Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
|
|
- Andrée Mélançon
- il y a 8 ans
- Total affichages :
Transcription
1 Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1
2 Objectifs de la présentation Identifier le rôle de l auditeur l externe et les points de contrôles informatiques relatifs aux processus financiers 2
3 Déroulement de la présentation Mandat du Vérificateur V général g Audit des états financiers Risques informatiques Contrôles informatiques Impacts d un d audit Conclusion 3
4 Mandat du Vérificateur généralg 4
5 Mandat du Vérificateur V généralg 2 types de mandat Attestation financière Vérification d optimisation des ressources (VOR) Réf.: 5
6 Mandat du Vérificateur V général g (suite) Depuis juin 2008, des modifications à la Loi* permettent au VGQ d entreprendre, à sa discrétion, des travaux de vérification financière auprès d entités associées aux réseaux de l éducation et de la santé Vérification des entités du réseau de l éducation 2009 : 4 entités 2010 : 3 entités Intervention prévue actuellement d une durée de 2 ans par entité Répondant ultime : l Assemblée nationale * Loi sur le vérificateur général (L.R.Q., chapitre V-5.01, articles 30.1 et 43) 6
7 Audit des états financiers dans un contexte informatique 7
8 Audit des états financiers Balance Bilan Sheet État Income des résultats Statemen États financiers Flux de trésorerie SCFP Notes Autres Other Processus administratifs & cycles comptables Processus A Processus B Processus C Contrôles d application Contrôles informatiques généraux : Accès logiques, Gestion des modifications Application A Applications financières Application B Réseau & Équipements Système d exploitation Base de données Application C Objectifs : Exactitude Intégralité Autorisation etc. Source (adaptée) : IT Contrôle Objectives for Sarbanes-Oxley 8
9 Audit des états financiers (suite) Objectif premier des interventions Émettre une opinion sur les états financiers* Autres exigences (ex. MELS) Systèmes importants pour l auditeur externe : Financiers D autres systèmes sont importants pour les entités, mais ces systèmes n ont pas financiers * Selon les Normes Canadiennes d Audit (NCA) 9
10 Audit des états financiers (suite) 2 principales stratégies d audit possibles Axé contrôle ou axé non contrôle? Le contrôle inclus la sécurité informatique Profondeur d intervention varie selon l entité, les systèmes et la stratégie retenue Durée et période d intervention Nombre de tests Nature des procédés 10
11 Audit des états financiers (suite) Indépendance de l auditeur Documentation : information probante! Responsabilité vis-à-vis la fraude Approche : Questionnaires et passages témoins Tests détaillés Logiciels spécialisés de vérification Récurrence 11
12 Risques informatiques 12
13 Risques informatiques Risques et contrôles Extrêmement probable Probabilité de matérialisation du risque Contrôle nécessaire Peu probable Contrôle non ou peu nécessaire Négligeable Désastreux Conséquence 13
14 Risques informatiques (suite) DisponibilitéD IntégritéI C Confidentialité Authentification Irrévocabilité commerce électronique Source : Services gouvernementaux du Québec Directive sur la sécurité de l information gouvernementale,
15 Risques informatiques (suite) Dépendance à la technologie Accès non autorisés interne et externe Modification non autorisée Erreur humaine Faille dans la piste de contrôle Défaillance technique Fraude, vol, vandalisme Continuité d exploitation La force d une d chaîne est égale à celle de son maillon le plus faible 15
16 Contrôles informatiques 16
17 Audit des états financiers (suite) Catégorie de contrôles informatique Contrôles informatiques Applicatifs Intégr grés s et spécifiques au logiciel applicatif Généraux * Visent normalement l ensemble des applications 17
18 Contrôles informatiques Contrôles d applicatifs Contrôles informatiques spécifiques intégrés à chaque application. On retrouve ces contrôles aux : l intérieur de Intrants Traitements Extrants Exemple : Validations informatiques Ex. : Contrôle de limite Contrôle d intégralité Contrôle de logique Chiffre d autocontrôle Autorisation électronique des transactions Ex. : Bon commande d achat Interfaces automatisés contrôlés entre applications 18
19 Contrôles informatiques Contrôles généraux A. Gestion de l informatique et de la sécurité B. Gestion des accès C. Gestion des modifications D. Gestion des opérations 19
