Relativement à l utilisation des
|
|
- Cécile Lanthier
- il y a 8 ans
- Total affichages :
Transcription
1 Dossier : Audit L audit et ses outils informatisés Cet article veut éclairer l usage des techniques d audit assisté par ordinateur, dans le cadre notamment du concept émergent d audit continu, au travers des normes de l ISACA et des démarches de l IIA et du GAO. José Bouaniche CISA, CIA, CISSP L'auditeur a à sa disposition tout un ensemble d'outils informatiques sur chaque phase de mission : Étape préliminaire Conduite de mission Travail terrain Il y a aussi des outils plus spécialisés qui permettent de réaliser des tests d'audit en milieu informatisé, généralement à la disposition des auditeurs informatiques, comme par exemple : Générateur de données de tests Utilitaires standards Logiciels de gestion des changements Il faut aussi y ajouter les logiciels spécifiques aux audits de sécurité informatique, comme les scanners. Outils de requêtes et collecte d information, outils d éditions, outils d accès à Internet, etc. Outils de restitution Outils de gestion documentaire Outils de planification Outils de gestion de papier de travail Outils de détection d anomalies, de fraudes, etc. basés sur l analyse de données nombreuses ou des techniques d échantillonnage. Outils de calculs et de comparaisons pour réaliser des tests analytiques et statistiques Outils pour rechercher et croiser des informations Etc. L'ensemble des outils logiciels utilisables dans les phases d audit constitue les CAATs (techniques d audit assisté par ordinateur ou «computer assisted audit techniques»). Préparation automatique de fichiers de tests Livrés avec les systèmes d exploitation, pour extraction/fusion de fichiers, tris de données, etc. Logiciels vérifiant l intégrité et la pertinence des modifications de programmes (04) L audit continu, essai de définition Relativement à l utilisation des CAATs, une nouvelle démarche d audit est depuis peu mise en exergue, qui permettrait entre autres d améliorer la capacité des auditeurs internes ou externes à répondre aux obligations vis-à-vis des autorités de régulations américaines (section 404 du «Sarbane- Oxley Act»). Même si les outils existent depuis de nombreuses années (voir tableau page 5), le concept reste encore en débat 1. Nous avons essayé de rassembler ci-dessous les principes qui nous ont semblé les plus pertinents, en référence aux normes professionnelles de l IIA et de l ISACA. Pour S.M. Groomer 2, l'audit continu est "une méthode ou une démarche qui permet aux auditeurs de fournir une assurance écrite sur un sujet en utilisant une série de rapports émis simultanément, ou après un 1. Voir par exemple continous auditing from a practical perspective de Kevin Handscombe in Information Systems Control Journal, volume 2, 2007, qui émet des réserves sur l article de Srinivas Sarva continuous auditing through leveraging technology in Information Systems Control Journal, volume 2, Cité dans "the wave of the future" de Douglas E. Ziegenfuss in Internal Auditor, April 2006.
