GTAG Documents de référence. Présentation des guides GTAG pouvant être utilisés par un auditeur interne lors de mandats d audit TI

Dimension: px
Commencer à balayer dès la page:

Download "GTAG Documents de référence. Présentation des guides GTAG pouvant être utilisés par un auditeur interne lors de mandats d audit TI"

Transcription

1 GTAG Documents de référence Présentation des guides GTAG pouvant être utilisés par un auditeur interne lors de mandats d audit TI

2 Présentateurs 2 Gilles Savard CPA, CA, CA-TI, PMP, CISA, ITIL Directeur principal Olivier Legault CPA, CGA, CISA Directeur Francis LeBlanc-Gervais CPA, CA, CISA Directeur

3 GTAG Pourquoi cette présentation? 3 D après notre expérience, ils sont peu connus et peu utilisés dans la pratique. Il y a un questionnement. Quelle est la différence entre les cadres de référence et les GTAG? Comment pouvons-nous utiliser les GTAG? Sont-ils des outils de formation intéressants? Y a-t-il des programmes d audit intégrés dans les GTAG?

4 GTAG 4 Origine GTAG : Global Technology Audit Guides (Guides pratiques d audit des TI) Guides développés à la demande du président de l IIA, David A. Richards en 2005 Guides développés par des gens en provenance de divers milieux (industries, universités, firmes comptables) Orienté principalement vers le personnel de gestion et les auditeurs internes, et non vers le personnel «technique» Le premier guide appelé «Les contrôles des systèmes d information» a été publié en mars 2005 Le dernier guide appelé «Gouvernance TI» a été publié en 2012

5 GTAG Objectif visé 5 Élaborés par l IIA, chaque guide traite d un thème qui a trait à la gestion, au contrôle et à la sécurité des systèmes d information. Cette série de guides constitue un outil pour le gestionnaire et l auditeur interne qui peuvent ainsi s informer sur les différents risques liés à la technologie et sur les pratiques recommandées. Expliquer les contrôles TI et la vérification de ces contrôles pour permettre au gestionnaire et à l auditeur interne de comprendre et de communiquer la nécessité d un environnement de contrôle TI robuste au sein de leur organisation.

6 GTAG 6

7 GTAG 17 guides 7 Contrôles des systèmes de l'information (GTAG1) Anglais seulement Contrôles de la gestion du changement et des patchs : un facteur clé de la réussite pour toute organisation (GTAG2) Audit continu : Répercussions sur l'assurance, le pilotage et l'évaluation des risques (GTAG3) Management de l'audit des systèmes d'information (GTAG4) Management et audit des risques d'atteinte à la vie privée (GTAG5) Gestion et audit des vulnérabilités des technologies de l'information (GTAG6) Infogérance (GTAG7) Audit des contrôles applicatifs (GTAG8)

8 GTAG 17 guides 8 Identité et gestion des accès (GTAG9) Gestion du plan de continuité des affaires (GTAG10) Développement d un plan d audit (GTAG11) Audit des projets TI (GTAG12) Prévention de la fraude et détection (GTAG13) Audit des applications utilisées par les utilisateurs (Excel, Access, etc.) (GTAG14) Anglais seulement Gouvernance de la sécurité TI (GTAG15) Anglais seulement Analyse des données Extraction (GTAG16) Anglais seulement Audit de la gouvernance TI (GTAG17) Anglais seulement

9 9 GTAG1 Risques et contrôles (36 pages)

10 GTAG1 Objectifs Risques et contrôles 10 Aider les auditeurs internes à devenir plus confortables avec les contrôles généraux TI afin qu ils puissent aborder ces questions avec la haute direction. Décrit comment les différents intervenants impliqués par la pratique d audit interne (CA, gestion, personnel, professionnels) doivent aborder et évaluer les risques et les contrôles TI. De plus, il met les bases des GTAG à venir, qui seront consacrés à des sujets plus précis et présenteront les fonctions et responsabilités correspondantes dans l entreprise avec plus de détails. Ce guide est la seconde édition. Le premier était davantage orienté sur les contrôles TI et avait été publié en mars 2005.

11 GTAG1 Introduction Risques et contrôles Plusieurs risques et menaces importants sont en lien avec les TI. Les risques les plus importants viennent de l interne et non de l externe. De bon contrôles TI diminuent la probabilité qu un risque ou une menace se concrétise. Plusieurs cadres de référence existent pour catégoriser les objectifs et contrôles TI. Ce guide recommande que chaque organisation utilise les composantes provenant des différents cadres de références existants (COSO, ITIL, CobiT, etc.) qui sont applicables pour eux. Un gestionnaire d audit interne peut utiliser ce guide comme une fondation pour évaluer les risques et contrôles TI et la conformité.

12 GTAG1 Risques Risques et contrôles Pour un dirigeant d audit interne, il est impératif de bien jauger l appétence et la tolérance aux risques du CA. Un dirigeant d audit interne doit considérer si l environnement TI est en ligne avec l appétence aux risques du CA. Un dirigeant d audit interne doit considérer si le cadre de contrôle interne des TI assure que les performances de l organisation demeurent à l intérieur de la tolérance aux risques établie. Appétence au risque : Degré de risque que la direction d une organisation est prête à accepter dans la poursuite de ses objectifs. Tolérance au risque : Le dirigeant de l audit interne doit définir le niveau acceptable de variation du risque pour l atteinte des objectifs. Il est important d aligner la tolérance au risque avec l appétence au risque.