20 A. Gestion de l informatique l et de la sécurits curité Structure du service informatique et impartition Logiciels et équipements (en lien avec les applications importantes) Stratégies et planification en informatique Activités de surveillance ou de reddition de comptes à l égard de la sécurité - ex. Comité de sécurité ou de son équivalent Gestion des risques Le niveau d importance influence la directement la sécurité à mettre en place! 20
21 A. Gestion de l informatique l et la sécurité (suite) Politique de sécurité de l information Mise à jour périodiquement Approuvée par la haute direction Rôles et responsabilités des principaux intervenants Systèmes couverts par la politique Communiquée aux employés Appuyée par des normes et procédures Sensibilisé à la sécurité de l information Activités de sensibilisation périodique Ex. Responsabilité de la confidentialité des mots de passe Vise spécifiquement la nature humaine! 21
22 B. Gestion des accès S assurer que l accès aux équipements ainsi que l accès aux programmes et aux données sont limités aux personnes autorisées 22
23 B. Gestion des accès Accès physiques Équipements situés dans des locaux dont l accès est limité aux personnes autorisées Salle des serveurs et postes de travail Comment? Accès limité : Porte verrouillé Qui et pourquoi? Liste d accès restreinte et autorisée Autres éléments de l environnement : Protection contre le feu, l eau 23
24 Accès logiques B. Gestion des accès Moyen d identification et d authentification pour accéder aux programmes et aux données Identification : code identificateur Authentification : mot de passe Autres méthodes : jeton et biométrie 24
25 B. Gestion des accès (suite) Chemins d accd accès Accès Réseau Windows, Accès indirect Bases de données Oracle, DB2, Applications BD Accès Applications Grics et autres Accès Systèmes d exploitation Windows, Unix, 25
26 B. Gestion des accès Mot de passe : 2 points à retenir Paramètres globaux Administration des droits d accès 26
27 B. Gestion des accès Paramètres globaux Mot de passe favorisant la confidentialité Paramètres globaux, caractéristiques minimales : Nombre de caractères minimaux Complexité obligatoire Tentatives d accès infructueuses limitées Historique des derniers mots de passe Modification périodique obligatoire Encrypté et masqué Quelles sont les caractéristiques optimales? Vise les bonnes pratiques actuelles du marché 27
28 B. Gestion des accès Mot de passe : Unique par usager afin de favoriser l imputabilité Éviter les comptes de groupe Éviter les comptes génériques Choix de l usager et non de l administrateur Autres points : Désactivation après une période d inactivité Écran de veille Rapport sur les tentatives d accès infructueuses 28
29 B. Gestion des accès Gestion des droits Processus d octroi de modification et de révocation Processus d autorisation des codes et des droits d accès par les personnes responsables Droits d accès attribués aux contractuels ou aux employés qui ont quitté l entité sont annulés promptement Vise le principe de la bonne séparation des tâches 29
30 B. Gestion des accès Gestion des droits (suite) Processus de révision des accès Personnel visé : tous ceux qui ont des accès Utilisateur final Informatique Incluant les privilèges spéciaux Qu est-ce qui doit être révisé périodiquement? Existence Droits d accès : Fonction des responsabilités Fonction de la bonne séparation des tâches Facteur de succès : collaboration des intervenants 30
31 B. Gestion des accès Sécurité du réseaur Qui peut accéder de l externe? Employés, consultants, fournisseurs externes Comment l accès est-il possible? Accessible de l externe, par modem, VPN, Internet, Citrix ou par un réseau sans fil Quelles ressources peuvent-ils accéder? 31
32 Autres points B. Gestion des accès Sécurité du réseaur seau (suite) Quels sont les contrôles? Est-ce que le périmètre de sécurité est contrôlé : Pare-feu Antivirus (serveurs et postes de travail) Outils de détection et/ou de prévention d intrusion (IDS) Encryptions Évaluation indépendante de la sécurité de son réseau Ex. validation des paramètres des pare-feu et test d intrusion Correctifs (patchs) des fournisseurs appliqués en temps opportun 32
33 C. Gestion des modifications Acquisitions, développements et modifications S assurer que les modifications apportées aux systèmes financiers sont contrôlées et documentées 33
34 C. Gestion des modifications Acquisitions, développements et modifications Types de modification Régulière ou urgente Programmation de l application Configuration de l application Données dans les fichiers et les bases de données Systèmes d exploitation Sources de modification Service informatique interne Fournisseur externe (contrat) Interrupteur actif ou non actif 34