2 SCARF (systems control audit review file) et EAM (embedded audit modules) SNAPSHOT AUDIT HOOKS ITF (integrated test facilities) CIS (continuous and intermittent simulation) Consiste à introduire des logiciels d'audit écrits spécialement à l'intérieur du système d'applications de l'entreprise, de sorte que les systèmes applicatifs soient "pilotés" de manière sélective. Consiste à prendre des images tout au long du "chemin de traitement" (processing path) suivi par une transaction. On enregistre les évolutions de données sélectionnées, pour une révision ultérieure pratiquée par l'auditeur. Parties de logiciels embarqués sur des systèmes applicatifs, pour fonctionner comme des drapeaux rouges. Ils doivent permettrent à l'auditeur d'agir avant qu'une erreur ou une irrégularité ne soient allées trop loin. Cette technique consiste à introduire des entités fictives dans les fichiers de production. L'auditeur peut demander au système de travailler soit avec les programmes de production, soit avec les programmes de test, afin que les programmes mettent à jour les entités fictives. Le système déclenche une simulation d'exécution d'instructions de l'application, afin de s'assurer de la fiabilité de la transaction. Le déclenchement est fait sur certains critères prédéterminés (montant ou autre). Sinon le simulateur attend jusqu'à la prochaine transaction qui présentera les critères voulus. > Les techniques d audit continu court délai, à des évènements relatifs au sujet traité 3." David Coderre, auteur notamment du GTAG 4 sur l'audit continu, en donne la définition suivante 5 : "une structure unifiée qui réunit évaluation des risques et des contrôles, planification d'audit, outils d'analyse numériques et toutes autres techniques et technologies d'aide à l'audit." Pour ce GTAG 6, l'audit continu est une nécessité. En effet, il se positionne classiquement dans l'évaluation, face aux risques, des dispositifs de contrôles permanents de l'entreprise. Or ces derniers sont de plus en plus automatisés, systématiques et fréquents. Donc, pour apporter une plus-value, l'audit doit se mettre au diapason d'un contrôle permanent toujours plus en cohérence dynamique avec le SI de l'entreprise, et se positionner lui aussi comme un dispositif de plus en plus automatisé, systématique et fréquent : c'est l'audit continu 7. L'audit continu se compose alors essentiellement de deux volets : l'évaluation continue du contrôle, qui se focalise sur la détection au plus tôt des déficiences de contrôle ; l'évaluation continue des risques, qui met en lumière les processus ou les systèmes qui présentent un niveau de risque mal appréhendé par le système de contrôles permanents. Comme pour l'audit classique, les efforts déployés sur l'audit continu sont fonction du risque d'audit sur le process ou le système. De même, ils sont inversement proportionnels à la qualité des contrôles permanents exercés par le management et le personnel. Par ailleurs, ce GTAG rappelle qu'en l'absence de contrôles permanents adéquats, l'audit doit réaliser des tests approfondis de corroborations, la plupart du temps sous forme de dispositifs informatisés. Les programmes ou les requêtes informatiques réalisés dans ce cadre peuvent alors être livrés aux entités auditées à l'issue de la mission pour enrichir les dispositifs de contrôle permanent. Ainsi l'audit continu a tout son sens, que le contrôle permanent soit continu ou non. D autre part, il faut noter que ce GTAG donne les conseils nécessaires à un déploiement raisonné de (05) procédures de contrôles informatisés, et à leur supervision par le directeur de l audit interne. En conclusion, on peut inférer de ces éléments une définition «syncrétique» : «l audit continu est une démarche d audit caractérisée par l usage intensif de CAATs, exercés avec une fréquence proportionnée aux évènements ou risques à traiter». 3. Continuous auditing is "a process or methodology that enables independant auditors to provide written assurance on a subject matter using a series of auditors' reports issued simutaneously with, or a short period after, the occurence of events underlying the subject matter". C'est cette même définition que l'on retrouve dans un travail de recherche de 1999 du CICA (Canadian Institute of Chartered Accountants) selon Sean Chen in «Continuous auditing : risks, challenges and opportunities» The international journal of management and technology, Volume 1, Number 1, Les GTAGs (Global Technology Audit Guide) sont une collection de cahiers d'une cinquantaine de pages, publiée par l'iia (Institute of Internal Auditors). Destinés d abord aux directeurs d'audit interne, ils sont publiés régulièrement depuis Le troisième GTAG traite de l'audit et du contrôle continu. 5. D. Coderre "a continuous view of accounts" in Internal Auditor, April Les auteurs en sont David Coderre de la Royal Canadian Mounted Police, avec John G. Verver, ACL Services Ltd. et Donald J. Warren, Center for Continuous Auditing, Rutgers University. 7. Voir aussi à ce propos l'article de Dan Kneer continuous assurance : we are way overdue dans Information Systems Control Journal, volume 1, 2003.