13 GTAG1 Structure de l audit Risques et contrôles 13 Lorsque les responsables de l audit interne examinent et évaluent les contrôles des TI, ils doivent se poser plusieurs questions : Que signifient pour nous les contrôles des SI? Pourquoi avons-nous besoin des contrôles des SI? Qui est responsable des contrôles des SI? Quand convient-il d appliquer les contrôles des SI? Où précisément faut-il mettre en place les contrôles des SI? Comment procéder à des évaluations des contrôles des SI? «J ai à mon service six honnêtes domestiques.» (Ils m ont appris tout ce que je sais.) Ils s appellent Quoi et Pourquoi, Quand et Comment, et Où et Qui.» Rudyard Kipling, Tiré de «Elephant s Child» dans «Just So Stories»

14 GTAG1 Structure de l audit Risques et contrôles 14 Que signifient pour nous les contrôles des SI? Pourquoi avons-nous besoin des contrôles des SI? Qui est responsable des contrôles des SI? 1) Quand convient-il d appliquer les contrôles des SI? 2) Où précisément faut-il mettre en place les contrôles des SI? Comment procéder à des évaluations des contrôles des SI?

15 GTAG1 Classification des contrôles Risques et contrôles 15

16 Questions 1 minute Risques et contrôles 16

17 17 GTAG11 Élaboration d un plan d audit des TI (40 pages)

18 GTAG11 Objectifs Élaboration d un plan d audit des TI 18 Le présent GTAG peut aider les responsables de l audit interne et les auditeurs internes à : Prendre en compte l activité générale de l entreprise et la part des TI dans le support opérationnel Définir et prendre en compte l environnement des TI Identifier le rôle de l évaluation des risques dans la délimitation de l univers d audit interne Formaliser le plan annuel d audit des TI

19 GTAG11 Introduction Élaboration d un plan d audit des TI 19 Étant donné que le fonctionnement de l'organisation dépend fortement des TI, il est en effet essentiel que le responsable de l audit interne et les auditeurs internes sachent comment élaborer un plan d audit et, pour chaque élément, quelles doivent en être la fréquence, l étendue et la profondeur. Le responsable de l audit interne et les auditeurs internes pourront déterminer les domaines à auditer et la fréquence en se basant sur une cartographie des processus, l'inventaire et la prise en compte de l environnement des TI et l évaluation des risques à l échelle de l organisation. Ce GTAG utilise l exemple d une organisation fictive pour montrer aux responsables de l audit interne et aux auditeurs internes comment mettre en œuvre les étapes nécessaires à la délimitation de l univers d audit.

20 GTAG11 Actualisation du plan d audit Élaboration d un plan d audit des TI 20 36% 60 %

21 GTAG11 Processus d élaboration du plan d audit TI Élaboration d un plan d audit des TI 21

22 GTAG11 Évaluer le risque Impact et probabilité Élaboration d un plan d audit des TI 22

23 GTAG11 Évaluer le risque Élaboration d un plan d audit des TI 23

24 GTAG11 Audits visés Élaboration d un plan d audit des TI 24 Peu de ressources : Sélectionner des activités d audit en fonction du carré pointillé. Beaucoup de ressources : Sélectionner des activités d audit en fonction du carré ligne continu couleur bleu.

25 GTAG11 Cadres de référence Élaboration d un plan d audit des TI 25 CobiT V4 Voir l annexe 1 du cadre de référence afin d avoir certains détails ITIL V3 - Conception des services Pas un cadre d audit COSO Pas vraiment pertinent pour un plan d audit TI ISO Certaines parties peuvent aider : 4 - Appréciation et traitement du risque 15 - Conformité

26 Questions 1 minute Élaboration d un plan d audit des TI 26

27 27 GTAG4 Management de l audit des systèmes d information (SI) (33 pages)

28 GTAG4 Objectifs Management de l audit des systèmes d information (SI) 28 Répondre aux questions stratégiques suivantes : La fonction d audit évalue-t-elle les risques efficacement chaque année? L évaluation des risques prend-elle en considération l architecture et la configuration technologiques spécifiques employées par l organisation? Des audits sont-ils prévus à tous les niveaux de l environnement informatique? La dotation en personnel pour les audits informatiques est-elle satisfaisante?

29 GTAG4 Introduction Management de l audit des systèmes d information (SI) 29 Dépendance des entreprises face aux SI 2 conséquences : Un pourcentage important des contrôles internes clés déterminants pour l organisation est susceptible d être activé par la technologie. Les systèmes dont l intégrité est compromise ou dont les contrôles sont défectueux produiront un impact plus important sur les opérations de l organisation et sa compétitivité, ce qui renforcera la nécessité de disposer de contrôles informatiques efficaces.

