020 50
Les guides de l’appui métier
Documents à consulter :
Politique de classification des données et du cycle de vie des données
Inventaire des données et recensement des hébergements associés
Octobre 2020 51
Les guides de l’appui métier
Assurer la qualité des données tout au Données non fiables, incohérentes ou non
long du cycle de vie de la donnée exploitables dans le système
d’information
Améliorer le service rendu aux utilisateurs
du système d’information
Bonnes pratiques
Les données sont utilisées, traitées et hébergées au sein d’applications informatiques. Les applications
doivent embarquer des contrôles qui imposent des champs obligatoires (exemple : un nom, un
prénom, une adresse) et vérifient les saisies des utilisateurs (exemple : un champ « date de naissance
» ne peut accepter que des chiffres) afin de limiter les revues manuelles a posteriori sur les données.
Les revues manuelles peuvent porter sur la complétude et la fiabilité des champs renseignés (par
exemple le nombre d’utilisateurs ayant une adresse courriel renseignée) mais également permettent
de vérifier leur crédibilité vis-à-vis de sources externes (par exemple les adresses clients avec les
référentiels INSEE ou la Poste).
Documents à consulter :
Gouvernance de la donnée (politique, organisation, comités)
Liste des contrôles embarqués dans les applications
Extraction des bases de données pour vérifier la complétude et la fiabilité des champs
Octobre 2020 52
Les guides de l’appui métier
Bonnes pratiques
L’archivage garantit la qualité des données en capitalisant sur les données originales (authenticité),
n’ayant pas été altérées (intégrité) et dont le contenu est à jour (fiabilité) (Référence : Norme ISO15489
sur le ‘Records management’).
Octobre 2020 53
Les guides de l’appui métier
▶ Comment l’organisme s’assure-t-il que les Certains organismes font appel à des sociétés
données sont intégralement détruites ? A- extérieures pour détruire physiquement leur
t-elle mis en place des circuits séparés de donnée stockée sur des disques durs. Cette
destruction pour les informations sensibles externalisation doit être surveillée afin d’assurer
et non sensibles ? la protection de la donnée et de se garantir contre
le vol de données.
Documents à consulter :
Politique de sauvegarde, d’archivage et de destruction de la donnée
Schéma d’architecture de réplication de la donnée
Procès-verbal (PV) des destructions de données
Octobre 2020 54
Les guides de l’appui métier
Partager les données avec des acteurs Transferts de données non sécurisées qui
externes rendent possible la divulgation non
autorisée
Sécuriser les opérations à risque
Assurer l’efficacité des traitements
Réparer les erreurs
Bonnes pratiques
La DSI doit établir et mettre régulièrement à jour son plan d’architecture et d’urbanisation du système
d’information (cf. fiche 2, axe 1). Elle cherche à favoriser les échanges inter-applicatifs pour créer de la
valeur, à supprimer les redondances entre applications (applications assurant les mêmes
fonctionnalités) et à remplacer les composants ou applications devenus obsolètes (cf. fiche 2, axe 2).
Les transferts de données mis en place entre les différentes applications doivent être sécurisés par des
mécanismes et surveillés à fréquence régulière pour vérifier leur bon fonctionnement.
Octobre 2020 55
Les guides de l’appui métier
Documents à consulter :
Plan d’architecture et d’urbanisation du système d’information
Politique interne d’ouverture des données (open dataGl, etc.)
Schéma des flux inter-applicatifs
Liste des traitements placés dans l’ordonnanceurGl
Liste des traitements en erreur, n’ayant pas abouti, sur une année glissante
Plus concrètement l’article L. 322-6 du code des relations entre le public et l’administration impose aux
administrations de tenir un répertoire des principaux documents contenant des informations publiques qu’elles
produisent ou détiennent et d’en publier en ligne chaque année une version mise à jour. L’article L. 312-1-1 du
même code prévoit que toute administration (Etat, collectivités ou structures chargées d'exploiter un service
public) de plus de 50 agents et de plus de 3500 habitants, est désormais dans l'obligation de diffuser, dans un
standard ouvert et aisément diffusable, les documents et données suivantes :
PRESENTATION
La sécurité a pour objectif de réduire les risques pesant sur le système d’information afin de limiter les
impacts sur le fonctionnement et les activités métier des organisations. Elle permet de maitriser :
la confidentialité des données : limiter l’accès aux données sensibles aux seules personnes
autorisées ;
la disponibilité des données : les données et systèmes doivent être disponibles durant les
plages d’utilisation prévues ;
l’intégrité des données : aucune altération ou destruction volontaire ou accidentelle n’est
possible lors du traitement, de la transmission et de la conservation des données ;
la preuve : retrouver avec une confiance suffisante, la traçabilité des actions menées,
l’authentificationGl des utilisateurs et l’imputabilité à un responsable de chaque action
effectuée.
Le niveau de sécurité du système d’information requis dépend de la criticité des données manipulées.
Diverses règlementations encadrent le niveau de sécurité requis pour les entités publiques (PSSI et
RGSGl notamment détaillés dans l’axe 1). Pour les collectivités territoriales, l’ANSSIGl a rédigé un guide
de synthèse sur la règlementation applicable.