3 Les normes ISACA éclairent les concepts utilisés L 'audit continu relève essentiellement (mais non spécifiquement) de trois items des normes professionnelles ISACA : S3 : professional ethics and standards S12 : audit materiality S14 : audit evidence L'item S3 est le socle fondamental de toute mission d'audit puisqu'il pose la rigueur morale et les "due professional care" dans l'exercice de la profession, et impose l'utilisation des normes. S3 Professional ethic & standards Risque inhérent (inherent risk) Risque de contrôle (control risk) Risque de non détection (detection risk) C est un risque indépendant de la mission d audit, qui apparaît en fonction de la nature de l entreprise, c est-à-dire de son environnement, marché, et catégorie, mais aussi de la culture d entreprise et du style de management qui lui est propre. Risque qu une erreur significative existe sans être prévenue ou détectée à temps par le système de contrôle interne. Risque qu un auditeur utilise une procédure de test inadéquate et conclue qu il n y a pas d erreur alors qu en réalité il y en a. Par exemple, le risque de non détection de failles de sécurité dans un système d'information doit être considéré comme élevé car l exhaustivité en ce domaine peut difficilement être atteinte. À l'opposé, le risque de non détection lié à l'absence de plan de secours informatique est généralement bas car la documentation de ces plans existe ou n'existe pas, ce qui peut être très facilement vérifié. > S12 Audit materiality <> > S14 Audit Evidence Les items S14 (preuve d'audit) et S12 (matérialité ou seuil de signification) situent la problématique de l'utilisation d'outils logiciels et de toute autre technique lors d'une mission. Ils sont en interrelation car la qualité et l'étendue de la preuve d'audit est fonction du niveau de matérialité attendu. Les commentaires normatifs des S14 et S12 fixent le vocabulaire. Ainsi, dans le S14, une preuve d'audit doit être appropriée, fiable et suffisante 8. Appropriée, c'est-à-dire suffisamment documentée pour être démonstrative. Fiable, c'est-à-dire que le support de la preuve initiale est suffisamment crédible et infalsifiable. Suffisante, c'est-à-dire qu'elle répond aux objectifs de la mission tout en étant suffisamment éclairante pour qu une personne prudente et informée aboutisse aux mêmes conclusions que l auditeur. Enfin, les preuves doivent naturellement être sécurisées et bénéficier d'un délai de rétention approprié. Risque d audit (overall audit risk) > Les différents types de risques d audit Les commentaires de S12 rappellent que le risque d'audit est composé du risque inhérent, du risque de contrôle et du risque de (non) détection. Les commentaires font aussi référence au guide normatif G13 "use of risk assessment in audit planning" pour plus de détails. Ils explicitent le lien entre risque d'audit et seuil de signification (materiality). Les CAATs doivent être utilisées avec prudence Il n'y a donc ni norme ni guide dédié spécifiquement à l'audit continu au sens strict. On trouve par contre un texte plus générique relatif à l'usage des techniques d audit assisté par ordinateur, le guide G3 "use of computer-assisted audit techniques document". Il est C est la combinaison des catégories individuelles des risques évaluée pour chaque objectif spécifique de contrôle. L auditeur fera en sorte que le risque d audit soit limité à un niveau suffisamment bas sur le domaine audité. Pour ce faire il déploiera une approche d audit en conséquence. particulièrement éclairant sur : la compétence de l'auditeur pour l'utilisation de CAATs ; la confiance à accorder aux CAATs elles-mêmes ; la confiance à accorder aux données traitées. Ainsi : l usage d outils informatiques passe préalablement par la compréhension des théories sous-jacentes à leur usage ; l utilisation de tout outil pendant 8. On notera que pour l IIA, une preuve d audit doit être pertinente, suffisante et concluante. Une information est pertinente si elle conforte les constatations et recommandations de l audit et répond aux objectifs de la mission. Une information est suffisante si elle est fonctionnelle, appropriée et probante, de sorte qu une personne prudente et informée aboutisse aux mêmes conclusions que l auditeur. Une information concluante est fiable et facilement accessible par l utilisation de techniques d audit appropriées. (06)