30 GTAG4 Étapes d un audit SI Management de l audit des systèmes d information (SI) 30 Définir les SI Tenir compte de chaque couche Management des SI (CGTI) Infrastructure technique Applications Connexions extérieures Évaluer les risques liés aux SI (Prioriser) Définir l univers de l audit des SI (Optimiser) Exécuter les audits des SI Normes et cadres de référence Gérer la fonction d audit des SI (Efficacité) Résoudre les problématiques émergentes (S adapter)

31 GTAG4 Définir les SI Management de l audit des systèmes d information (SI) 31 Illustration des 4 couches :

32 GTAG4 Évaluer les risques Management de l audit des systèmes d information (SI) 32 Complexité des SI Chaque SI est unique. Types de risques des SI Disponibilité : Le système n est pas disponible pour utilisation. Sécurité : Accès non autorisé au système. Intégrité : Données incomplètes ou inexactes. Confidentialité : L information n est pas conservée secrète. Efficacité : Le système ne procure pas une fonction voulue ou attendue. Efficience : Le système entraîne une utilisation sous-optimale des ressources. Natures de risques Spécifiques vs pervasifs Statiques vs dynamiques

33 GTAG4 Clé du succès Management de l audit des systèmes d information (SI) 33 L univers d audit pour l année doit porter sur toutes les couches de l environnement des SI. Les audits des SI doivent être structurés de manière à permettre une communication efficace et logique. Les audits des SI doivent porter sur les bons risques. L utilisation de définitions trop larges pour les audits des SI (par exemple, contrôles généraux des SI) entraîne presque toujours un glissement de périmètre.

34 GTAG4 Cadres de référence Management de l audit des systèmes d information (SI) 34 CobiT V4 Pas vraiment d objectif réellement collé à ce GTAG L ensemble du cadre de référence aborde ce GTAG ITIL V3 ITIL n est pas un référentiel d audit Les cadres de référence Contrôle interne et Management des risques de l entreprise Pas nécessairement axé sur les TI ISO Pas vraiment de point touchant ce volet

35 Questions 1 minute Management de l audit des systèmes d information (SI) 35

36 36 GTAG3 Audit continu : Répercussions sur l assurance, le pilotage et l évaluation des risques (41 pages)

37 GTAG3 Objectifs Audit continu 37 Connaissances opportunes sur des problèmes critiques Automatisation de certains tests Processus de révision plus efficace

38 GTAG3 Introduction Audit continu 38

39 GTAG3 Introduction Audit continu 39

40 GTAG3 Avantages de l audit continu Audit continu 40 Évaluation à intervalles rapprochés Audit permanent de 100 % des transactions Compréhension accrue des points critiques, des règles et des exceptions Notification rapide des écarts et des carences Facilite la planification de l audit Indépendance vis-à-vis des SI et du pilotage

41 GTAG3 Inconvénients de l audit continu Audit continu 41 L information à auditer doit provenir de systèmes fiables Le processus d audit continu doit être fortement automatisé Des rapports d audit continu compréhensibles et précis doivent être élaborés et disponibles rapidement Les auditeurs doivent posséder les compétences requises pour mener ce type de mission Changement des paradigmes d audit traditionnels

42 GTAG3 Phases clés Audit continu 42 Objectifs de l audit continu Accès et utilisation des données Évaluation continue des contrôles et des risques Communiquer et gérer les résultats

43 GTAG3 Exemples d évaluation de contrôles Audit continu 43 Contrôles financiers : Carte de crédit d entreprise Pilotage Échantillonnage manuel trimestriel Audit interne Pilotage faible et risque élevé Examen de la politique et des procédures Tests analytiques sur 100 % transactions Trouve des anomalies

44 GTAG3 Cadres de référence Audit continu 44 CobiT V4 Pas vraiment d objectif réellement collé à ce GTAG La série SE se rapproche le plus de ce GTAG ITIL V3 ITIL n est pas un référentiel d audit Cadre de référence (Enterprise Risk Management (ERM) Framework) Environnement de contrôle Évaluation des risques Information et communication Pilotage des risques ISO Pas vraiment de point touchant ce volet. La section 15 se rapproche le plus de ce GTAG

45 Questions 1 minute Audit continu 45

46 46 GTAG16 Analyse des données (28 pages) Juillet 2011

47 GTAG16 Objectifs Analyse de données 47 Avoir des approches d audit utilisant les outils d analyse des données : L analyse des données est significative pour l organisation Meilleure assurance avec les outils d analyse des données Défis et risques d implantation des outils Comment implanter les outils d analyse Reconnaître les tendances et les avantages d utiliser les outils

48 GTAG16 Introduction Analyse de données 48 Définition L analyse des données permet d identifier, obtenir, valider, analyser et interpréter différents types de données à l intérieur de l organisation afin d améliorer l efficience d un audit. Efficience Les outils d analyse des données sont une partie intégrante d un audit TI et permettent d améliorer l efficacité et l efficience d un audit.

