Relativement à l utilisation des

Dimension: px
Commencer à balayer dès la page:

Download "Relativement à l utilisation des"

Transcription

1 Dossier : Audit L audit et ses outils informatisés Cet article veut éclairer l usage des techniques d audit assisté par ordinateur, dans le cadre notamment du concept émergent d audit continu, au travers des normes de l ISACA et des démarches de l IIA et du GAO. José Bouaniche CISA, CIA, CISSP L'auditeur a à sa disposition tout un ensemble d'outils informatiques sur chaque phase de mission : Étape préliminaire Conduite de mission Travail terrain Il y a aussi des outils plus spécialisés qui permettent de réaliser des tests d'audit en milieu informatisé, généralement à la disposition des auditeurs informatiques, comme par exemple : Générateur de données de tests Utilitaires standards Logiciels de gestion des changements Il faut aussi y ajouter les logiciels spécifiques aux audits de sécurité informatique, comme les scanners. Outils de requêtes et collecte d information, outils d éditions, outils d accès à Internet, etc. Outils de restitution Outils de gestion documentaire Outils de planification Outils de gestion de papier de travail Outils de détection d anomalies, de fraudes, etc. basés sur l analyse de données nombreuses ou des techniques d échantillonnage. Outils de calculs et de comparaisons pour réaliser des tests analytiques et statistiques Outils pour rechercher et croiser des informations Etc. L'ensemble des outils logiciels utilisables dans les phases d audit constitue les CAATs (techniques d audit assisté par ordinateur ou «computer assisted audit techniques»). Préparation automatique de fichiers de tests Livrés avec les systèmes d exploitation, pour extraction/fusion de fichiers, tris de données, etc. Logiciels vérifiant l intégrité et la pertinence des modifications de programmes (04) L audit continu, essai de définition Relativement à l utilisation des CAATs, une nouvelle démarche d audit est depuis peu mise en exergue, qui permettrait entre autres d améliorer la capacité des auditeurs internes ou externes à répondre aux obligations vis-à-vis des autorités de régulations américaines (section 404 du «Sarbane- Oxley Act»). Même si les outils existent depuis de nombreuses années (voir tableau page 5), le concept reste encore en débat 1. Nous avons essayé de rassembler ci-dessous les principes qui nous ont semblé les plus pertinents, en référence aux normes professionnelles de l IIA et de l ISACA. Pour S.M. Groomer 2, l'audit continu est "une méthode ou une démarche qui permet aux auditeurs de fournir une assurance écrite sur un sujet en utilisant une série de rapports émis simultanément, ou après un 1. Voir par exemple continous auditing from a practical perspective de Kevin Handscombe in Information Systems Control Journal, volume 2, 2007, qui émet des réserves sur l article de Srinivas Sarva continuous auditing through leveraging technology in Information Systems Control Journal, volume 2, Cité dans "the wave of the future" de Douglas E. Ziegenfuss in Internal Auditor, April 2006.