4 la phase terrain est sous-tendue par la pertinence de l'outil relativement à la preuve d audit attendue, et sa fiabilité qui doit toujours être testée ; l utilisation de données, qu elles soient informatisées ou non, doit être précédée par l appréciation de leur qualité. Il est en effet dangereux de tirer des conclusions à partir de prémisses fausses, ce qui est le cas dès que les données de base utilisées par les auditeurs n ont pas de garantie de fiabilité ou qu elles ne couvrent pas le périmètre prévu. La qualité des données doit être interrogée Sur ce sujet, les normes d audit du GAO 9 stipulent : «Quand les données informatisées constituent une part importante ou intégrale du matériel d audit et que la fiabilité des données est cruciale pour réaliser les objectifs d audit, les auditeurs doivent s assurer que les données sont pertinentes et fiables. Cette assurance doit être acquise, que les données soient fournies aux auditeurs ou que les auditeurs les obtiennent pas leurs propres moyens. Pour déterminer le niveau de fiabilité des données, les auditeurs peuvent : soit conduire une revue des contrôles généraux et d application des systèmes informatisés, en y effectuant des tests ; soit conduire d autres tests et procédures, si les contrôles généraux et d applications ne sont pas passés sous revue ou sont considérés comme non fiables. Quand l objectif principal de l audit est la fiabilité d un système informatisé, les auditeurs devraient systématiquement conduire une revue des contrôles généraux et d applications de ce système. Quand les données informatisées sont utilisées (ou citées dans le rapport) par l auditeur à titre d information et n ont pas d impact sensible sur les résultats d audit, on considère qu il suffit de citer la source des données dans le rapport afin de satisfaire aux normes pour ce qui est de l exactitude et de l exhaustivité.» Le GAO propose une démarche structurée 10 permettant d optimiser l effort de test sur les données en préalable aux tests d audit (voir schéma ci-dessus). Bien sûr, il aura d'abord fallu s'interroger sur les données à obtenir, en travaillant sur la qualité de la preuve 11. Le choix d outils d audit doit s opérer avec méthode et précaution Le journal Internal Auditor de l IIA fait paraître chaque année en août, depuis 1995, une évaluation d'ensemble de l utilisation des logiciels d audit dans la communauté internationale. L'article la présentant est généralement restreint à un commentaire des résultats obtenus, mais il va quelquefois plus 9. United States General Accounting Office GAO s government auditing standards. 10. Pour une introduction à cette problématique, voir facing the data integrity challenge de Raymond Wessmiller, senior computer specialist au GAO, in volume 5 May Pour approfondir la démarche du GAO relative à la fiabilité des données, voir Assessing the reliability of computer-processed data applied research and methods, October 2002, GAO G. 11. Voir par exemple getting the most from duplicate-payment audits de Richard Lanza in volume 5, March 1, 2002, et, pour approfondir, «evidence-gathering techniques» June 1994 Office of the Auditor General of Canada. (07)
5 loin, comme ce fut le cas en 2003 et Voici un résumé des conseils qu on pouvait trouver en août , relativement à l'ensemble des types de logiciels pour l audit. Les besoins doivent guider les choix. Les experts interrogés signalent que fréquemment les auditeurs internes n arrivent pas à utiliser correctement les logiciels d audit pour la simple raison qu on a choisi un outil qui ne convient pas au travail à réaliser. Bien souvent, les auditeurs ne savent pas ce qu il est possible de faire du fait de leur méconnaissance de l offre du marché. Ils ont ainsi tendance à ne s intéresser qu à l automatisation des tâches qu ils réalisent manuellement, limitant ainsi l étendue des possibilités. Voici les étapes nécessaires à l expression des besoins du service d audit : Définir les missions, objectifs, et priorités. Il est recommandé de travailler avec la direction de l entreprise pour déterminer au mieux les missions, objectifs et priorités d audit qui pourraient être appuyés par des logiciels. S'inscrire dans l environnement technologique de l'entreprise. Apprécier les risques. Comme