49 GTAG16 Les sources Analyse de données 49 Des données PDF Des tableurs Des fichiers textes Des données provenant des systèmes d opération AS/400 Les bases de données, dont Access, et les données en format XML Des ajouts au logiciel de base permettent d interroger les applications SAP Les serveurs centraux (mainframe) (travail plus complexe) L intégrité des données source est un critère de base essentiel et non négociable.

50 GTAG16 Comment les outils peuvent t aider Analyse de données Calcul Paramètres statistiques (moyennes, déviations, plus hautes et plus basses valeurs) afin d identifier des transactions étranges. 2. Classer Trouver des tendances ou des associations parmi des groupes de données. 3. Stratifier Valeurs numériques afin d identifier des valeurs non usuelles (excessivement hautes ou basses). 4. Loi de Benford s Identifier des occurrences statistiquement improbables. 5. Joindre Différents types de données sources afin d identifier des données non assorties telles que le nom, adresse, etc. 6. Dupliquer Identifier des transactions dupliquées telle que paiements, paies, etc. 7. Écart Tester une série afin de trouver un bris dans une séquence. 8. Somme Additionner des données afin de valider des totaux de contrôles. 9. Valider Des dates afin de trouver des éléments suspicieux.

51 GTAG16 Exemples d utilisation Analyse de données 51 Section Contrôle Analyse de données Paiement Achat de marchandises Achat de marchandises Réception de biens L application ne permet pas un doublon de paiement. Les PO vieux de trois mois et plus ne seront pas traités. La personne qui crée le PO n est pas celle qui l approuve. Tous les biens reçus sont validés auprès du PO. Obtenir les paiements. Valider qu il n y a pas de paiement en double (même vendeur, même montant et même numéro de fournisseur). Obtenir la liste des PO produits. Déterminer si des PO de 3 mois et plus ont été traités. Obtenir la liste des PO créés. Obtenir la liste des PO approuvés. Comparer les deux concernant la séparation des tâches. Obtenir la liste des biens reçus et des PO. Valider que les quantités sont les mêmes.

52 GTAG16 Cadres de référence Analyse de données 52 CobiT V4 Non pertinent ITIL V3 - Conception des services Non pertinent COSO Non pertinent ISO Non pertinent

53 Questions 1 minute Analyse de données 53

54 54 GTAG9 Gestion des identités et des accès (32 pages)

55 GTAG9 Objectifs Gestion des identités et des accès 55 Comprendre le rôle de la gestion des identités et des accès pour l organisation et suggérer les points à approfondir lors d un audit interne. Même si de nombreux dirigeants estiment que la gestion des identités et des accès relève de la direction des systèmes d informations (DSI), elle concerne en fait toutes les directions métiers de l entreprise

56 GTAG9 Introduction Gestion des identités et des accès 56 Les obligations réglementaires et les pratiques de gestion prudentes ont conduit les organisations à accroître au maximum le degré de granularité des droits d accès. Le management doit déterminer avec précision les droits nécessaires aux utilisateurs au lieu de leur accorder des ressources dont ils n ont pas vraiment besoin.

57 GTAG9 Introduction (suite) Gestion des identités et des accès 57 D après un rapport prévisionnel récent du groupe de presse International Data Group (IDG), les dépenses consacrées à la gestion des identités et des accès et aux systèmes connexes devraient augmenter rapidement. La gestion des identités et des accès devrait donc bientôt figurer au premier rang des projets informatiques de nombreuses organisations. Dans de nombreuses organisations, la suppression des droits d accès utilisateurs ou des droits d accès associés à une identité numérique peut prendre jusqu à trois ou quatre mois, ce qui peut représenter un risque inacceptable, surtout si l utilisateur peut encore accéder aux systèmes et ressources de l entreprise alors qu il a été révoqué.

58 GTAG9 Requête de changements des droits d accès Gestion des identités et des accès 58 Employé ou système Soumet une requête Gestionnaire ou administrateur de la sécurité Approuve la requête Propriétaire de l application Approuve la requête Application visée L application est responsable de mettre en force les contrôles d accès. Vérification de la séparation des tâches Transfert vers le premier approbateur Transfert vers les approbateurs additionnels Accès automatiquement accordé Approbations Approbations Règles -séparation des tâches Répertoire des droits d accès Règles de configuration

59 GTAG9 Cadres de référence Gestion des identités et des accès 59 CobiT V4 PO4.9 Propriété des données et du système PO6.1 Politique informatique et environnement de contrôle DS5.3 Gestion des identités DS5.4 Gestion des comptes utilisateurs ITIL V3 - Exploitation des services Gestion des accès COSO s Internal Control over Financial Reporting - Guidance for Smaller Public Companies Activité de contrôles Principe 14 ISO Sécurité liée aux ressources humaines 11 Contrôle d accès

60 Questions 1 minute Gestion des identités et des accès 60

61 61 GTAG12 Audit des projets informatiques (46 pages)

62 GTAG12 Objectif Audit des projets informatiques 62 Ce GTAG a pour objectif d offrir aux auditeurs internes et à leur responsable une vue d ensemble des techniques permettant de collaborer efficacement avec les équipes de projet et les instances de pilotage de projet sur l évaluation des risques liés aux projets TI. Le champ de la gestion de projet étant extrêmement vaste, l objectif de ce guide est de définir un cadre d évaluation des risques liés aux projets, de donner des exemples de risques courants liés à la gestion de projet et d étudier comment l audit interne peut participer activement à l examen des projets sans perdre son indépendance.