2 SCARF (systems control audit review file) et EAM (embedded audit modules) SNAPSHOT AUDIT HOOKS ITF (integrated test facilities) CIS (continuous and intermittent simulation) Consiste à introduire des logiciels d'audit écrits spécialement à l'intérieur du système d'applications de l'entreprise, de sorte que les systèmes applicatifs soient "pilotés" de manière sélective. Consiste à prendre des images tout au long du "chemin de traitement" (processing path) suivi par une transaction. On enregistre les évolutions de données sélectionnées, pour une révision ultérieure pratiquée par l'auditeur. Parties de logiciels embarqués sur des systèmes applicatifs, pour fonctionner comme des drapeaux rouges. Ils doivent permettrent à l'auditeur d'agir avant qu'une erreur ou une irrégularité ne soient allées trop loin. Cette technique consiste à introduire des entités fictives dans les fichiers de production. L'auditeur peut demander au système de travailler soit avec les programmes de production, soit avec les programmes de test, afin que les programmes mettent à jour les entités fictives. Le système déclenche une simulation d'exécution d'instructions de l'application, afin de s'assurer de la fiabilité de la transaction. Le déclenchement est fait sur certains critères prédéterminés (montant ou autre). Sinon le simulateur attend jusqu'à la prochaine transaction qui présentera les critères voulus. > Les techniques d audit continu court délai, à des évènements relatifs au sujet traité 3." David Coderre, auteur notamment du GTAG 4 sur l'audit continu, en donne la définition suivante 5 : "une structure unifiée qui réunit évaluation des risques et des contrôles, planification d'audit, outils d'analyse numériques et toutes autres techniques et technologies d'aide à l'audit." Pour ce GTAG 6, l'audit continu est une nécessité. En effet, il se positionne classiquement dans l'évaluation, face aux risques, des dispositifs de contrôles permanents de l'entreprise. Or ces derniers sont de plus en plus automatisés, systématiques et fréquents. Donc, pour apporter une plus-value, l'audit doit se mettre au diapason d'un contrôle permanent toujours plus en cohérence dynamique avec le SI de l'entreprise, et se positionner lui aussi comme un dispositif de plus en plus automatisé, systématique et fréquent : c'est l'audit continu 7. L'audit continu se compose alors essentiellement de deux volets : l'évaluation continue du contrôle, qui se focalise sur la détection au plus tôt des déficiences de contrôle ; l'évaluation continue des risques, qui met en lumière les processus ou les systèmes qui présentent un niveau de risque mal appréhendé par le système de contrôles permanents. Comme pour l'audit classique, les efforts déployés sur l'audit continu sont fonction du risque d'audit sur le process ou le système. De même, ils sont inversement proportionnels à la qualité des contrôles permanents exercés par le management et le personnel. Par ailleurs, ce GTAG rappelle qu'en l'absence de contrôles permanents adéquats, l'audit doit réaliser des tests approfondis de corroborations, la plupart du temps sous forme de dispositifs informatisés. Les programmes ou les requêtes informatiques réalisés dans ce cadre peuvent alors être livrés aux entités auditées à l'issue de la mission pour enrichir les dispositifs de contrôle permanent. Ainsi l'audit continu a tout son sens, que le contrôle permanent soit continu ou non. D autre part, il faut noter que ce GTAG donne les conseils nécessaires à un déploiement raisonné de (05) procédures de contrôles informatisés, et à leur supervision par le directeur de l audit interne. En conclusion, on peut inférer de ces éléments une définition «syncrétique» : «l audit continu est une démarche d audit caractérisée par l usage intensif de CAATs, exercés avec une fréquence proportionnée aux évènements ou risques à traiter». 3. Continuous auditing is "a process or methodology that enables independant auditors to provide written assurance on a subject matter using a series of auditors' reports issued simutaneously with, or a short period after, the occurence of events underlying the subject matter". C'est cette même définition que l'on retrouve dans un travail de recherche de 1999 du CICA (Canadian Institute of Chartered Accountants) selon Sean Chen in «Continuous auditing : risks, challenges and opportunities» The international journal of management and technology, Volume 1, Number 1, Les GTAGs (Global Technology Audit Guide) sont une collection de cahiers d'une cinquantaine de pages, publiée par l'iia (Institute of Internal Auditors). Destinés d abord aux directeurs d'audit interne, ils sont publiés régulièrement depuis Le troisième GTAG traite de l'audit et du contrôle continu. 5. D. Coderre "a continuous view of accounts" in Internal Auditor, April Les auteurs en sont David Coderre de la Royal Canadian Mounted Police, avec John G. Verver, ACL Services Ltd. et Donald J. Warren, Center for Continuous Auditing, Rutgers University. 7. Voir aussi à ce propos l'article de Dan Kneer continuous assurance : we are way overdue dans Information Systems Control Journal, volume 1, 2003.