35 Départ C. Gestion des systèmes Contrôles de modification R E S P O N S A B I L I T É a. Méthodologie : développement & maintenance? S d. Environnement distinct? U I V I b. Registre des modifications? c. Demandes autorisées? e. Modifications documentées? Il s agit s d une d activité continue 35 1 Suite
36 C. Gestion des systèmes Contrôles de modification R E S P O N S A B I L I T É mes (suite) 1 Suite f. Tests sur les modifications? Environnement d essai S U g. Autorisation des mises en production? Séparation des tâches I V h. Contrôle pour les migrations en production? Mécanisme de suivi des mises en production I Production 36
37 D. Gestion de l exploitationl S assurer que tous les programmes de production nécessaires au traitement des transactions sont exécutés normalement et complètement 37
38 D. Gestion de l exploitationl Procédures de sauvegarde des données et des programmes Identification Fréquence Responsable (gestion des absences) Entreposage (interne et externe) Test (planifié) Suivi des copies de sécurité Rétention Relève informatique Bilan du dernier test 38
39 D. Gestion de l exploitationl (suite) Mécanismes de gestion des incidents Au niveau applicatif, technologique et sécurité Procédure, responsabilité, enregistrement, suivi et signalement Gestion de la cédule de production Gestion des tâches cédulées ou traitées en lot Autres points Licence pour tous les logiciels Logiciel personnel sur les postes de travail 39
40 Impact d un d audit des états financiers 40
41 Impact d un d audit Le contrôle interne est une combinaison de contrôles (incluant la sécurité) formant un tissu imperméable aux erreurs et fraudes Contrôles informatiques et leur interrelation Les contrôles généraux sont normalement nécessaires au bon fonctionnement des contrôles d application Influence le choix de la stratégie de l auditeur Favorise l utilisation des contrôles Limite l utilisation des contrôles 41
42 Impact d un d audit (suite) Amène des recommandations Perception des recommandations Essentielles ou points d amélioration La recommandation est-elle pertinente lorsqu une entité est dépendante du fournisseur de logiciel? Bulletin et/ou aide à l amélioration! Destinataires A + Suivi annuel 42
43 Facteurs de succès Conclusion Risques & Contrôles informatiques Documentation Communication Merci de votre attention! 43
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailC H A P I T R E. Contrôles généraux des technologies de l information
C H A P I T R E Contrôles généraux des technologies de l information 9 Mise en contexte Un portrait des rapports aux responsables de la gouvernance et à la direction est dressé pour une troisième année
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailÉtats financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS
États financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS Au 31 mars 2014 Deloitte S.E.N.C.R.L./s.r.l. 2000 Manulife Place 10180 101 Street Edmonton (Alberta) T5J 4E4 Canada Tél. : 780-421-3611
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailNous avons des solutions!
Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC
Plus en détailEn quoi le chapitre 1591 est-il important pour moi?
Alerte info financière NCECF MAI 2015 Chapitre 1591, «Filiales» En septembre 2014, le Conseil des normes comptables (CNC) a publié le chapitre 1591, «Filiales», de la Partie II (Normes comptables pour
Plus en détailGestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailANALYSE GLOBALE DES PROGRAMMES DE LA SHQ. SQEP 18 novembre 2011
ANALYSE GLOBALE DES PROGRAMMES DE LA SHQ SQEP 18 novembre 2011 Contexte Problématiques Objectifs Cadre conceptuel Étude comparative des programmes - Modèle matriciel de comparaison (indice ICP) - Grille
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailObtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION
Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailGuide de la demande d autorisation pour administrer un régime volontaire d épargneretraite
Guide de la demande d autorisation pour administrer un régime volontaire d épargneretraite Mars 2015 TABLE DES MATIÈRES INTRODUCTION... 3 À QUI S ADRESSE CE GUIDE?... 3 AVANT DE DÉBUTER... 4 SERVICE DE
Plus en détailL assurance de la qualité à votre service
Atelier L assurance de la qualité à votre service Présentation de Jean-Marie Richard 24 et 25 novembre Sujets Qu est-ce que l assurance de la qualité? Initiation aux concepts de l assurance de la qualité.