63 GTAG12 Objectif Audit des projets informatiques 63 Cinq thèmes centraux de l audit

64 GTAG12 Introduction Audit des projets informatiques 64 Au sens courant, un projet est un ensemble d'activités, avec un début et une fin définis, qui est entrepris pour atteindre un objectif donné dans des contraintes précises de calendrier, de contenu et de ressources. Aujourd hui, pour déterminer si un projet est un succès, il ne suffit plus de mesurer si les délais et le budget ont été respectés. Les projets qui échouent ou qui sont menacés peuvent avoir un impact considérable sur l'organisation, selon les besoins métiers qui les sous-tendent. C est à la direction générale qu il incombe de veiller à ce que le projet aboutisse et que les résultats attendus soient atteints.

65 GTAG12 Introduction Audit des projets informatiques 65 Étude CHAOS

66 GTAG12 10 facteurs de réussite Audit des projets informatiques Participation des utilisateurs Les utilisateurs des directions métiers et des TI participent aux principaux processus de réalisation d un consensus, de prise de décision et de collecte d informations. 2. Soutien de la direction générale Les dirigeants assurent la cohérence avec la stratégie de l organisation, ainsi qu un soutien financier et psychologique et une assistance dans la résolution des conflits. 3. Clarté des objectifs de l organisation Les partenaires comprennent l intérêt intrinsèque du projet et sa cohérence par rapport à la stratégie de l organisation. 4. Souplesse de l optimisation Le projet emploie des processus itératifs de développement et d optimisation pour éviter les éléments inutiles et s assurer que les éléments essentiels sont bien intégrés. 5. Maturité psychologique Le chef de projet gère les émotions et les actions des partenaires du projet et évite certaines attitudes (ambition, arrogance, ignorance, abstention et déloyauté). 6. Connaissance de la gestion de projet L organisation fait appel à des chefs de projet qui ont les compétences et connaissent les pratiques de base, par exemple des chefs de projets titulaires de la certification PMP (Project Management Professional) du Project Management Institute.

67 GTAG12 10 facteurs de réussite Audit des projets informatiques Gestion financière Le chef de projet est capable de gérer les ressources financières, de justifier le budget ou les dépenses et d expliquer l intérêt du projet. 8. Compétences des ressources Des personnes compétentes sont recrutées, dirigées, retenues et contrôlées afin de pouvoir continuer à avancer en cas de problèmes de personnel, notamment de rotation du personnel. 9. Formalisation de la méthodologie Il existe un ensemble prédéfini de techniques basées sur les processus qui constituent une feuille de route où sont indiqués les événements qui doivent se produire, quand, comment et dans quel ordre. 10. Outils et infrastructure L infrastructure du projet est élaborée et gérée à l aide d outils permettant la gestion des tâches, des ressources, des exigences, des changements, des risques, des fournisseurs, de l adhésion des utilisateurs et de la qualité.

68 GTAG12 Structure d un projet Audit des projets informatiques 68

69 GTAG12 Cadres de référence Audit des projets informatiques 69 CobiT V4 PO10 - Gérer les projets ITIL V3 - Conception des services Plus orienté gestion des changements que gestion de projets COSO Pas vraiment pertinent pour la gestion de projets ISO Plus orienté opération et sécurité que gestion de projets 12 - Acquisition, développement et maintenance des systèmes d information

70 Questions 1 minute Audit des projets informatiques 70

71 Pause 71 Retour dans 15 minutes

72 72 GTAG2 (2 e édition) Contrôles de la gestion du changement et des patchs : Un facteur clé de réussite pour toute organisation (34 pages)

73 GTAG2 Objectifs Contrôles de la gestion du changement et des patchs 73 Acquérir une connaissance opérationnelle des processus de gestion des changements informatiques. Distinguer rapidement les bons processus de gestion des changements de ceux qui sont inefficaces. Reconnaître rapidement les indicateurs et signaux d alerte pointant une défaillance des contrôles liés à la gestion des changements. Prendre conscience que l efficacité de la gestion des changements repose sur la mise en place de contrôles préventifs, détectifs et correctifs qui assurent la séparation des fonctions et la supervision appropriée du management. Recommander les meilleures pratiques connues pour remédier aux défaillances afin de vérifier que les risques sont maîtrisés (et que les contrôles sont bien effectués) et d accroître l efficacité et l efficience. Faire passer plus efficacement vos recommandations auprès de votre directeur des systèmes d information, de votre directeur général ou de votre directeur financier.

74 GTAG2 Introduction Contrôles de la gestion du changement et des patchs 74 La gestion des changements est l une des disciplines les plus difficiles à mettre en œuvre. Elle nécessite une collaboration entre une équipe pluridisciplinaire composée de développeurs d application, de personnel de l exploitation informatique et d utilisateurs. Posséder une culture de gestion des changements qui empêche et dissuade de procéder à des changements non autorisés est une condition essentielle à une gestion efficace des changements.