3 Les normes ISACA éclairent les concepts utilisés L 'audit continu relève essentiellement (mais non spécifiquement) de trois items des normes professionnelles ISACA : S3 : professional ethics and standards S12 : audit materiality S14 : audit evidence L'item S3 est le socle fondamental de toute mission d'audit puisqu'il pose la rigueur morale et les "due professional care" dans l'exercice de la profession, et impose l'utilisation des normes. S3 Professional ethic & standards Risque inhérent (inherent risk) Risque de contrôle (control risk) Risque de non détection (detection risk) C est un risque indépendant de la mission d audit, qui apparaît en fonction de la nature de l entreprise, c est-à-dire de son environnement, marché, et catégorie, mais aussi de la culture d entreprise et du style de management qui lui est propre. Risque qu une erreur significative existe sans être prévenue ou détectée à temps par le système de contrôle interne. Risque qu un auditeur utilise une procédure de test inadéquate et conclue qu il n y a pas d erreur alors qu en réalité il y en a. Par exemple, le risque de non détection de failles de sécurité dans un système d'information doit être considéré comme élevé car l exhaustivité en ce domaine peut difficilement être atteinte. À l'opposé, le risque de non détection lié à l'absence de plan de secours informatique est généralement bas car la documentation de ces plans existe ou n'existe pas, ce qui peut être très facilement vérifié. > S12 Audit materiality <> > S14 Audit Evidence Les items S14 (preuve d'audit) et S12 (matérialité ou seuil de signification) situent la problématique de l'utilisation d'outils logiciels et de toute autre technique lors d'une mission. Ils sont en interrelation car la qualité et l'étendue de la preuve d'audit est fonction du niveau de matérialité attendu. Les commentaires normatifs des S14 et S12 fixent le vocabulaire. Ainsi, dans le S14, une preuve d'audit doit être appropriée, fiable et suffisante 8. Appropriée, c'est-à-dire suffisamment documentée pour être démonstrative. Fiable, c'est-à-dire que le support de la preuve initiale est suffisamment crédible et infalsifiable. Suffisante, c'est-à-dire qu'elle répond aux objectifs de la mission tout en étant suffisamment éclairante pour qu une personne prudente et informée aboutisse aux mêmes conclusions que l auditeur. Enfin, les preuves doivent naturellement être sécurisées et bénéficier d'un délai de rétention approprié. Risque d audit (overall audit risk) > Les différents types de risques d audit Les commentaires de S12 rappellent que le risque d'audit est composé du risque inhérent, du risque de contrôle et du risque de (non) détection. Les commentaires font aussi référence au guide normatif G13 "use of risk assessment in audit planning" pour plus de détails. Ils explicitent le lien entre risque d'audit et seuil de signification (materiality). Les CAATs doivent être utilisées avec prudence Il n'y a donc ni norme ni guide dédié spécifiquement à l'audit continu au sens strict. On trouve par contre un texte plus générique relatif à l'usage des techniques d audit assisté par ordinateur, le guide G3 "use of computer-assisted audit techniques document". Il est C est la combinaison des catégories individuelles des risques évaluée pour chaque objectif spécifique de contrôle. L auditeur fera en sorte que le risque d audit soit limité à un niveau suffisamment bas sur le domaine audité. Pour ce faire il déploiera une approche d audit en conséquence. particulièrement éclairant sur : la compétence de l'auditeur pour l'utilisation de CAATs ; la confiance à accorder aux CAATs elles-mêmes ; la confiance à accorder aux données traitées. Ainsi : l usage d outils informatiques passe préalablement par la compréhension des théories sous-jacentes à leur usage ; l utilisation de tout outil pendant 8. On notera que pour l IIA, une preuve d audit doit être pertinente, suffisante et concluante. Une information est pertinente si elle conforte les constatations et recommandations de l audit et répond aux objectifs de la mission. Une information est suffisante si elle est fonctionnelle, appropriée et probante, de sorte qu une personne prudente et informée aboutisse aux mêmes conclusions que l auditeur. Une information concluante est fiable et facilement accessible par l utilisation de techniques d audit appropriées. (06)

