Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec



Documents pareils
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique de sécurité de l actif informationnel

Politique de sécurité de l information

La sécurité informatique

C H A P I T R E. Contrôles généraux des technologies de l information

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Management de la sécurité des technologies de l information

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

États financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

MSP Center Plus. Vue du Produit

Montrer que la gestion des risques en sécurité de l information est liée au métier

Sécurité des Postes Clients

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Nous avons des solutions!

En quoi le chapitre 1591 est-il important pour moi?

Gestion des incidents

L application doit être validée et l infrastructure informatique doit être qualifiée.

ANALYSE GLOBALE DES PROGRAMMES DE LA SHQ. SQEP 18 novembre 2011

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Gestion des licences électroniques avec Adobe License Manager

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Guide de la demande d autorisation pour administrer un régime volontaire d épargneretraite

L assurance de la qualité à votre service

Les Audits. 3kernels.free.fr 1 / 10

A.E.C. - Gestion des Applications, TI LEA.BW

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

Panorama général des normes et outils d audit. François VERGEZ AFAI

5.3. Gestion des licences d utilisation des logiciels. (Service des technologies de l information)

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

GUIDE OEA. Guide OEA. opérateur

Hosted Exchange 2010 Conditions Spécifiques

Sécurité. Tendance technologique

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

CONDITIONS GENERALES

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Guide de travail pour l auto-évaluation:

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Norme ISA 510, Audit initial Soldes d ouverture

Groupe Eyrolles, 2006, ISBN : X

LCM GLOBAL. Logiciel de gestion paramétrable

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Guide d analyse des risques informatiques

QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur

Bibliographie. Gestion des risques

Mise en place d une politique de sécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Projet Sécurité des SI

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA CONFORMITÉ

III.2 Rapport du Président du Conseil

GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE

Mise en œuvre de la certification ISO 27001

Circuit du médicament informatisé

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

FIBROSE KYSTIQUE CANADA

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

La sécurité IT - Une précaution vitale pour votre entreprise

Procédure d installation :

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION

Infrastructure Management

Politique de sécurité des actifs informationnels

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Situation présente et devis technique

La classification des actifs informationnels au Mouvement Desjardins

É T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011

Bilan de la sécurité des actifs informationnels

Introduction Objectif et portée de la vérification Opinion de la Vérification interne... 3

1. COMPOSITION ET CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION

Alerte audit et certification

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Guide de l administrateur CorpoBack

La gestion des risques en entreprise de nouvelles dimensions

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

FILIÈRE TRAVAIL COLLABORATIF

POLITIQUE RELATIVE À LA PERCEPTION DES REVENUS SPÉCIFIQUES ONGLET 33. Résolution Adoptée 6 mai 2008 CC

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Transcription:

Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1

Objectifs de la présentation Identifier le rôle de l auditeur l externe et les points de contrôles informatiques relatifs aux processus financiers 2

Déroulement de la présentation Mandat du Vérificateur V général g Audit des états financiers Risques informatiques Contrôles informatiques Impacts d un d audit Conclusion 3

Mandat du Vérificateur généralg 4

Mandat du Vérificateur V généralg 2 types de mandat Attestation financière Vérification d optimisation des ressources (VOR) Réf.: www.vgq.qc.ca 5

Mandat du Vérificateur V général g (suite) Depuis juin 2008, des modifications à la Loi* permettent au VGQ d entreprendre, à sa discrétion, des travaux de vérification financière auprès d entités associées aux réseaux de l éducation et de la santé Vérification des entités du réseau de l éducation 2009 : 4 entités 2010 : 3 entités Intervention prévue actuellement d une durée de 2 ans par entité Répondant ultime : l Assemblée nationale * Loi sur le vérificateur général (L.R.Q., chapitre V-5.01, articles 30.1 et 43) 6

Audit des états financiers dans un contexte informatique 7

Audit des états financiers Balance Bilan Sheet État Income des résultats Statemen États financiers Flux de trésorerie SCFP Notes Autres Other Processus administratifs & cycles comptables Processus A Processus B Processus C Contrôles d application Contrôles informatiques généraux : Accès logiques, Gestion des modifications Application A Applications financières Application B Réseau & Équipements Système d exploitation Base de données Application C Objectifs : Exactitude Intégralité Autorisation etc. Source (adaptée) : IT Contrôle Objectives for Sarbanes-Oxley 8