75 GTAG2 Introduction Contrôles de la gestion du changement et des patchs 75 Bénéfices d une saine gestion des changements Consacrer moins de temps et d énergie dans les SI pour des interventions non planifiées. Consacrer davantage d argent et d énergie dans les SI pour exécuter de nouvelles tâches et atteindre les objectifs de l entreprise. Connaître moins de périodes d indisponibilité. Être plus focalisé sur les améliorations que sur les réparations en urgence. Concerter les efforts sur les priorités du métier de l entreprise. Motiver le personnel SI (participer à l amélioration des opérations plutôt que d éteindre des feux) Satisfaire les besoins des utilisateurs finaux.

76 GTAG2 Indicateurs d une mauvaise gestion des changements Contrôles de la gestion du changement et des patchs 76 Changements non autorisés Interruptions de service non prévues Faible taux de réussite du changement Nombre élevé de changements en urgence Retard dans les déploiements de projets

77 GTAG2 Tâches non planifiées Contrôles de la gestion du changement et des patchs 77 La limitation des tâches non planifiées est un indicateur d un processus efficace de gestion des changements. On ne peut évaluer ce que l on ne mesure pas

78 GTAG2 Variables clés influençant les processus de gestion des changements Contrôles de la gestion du changement et des patchs 78 Par le taux de changements, le taux de réussite du changement, la durée moyenne de reprise (MMTR)

79 GTAG2 Cadres de référence Contrôles de la gestion du changement et des patchs 79 CobiT V4 AI 6 Gérer les changements AI7 Acquérir et implémenter ITIL V3 Transition des services / Gestion des changements Internal Control over Financial Reporting Guidance for Smaller Public Companies Gestion des changements ISO Acquisition, développement et maintenance des systèmes d information Procédures de contrôle des modifications

80 Questions 1 minute Contrôles de la gestion du changement et des patchs 80

81 81 GTAG14 Auditer les applications développées par les utilisateurs (ADU) (32 pages)

82 GTAG14 Objectifs Auditer les applications développées par les utilisateurs (ADU) 82 Identifier la disponibilité d un cadre de contrôle qui comprend une politique, les procédures, l inventaire et l évaluation des risques à l égard des applications internes. Utiliser le cadre de contrôle défini au point 1 afin de définir la population des applications internes à être incluses dans l audit TI.

83 GTAG14 Objectifs Auditer les applications développées par les utilisateurs (ADU) 83 Aider la direction à développer un cadre de contrôle des applications internes efficient : Utiliser des techniques éprouvées afin d identifier la population des applications internes. Évaluer les risques associés à chaque application interne, basés sur le potentiel d impact et la probabilité qu une occurrence se produise.

84 GTAG14 Introduction Auditer les applications développées par les utilisateurs (ADU) 84 Définition Règle générale, ce sont des applications internes comme des tableurs Excel ou des petites applications comme Access créées et utilisées par les utilisateurs finaux. Bénéfice La plupart des organisations utilisent ce type d applications parce qu elles sont faciles et moins coûteuses à développer et à maintenir, en plus de permettre de contourner les contrôles généraux des TI pour en faciliter et en accélérer l implantation. Risque Le contournement des contrôles généraux des TI pose un risque de confidentialité, d intégrité et de disponibilité des données extraites, calculées, triées et compilées par ce type d application.

85 GTAG14 Les risques Auditer les applications développées par les utilisateurs (ADU) 85 Manque de structure à l égard du développement, de la gestion des changements ou de la gestion des versions Entreposage et gestion de l importation des données Manque d expérience de la personne qui développe l application Manque de documentation Insuffisance des contrôles touchant l entrée et la sortie de données Tests insuffisants Est-ce que la personne qui a développé l application interne a les connaissances et l expérience pour gérer les risques liés aux applications internes?

86 GTAG14 Les bonnes pratiques Auditer les applications développées par les utilisateurs (ADU) 86 Contrôles d accès Contrôles des données sources Contrôles des données sortantes (résultats) Contrôles à l égard de la gestion des changements Gestion des archives, sauvegardes et versions Documentation (politiques, procédures, guides) Les contrôles à l égard des applications internes sont très similaires aux contrôles généraux TI.

GTAG Documents de référence. Présentation des guides GTAG pouvant être utilisés par un auditeur interne lors de mandats d audit TI

GTAG Documents de référence. Présentation des guides GTAG pouvant être utilisés par un auditeur interne lors de mandats d audit TI GTAG Documents de référence Présentation des guides GTAG pouvant être utilisés par un auditeur interne lors de mandats d audit TI Présentateurs «un pour tous, tous pour un» Athos Aramis Porthos Francis

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Politique de gestion intégrée des risques

Politique de gestion intégrée des risques 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de gestion intégrée des risques Émise par la Direction, Gestion

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2015)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2015) Public Works and Government Services Canada Canadian General Standards Board Travaux publics et Services gouvernementaux Canada Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

Grands Magasins et Magasins Multi-Commerces

Grands Magasins et Magasins Multi-Commerces Famille professionnelle de l, Secrétaire / Assistant Assistant, assistant administratif Le secrétaire aide à la planification et à l organisation des activités afin de faciliter la gestion de l information.