4 la phase terrain est sous-tendue par la pertinence de l'outil relativement à la preuve d audit attendue, et sa fiabilité qui doit toujours être testée ; l utilisation de données, qu elles soient informatisées ou non, doit être précédée par l appréciation de leur qualité. Il est en effet dangereux de tirer des conclusions à partir de prémisses fausses, ce qui est le cas dès que les données de base utilisées par les auditeurs n ont pas de garantie de fiabilité ou qu elles ne couvrent pas le périmètre prévu. La qualité des données doit être interrogée Sur ce sujet, les normes d audit du GAO 9 stipulent : «Quand les données informatisées constituent une part importante ou intégrale du matériel d audit et que la fiabilité des données est cruciale pour réaliser les objectifs d audit, les auditeurs doivent s assurer que les données sont pertinentes et fiables. Cette assurance doit être acquise, que les données soient fournies aux auditeurs ou que les auditeurs les obtiennent pas leurs propres moyens. Pour déterminer le niveau de fiabilité des données, les auditeurs peuvent : soit conduire une revue des contrôles généraux et d application des systèmes informatisés, en y effectuant des tests ; soit conduire d autres tests et procédures, si les contrôles généraux et d applications ne sont pas passés sous revue ou sont considérés comme non fiables. Quand l objectif principal de l audit est la fiabilité d un système informatisé, les auditeurs devraient systématiquement conduire une revue des contrôles généraux et d applications de ce système. Quand les données informatisées sont utilisées (ou citées dans le rapport) par l auditeur à titre d information et n ont pas d impact sensible sur les résultats d audit, on considère qu il suffit de citer la source des données dans le rapport afin de satisfaire aux normes pour ce qui est de l exactitude et de l exhaustivité.» Le GAO propose une démarche structurée 10 permettant d optimiser l effort de test sur les données en préalable aux tests d audit (voir schéma ci-dessus). Bien sûr, il aura d'abord fallu s'interroger sur les données à obtenir, en travaillant sur la qualité de la preuve 11. Le choix d outils d audit doit s opérer avec méthode et précaution Le journal Internal Auditor de l IIA fait paraître chaque année en août, depuis 1995, une évaluation d'ensemble de l utilisation des logiciels d audit dans la communauté internationale. L'article la présentant est généralement restreint à un commentaire des résultats obtenus, mais il va quelquefois plus 9. United States General Accounting Office GAO s government auditing standards. 10. Pour une introduction à cette problématique, voir facing the data integrity challenge de Raymond Wessmiller, senior computer specialist au GAO, in volume 5 May Pour approfondir la démarche du GAO relative à la fiabilité des données, voir Assessing the reliability of computer-processed data applied research and methods, October 2002, GAO G. 11. Voir par exemple getting the most from duplicate-payment audits de Richard Lanza in volume 5, March 1, 2002, et, pour approfondir, «evidence-gathering techniques» June 1994 Office of the Auditor General of Canada. (07)