Audit des états financiers (suite) Objectif premier des interventions Émettre une opinion sur les états financiers* Autres exigences (ex. MELS) Systèmes importants pour l auditeur externe : Financiers D autres systèmes sont importants pour les entités, mais ces systèmes n ont pas financiers * Selon les Normes Canadiennes d Audit (NCA) 9

Audit des états financiers (suite) 2 principales stratégies d audit possibles Axé contrôle ou axé non contrôle? Le contrôle inclus la sécurité informatique Profondeur d intervention varie selon l entité, les systèmes et la stratégie retenue Durée et période d intervention Nombre de tests Nature des procédés 10

Audit des états financiers (suite) Indépendance de l auditeur Documentation : information probante! Responsabilité vis-à-vis la fraude Approche : Questionnaires et passages témoins Tests détaillés Logiciels spécialisés de vérification Récurrence 11

Risques informatiques 12

Risques informatiques Risques et contrôles Extrêmement probable Probabilité de matérialisation du risque Contrôle nécessaire Peu probable Contrôle non ou peu nécessaire Négligeable Désastreux Conséquence 13

Risques informatiques (suite) DisponibilitéD IntégritéI C Confidentialité Authentification Irrévocabilité commerce électronique Source : Services gouvernementaux du Québec Directive sur la sécurité de l information gouvernementale, 2006 14

Risques informatiques (suite) Dépendance à la technologie Accès non autorisés interne et externe Modification non autorisée Erreur humaine Faille dans la piste de contrôle Défaillance technique Fraude, vol, vandalisme Continuité d exploitation La force d une d chaîne est égale à celle de son maillon le plus faible 15

Contrôles informatiques 16

Audit des états financiers (suite) Catégorie de contrôles informatique Contrôles informatiques Applicatifs Intégr grés s et spécifiques au logiciel applicatif Généraux * Visent normalement l ensemble des applications 17

Contrôles informatiques Contrôles d applicatifs Contrôles informatiques spécifiques intégrés à chaque application. On retrouve ces contrôles aux : l intérieur de Intrants Traitements Extrants Exemple : Validations informatiques Ex. : Contrôle de limite Contrôle d intégralité Contrôle de logique Chiffre d autocontrôle Autorisation électronique des transactions Ex. : Bon commande d achat Interfaces automatisés contrôlés entre applications 18

Contrôles informatiques Contrôles généraux A. Gestion de l informatique et de la sécurité B. Gestion des accès C. Gestion des modifications D. Gestion des opérations 19

A. Gestion de l informatique l et de la sécurits curité Structure du service informatique et impartition Logiciels et équipements (en lien avec les applications importantes) Stratégies et planification en informatique Activités de surveillance ou de reddition de comptes à l égard de la sécurité - ex. Comité de sécurité ou de son équivalent Gestion des risques Le niveau d importance influence la directement la sécurité à mettre en place! 20

A. Gestion de l informatique l et la sécurité (suite) Politique de sécurité de l information Mise à jour périodiquement Approuvée par la haute direction Rôles et responsabilités des principaux intervenants Systèmes couverts par la politique Communiquée aux employés Appuyée par des normes et procédures Sensibilisé à la sécurité de l information Activités de sensibilisation périodique Ex. Responsabilité de la confidentialité des mots de passe Vise spécifiquement la nature humaine! 21

B. Gestion des accès S assurer que l accès aux équipements ainsi que l accès aux programmes et aux données sont limités aux personnes autorisées 22

B. Gestion des accès Accès physiques Équipements situés dans des locaux dont l accès est limité aux personnes autorisées Salle des serveurs et postes de travail Comment? Accès limité : Porte verrouillé Qui et pourquoi? Liste d accès restreinte et autorisée Autres éléments de l environnement : Protection contre le feu, l eau 23

Accès logiques B. Gestion des accès Moyen d identification et d authentification pour accéder aux programmes et aux données Identification : code identificateur Authentification : mot de passe Autres méthodes : jeton et biométrie 24

B. Gestion des accès (suite) Chemins d accd accès Accès Réseau Windows, Accès indirect Bases de données Oracle, DB2, Applications BD Accès Applications Grics et autres Accès Systèmes d exploitation Windows, Unix, 25

B. Gestion des accès Mot de passe : 2 points à retenir Paramètres globaux Administration des droits d accès 26

B. Gestion des accès Paramètres globaux Mot de passe favorisant la confidentialité Paramètres globaux, caractéristiques minimales : Nombre de caractères minimaux Complexité obligatoire Tentatives d accès infructueuses limitées Historique des derniers mots de passe Modification périodique obligatoire Encrypté et masqué Quelles sont les caractéristiques optimales? Vise les bonnes pratiques actuelles du marché 27

B. Gestion des accès Mot de passe : Unique par usager afin de favoriser l imputabilité Éviter les comptes de groupe Éviter les comptes génériques Choix de l usager et non de l administrateur Autres points : Désactivation après une période d inactivité Écran de veille Rapport sur les tentatives d accès infructueuses 28

B. Gestion des accès Gestion des droits Processus d octroi de modification et de révocation Processus d autorisation des codes et des droits d accès par les personnes responsables Droits d accès attribués aux contractuels ou aux employés qui ont quitté l entité sont annulés promptement Vise le principe de la bonne séparation des tâches 29

B. Gestion des accès Gestion des droits (suite) Processus de révision des accès Personnel visé : tous ceux qui ont des accès Utilisateur final Informatique Incluant les privilèges spéciaux Qu est-ce qui doit être révisé périodiquement? Existence Droits d accès : Fonction des responsabilités Fonction de la bonne séparation des tâches Facteur de succès : collaboration des intervenants 30

B. Gestion des accès Sécurité du réseaur Qui peut accéder de l externe? Employés, consultants, fournisseurs externes Comment l accès est-il possible? Accessible de l externe, par modem, VPN, Internet, Citrix ou par un réseau sans fil Quelles ressources peuvent-ils accéder? 31

Autres points B. Gestion des accès Sécurité du réseaur seau (suite) Quels sont les contrôles? Est-ce que le périmètre de sécurité est contrôlé : Pare-feu Antivirus (serveurs et postes de travail) Outils de détection et/ou de prévention d intrusion (IDS) Encryptions Évaluation indépendante de la sécurité de son réseau Ex. validation des paramètres des pare-feu et test d intrusion Correctifs (patchs) des fournisseurs appliqués en temps opportun 32

C. Gestion des modifications Acquisitions, développements et modifications S assurer que les modifications apportées aux systèmes financiers sont contrôlées et documentées 33

C. Gestion des modifications Acquisitions, développements et modifications Types de modification Régulière ou urgente Programmation de l application Configuration de l application Données dans les fichiers et les bases de données Systèmes d exploitation Sources de modification Service informatique interne Fournisseur externe (contrat) Interrupteur actif ou non actif 34

Départ C. Gestion des systèmes Contrôles de modification R E S P O N S A B I L I T É a. Méthodologie : développement & maintenance? S d. Environnement distinct? U I V I b. Registre des modifications? c. Demandes autorisées? e. Modifications documentées? Il s agit s d une d activité continue 35 1 Suite

C. Gestion des systèmes Contrôles de modification R E S P O N S A B I L I T É mes (suite) 1 Suite f. Tests sur les modifications? Environnement d essai S U g. Autorisation des mises en production? Séparation des tâches I V h. Contrôle pour les migrations en production? Mécanisme de suivi des mises en production I Production 36

D. Gestion de l exploitationl S assurer que tous les programmes de production nécessaires au traitement des transactions sont exécutés normalement et complètement 37

D. Gestion de l exploitationl Procédures de sauvegarde des données et des programmes Identification Fréquence Responsable (gestion des absences) Entreposage (interne et externe) Test (planifié) Suivi des copies de sécurité Rétention Relève informatique Bilan du dernier test 38

D. Gestion de l exploitationl (suite) Mécanismes de gestion des incidents Au niveau applicatif, technologique et sécurité Procédure, responsabilité, enregistrement, suivi et signalement Gestion de la cédule de production Gestion des tâches cédulées ou traitées en lot Autres points Licence pour tous les logiciels Logiciel personnel sur les postes de travail 39

Impact d un d audit des états financiers 40

Impact d un d audit Le contrôle interne est une combinaison de contrôles (incluant la sécurité) formant un tissu imperméable aux erreurs et fraudes Contrôles informatiques et leur interrelation Les contrôles généraux sont normalement nécessaires au bon fonctionnement des contrôles d application Influence le choix de la stratégie de l auditeur Favorise l utilisation des contrôles Limite l utilisation des contrôles 41

Impact d un d audit (suite) Amène des recommandations Perception des recommandations Essentielles ou points d amélioration La recommandation est-elle pertinente lorsqu une entité est dépendante du fournisseur de logiciel? Bulletin et/ou aide à l amélioration! Destinataires A + Suivi annuel 42

Facteurs de succès Conclusion Risques & Contrôles informatiques Documentation Communication Merci de votre attention! 43