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

# 07 Charte de l audit interne

# 07 Charte de l audit interne Politiques et bonnes pratiques # 07 de l audit Direction générale fédérale Service Redevabilité & Qualité Janvier 2015 Approuvé par le Comité des audits Juin 2013 Approuvé par le Directoire fédéral Juillet

Plus en détail

ajustement Audit des cadres ERM

ajustement Audit des cadres ERM Alex andra Psic a, cmc RESPONSABLE DE DIRECTION INTERIS CONSULTING INC. D ANS L ABSOLU, LE CADRE DE MANAGEMENT DES RISQUES DE l entreprise (ERM) doit être suffisamment adapté à ses objectifs, à ses risques

Plus en détail

Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA

Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Septembre 2015 La présente norme est assujettie aux demandes

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

Systèmes d information dans les entreprises (GTI515)

Systèmes d information dans les entreprises (GTI515) Systèmes d information dans les entreprises (GTI515) Chargé: JF Couturier Cours # 11 MTI515 Automne 2013 JF Couturier 1 Plan Audit Gestion des services Développement Opération et maintenance Introduction

Plus en détail

Japanese SOX. Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne

Japanese SOX. Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne Japanese SOX Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne Avant-propos Au cours des dernières années, les législateurs à travers le monde ont émis de

Plus en détail

Tâches et fonctions types Tâches et fonctions types Tâches et fonctions types Leadership

Tâches et fonctions types Tâches et fonctions types Tâches et fonctions types Leadership Raison d être Raison d être Raison d être Gérer les aspects scientifiques et opérationnels du fonctionnement d un laboratoire de recherche ou d une installation spécialisée qui offre des services d analyse,

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009) Public Works and Travaux publics et Government Services Services gouvernementaux Canada Canada Canadian General Standards Board Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

Administration canadienne de la sûreté du transport aérien

Administration canadienne de la sûreté du transport aérien Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Octobre 2009 La présente norme est assujettie aux demandes

Plus en détail

ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? cgi.com

ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? cgi.com ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? S assurer que les entreprises tirent un maximum de valeur de leurs fournisseurs de services en TI, y compris flexibilité

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Document d orientation aux organismes publics Annexe A Rôles et responsabilités détaillés des

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Covéa Finance Charte de l Audit et du Contrôle Interne

Covéa Finance Charte de l Audit et du Contrôle Interne CHARTE D AUDIT ET DE CONTROLE INTERNE DE COVÉA FINANCE DEFINITION DU CONTROLE INTERNE Le contrôle interne est un dispositif défini et mis en œuvre par les dirigeants et les personnels des sociétés, qui

Plus en détail

Charte du management des risques du groupe La Poste

Charte du management des risques du groupe La Poste Direction de l'audit et des Risques du Groupe Direction des Risques du Groupe Destinataires Tous services Contact Béatrice MICHEL Tél : 01 55 44 15 06 Fax : E-mail : beatrice.michel@laposte.fr Date de

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

CHARTE DU COMITÉ D AUDIT DU CONSEIL D ADMINISTRATION DE LA BANQUE TORONTO-DOMINION

CHARTE DU COMITÉ D AUDIT DU CONSEIL D ADMINISTRATION DE LA BANQUE TORONTO-DOMINION CHARTE DU COMITÉ D AUDIT DU CONSEIL D ADMINISTRATION DE LA BANQUE TORONTO-DOMINION ~ ~ Superviser la qualité et l intégrité de l information financière de la Banque ~ ~ Principales responsabilités assurer

Plus en détail

NORME INTERNATIONALE D AUDIT 300 PLANIFICATION D UN AUDIT D ETATS FINANCIERS

NORME INTERNATIONALE D AUDIT 300 PLANIFICATION D UN AUDIT D ETATS FINANCIERS NORME INTERNATIONALE D AUDIT 300 PLANIFICATION D UN AUDIT D ETATS FINANCIERS Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Contrôles internes sur l information financière. Novembre 2010

Contrôles internes sur l information financière. Novembre 2010 Contrôles internes sur l information financière Novembre 2010 Ernst & Young Présentation des orateurs Stephen McIntyre, Services consultatifs en risque Hassan Qureshi, Risque et certification en TI Marco

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

3. Rapport du Président du conseil d administration

3. Rapport du Président du conseil d administration 3. Rapport du Président du conseil d administration Conformément aux dispositions de l article L.225-37 du code de commerce, le président du conseil d administration rend compte, au terme de ce rapport,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Politique de gestion du risque

Politique de gestion du risque Juin 2004 Politique de gestion du risque INTRODUCTION La politique du risque intégré (ci-après appelée la politique) est un document de haut niveau qui décrit l approche et la stratégie de Génome Canada

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

Code de bonnes pratiques de la statistique européenne

Code de bonnes pratiques de la statistique européenne Code de bonnes pratiques de la statistique européenne POUR LES SERVICES STATISTIQUES NATIONAUX ET COMMUNAUTAIRES Adopté par le Comité du système statistique européen 28 septembre 2011 Préambule La vision

Plus en détail

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Spécial catastrophe ou simple malheur! Ce ne sont pas les exemples d évènements inusités

Plus en détail

Les dispositifs de gestion des risques et de contrôle interne. Cadre de référence : Guide de mise en œuvre pour les valeurs moyennes et petites

Les dispositifs de gestion des risques et de contrôle interne. Cadre de référence : Guide de mise en œuvre pour les valeurs moyennes et petites Les dispositifs de gestion des risques et de contrôle interne Cadre de référence : Guide de mise en œuvre pour les valeurs moyennes et petites SOMMAIRE SOMMAIRE... 2 I- OBJECTIFS, PRINCIPES ET CONTENU...