Plus en détailLes Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détail5.3. Gestion des licences d utilisation des logiciels. (Service des technologies de l information)
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.3 Pour l exercice terminé le 31 décembre 2013 Gestion des licences d utilisation des logiciels
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailGUIDE OEA. Guide OEA. opérateur
Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation
Plus en détailHosted Exchange 2010 Conditions Spécifiques
Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailAudit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications
Protégé A Direction générale des services de vérification interne Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailNORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES
NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailCONDITIONS GENERALES
CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailGuide de travail pour l auto-évaluation:
Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailNorme ISA 510, Audit initial Soldes d ouverture
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailLCM GLOBAL. Logiciel de gestion paramétrable
LCM GLOBAL Logiciel de gestion paramétrable Sommaire LCM GLOBAL Pourquoi :: est-ce que ce logiciel est fait pour vous? Quoi :: qu est-ce que ça fait exactement? Comment :: Une implantation dans les règles
Plus en détailUn élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»
Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution
Plus en détailGuide d analyse des risques informatiques
Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse
Plus en détailQUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)
QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) La finalité première de ce questionnaire est de vous assurer de votre aptitude à remplir les critères exigés pour l octroi
Plus en détailPlateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur
Plateforme de vente aux enchères et de vente de gré à gré du ministre Guide de l utilisateur Table des matières SECTION I INTRODUCTION...1 SECTION II OUVERTURE D UNE SESSION DANS LA PLATEFORME DE VENTE
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailLIGNE DIRECTRICE SUR LA CONFORMITÉ
LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...
Plus en détailIII.2 Rapport du Président du Conseil
III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales
Plus en détailGUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE
GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE FRVI Mars 2009 Guide sur les indicateurs de performance dans les unités de vérification interne 2 Table des matières Introduction..04
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailLE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE
LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le
Plus en détailSOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL
SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE
Plus en détailFIBROSE KYSTIQUE CANADA
États financiers de FIBROSE KYSTIQUE CANADA KPMG s.r.l./s.e.n.c.r.l. Téléphone (416) 228-7000 Yonge Corporate Centre Télécopieur (416) 228-7123 4100, rue Yonge, Bureau 200 Internet www.kpmg.ca Toronto
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailCOMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT
COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable
Plus en détailVISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION
VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE VEUILLEZ LIRE ATTENTIVEMENT CE QUI SUIT : Le présent certificat d assurance est
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailPolitique de sécurité des actifs informationnels
Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailSituation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailÉ T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011
É T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011 RAPPORT DES VÉRIFICATEURS Au conseil des Biens non publics Nous avons vérifié
Plus en détailBilan de la sécurité des actifs informationnels
Bilan de la sécurité des actifs informationnels 2011-2013 Agence de la santé et des services sociaux de Montréal Coordination Loraine Desjardins, adjointe à la direction générale Recherche et rédaction
Plus en détailIntroduction... 3. Objectif et portée de la vérification... 3. Opinion de la Vérification interne... 3
Assurance et cautionnement de contrats (CIB) Octroi de crédit, souscription de prêts, facturation, recouvrement et surveillance Rapport de vérification final Rapport n o 12/13 17 février 2014 Diffusion
Plus en détail1. COMPOSITION ET CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION
RAPPORT DU PRESIDENT DU CONSEIL D ADMINISTRATION PREVU A L ARTICLE L. 225-37 DU CODE DE COMMERCE SUR LES CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL ET SUR LES PROCEDURES DE CONTROLE
Plus en détailAlerte audit et certification
Alerte audit et certification NCSC OCTOBRE 2014 Nouvelle NCSC 4460, Rapports sur les autres éléments relevés dans le cadre d une mission d audit ou d examen : êtes-vous prêts? Le présent bulletin Alerte
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailPOLITIQUE RELATIVE À LA PERCEPTION DES REVENUS SPÉCIFIQUES ONGLET 33. Résolution Adoptée 6 mai 2008 CC-3712-08
POLITIQUE RELATIVE À LA PERCEPTION DES REVENUS SPÉCIFIQUES ONGLET 33 Date Résolution Adoptée 6 mai 2008 CC-3712-08 TABLE DES MATIÈRES CHAPITRE 1 OBJETS DE LA POLITIQUE... 3 CHAPITRE 2 ASSISES LÉGALES
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détail