5 loin, comme ce fut le cas en 2003 et Voici un résumé des conseils qu on pouvait trouver en août , relativement à l'ensemble des types de logiciels pour l audit. Les besoins doivent guider les choix. Les experts interrogés signalent que fréquemment les auditeurs internes n arrivent pas à utiliser correctement les logiciels d audit pour la simple raison qu on a choisi un outil qui ne convient pas au travail à réaliser. Bien souvent, les auditeurs ne savent pas ce qu il est possible de faire du fait de leur méconnaissance de l offre du marché. Ils ont ainsi tendance à ne s intéresser qu à l automatisation des tâches qu ils réalisent manuellement, limitant ainsi l étendue des possibilités. Voici les étapes nécessaires à l expression des besoins du service d audit : Définir les missions, objectifs, et priorités. Il est recommandé de travailler avec la direction de l entreprise pour déterminer au mieux les missions, objectifs et priorités d audit qui pourraient être appuyés par des logiciels. S'inscrire dans l environnement technologique de l'entreprise. Apprécier les risques. Comme toute utilisation de logiciel, ceux d audit présentent des risques et peuvent poser plus de problèmes qu ils n en résolvent, par exemple en réalisant des alertes inutiles nécessitant des contrôles supplémentaires de la part des opérationnels. De même, il faudra s interroger pour savoir si les bénéfices attendus des logiciels d audit vaudront l investissement réalisé. Les coûts de paramétrage ou customisation, de formation des utilisateurs, de maintenance et de changement de version de logiciels complexes peuvent difficilement être rentabilisés, s ils le sont jamais. Étudier les options. Il y a une multitude de solutions à disposition des auditeurs internes. Il faut en effet savoir qu il vaut mieux utiliser le logiciel adéquat relativement au travail à réaliser plutôt que de se focaliser sur un seul outil qu on torturera pour lui faire faire tout et n importe quoi. Ainsi, beaucoup de services d audit utilisent des bases de données bureautiques ou des tableurs. Il faut bien savoir que ceux-ci ont des limites et que vouloir leur faire faire plus que ce dont ils sont capables en standard pourra coûter cher en terme de maintenance ou de fiabilité des outils, et pourra avoir des conséquences sur la qualité de la preuve d audit. Si leurs limites sont correctement prises en compte, les tableurs peuvent en conséquence être utilisés pour tout ce qui est des analyses de régression, de ratio, de tendances ou de mesures de la performance. Si les auditeurs ont besoin d outils plus puissants ou sophistiqués, ils devront s intéresser aux outils en place dans l entreprise sur les domaines de la business intelligence, des bases de données d entreprise ou encore de gestion d entreprise. Mais les auditeurs pourront peut-être être encore mieux servis par des outils spécifiques qu ils auront développés ou fait développer, par exemple dans le domaine de l analyse des risques, la détection des fraudes ou l automatisation des papiers de travail. Il y a enfin la solution d acheter des logiciels du marché. Évaluer le logiciel. Il faudra aussi évaluer le logiciel sur différents critères comme la simplicité d utilisation, la lisibilité des restitutions, la qualité de la documentation, le support technique, la réputation du fournisseur, la gestion des versions, les coûts et naturellement la couverture fonctionnelle des besoins. La liste est loin d être exhaustive. Faire fonctionner l outil. Il ne faut surtout pas oublier que l outil ne permet pas de s exonérer du travail préalable de compréhension des données à traiter : que signifient- (08) elles (quel est leur sens), couvrentelles nos besoins d audit, sont-elles fiables et utilisables? Enfin, plus le logiciel est complexe, plus il faudra de temps de formation et d expérience avant de pouvoir en tirer un éventuel bénéfice. Pour ce faire, le service d audit doit être sûr de pouvoir utiliser ses logiciels d audit sur la plupart des missions afin de pouvoir développer l expérience des auditeurs pour leur utilisation judicieuse. Privilégier l'existant et les logiciels libres. Dans le numéro d'août 2004 d'internal Auditor, l'article 13 consacré à l enquête annuelle sur les outils d audit préconise d'abord de voir si les logiciels en place dans les services opérationnels ou de contrôle de gestion (par exemple) ne peuvent pas être réutilisés par l'audit (IDEA, SQL 14, SAS et les outils bureautiques comme ACCESS ou EXCEL en sont des exemples). Cet article souligne aussi la qualité professionnelle des logiciels libres et préconise aux auditeurs en quête d un outil de regarder vers les logiciels libres AVANT d envisager une solution commerciale. Par exemple, il propose de balayer Internet pour voir si des logiciels libres ou gratuits ne sont pas disponibles pour remplir les fonctions attendues, plutôt que de se précipiter sur des offres commerciales. Ceci est particulièrement vrai pour tout ce qui concerne les audits informatiques et notamment de sécurité Choosing the right tools par Tim McCollum et David Salierno, Internal Auditor, August Voir «Get the most out of audit tools» par Russel A. Jackson, Internal Auditor August Voir par exemple Data analysis with SQL de Tim McCollum in volume 5, September 1, Voir «open source tools for security and control assessment» de K.K. Mookhey, dans Information Systems Control Journal volume 1, 2004.