toute utilisation de logiciel, ceux d audit présentent des risques et peuvent poser plus de problèmes qu ils n en résolvent, par exemple en réalisant des alertes inutiles nécessitant des contrôles supplémentaires de la part des opérationnels. De même, il faudra s interroger pour savoir si les bénéfices attendus des logiciels d audit vaudront l investissement réalisé. Les coûts de paramétrage ou customisation, de formation des utilisateurs, de maintenance et de changement de version de logiciels complexes peuvent difficilement être rentabilisés, s ils le sont jamais. Étudier les options. Il y a une multitude de solutions à disposition des auditeurs internes. Il faut en effet savoir qu il vaut mieux utiliser le logiciel adéquat relativement au travail à réaliser plutôt que de se focaliser sur un seul outil qu on torturera pour lui faire faire tout et n importe quoi. Ainsi, beaucoup de services d audit utilisent des bases de données bureautiques ou des tableurs. Il faut bien savoir que ceux-ci ont des limites et que vouloir leur faire faire plus que ce dont ils sont capables en standard pourra coûter cher en terme de maintenance ou de fiabilité des outils, et pourra avoir des conséquences sur la qualité de la preuve d audit. Si leurs limites sont correctement prises en compte, les tableurs peuvent en conséquence être utilisés pour tout ce qui est des analyses de régression, de ratio, de tendances ou de mesures de la performance. Si les auditeurs ont besoin d outils plus puissants ou sophistiqués, ils devront s intéresser aux outils en place dans l entreprise sur les domaines de la business intelligence, des bases de données d entreprise ou encore de gestion d entreprise. Mais les auditeurs pourront peut-être être encore mieux servis par des outils spécifiques qu ils auront développés ou fait développer, par exemple dans le domaine de l analyse des risques, la détection des fraudes ou l automatisation des papiers de travail. Il y a enfin la solution d acheter des logiciels du marché. Évaluer le logiciel. Il faudra aussi évaluer le logiciel sur différents critères comme la simplicité d utilisation, la lisibilité des restitutions, la qualité de la documentation, le support technique, la réputation du fournisseur, la gestion des versions, les coûts et naturellement la couverture fonctionnelle des besoins. La liste est loin d être exhaustive. Faire fonctionner l outil. Il ne faut surtout pas oublier que l outil ne permet pas de s exonérer du travail préalable de compréhension des données à traiter : que signifient- (08) elles (quel est leur sens), couvrentelles nos besoins d audit, sont-elles fiables et utilisables? Enfin, plus le logiciel est complexe, plus il faudra de temps de formation et d expérience avant de pouvoir en tirer un éventuel bénéfice. Pour ce faire, le service d audit doit être sûr de pouvoir utiliser ses logiciels d audit sur la plupart des missions afin de pouvoir développer l expérience des auditeurs pour leur utilisation judicieuse. Privilégier l'existant et les logiciels libres. Dans le numéro d'août 2004 d'internal Auditor, l'article 13 consacré à l enquête annuelle sur les outils d audit préconise d'abord de voir si les logiciels en place dans les services opérationnels ou de contrôle de gestion (par exemple) ne peuvent pas être réutilisés par l'audit (IDEA, SQL 14, SAS et les outils bureautiques comme ACCESS ou EXCEL en sont des exemples). Cet article souligne aussi la qualité professionnelle des logiciels libres et préconise aux auditeurs en quête d un outil de regarder vers les logiciels libres AVANT d envisager une solution commerciale. Par exemple, il propose de balayer Internet pour voir si des logiciels libres ou gratuits ne sont pas disponibles pour remplir les fonctions attendues, plutôt que de se précipiter sur des offres commerciales. Ceci est particulièrement vrai pour tout ce qui concerne les audits informatiques et notamment de sécurité Choosing the right tools par Tim McCollum et David Salierno, Internal Auditor, August Voir «Get the most out of audit tools» par Russel A. Jackson, Internal Auditor August Voir par exemple Data analysis with SQL de Tim McCollum in volume 5, September 1, Voir «open source tools for security and control assessment» de K.K. Mookhey, dans Information Systems Control Journal volume 1, 2004.