LES RISQUES
L’altération ou la perte des données en masse.
La consultation inappropriée ou la divulgation de données sensibles.
Le risque d’amende ou d’image en cas de non-respect de la réglementation en vigueur.
La cyber menace.
LES OBJECTIFS
Les objectifs de cette partie sont de permettre :
Octobre 2020 57
Les guides de l’appui métier
Bonnes pratiques
Une politique de sécurité du système d’information (PSSIGl) doit être définie afin d’assurer la bonne
connaissance des utilisateurs sur la sécurité des SI. La PSSI doit être validée par la direction de l’entité
et communiquée au personnel travaillant pour la DSI (ressources internes et externes) et aux
prestataires informatiques. Une charte informatique (recueil des règles et bonnes pratiques sur le SI)
est communiquée aux utilisateurs du SI. Ces deux documents nécessitent une mise à jour et une
communication régulières (à l’embauche et tous les ans pour sensibilisation).
Octobre 2020 58
Les guides de l’appui métier
Documents à consulter :
Politique de sécurité des systèmes d’information
Référentiels mis en place
Charte informatique
Procédure et exemples de communication de la PSSI et de la charte
Supports de sensibilisation aux sujets informatiques des utilisateurs
La gouvernance : il est important d’identifier les fonctions et les rôles spécifiques de chaque
intervenant (DG, DSI, RSSI, DPO…) ainsi que des instances mises en place pour contrôler,
auditer et piloter la sécurité de l’information de l’organisme.
Les règles : la PSSI doit spécifier les principes directeurs et les règles auxquels l’entreprise
adhère pour garantir la sécurité de son système d’information.
Attention : Vous pouvez contacter la direction des méthodes et des données (DMD) si vous souhaitez
faire des revues approfondies des thèmes abordés par une PSSI.
Bonnes pratiques
Le RGSGl est un référentiel destiné à sécuriser les échanges électroniques de la sphère publique. Pour
une autorité administrative, appliquer le RGS permet de garantir aux citoyens et autres administrations
que le niveau de sécurité de ses systèmes d’information est bien adapté aux enjeux et aux risques et
qu’il est harmonisé avec ceux de ses partenaires.
Documents à consulter :
Comptes rendus de comités de pilotage
Avancement des actions entreprises
Octobre 2020 60
Les guides de l’appui métier
Bonnes pratiques
Il est recommandé que les accès à la salle informatique contenant les infrastructures informatiques
soient protégés par des badges nominatifs. Un processus d’attribution et de revue régulière des badges
nominatifs doit être mis en place.
Des dispositifs de protection contre les risques environnementaux doivent exister, être entretenus et
révisés régulièrement : double climatisation, faux plafond ou faux plancher contenant les câblages,
contrôle de la température et de l’humidité, onduleurs électriquesGl, dispositifs anti-incendie.
Octobre 2020 61
Les guides de l’appui métier
Documents à consulter :
Procédures de gestion des accès aux salles informatiques
Dernière revue des accès attribués aux salles informatiques
Dernier rapport ISAE3402 (hébergement externalisé)
Octobre 2020 62
Les guides de l’appui métier
Les données ne sont consultées que par Fuite, altération ou perte d’informations
les personnes autorisées sensibles
Bonnes pratiques
Les accès aux outils informatiques doivent être attribués via des profils utilisateurs, correspondant
strictement aux besoins métier. Toute demande de création, modification et désactivation de compte
utilisateur doit être tracée formellement et faire l’objet d’une validation par le responsable
hiérarchique de l’agent concerné. Les utilisateurs ne doivent pas être administrateurs de leurs
ordinateurs et ne peuvent donc pas installer de logiciels sans obtenir l’aval de la DSI (demande
formalisée). Il est fondamental que les accès administrateurs soient limités aux personnes appropriées
du service informatique. Les actions réalisées par ces administrateurs font l’objet de revues régulières.
Des inventaires logiques sont également nécessaires, en comparant les accès aux répertoires partagés/
logiciels/licences installés par rapport aux besoins des équipes d’une part et la politique mise en place
par l’organisme d’autre part. Lors du changement de poste ou lors du départ d’un collaborateur, le
suivi des accès logiques associés est à réaliser.
Octobre 2020 63
Les guides de l’appui métier
Documents à consulter :
Procédure de gestion des accès logiques à l’application
Liste des profils utilisateurs
Contraintes des mots de passe définis dans l’application
Dernière revue des comptes, droits associés et licences utilisateurs
Liste des comptes d’administrateurs et revues des actions réalisées par ces comptes
Dernier rapport d’audit interne/externe ainsi que les plans d’action suite à cet audit
Procédure de création, modification, suppression des comptes utilisateurs
Octobre 2020 64
Les guides de l’appui métier
Identifier des zones de fragilité sur son Mesures de sécurité non alignées avec
système d’information l’état de l’art
Bonnes pratiques
La mise en place d’audits extérieurs réguliers doit permettre à l’entité d’obtenir des indicateurs sur
son niveau de sécurité. Il est nécessaire que la direction de l’organisme demande à la DSI de définir
des plans d’action pour répondre aux risques relevés par les audits internes ou externes. Les deux
directions doivent faire un suivi régulier de la mise en œuvre des recommandations.