6 On trouvera facilement aussi, gratuitement à disposition sur le Net, des feuilles EXCEL préprogrammées pour faire des travaux analytiques (ratios, tendances, tirage aléatoire et analyse statistique), notamment sur En conclusion : de nombreuses solutions s offrent à l auditeur Les outils de l auditeur sont donc nombreux. Des articles et autres livres blancs paraissent régulièrement sur cet thème, plus ou moins liés à des logiciels commerciaux. Ils concernent tous les types de CAATs, sur les périmètres d'analyse des risques, de gestion des papiers de travail, de restitution, d'examen analytique 16, d'analyse statistique, de détection de fraudes 17, etc. Outre les articles dont il a déjà été fait référence, on trouve ainsi couramment des articles consacrés à l'audit et aux CAATs, et traitant de data mining 18, des logiciels d audit généralisé 19, des réseaux de neurone 20, de l audit par les risques 21, d'outils analytiques 22 comme la loi de Benford 23, l analyse de régression 24 ou encore l analyse de ratios Rappelons que l'examen analytique consiste à comparer des données de même type sur des périodes équivalentes et antérieures et à établir des relations entre elles. Par exemple comparer les facturations mensuelles de sous-traitance informatiques au niveau des prestations fournies (temps machine, volume de pages imprimées,..), analyser des écarts et des tendances, étudier et analyser les éléments exceptionnels résultant de ces comparaisons. 17. Voir l'article «how to use a new computer audit fraud prevention and detection tool» dans Information Systems Control Journal volume 1, 2004, où Richard Lanza expose en 4 pages une démarche pratique d audit de fraude et propose par type de tests d audit les logiciels courants qu il considère comme adaptés à la situation. Cet article résume son opuscule «proactively detecting occupational fraud using computer audit report», en vente sur le site de l'iia. 18. «Data mining and the auditor's responsability» par Bob Denker in ISACA InfoBytes. 19. «Managing data integrity and accuracy effectively : the case for data analysis software» par Rich Lobb in ISACA Control Journal volume 5, 2001, ou encore «general audit software: effective and efficient tool for today's IT audits» par Tommy Singleton in ISACA Control Journal volume 2, «Using neural network software as a forensic accounting tool» par Michael et Virginia Cerullo in ISACA Control Journal volume 2, Voir l utilisation d'excel pour optimiser les tests de contrôle guidés par les risques dans «optimizing controls to test as part of a risk based audit strategy» par Mukul Paarek in ISACA Control Journal volume 2, Voir notamment using EXCEL as an audit software de Richard Lanza sur le site audinet.org. Il fournit une panoplie complète de tests analytiques et d analyse de données assortis de leur mise en application sur EXCEL. 23. Voir Assessing Data Authenticity with Benford's Law par Bassam Hasan, in ISACA Control Journal volume 6, 2002, ou encore la suite d'articles de Mark J. Negrini Digital Analysis: a computer-assisted data analysis technology for internal auditors parus sur le site Voir l article de Richard Lanza using regression analysis to continuously monitor exceptions qui présente la technique d analyse de régression, ainsi que son application sur EXCEL. 25. Ratio analysis, an understated data analysis technique par Dave Coderre in Pourquoi piloter un portefeuille de projets alors que l on pilote déjà les projets individuellement? Les entreprises sont fréquemment confrontées à gérer une centaine de projets et une vision globale du portefeuille de projets s impose. Tant au plan de leur suivi que de leurs apports à la stratégie de l entreprise. Placer en perspective la valeur du portefeuille de projets et la stratégie de l entreprise, met en évidence l équilibrage nécessaire dans l allocation des ressources et des efforts. Étayé par des exemples, l ouvrage montre, en particulier, l apport des outils de pilotage «balanced scorecard» dans cette approche. C est à ce thème que s intéresse cet ouvrage écrit par une équipe mixte de contrôleurs de gestion et de directeurs de projets. Un vaste champ de travail pour les contrôleurs de gestion. (09)

Forum Panafricain de Haut

Forum Panafricain de Haut Forum Panafricain de Haut La problématique de l audit, du contrôle et de l évaluation des institutions de l Etat et des politiques économiques et sociales en Afrique: Fondements, évaluation, défis et stratégies

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011 L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance

Plus en détail

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

Norme ISA 330, Réponses de l auditeur à l évaluation des risques IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 330, Réponses de l auditeur à l évaluation des risques Le présent document a été élaboré et approuvé par le Conseil

Plus en détail

Sélectionner un outil informatique pour les services d audit et de contrôle internes : un véritable projet

Sélectionner un outil informatique pour les services d audit et de contrôle internes : un véritable projet Cahier de la Recherche Sélectionner un outil informatique pour les services d audit et de contrôle internes : un véritable projet Réalisé par l Unité de Recherche Informatique L IFACI est affilié à The