6 On trouvera facilement aussi, gratuitement à disposition sur le Net, des feuilles EXCEL préprogrammées pour faire des travaux analytiques (ratios, tendances, tirage aléatoire et analyse statistique), notamment sur En conclusion : de nombreuses solutions s offrent à l auditeur Les outils de l auditeur sont donc nombreux. Des articles et autres livres blancs paraissent régulièrement sur cet thème, plus ou moins liés à des logiciels commerciaux. Ils concernent tous les types de CAATs, sur les périmètres d'analyse des risques, de gestion des papiers de travail, de restitution, d'examen analytique 16, d'analyse statistique, de détection de fraudes 17, etc. Outre les articles dont il a déjà été fait référence, on trouve ainsi couramment des articles consacrés à l'audit et aux CAATs, et traitant de data mining 18, des logiciels d audit généralisé 19, des réseaux de neurone 20, de l audit par les risques 21, d'outils analytiques 22 comme la loi de Benford 23, l analyse de régression 24 ou encore l analyse de ratios Rappelons que l'examen analytique consiste à comparer des données de même type sur des périodes équivalentes et antérieures et à établir des relations entre elles. Par exemple comparer les facturations mensuelles de sous-traitance informatiques au niveau des prestations fournies (temps machine, volume de pages imprimées,..), analyser des écarts et des tendances, étudier et analyser les éléments exceptionnels résultant de ces comparaisons. 17. Voir l'article «how to use a new computer audit fraud prevention and detection tool» dans Information Systems Control Journal volume 1, 2004, où Richard Lanza expose en 4 pages une démarche pratique d audit de fraude et propose par type de tests d audit les logiciels courants qu il considère comme adaptés à la situation. Cet article résume son opuscule «proactively detecting occupational fraud using computer audit report», en vente sur le site de l'iia. 18. «Data mining and the auditor's responsability» par Bob Denker in ISACA InfoBytes. 19. «Managing data integrity and accuracy effectively : the case for data analysis software» par Rich Lobb in ISACA Control Journal volume 5, 2001, ou encore «general audit software: effective and efficient tool for today's IT audits» par Tommy Singleton in ISACA Control Journal volume 2, «Using neural network software as a forensic accounting tool» par Michael et Virginia Cerullo in ISACA Control Journal volume 2, Voir l utilisation d'excel pour optimiser les tests de contrôle guidés par les risques dans «optimizing controls to test as part of a risk based audit strategy» par Mukul Paarek in ISACA Control Journal volume 2, Voir notamment using EXCEL as an audit software de Richard Lanza sur le site audinet.org. Il fournit une panoplie complète de tests analytiques et d analyse de données assortis de leur mise en application sur EXCEL. 23. Voir Assessing Data Authenticity with Benford's Law par Bassam Hasan, in ISACA Control Journal volume 6, 2002, ou encore la suite d'articles de Mark J. Negrini Digital Analysis: a computer-assisted data analysis technology for internal auditors parus sur le site Voir l article de Richard Lanza using regression analysis to continuously monitor exceptions qui présente la technique d analyse de régression, ainsi que son application sur EXCEL. 25. Ratio analysis, an understated data analysis technique par Dave Coderre in Pourquoi piloter un portefeuille de projets alors que l on pilote déjà les projets individuellement? Les entreprises sont fréquemment confrontées à gérer une centaine de projets et une vision globale du portefeuille de projets s impose. Tant au plan de leur suivi que de leurs apports à la stratégie de l entreprise. Placer en perspective la valeur du portefeuille de projets et la stratégie de l entreprise, met en évidence l équilibrage nécessaire dans l allocation des ressources et des efforts. Étayé par des exemples, l ouvrage montre, en particulier, l apport des outils de pilotage «balanced scorecard» dans cette approche. C est à ce thème que s intéresse cet ouvrage écrit par une équipe mixte de contrôleurs de gestion et de directeurs de projets. Un vaste champ de travail pour les contrôleurs de gestion. (09)
Forum Panafricain de Haut
Forum Panafricain de Haut La problématique de l audit, du contrôle et de l évaluation des institutions de l Etat et des politiques économiques et sociales en Afrique: Fondements, évaluation, défis et stratégies
Plus en détailNORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES
NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit
Plus en détailMINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
Plus en détailNORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE
NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailL Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011
L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance
Plus en détailNorme ISA 330, Réponses de l auditeur à l évaluation des risques
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 330, Réponses de l auditeur à l évaluation des risques Le présent document a été élaboré et approuvé par le Conseil
Plus en détailSélectionner un outil informatique pour les services d audit et de contrôle internes : un véritable projet
Cahier de la Recherche Sélectionner un outil informatique pour les services d audit et de contrôle internes : un véritable projet Réalisé par l Unité de Recherche Informatique L IFACI est affilié à The
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détailNORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES
NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détailTABLE DES MATIÈRES. Les auteurs. Préface par Walter Deffaa. Préface par André Kilesse
TABLE DES MATIÈRES Les auteurs Préface par Walter Deffaa Préface par André Kilesse v vii ix PREMIÈRE PARTIE : INTRODUCTION : L AUDIT ET LA PROFESSION D AUDITEUR 1 Chapitre 1 CONTRÔLE ET AUDIT 3 1.1 Contrôle
Plus en détailCollecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée
Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS
Plus en détailplate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailL audit Informatique et la Qualité
L audit Informatique et la Qualité Bennani Samir Ecole Mohammadia d Ingénieurs sbennani@emi.ac.ma emi.ac.ma Qu'est-ce que l'audit informatique? Pour Directeur général : voir plus clair dans l'activité
Plus en détailDOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.
DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailCONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER
CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012
Plus en détailPour une innovation productive
Pour une innovation productive Par Didier Givert, Directeur Associé de PRTM Et Jean-Marc Coudray, Directeur Général de PlanView France Mots clés : Gestion de Portefeuille, Gouvernance informatique, Pilotage
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailCertified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLes tendances de la dématérialisation et les besoins des Entreprises
Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du
Plus en détailCNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification
Appel à commentaires Missions d examen préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 11 avril 2011 CNAC APPEL À COMMENTAIRES MISSIONS D EXAMEN
Plus en détailMaster4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre
DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailHistorique des normes et des règlements encadrant les contrôles internes
Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailL Edition Pilotée XL
L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état
Plus en détailGUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE
GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE Validé par la Commission technique des marchés le 9 décembre 2004 1.1 OBJET DU GUIDE...3 1.2 LE PERIMETRE DU GUIDE...3 1.2.1 Terminologie
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détailÉvaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)
Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010) Traduction non officielle du document "Antworten und Beschlüsse des EK-Med" 3.9 1010 B 16 publié sur le site internet
Plus en détailasah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5
AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailSolution logicielle IDEA
6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des
Plus en détailDiagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web
LogAnalyzer Thomas Guyet 1,2, René Quiniou 2 et Marie Odile Cordier 3 1 AGROCAMPUS OUEST 2 INRIA/IRISA Centre de Rennes (Équipe DREAM) 3 Université de Rennes/IRISA (Équipe DREAM) Contact : thomas.guyet@irisa.fr
Plus en détailINTRODUCTION DES NORMES
INTRODUCTION DES NORMES L audit interne est exercé dans différents environnements juridiques et culturels ainsi que dans des organisations dont l'objet, la taille, la complexité et la structure sont divers.
Plus en détailLa formation continue Supply Chain & Achats Centrale Paris Executive Education. Ecole Centrale Paris Executive Education
La formation continue Supply Chain & Achats Centrale Paris Executive Education qui est recruté? qui est formé? Les offres d emplois (200 par mois) représentent la partie visible du marché: tous les autres
Plus en détailDiagramme d'une mission d'audit interne
Diagramme d'une mission d'audit interne Ordre de Mission Prise de connaissance du sujet & Découpage en Objets Auditables TaRi = Tableau de Risques Risques Finalités scénarios Points Impact de contrôle
Plus en détailNorme ISA 510, Audit initial Soldes d ouverture
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailNormes pour la pratique professionnelle de l'audit interne
Normes pour la pratique professionnelle de l'audit interne Copyright 2001 de The Institute of Internal Auditors, 247 Maitland Avenue, Altamonte Springs, Florida 32701-4201. Tous droits réservés. Conformément
Plus en détailRECOMMANDATIONS COMMISSION
L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes
Plus en détailPlan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011
Cote du document: EB 2010/101/R.41 Point de l'ordre du jour: 17 b) Date: 9 novembre 2010 Distribution: Publique Original: Anglais F Plan de travail du Bureau de l audit et de la surveillance du FIDA pour
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailLa gestion des risques IT et l audit
La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?