Les audits peuvent être effectués dans La prise en compte des recommandations émises
différents buts dans le cadre d’une comitologie dédiée, la mise en
- réagir à une attaque ; place de plans d’action suite aux audits, et le suivi
- évaluer le niveau de sécurité du SI ; de l’avancement de ceux-ci.
- tester la mise en place effective de la
PSSI ;
- tester un nouvel équipement ;
Point d’attention
- évaluer l'évolution de la sécurité
(implique un audit périodique).
L'audit ne doit pas être confondu avec l'analyse de
Récupérer les rapports d’audit et vérifier risques. Il ne permet que de trouver les
que des plans d’action ont été mis en vulnérabilités, mais pas de déterminer si celles-ci
œuvre. En cas d’absence de plans sont tolérables. Au contraire, l'analyse de risque
d’action, les observations formulées permet de dire quels risques sont pris en compte,
dans ces audits sont a priori toujours ou acceptés pour le SI. L'auditeur (le prestataire)
d’actualité. dresse donc des recommandations, que l'audité
(l’organisme) suivra, ou ne suivra pas. L’organisme
déterminera s'il suivra les recommandations ou
non, en se référant à la politique de sécurité
interne.
Documents à consulter :
Audits de sécurité réalisés en interne ou par des organismes externes
Plan d’action suite aux audits réalisés
Octobre 2020 65
Les guides de l’appui métier
Bonnes pratiques
La menace « cyber » doit être régulièrement évaluée sur la base de données internes et externes. Les
zones de vulnérabilité de l’organisme doivent être identifiées et prises en compte dans un dispositif
adapté (tests d’intrusion).
▶ Un suivi des éléments d’actualité est-il mis La comitologie dédiée à la gestion des risques
en place ? cyber.
Par exemple à l’aide d’une veille sur les
incidents de sécurité les plus significatifs Les incidents majeurs de cyber sécurité.
et sur l’évolution de la menace cyber
(type, cibles connues, etc.) Point d’attention
▶ Comment l’entité identifie-t-elle les zones Il est essentiel que l’entité prenne en compte
de vulnérabilité ? Une gestion des risques l’ensemble des risques cyber qui est protéiforme.
Les menaces principales sont les suivantes :
techniques et opérationnels est-elle
déployée ? - hameçonnageGl et ingénierie sociale ;
- fraude interne ;
▶ L’entité dispose-t-elle d’un dispositif de
gestion des risques cyber couvrant : - violation d’accès ;
- virus informatique ;
- la collecte des comportements des
utilisateurs du SI ; - rançongiciel ;
- l’analyse de ces comportements ; - déni de service distribué.
- la réaction aux événements de sécurité.
Documents à consulter :
Politique de sécurité des systèmes d’information
Analyses de risques
Comptes rendus d’évaluation des menaces
Octobre 2020 66
Les guides de l’appui métier
Un OIV (pour opérateur d’importance vitale) est un opérateur économique ayant un rôle primordial
pour le fonctionnement de la nation (grandes administrations, réseaux télécoms etc…). Un OSE (pour
opérateur de service essentiel) est un opérateur tributaire des réseaux ou systèmes d’information, qui
fournit un service essentiel dont l’interruption aurait un impact significatif sur le fonctionnement de
l’économie ou de la société.
Bonnes pratiques
Documents à consulter :
P V de nomination du coordinateur
Registre des incidents
Avancement de la conformité à l’ANSSI
Octobre 2020 67
Les guides de l’appui métier
2
Constituent des opérations de traitement de données la collecte, l’enregistrement, l’organisation, la
conservation, l’adaptation, la modification, l’extraction, la consultation, l’utilisation, la communication ou toute
autre forme de mise à disposition, le rapprochement, etc.. de données à caractère personnel.
Octobre 2020 68
Les guides de l’appui métier
lors d’un traitement de données à caractère personnels. Elle précise également les compétences et
missions de la Commission nationale de l’informatique et des libertés, la CNIL, pour en assurer le
respect.
Adopté en 2016 et entré en vigueur le 25 mai 2018, le RGPD vise à donner aux citoyens européens
davantage de visibilité et de contrôle sur leurs données personnelles. Ses dispositions ont été
transposées par la loi du 20 juin 2018 relative à la protection des données personnelles et son décret
d’application du 1er août 2018, puis par l’ordonnance du 12 décembre 2018 et le décret du 29 mai
2019.
Le champ d’application du RGPD est particulièrement vaste : il s’applique à toute organisation publique
ou privée, établie sur le territoire de l’Union européenne et/ou qui traite des données personnelles
appartenant à des citoyens de l’Union, qu’elle le fasse pour son compte ou pour le compte d’un tiers.
Contrairement à l’esprit de la loi « informatique et libertés » de 1978, le dispositif établi pour le RGPD
ne soumet plus les traitements de données à caractère personnel à un régime d’autorisation
préalable ; il met en place un dispositif de responsabilisation des acteurs du traitement et fixe à leur
égard une obligation de moyens et non de résultats. Chaque entité doit ainsi être en mesure de
démontrer sa conformité aux principes et règles posés dans le règlement.
Le RGPD donne aussi compétence aux autorités nationales – en France, la CNIL – pour contrôler a
posteriori et, éventuellement, pour sanctionner les entités qui méconnaîtraient les obligations fixées
par le règlement. La CNIL, sur la base de signalements ou de plaintes, et en fonction de sa propre
analyse de risque, est ainsi habilitée à effectuer des contrôles sur pièce et sur place dans un très large
champ d’organismes. Les sanctions encourues en cas de non-conformité peuvent être
particulièrement lourdes3.
*
La protection des données garantie par le RGPD repose sur cinq principes fondamentaux ; ils doivent
guider toutes les opérations de traitement de données à caractère personnel réalisées par les entités
contrôlées, quelle que soit leur activité :
Le principe de licéité : le traitement doit avoir un fondement juridique (ex : le consentement
de la personne, l’exécution d’un contrat, le respect d’une obligation légale, la sauvegarde
d’intérêts vitaux, l’exécution d’une mission d’intérêt public ou la poursuite d’intérêts légitimes
par le responsable de traitement),
Le principe de loyauté : les personnes dont les données sont traitées doivent en être
informées de façon claire, lisible et compréhensible. Elles doivent connaître notamment le
périmètre du traitement, la base juridique qui l’autorise, la durée de conservation des données
et les coordonnées des personnes auprès de qui pour faire valoir leurs droits,
Le principe de finalité : les données traitées le sont pour une finalité déterminée, explicite et
légitime. Une fois collectées, elles ne peuvent donc pas être utilisées pour satisfaire une autre
finalité,
Le principe de minimisation : au regard de leur finalité, les données traitées sont adéquates,
pertinentes, limitées au strict nécessaire, exactes et tenues à jour,
Le principe de limitation de la durée de conservation : sauf rares exceptions – notamment la
conduite de recherches scientifiques ou historiques – les données traitées ne sont conservées
que pendant la durée nécessaire à la poursuite de la finalité pour laquelle elles ont été
3
Pour plus d’informations : https://www.cnil.fr/le-controle-de-la-cnil
Octobre 2020 69
Les guides de l’appui métier
collectées.
Chacun de ces principes fait l’objet d’exceptions limitativement énumérées dans le texte du règlement.
*
Dans toutes les entités qui y sont soumises, le RGPD fixe aussi un certain nombre d’obligations
concrètes de conformité, parmi lesquelles :
La nomination d’un(e) délégué(e) à la protection des données (DPO, pour data protection
officer),
La tenue d’un registre de l’ensemble des traitements de données à caractère personnel
réalisés dans cette entité, quelle qu’en soit la nature.
Quel est le rôle du (de la) délégué(e) à la protection des données (DPO) ?
Sa désignation est obligatoire pour toute entité soumise au RGPD, quelle que soit la nature et le volume
des traitements qui y sont réalisés. La fonction de DPO peut être mutualisée entre plusieurs entités,
notamment pour les organismes de petite taille, et/ou externalisée. En interne, elle peut être exercée
à titre exclusif ou à temps partiel, en complément d’autres activités.
La nomination du / de la DPO doit être déclarée à la CNIL. Pour exercer ses missions, le / la DPO doit
disposer de moyens dédiés et suffisants.
Il n’existe pas de profil-type ou de fiche de mission-type établis pour effectuer cette mission ;
néanmoins, la CNIL a fixé quelques conditions à sa désignation4, parmi lesquelles :
- Disposer d’une expertise sur la protection des données et d’une bonne connaissance de l’organisme,
- Bénéficier d’un positionnement visible, qui lui permette notamment de rapporter à un niveau élevé,
- Ne pas être en situation de conflits d’intérêt, c’est-à-dire occuper une fonction qui le ou la conduirait
à déterminer lui-même les moyens et finalités d’un traitement ; c’est le cas pour exemple si le/la DPO
exerce les fonctions suivantes : secrétaire ou directeur-trice général(e) de la structure, directeur-trice
des systèmes informatiques, directeur-trice financier, etc…
*
Le ou la DPO dispose de six missions :
- Informer et conseiller l’organisme en matière de protection des données,
- Veiller au respect des principes et droits fixés par le RGPD dans les activités courantes de l’entité,
- Etre le point de contact de la CNIL, notamment en cas de contrôle de l’entité,
- Etre le point de contact de toute personne externe ou interne à l’organisme qui souhaite exercer ses
droits ou signaler une violation de ses données,
- Tenir à jour la documentation relative aux traitements réalisés par l’entité,
- Réaliser un bilan d’activité annuel (non obligatoire).
4
Pour plus d’informations : https://www.cnil.fr/fr/designation-dpo
Octobre 2020 70
Les guides de l’appui métier
Outre la nomination du/de la DPO et la formalisation d’un registre de traitement, le RGPD crée pour
les entités qui y sont soumises un certain nombre d’obligations vis-à-vis des personnes dont les
données sont traitées par celles-ci. Sans être exhaustif, on citera trois d’entre elles :
L’obligation pour un organisme de donner suite dans un délai d’un mois à toute demande
d’exercice de leurs droits par les personnes dont les données font l’objet d’un traitement.
Cela inclut notamment – sauf rares dispositions contraires – de leur donner le droit d’accéder
à leurs données, de leur donner toute information qu’elles requièrent sur l’existence et le
périmètre d’un traitement les concernant, de leur permettre de rectifier les données qui ont
été traitées ou de les faire effacer, ou encore de leur permettre de demander la limitation ou
de s’opposer au traitement réalisé.
L’obligation de documenter toute violation de données à caractère personnel, qu’elle soit
accidentelle ou illicite, dès lors qu’elle entraîne la destruction, la perte, l’altération, la
divulgation ou l’accès non autorisé aux données qui ont été collectées. En cas de risque pour
les droits et libertés des personnes concernées, la notification de la violation doit être faite
sans délai à la CNIL et, en cas de risque élevé, les personnes concernées doivent être
directement informées par l’organisme5.
L’obligation de réaliser des études d’impact (ou privacy impact assessment – PIA) lorsque des
projets susceptibles d’exposer à un risque élevé la protection de la vie privée de tiers sont
envisagés dans l’entité.
Le respect de ces obligations constitue des signaux forts de la conformité RPGD, mais d’autres signaux
faibles peuvent aussi témoigner du degré d’appropriation par un organisme du RPGD :
Des actions de sensibilisation à la protection des données personnelles doivent par exemple
d’être conduites dans l’organisme, en particulier auprès du personnel et des directions les plus
exposés (direction des systèmes d’information, direction des ressources humaines, etc),
Des mesures organisationnelles fondées sur une analyse des risques détaillée doivent être
prises pour protéger les données qui y sont traitées, en particulier les plus sensibles (données
de santé, données bancaires, données de paie),
Des clauses spécifiques doivent être introduites dans les marchés passés par l’organisme pour
tenir compte des obligations incombant aux différentes parties au titre du RGPD.
Dans tous ces questionnements, la mission de conseil et d’alerte du/de la DPO est essentielle.
*
5
Pour plus d’informations : https://www.cnil.fr/fr/les-violations-de-donnees-personnelles
Octobre 2020 71
Les guides de l’appui métier
Ces diligences sont à adapter selon la nature et le volume des données à caractère personnel qui sont
traitées par l’organisme ; le traitement de données de santé doit notamment faire l’objet d’une
attention renforcée de la part des auditeurs.
En dehors de tels signes manifestes de conformité ou non aux dispositions du RGPD, l’audit des SI doit
permettre à l’équipe d’appréhender le respect par l’entité contrôlée des principes posés par le RGPD
(licéité, finalité, proportionnalité, etc), et, ce, dans l’ensemble des traitements qu’elle réalise, papiers
ou numériques. En ce sens, des diligences complémentaires sont indiquées en fin de fiche afin de tester
quelques signaux faibles, qui, bien que non exhaustifs, constituent autant de marqueurs indicatifs de
la conformité RGPD d’un organisme.
Octobre 2020 72
Les guides de l’appui métier
Documents à consulter :
Confirmation de nomination établie par la CNIL et arrêté de nomination du / de la DPO
Le cas échéant, contrat d’externalisation ou de mutualisation du / de la DPO
Bilan annuel d’activité du / de la DPO (document non obligatoire)
Recensement des sollicitations reçues par le / la DPO, leur origine et les suites qui y ont
été données
Octobre 2020 73
Les guides de l’appui métier
▶ Quelles sont les procédures en œuvre pour La sensibilisation de l’entité aux principaux
assurer la mise à jour des données figurant risques affectant son activité en matière de
dans ce registre ? Les différents services de sécurité des données personnelles et la
l’entité sont-ils correctement associés au pertinence des mesures mises en place pour
processus ? s’en prémunir.
Octobre 2020 74
Les guides de l’appui métier
6
https://www.cnil.fr/fr/la-videosurveillance-videoprotection-au-travail
Octobre 2020 76
Les guides de l’appui métier
Documents à consulter :
Etude(e)s d’impact réalisée(s) par l’entité en amont de projets particulièrement sensibles
Plainte(s) éventuellement déposée(s) à la CNIL par des tiers à l’encontre de l’entité
contrôlée ou PV d’éventuels contrôles conduits par la CNIL dans l’entité contrôlée
(demande à adresser à la CNIL par l’intermédiaire du Parquet général)
Octobre 2020 77
Les guides de l’appui métier
Promulguée le 7 octobre 2016 et issue d’une consultation citoyenne participative inédite, la loi pour
une République numérique a pour objectif de faciliter la transformation numérique de la France et de
préparer l’économie de demain.
Elle entend promouvoir l’innovation en faisant circuler les informations et les savoirs afin de permettre
à la France de faire face aux enjeux de l’économie de la donnée. Elle doit permettre de créer un cadre
de confiance clair, garant des droits des utilisateurs et protecteur des données personnelles. Enfin, elle
ambitionne de construire une République numérique ouverte et inclusive, pour que les opportunités
liées à la transition numérique profitent au plus grand nombre.
Un site internet dédié permet de suivre les évolutions mises en place par loi et les décrets applicatifs
pris ou à venir.
Entré en application le 25 mai 2018, le RGPD est un texte réglementaire européen qui encadre le
traitement des données de manière égalitaire sur tout le territoire de l’Union Européenne.
Il s’inscrit dans la continuité de la loi française Informatique et Libertés de 1978 établissant des règles
sur la collecte et l’utilisation des données sur le territoire français. Le RGPD a été conçu autour de trois
objectifs :
renforcer les droits des personnes,
responsabiliser les acteurs traitant des données,
crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection
des données.
La transformation de l'action publique a été définie par le gouvernement comme un impératif pour
répondre aux transformations profondes qui traversent la société et bouleversent les métiers et les
modes d’action publique. Cet engagement s’est traduit dans l’organisation de l’Etat7 ainsi que dans des
programmes ciblés. Ces chantiers peuvent être regroupés en quatre thématiques :
Le déploiement de l’administration électronique qui a été initié à la fin des années 1990,
notamment par le Programme d’action gouvernemental pour la société de l’information
(PAGSI) et qui continue au travers d’Action publique 2022 lancé en octobre 2017.
7
Décret du 25 octobre 2019
Octobre 2020 78
Les guides de l’appui métier
La transformation numérique fait partie d’un des cinq chantiers prioritaires définis afin de bâtir un
nouveau modèle de conduite des politiques publiques qui prenne en compte la révolution digitale.
Dans ce cadre, les administrations ont lancé des plans de transformation qui déclinent les priorités à
atteindre suivant leurs périmètre d’action. L'objectif du gouvernement est notamment de
dématérialiser d'ici mai 2022 les 250 démarches "phares" les plus utilisées par les citoyens.
L’accessibilité de l’administration au travers deux axes principaux qui sont l’inclusion
numérique et la simplification.
Sur l’inclusion, il s’agit de mieux détecter et accompagner les usagers en difficulté avec les outils
numériques. Par ailleurs, l’État a lancé TECH.GOUV, le nouveau programme pour accélérer la
transformation numérique du service public, piloté par la DINUM (ex. DINSIC) avec l’appui de tous les
ministères. Axé autour de 6 enjeux prioritaires - simplification, inclusion, attractivité, maîtrise,
économies, alliances - ce programme se décline en un plan d’action sur 3 ans.
Améliorer les conditions de travail des agents grâce aux outils numériques
Pour mettre en œuvre la transformation des services publics, le gouvernement a prévu d’accompagner
les agents publics dans leur transition professionnelle ou l’évolution de leur métier. Un "fonds pour la
transformation de l’action publique", au titre du Grand plan d’investissement 2018-2022, a aussi été
créé. Il est doté de 700 millions d’euros sur 5 ans. Une offre de services plus large dédiée aux agents
publics est en cours de construction, avec notamment des outils collaboratifs et de travail en mobilité
issus des appels à projets de l’environnement de travail numérique des agents (ETNA).
Améliorer l’efficacité des politiques publiques grâce aux outils numériques
A titre d’exemple, le Gouvernement a réaffirmé lors du CITP (Comité interministériel de la
transformation publique) du 15 novembre 2019 sa volonté de se saisir pleinement du potentiel
considérable que représente l’intelligence artificielleGl (IA) pour le service public et l’efficacité des
politiques publiques. Un laboratoire – le lab IA – installé au sein de la DINUM soutient des projets
visant à expérimenter et développer l’utilisation de l’intelligence artificielle et des datasciences au sein
de l’Etat.
Par ailleurs, le cadre juridique sectoriel comprend de plus en plus souvent un volet relatif au
numérique. A titre d’exemple, la loi de programmation pour la justice et la loi relative à l’organisation
et la transformation du système de santé ont mis l’accent sur la transformation numérique de l’action
publique dans des domaines ciblés.
Octobre 2020 79
Les guides de l’appui métier
DSI
Responsable de la
Directeur des systèmes d informations sécurité des systèmes
d informations (RSSI)
Exploitation Etudes
Maintenir opérationnel de manière stable, sûre et Maitrise d ouvrage
sécurisée un outil informatique dans un Gestion de projet
environnement de développement, de qualification, de Architecte matériel et logiciel
formation, ou de production.
Prestataires
Utilisateurs
Incidents Evolutions
RH Finances Paie Metier
Octobre 2020 80
Les guides de l’appui métier
Le tableau ci-dessous permet de voir si la DSI a formalisé sa connaissance des applications et du réseau
informatiqueGl (cf. axe 2).
Système Logiciel du
Nom de Processus d’exploitation En place marché ou Nombre
Hébergement
l’application supporté / Base de depuis développement d’utilisateurs
données interne
les stocks
la dette (les emprunts)
les ressources humaines (et la paie)
les immobilisations
les achats (et la dette fournisseur)
les recettes (et les créances)
la trésorerie
la comptabilité (générale ; analytique,
budgétaire)
la consolidation et le reporting
les aspects décisionnels (en lien avec la
mise en place d’une fonction de contrôle
interne)
autres domaines fonctionnels (à
préciser)
Octobre 2020 81
Les guides de l’appui métier
Cette méthode est apparue dans les années 1980 et tient sa source du monde de l’industrie. Elle est
caractérisée par un flux d’activité descendant détaillant le produit jusqu’à sa réalisation (des phases
d’analyse des besoins et de faisabilité jusqu’à la phase de codage) ; puis un flux ascendant qui a pour
objectif d’assembler le produit en vérifiant sa qualité (de la phase test unitaire à la phase de recette).
MOA :
(Maîtrise d’Ouvrage) PMO
(Project management
Décide du lancement d’un projet office) :
et confie la réalisation à la MOE. Personne en charge de la planification
des projets et du suivi de la mise en
Responsable du résultat du
œuvre.
projet, assume l’usage du produit
et finance sa réalisation.
AMOA : MOE :
(Assistance à maitrise (Maîtrise d’OEuvre) :
d’ouvrage) Entité ou personne qui développe les
Assister la MOA en mettant en œuvre logiciels correspondant aux besoins
tout au long de sa mission des des utilisateurs.
moyens et des compétences pour
l’aider à atteindre ses objectifs.
Octobre 2020 82
Les guides de l’appui métier
Cette méthode est adaptée quand : Les risques liés à cette méthode :
Octobre 2020 83
Les guides de l’appui métier
Les méthodes agiles datent des années 2000 et proviennent du Manifeste Agile qui référence plusieurs
méthodes existantes. Ces méthodes se veulent plus adaptatives et réactives que les méthodes
traditionnelles. Elles reposent sur un cycle de développement itératif et collaboratif.
PRODUCT OWNER
Cycle d’une à
quatre semaines
Figure 1: https://www.mercator.eu/fr/la-methode-agile-comme-methode-de-travail-chez-mercator-explications.chtml
Cette équipe est chargée de transformer les besoins exprimés par le client et/ou le
product owner en fonctionnalités utilisables. Elle est pluridisciplinaire et peut faire appel
à des rôles tels que développeurs, architectes logiciels, DBA, analystes fonctionnels,
ingénieurs systèmes…
Octobre 2020 84
Les guides de l’appui métier
Cette méthode est adaptée quand : Les risques liés à cette méthode :
Octobre 2020 85
Les guides de l’appui métier
Octobre 2020 86
Les guides de l’appui métier
A. Repères
Il s’agit des informations originales et fiables produites et reçues par une personne physique ou
morale à l’appui d’une activité donnée (ce qui exclut les doublons, les éléments préparatoires
et la simple documentation). Il est à noter que les archives revêtent ce statut dès leur création,
quel que soit le lieu de stockage (bureaux, serveurs informatiques, magasins, etc.). De plus, la
notion d’archives n’est pas attachée à un support en particulier.
Références :
- Code du patrimoine, article L 211-1.
- Norme ISO 15489-1, Records management : Partie 1: Principes directeurs.
Référence :
- Code du patrimoine, article L 211-4.
Il y a trois enjeux :
- la gestion courante d’un service (disposer en permanence d’informations authentiques,
fiables, intègres et exploitables nécessaires au bon fonctionnement d’un service),
- la justification des droits et des obligations (conserver les preuves en cas de
contestation),
- la sauvegarde de la mémoire (constituer les matériaux de l'histoire).
Référence :
- Code du patrimoine, article L 211-2.
Octobre 2020 87
Les guides de l’appui métier
La gestion des archives publiques repose sur un modèle uniforme de gestion de l’information qualifié
de « cycle de vie ». Ce dernier articule trois âges successifs (correspondant aux enjeux précités) :
- l’âge courant, période pendant laquelle les archives sont conservées à proximité immédiate
du producteur pour la conduite des affaires en cours,
- l’âge intermédiaire pendant lequel les archives sont conservées dans un environnement plus
distant (« base archives » ou local de pré-archivage) pour répondre à des besoins d’ordres
juridique (délais de prescription) ou fonctionnel (accès à l’antériorité des informations).
- l’âge définitif qui voit le transfert des archives présentant un intérêt historique dans un
service historique d’archives. Les archives dénuées d’un tel intérêt sont quant à elles éliminées
à l’issue de l’âge intermédiaire avec l’autorisation préalable de l’administration des archives.
Elimination *
Fin *soumise au visa de
Validation d’utilisation Sort final l’administration des
courante archives.
Conservation
définitive*
* dans un service
Production de Archivage Archivage d’archives définitives
l’information courant intermédiaire
Archivage
définitif
Les producteurs d’archives publiques sont placés sous le contrôle scientifique et technique de l’Etat
qui est « le moyen juridique dont l’État dispose pour garantir, au nom de l'intérêt général, la
constitution d'un patrimoine informationnel national de qualité »8.
8
Comité interministériel aux Archives de France, Référentiel général de gestion des archives (R2GA),
2013, p.42
Octobre 2020 88
Les guides de l’appui métier
Ce contrôle porte sur les conditions de gestion, de collecte, de sélection et d’élimination ainsi que sur
le traitement, le classement, la conservation et la communication des archives.
Ce contrôle se traduit notamment par l’obligation pour le service producteur d’obtenir une
autorisation écrite de l’administration des archives pour toute élimination d’archives (bordereau
d’élimination).
- Le Code des juridictions financières dispose d’un délai de prescription de dix ans pour les
actes constitutifs de gestion de fait (article L 131-2).
- Les différentes instructions du Ministère de la culture (SIAF) préconisent d’aligner sur ce
délai la durée de conservation des pièces comptables détenues par les ordonnateurs.
o Instruction n°DAF/DPACI/RES/2008/008 relative à la durée d’utilité
administrative des documents comptables détenus par les ordonnateurs.
o Note d’information DGP/SIAF/2018/003 relative à la durée d’utilité
administrative des pièces justificatives des comptes et des dossiers de marchés
publics.
- Le Ministère de l’action et des comptes publics a rappelé cette règle des dix ans
dans son guide sur l’archivage applicable aux ordonnateurs et aux comptables
publics dans le cadre de la dématérialisation (2019).
Pour les comptables : DUA d’un an après le jugement définitif des comptes ou 5 ans à compter
du 31 décembre de l'année de production du compte
- L’article 60 de la loi n°63-156 modifiée fixe à 5 ans le délai de prescription des comptes au
profit du comptable public.
- La circulaire n°DGP/SIAF/2012/009 du 10/07/2012 relative au traitement et à la
conservation des archives des chambres régionales et territoriales des comptes préconise
d’aligner sur ce délai la durée de conservation des pièces financières détenues par les
comptables.
Octobre 2020 90
Les guides de l’appui métier
Octobre 2020 91
Les guides de l’appui métier
Octobre 2020 92
Les guides de l’appui métier
Octobre 2020 93
Les guides de l’appui métier
De même les modalités de comparaison de requête (ajout, fusion, différentes liaisons) sont abordées.
S’agissant d’une découverte progressive des potentialités de Power Query dans l’environnement
professionnel, les apprentissages se font à partir d’exemples liés au contrôle.
Octobre 2020 94
Les guides de l’appui métier
ANNEXE 9 - REFERENCES
A. Les éléments stratégiques et règlementaires sur la transformation numérique
Sur le cloud
Stratégie gouvernementale en 3 cercles
https://www.numerique.gouv.fr/espace-presse/le-gouvernement-annonce-sa-strategie-en-matiere-de-
cloud/
Projet européen Gaia-X
https://www.lesnumeriques.com/vie-du-net/qu-est-ce-que-gaia-x-le-meta-cloud-europeen-
n151195.html
Sur les projets innovants
Les entrepreneurs d’intérêt général
https://entrepreneur-interet-general.etalab.gouv.fr/
Les hackatons
https://www.modernisation.gouv.fr/sites/default/files/fiche_des_projets_numeriques_montez_un_hacka
thon_2.pdf
Les start-ups d’Etat
https://beta.gouv.fr/startups/
Les laboratoires d’innovation publique
https://www.modernisation.gouv.fr/etudes-et-referentiels/etudes/les-laboratoires-dinnovation-publique-
bilan-et-referentiel-devaluation
Sur les données
Tableau classifiant la sensibilité des données et la règlementation applicable par type d’entité, ANSSI
https://www.ssi.gouv.fr/administration/reglementation/protection-des-systemes-informations/
Plateforme ouverte des données publiques françaises
https://www.data.gouv.fr/fr/
Règles de sauvegarde des Systèmes d’Information de Santé (SIS)
https://esante.gouv.fr/sites/default/files/media_entity/documents/pgssi_guide_regles_sauvegarde_v1.0
.pdf
Règlement général sur la protection des données- CNIL
https://www.cnil.fr/fr/designation-dpo
https://www.cnil.fr/fr/les-violations-de-donnees-personnelles
https://www.cnil.fr/fr/la-videosurveillance-videoprotection-au-travail
https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-referentiel-general-de-
securite-rgs/
Politique de sécurité des activités d’importance vitale
http://www.sgdsn.gouv.fr/uploads/2016/10/plaquette-saiv.pdf
Guide opérationnel d’application du cadre de référence AMF relatif au contrôle interne, CIGREF et
IFACI - février 2009
https://chapters.theiia.org/montreal/ChapterDocuments/Le%20contrôle%20interne%20du%20systè
me%20d’information%20des%20organisations_IFACI-CIGREF%20%28février%202009%29.pdf
Octobre 2020 96
Les guides de l’appui métier
http://references.modernisation.gouv.fr/mareva2-cest-quoi
Octobre 2020 97
Les guides de l’appui métier
Réalisé par la
Direction des méthodes et des
données
Centre d’appui métier
Octobre 2020 98