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

TABLE DES MATIÈRES. Les auteurs. Préface par Walter Deffaa. Préface par André Kilesse

TABLE DES MATIÈRES. Les auteurs. Préface par Walter Deffaa. Préface par André Kilesse TABLE DES MATIÈRES Les auteurs Préface par Walter Deffaa Préface par André Kilesse v vii ix PREMIÈRE PARTIE : INTRODUCTION : L AUDIT ET LA PROFESSION D AUDITEUR 1 Chapitre 1 CONTRÔLE ET AUDIT 3 1.1 Contrôle

Plus en détail

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

L audit Informatique et la Qualité

L audit Informatique et la Qualité L audit Informatique et la Qualité Bennani Samir Ecole Mohammadia d Ingénieurs sbennani@emi.ac.ma emi.ac.ma Qu'est-ce que l'audit informatique? Pour Directeur général : voir plus clair dans l'activité

Plus en détail

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL. DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012

Plus en détail

Pour une innovation productive

Pour une innovation productive Pour une innovation productive Par Didier Givert, Directeur Associé de PRTM Et Jean-Marc Coudray, Directeur Général de PlanView France Mots clés : Gestion de Portefeuille, Gouvernance informatique, Pilotage

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification Appel à commentaires Missions d examen préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 11 avril 2011 CNAC APPEL À COMMENTAIRES MISSIONS D EXAMEN

Plus en détail

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Historique des normes et des règlements encadrant les contrôles internes

Historique des normes et des règlements encadrant les contrôles internes Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

L Edition Pilotée XL

L Edition Pilotée XL L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état

Plus en détail

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE Validé par la Commission technique des marchés le 9 décembre 2004 1.1 OBJET DU GUIDE...3 1.2 LE PERIMETRE DU GUIDE...3 1.2.1 Terminologie

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010) Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010) Traduction non officielle du document "Antworten und Beschlüsse des EK-Med" 3.9 1010 B 16 publié sur le site internet

Plus en détail

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5 AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

Solution logicielle IDEA

Solution logicielle IDEA 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des

Plus en détail

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web LogAnalyzer Thomas Guyet 1,2, René Quiniou 2 et Marie Odile Cordier 3 1 AGROCAMPUS OUEST 2 INRIA/IRISA Centre de Rennes (Équipe DREAM) 3 Université de Rennes/IRISA (Équipe DREAM) Contact : thomas.guyet@irisa.fr

Plus en détail

INTRODUCTION DES NORMES

INTRODUCTION DES NORMES INTRODUCTION DES NORMES L audit interne est exercé dans différents environnements juridiques et culturels ainsi que dans des organisations dont l'objet, la taille, la complexité et la structure sont divers.

Plus en détail

La formation continue Supply Chain & Achats Centrale Paris Executive Education. Ecole Centrale Paris Executive Education

La formation continue Supply Chain & Achats Centrale Paris Executive Education. Ecole Centrale Paris Executive Education La formation continue Supply Chain & Achats Centrale Paris Executive Education qui est recruté? qui est formé? Les offres d emplois (200 par mois) représentent la partie visible du marché: tous les autres

Plus en détail

Diagramme d'une mission d'audit interne

Diagramme d'une mission d'audit interne Diagramme d'une mission d'audit interne Ordre de Mission Prise de connaissance du sujet & Découpage en Objets Auditables TaRi = Tableau de Risques Risques Finalités scénarios Points Impact de contrôle

Plus en détail

Norme ISA 510, Audit initial Soldes d ouverture

Norme ISA 510, Audit initial Soldes d ouverture IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Normes pour la pratique professionnelle de l'audit interne

Normes pour la pratique professionnelle de l'audit interne Normes pour la pratique professionnelle de l'audit interne Copyright 2001 de The Institute of Internal Auditors, 247 Maitland Avenue, Altamonte Springs, Florida 32701-4201. Tous droits réservés. Conformément

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011 Cote du document: EB 2010/101/R.41 Point de l'ordre du jour: 17 b) Date: 9 novembre 2010 Distribution: Publique Original: Anglais F Plan de travail du Bureau de l audit et de la surveillance du FIDA pour

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Guide d analyse des risques informatiques