Plus en détailGuide d analyse des risques informatiques
Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailCADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE
CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE This International Framework for Assurance Engagements, published by the International Auditing and Assurance Standards Board of the International
Plus en détailBTS Comptabilité et Gestion SOMMAIRE
BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....
Plus en détailRéférentiel d'évaluation du système de contrôle interne auprès des établissements de crédit
Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table
Plus en détailMS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.
DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère
Plus en détailPrincipe et règles d audit
CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l
Plus en détailPrésentation à l EIFR. 25 mars 2014
Présentation à l EIFR 25 mars 2014 1 Contexte BCBS 239 Les établissements font face depuis les cinq dernières années aux nombreux changements réglementaires visant à renforcer la résilience du secteur:
Plus en détailBusiness Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business
Plus en détailARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView
ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle
Plus en détailMANUEL DES NORMES Audit légal et contractuel
115 MANUEL DES NORMES TITRE 2 EVALUATION DES RISQUES ET ELEMENTS DE REPONSE AUX RISQUES IDENTIFIES 116 SOMMAIRE INTRODUCTION 2300. PLANIFICATION D UNE MISSION D AUDIT D ETATS DE SYNTHESE 2315. CONNAISSANCE
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DIRECTION DE LA COMPTABILITE RFI Demande d information Dématérialisation des factures fournisseurs Réf. : RFI2011_DEMAFAC_V1.3_2011-05-04.docx Page 1/6 DEMANDE D INFORMATION RFI (Request for information)
Plus en détailNouveautés produits i7
Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailfondé par Jeudi 15 février 2007 de 14 h à 18h
INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation
Plus en détailQuels outils pour prévoir?
modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailLe rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Plus en détailSommaire. BilanStat manuel de présentation et d utilisation Page 2
BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28
Plus en détailCatalogue des formations 2013
Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION
Plus en détailCahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :
Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes Partenaires du projet : 1 Sommaire A) Contexte... 3 B) Description de la demande... 4 1. Les
Plus en détailLes simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
Plus en détailLe management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailwww.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014
www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 En bref L arrêté du 3 novembre 2014 relatif au contrôle interne des entreprises
Plus en détailDSCG : UE5 - Management des Systèmes d'information
Table des matières CARTE HEURISTIQUE... 1 GÉNÉRALITÉS... 1 LES MISSIONS D'AUDIT... 1 Les contextes d'audit...2 L'audit des systèmes d'information...2 Les différents types de missions d'audit...2 La démarche
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailManagement des Systèmes d Information
Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailIFAC Board. Prise de position définitive. Mars 2012. Norme internationale d audit (ISA)
IFAC Board Prise de position définitive Mars 2012 Norme internationale d audit (ISA) Norme ISA 315 (révisée), Compréhension de l entité et de son environnement aux fins de l identification et de l évaluation
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailIci, le titre de la. Tableaux de bords de conférence
Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur
Plus en détailFONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE
FONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE ÉTATS FINANCIERS 2 RAPPORT DE L'AUDITEUR INDÉPENDANT À l'attention des membres de Fondation Québécoise pour le progrès de la médecine interne
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détailBaccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION
RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailThéories de la Business Intelligence
25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées
Plus en détailBusiness Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
Plus en détailISTEX, vers des services innovants d accès à la connaissance
ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions
Plus en détailVIE ET STAGE liés aux Risques
VIE ET STAGE liés aux Risques Stage Contrôle de gestion - H/F Référence: SGBTDGDEFIN15012015 Date de publication: 16-01-2015 Métier Finance d'entreprise / Comptabilité Activité Banque privée Type de contrat
Plus en détailCoopération. Assurance externe versus assurance interne : Comment créer une coopération? Institut des Réviseurs d Entreprises.
Coopération Assurance externe versus assurance interne : Comment créer une coopération? Institut des Réviseurs d Entreprises Institut royal Le présent document a été rédigé par un groupe de travail composé
Plus en détailMaster Glossary English 1. Glossaire Maître Français 2
1 2410 series 2 7 COBIT information criteria sept critères d'information du COBIT / sept critères du modèle COBIT 3 acceptance of risks acceptation des risques 4 Accountability responsabilité 5 Accountant
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détail