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011 L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Technologie. Présentateurs Michel Fortin et Luc Moisan. Le mercredi 30 septembre 2009 Québec

Technologie. Présentateurs Michel Fortin et Luc Moisan. Le mercredi 30 septembre 2009 Québec État d avancement des travaux du MSSS en regard de la gouvernance des ressources informationnelles volet gestion de portefeuilles et de projets TI au sein du réseau sociosanitaire Présentateurs Michel

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Management des Systèmes d information (SI)

Management des Systèmes d information (SI) ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN Rappel : Sommaire de l UE5 4. Gestion de la

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

Formulaire d évaluation des compétences et de l expérience acquises en comptabilité publique

Formulaire d évaluation des compétences et de l expérience acquises en comptabilité publique Formulaire d évaluation des compétences et de l expérience acquises en comptabilité publique OBJET : Permis de comptabilité publique Preuves exigées Veuillez noter que si vous êtes propriétaire unique,

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Solution logicielle IDEA

Solution logicielle IDEA 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des

Plus en détail

Deux approches peuvent être. Analyse de données. Dossier : Audit

Deux approches peuvent être. Analyse de données. Dossier : Audit Dossier : Audit Analyse de données Mathieu Laubignat CISA, Auditeur informatique Les techniques d analyse des données, utilisées depuis 1998 au sein de l Audit Informatique du Groupe La Poste, constituent

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Qu est-ce que le ehealthcheck?

Qu est-ce que le ehealthcheck? Plus la dépendance d une compagnie envers ses systèmes informatiques est grande, plus le risque qu une erreur dans les processus métiers puisse trouver ses origines dans l informatique est élevé, d où

Plus en détail

Solutions commerciales Offre avantageuse pour le client Programme de la carte Visa Commerciale

Solutions commerciales Offre avantageuse pour le client Programme de la carte Visa Commerciale Solutions commerciales Offre avantageuse pour le client Programme de la carte Visa Commerciale Marque déposée de Visa International Service Association; Visa Canada est un usager licencié. Paramètres du

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Analyse de données électroniques et intelligence d affaires

Analyse de données électroniques et intelligence d affaires Analyse de données électroniques et intelligence d affaires Valoriser les données internes et externes 3 avril 2014 Ordre du jour UNE INTRODUCTION À L ANALYSE DE DONNÉES Analyse de données et l intelligence

Plus en détail

Exploitation du potentiel de l'audit interne

Exploitation du potentiel de l'audit interne Exploitation du potentiel de l'audit interne 18 novembre 2014 Grant Thornton LLP. A Canadian Member of Grant Thornton International Ltd Introduction de Andy Poprawa, Président et chef de la direction,

Plus en détail

Audit de la gestion de projets au sein d Emploi et Développement social Canada

Audit de la gestion de projets au sein d Emploi et Développement social Canada Direction générale des services de vérification interne Audit de la gestion de projets au sein d Emploi et Développement social Canada Février 2014 Non Classifié SP-607-03-14F Vous pouvez télécharger cette

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Rapport de stage professionnel d expertise comptable sous le thème

Rapport de stage professionnel d expertise comptable sous le thème Rapport de stage professionnel d expertise comptable sous le thème CONCEPTION D UN MANUEL D ORGANISATION COMPTABLE 1. Conception d un manuel d organisation comptable 1.1. Cadre légal Le manuel d organisation

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud LA CHARTE QUALITÉ DE L IGN L Institut national de l information géographique et forestière a pour mission de décrire, d un point de vue géométrique et physique, la surface du territoire national et l occupation

Plus en détail

CONTRÔLE INTERNE ET GESTION DE LA QUALITÉ DANS LES CABINETS D'AUDIT

CONTRÔLE INTERNE ET GESTION DE LA QUALITÉ DANS LES CABINETS D'AUDIT CONTRÔLE INTERNE ET GESTION DE LA QUALITÉ DANS LES CABINETS D'AUDIT Introduction Un moyen de se doter d un système de contrôle interne efficace et performant réside dans la mise en place d un système de

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

PROJET DE CONCEPTION (6GIN333)

PROJET DE CONCEPTION (6GIN333) PROJET DE CONCEPTION (6GIN333) Cours #7 Hiver 2012 Ordre du jour Gestion des risques Introduction Concepts & définitions Processus d analyse Outils & méthodes Résultats Pause de 15 minutes Suivit des coûts

Plus en détail