Guide d analyse des risques informatiques Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE

CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE This International Framework for Assurance Engagements, published by the International Auditing and Assurance Standards Board of the International

Plus en détail

BTS Comptabilité et Gestion SOMMAIRE

BTS Comptabilité et Gestion SOMMAIRE BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

Présentation à l EIFR. 25 mars 2014

Présentation à l EIFR. 25 mars 2014 Présentation à l EIFR 25 mars 2014 1 Contexte BCBS 239 Les établissements font face depuis les cinq dernières années aux nombreux changements réglementaires visant à renforcer la résilience du secteur:

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

MANUEL DES NORMES Audit légal et contractuel

MANUEL DES NORMES Audit légal et contractuel 115 MANUEL DES NORMES TITRE 2 EVALUATION DES RISQUES ET ELEMENTS DE REPONSE AUX RISQUES IDENTIFIES 116 SOMMAIRE INTRODUCTION 2300. PLANIFICATION D UNE MISSION D AUDIT D ETATS DE SYNTHESE 2315. CONNAISSANCE

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DIRECTION DE LA COMPTABILITE RFI Demande d information Dématérialisation des factures fournisseurs Réf. : RFI2011_DEMAFAC_V1.3_2011-05-04.docx Page 1/6 DEMANDE D INFORMATION RFI (Request for information)

Plus en détail

Nouveautés produits i7

Nouveautés produits i7 Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

Sommaire. BilanStat manuel de présentation et d utilisation Page 2 BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet : Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes Partenaires du projet : 1 Sommaire A) Contexte... 3 B) Description de la demande... 4 1. Les

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014

www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 En bref L arrêté du 3 novembre 2014 relatif au contrôle interne des entreprises

Plus en détail

DSCG : UE5 - Management des Systèmes d'information

DSCG : UE5 - Management des Systèmes d'information Table des matières CARTE HEURISTIQUE... 1 GÉNÉRALITÉS... 1 LES MISSIONS D'AUDIT... 1 Les contextes d'audit...2 L'audit des systèmes d'information...2 Les différents types de missions d'audit...2 La démarche

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

IFAC Board. Prise de position définitive. Mars 2012. Norme internationale d audit (ISA)

IFAC Board. Prise de position définitive. Mars 2012. Norme internationale d audit (ISA) IFAC Board Prise de position définitive Mars 2012 Norme internationale d audit (ISA) Norme ISA 315 (révisée), Compréhension de l entité et de son environnement aux fins de l identification et de l évaluation

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Ici, le titre de la. Tableaux de bords de conférence

Ici, le titre de la. Tableaux de bords de conférence Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur

Plus en détail

FONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE

FONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE FONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE ÉTATS FINANCIERS 2 RAPPORT DE L'AUDITEUR INDÉPENDANT À l'attention des membres de Fondation Québécoise pour le progrès de la médecine interne

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

Théories de la Business Intelligence

Théories de la Business Intelligence 25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

ISTEX, vers des services innovants d accès à la connaissance

ISTEX, vers des services innovants d accès à la connaissance ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions

Plus en détail

VIE ET STAGE liés aux Risques

VIE ET STAGE liés aux Risques VIE ET STAGE liés aux Risques Stage Contrôle de gestion - H/F Référence: SGBTDGDEFIN15012015 Date de publication: 16-01-2015 Métier Finance d'entreprise / Comptabilité Activité Banque privée Type de contrat

Plus en détail

Coopération. Assurance externe versus assurance interne : Comment créer une coopération? Institut des Réviseurs d Entreprises.

Coopération. Assurance externe versus assurance interne : Comment créer une coopération? Institut des Réviseurs d Entreprises. Coopération Assurance externe versus assurance interne : Comment créer une coopération? Institut des Réviseurs d Entreprises Institut royal Le présent document a été rédigé par un groupe de travail composé

Plus en détail

Master Glossary English 1. Glossaire Maître Français 2

Master Glossary English 1. Glossaire Maître Français 2 1 2410 series 2 7 COBIT information criteria sept critères d'information du COBIT / sept critères du modèle COBIT 3 acceptance of risks acceptation des risques 4 Accountability responsabilité 5 Accountant

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail