Management des Systèmes d information (SI)



Documents pareils
PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

«Audit Informatique»

Modèle Cobit

L audit Informatique et la Qualité

«Audit Informatique»

COBIT (v4.1) INTRODUCTION COBIT

DSCG : UE5 - Management des Systèmes d'information

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n

Prestations d audit et de conseil 2015

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Contrôle interne et organisation comptable de l'entreprise

La politique de sécurité

Catalogue des formations 2013

THEORIE ET CAS PRATIQUES

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Table des matières. Partie I CobiT et la gouvernance TI

MANUEL DES NORMES Audit légal et contractuel

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

L'AUDIT DES SYSTEMES D'INFORMATION

Panorama général des normes et outils d audit. François VERGEZ AFAI

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

LES FONDAMENTAUX DE L AUDIT DES COMPTES CONSOLIDES

plate-forme mondiale de promotion

JOURNÉE THÉMATIQUE SUR LES RISQUES

Enquête 2014 de rémunération globale sur les emplois en TIC

Fiche conseil n 16 Audit

Systèmes et réseaux d information et de communication

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

Développement spécifique d'un système d information

Les clauses «sécurité» d'un contrat SaaS

Le COBIT : L état de l Art

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

SERVICES INFORMATIQUES AUX ORGANISATIONS

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

ALDEA ET SYSTEMES D INFORMATION

Plan de maîtrise des risques de la branche Retraite Présentation générale

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

La boite à outils du dirigeant, Dispositif packagé ou modularisable en fonction des besoins

Contrôle interne et système d'information

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Catalogue de Formations

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Description de l entreprise DG

Comprendre ITIL 2011

Audit interne. Audit interne

ITSMby Diademys. Business plan. Présentation

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Annexe sur la maîtrise de la qualité

fondé par Jeudi 15 février 2007 de 14 h à 18h

CONCLUSIONS DE L'AUDIT ET RAPPORT

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Banque européenne d investissement. Charte de l Audit interne

Alignement stratégique du SI et gestion de portefeuille de projets

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

D ITIL à D ISO 20000, une démarche complémentaire

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

CERTIFICATION LA CERTIFICATION

RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Août 2000

Module Projet Personnel Professionnel

URBANISME DES SYSTÈMES D INFORMATION

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

Fiche méthodologique Rédiger un cahier des charges

RÈGLEMENT* CONCERNANT L'AUDIT DE QUALITÉ DANS LE DOMAINE DES SERVICES COMPTABLES

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Septembre 2008 OUTIL PRATIQUE DE L INSTITUT FRANÇAIS DES EXPERTS-COMPTABLES ET DES COMMISSAIRES AUX COMPTES Copyright IFEC

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

ALDEA ET SYSTEMES D INFORMATION

Forum Panafricain de Haut

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

SOMMAIRE. Introduction. Outils de gouvernance du système d information. Conclusion. I. Présentation de la gouvernance du système d information

Bâtir et améliorer son système d appréciation

Sécurité des Systèmes d Information

PROGRAMME DE FORMATION

FINANCES VOS CONTACTS : Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr

Altiris Asset Management Suite 7.1 from Symantec

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Normes pour la pratique professionnelle de l'audit interne

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Professeur superviseur Alain April

ITIL Mise en oeuvre de la démarche ITIL en entreprise

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

C dc COUR DES COMPTES RAPPORT N 51 AVRIL 2012 AUDIT DE GESTION VILLE DE GENEVE GOUVERNANCE DE LA DIRECTION DES SYSTEMES

Jean- Louis CABROLIER

Les principes de la sécurité

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

Transcription:

ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN

Rappel : Sommaire de l UE5 4. Gestion de la performance informatique (25 heures) 4.1 Définition d indicateurs 4.2 Le contrat de service 4.3 Les coûts 4.4 Les budgets 4.5 Évaluation des projets informatiques 5. Architecture et sécurité des systèmes informatiques (20 heures) 5.1 Architecture technique 5.2 Mise en place d une architecture de confiance 5.3 Surveillance et prévention 6. (20 heures) 6.1 Audit du système d information 6.2 Gouvernance d entreprise et environnement spécifique pour l auditeur 6.3 L audit assisté par ordinateur

Sens de l étude Audit du SI Comprendre le sens d une mission d audit de la fonction informatique audit interne, audit externe et audit stratégique de la fonction informatique Appréhender les enjeux de l audit dans une organisation informatisée Prendre connaissance des obligations légales et des normes professionnelles contrôle des comptes des entités informatisées risque d audi normes professionnelles nationales et internationales obligations légales et réglementaires Identifier les ressources informatiques nécessaires pour réaliser une mission d audit les étapes de l audit assisté par ordinateur les progiciel d aide à la révision Au niveau du concours national Rien dans les sujets

Rappels sur la gouvernance L audit des SI Le concept Les différents types d audit L audit interne l audit externe L audit stratégique de la fonction informatique L audit de la fonction informatique L audit de la production informatique L audit des projets informatiques L audit de la sécurité informatique l audit des applications nformatiques La démarche d audit Le cadre légal et normatif Les normes et référentiels Non traité dans ce cours : Le Contrôle interne Le contrôle des comptes des entités L audit assisté par ordinateur

En synthèse sur la gouvernance des SI La gouvernance des SI consiste à fixer aux SI des objectifs liés à la stratégie de l'entreprise Cette démarche définit la manière dont le SI contribue à la création de valeur et précise le rôle des différents acteurs Les SI représentent une partie significative de la valeur ajoutée créée par les entreprises et les administrations En moyenne, ils représentent 15 à 20 % du chiffre d'affaires des entreprises, soit environ 50 % de la valeur ajoutée générée par les entreprises Mondialement, cela représente un montant de l'ordre de 20 000 à 25 000 milliards de dollars" Une partie importante de ces dépenses est constituée par des investissements qui permettent de développer la capacité de l'entreprise à créer de la valeur qui fait que les différents métiers de l'entreprise sont directement impactés par la gouvernance des SI La contre partie de ces investissements massifs est une maîtrise accrue du risque au niveau du SI Cette maîtrise du risque passe souvent par des audits internes ou externes les actionnaires pour vérifier les informations fournies par les dirigeants les dirigeants pour anticiper des contrôles fiscaux les managers pour maîtriser leurs processus

Le concept est apparu dans les années 70 Il peut être décomposé en 2 approches : L audit des SI l audit de la fonction informatique l auditeur s appuie sur les référentiels existants et notamment le COBIT la fonction informatique intègre la gestion RH, la gestion de projet, la production informatique, la sécurité, les applications,... l audit de la composante SI des processus opérationnels de l entreprise l auditeur s appuie sur des programmes de travail spécifique l appréciation des risques généraux d un processus, degré d informatisation du processus, type d outil Si utilisé

Les différents types d audit des SI Les missions d audit peuvent être de plusieurs types : interne externe stratégique de la fonction informatique Elles se caractérisent également : par la nature du lien entre l auditeur et l audité appartenance ou non appartenance à l entité auditée par la nature du cadre juridique de l audit avec le respect d obligations légales et de normes professionnelles par la qualité du mandataire de la mission et du contexte d audit expertise judiciaire

L audit interne La mission d audit est diligentée par la direction de l entité concernée Selon l AFAI (Association française de l audit et du conseil informatique) : activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations qui lui apporte ses conseils pour les améliorer qui contribue à la création de valeur ajoutée réalisée par le département d audit interne de l entreprise

L audit externe La mission d audit est réalisée par des personnes extérieures à l organisation : cabinets d experts comptables ou professionnels spécialisés dans un domaine (sécurité SI,..) Elle peut tenir à plusieurs raisons : soit elle relève les mêmes objectifs qu une mission d audit interne absence d un département audit interne dans l'entreprise absence de compétences spécifiques dans le département d audit interne volonté de confier la mission à un tiers soit elle répond à d autres objectifs et peut être diligentée par d autres acteurs de l entreprise par exemple une mission réalisée par les commissaires aux comptes dans le cadre de leur mission d audit dans ce cas, le CAC cherche à se rebseigner sur le niveau de controle interne pour se faire son opinion

L audit stratégique de la fonction informatique La mission d audit vise à vérifier l alignement du SI avec la stratégie à long terme de l entreprise : étudier l adéquation de la fonction informatique aux besoins et aux enjeux de l'entreprise étudier le respect du principe de séparation des tâches et le niveau de dépendance de l'entreprise vis à vis des prestataires externes Lire le document sur Cobit : étude de cas Solucom (cabinet de conseil et management en SI) processus P01 : Définir un plan stratégique informatique processus P02 : Définir l architecture de l information

Audit de la fonction informatique Répondre aux préoccupations de la D ou DSI concernant l'organisation de la fonction informatique son pilotage, son positionnement dans la structure, ses relations avec les utilisateurs, ses méthodes de travail Recenser les bonnes pratiques connues en matière d'organisation de la fonction informatique la clarté des structures et des responsabilités de l'équipe informatique la définition des relations entre la direction générale, les directions fonctionnelles et opérationnelles et la fonction informatique l'existence de dispositifs de mesures de l'activité et notamment d'un tableau de bord de la fonction informatique Identifier un certain nombre d'objectifs de contrôle comme : le rôle des directions fonctionnelles et opérationnelles dans le pilotage informatique et notamment l'existence d'un comité de pilotage de l'informatique, la mise en œuvre de politiques, de normes et de procédures spécifiques à la fonction, la définition des responsabilités respectives de la fonction informatique et des unités utilisatrices concernant les traitements, la maintenance, la sécurité, les investissements, les développements,. l'existence de mécanismes permettant de connaître et de suivre les coûts informatiques, soit à l'aide d'une comptabilité analytique, soit, à défaut, grâce à un mécanisme de refacturation le respect des dispositifs de contrôle interne comme une évaluation périodique des risques, la mesure de l'impact de l'informatique sur les performances de l'entreprise

Audit de la production ou exploitation informatique S'assurer que les centres de production informatiques fonctionnent de manière efficace et qu'ils sont correctement gérés outils de suivi de la production comme Openview d'hp, de Tivoli d'ibm, Se baser sur la connaissance des bonnes pratiques concernant ce domaine comme : la clarté de l'organisation de la fonction notamment le découpage en équipes, la définition des responsabilités, l'existence d'un système d'information dédié à l'exploitation notamment pour suivre la gestion des incidents, la gestion des ressources, la planification des travaux, les procédures d'exploitation, la mesure de l'efficacité et de la qualité des services fournies par l'exploitation informatique. Identifier un certain nombre d'objectifs de contrôle comme : la qualité de la planification de la production, la gestion des ressources grâce à des outils de mesure de la charge, des simulations, le suivi des performances, l'existence de procédures permettant de faire fonctionner l'exploitation en mode dégradé de façon à faire face à une indisponibilité totale ou partielle du site central ou du réseau, la gestion des incidents de façon à les repérer et le cas échéant d'empêcher qu'ils se renouvellent, les procédures de sécurité et de continuité de service qui doivent se traduire par un plan de secours, la maîtrise des coûts de production grâce à une comptabilité analytique permettant de calculer les coûts complets des produits ou des services fournis. Ces différents objectifs de contrôle correspondent au processus de CobiT : DS 1 "Définir et gérer les niveaux de services", DS 3 "Gérer la performance et la capacité", DS 6 "Identifier et imputer les coûts", DS 12 "Gérer l'environnement physique", DS 13 "Gérer l'exploitation".

Audit des projets informatiques S'assurer que le projet se déroule normalement et que l'enchaînement des opérations se fait de manière logique et efficace de façon qu'on ait de fortes chances d'arriver à la fin de la phase de développement à une application qui sera performante et opérationnelle Se baser sur la connaissance des bonnes pratiques connues en ce domaine l'existence d'une méthodologie de conduite des projets, la conduite des projets par étapes quel que soit le modèle de gestion de projets : cascade, V, W ou en spirale (processus itératif), le respect des étapes et des phases du projet, le pilotage du développement et notamment les rôles respectifs du chef de projet et du comité de pilotage, la conformité du projet aux objectifs généraux de l'entreprise, la mise en place d'une note de cadrage, d'un plan de management de projet ou d'un plan de management de la qualité, la qualité et la complétude des études amont : étude de faisabilité et analyse fonctionnelle, l'importance accordée aux tests, notamment aux tests faits par les utilisateurs. Identifier un certain nombre d'objectifs de contrôle comme : la clarté et l'efficacité du processus de développement, l'existence de procédures, de méthodes et de standards donnant des instructions claires aux développeurs et aux utilisateurs, la vérification de l'application effective de la méthodologie, la validation du périmètre fonctionnel doit être faite suffisamment tôt dans le processus de développement, la gestion des risques du projet. Une évaluation des risques doit être faite aux étapes clés du projet. Ces différents objectifs de contrôle correspondent aux processus de CobiT : PO 10 "Gérer le projet" mais aussi AI 1 "Trouver des solutions informatiques" et AI 2 "Acquérir des applications et en assurer la maintenance".

Audit de la sécurité informatique Donner au management une assurance raisonnable du niveau de risque de l'entreprise lié à des défauts de sécurité informatique. l'informatique représente souvent un niveau élevé pour risque élevé de l'entreprise. une augmentation de ces risques liée au développement d'internet. Les risques sont liés à la conjonction de quatre notions fondamentales : en permanence il existe des menaces significative concernant la sécurité informatique de l'entreprise et notamment ses biens immatériels, le facteur de risque est une cause de vulnérabilité due à une faiblesse de l'organisation, des méthodes, des techniques ou du système de contrôle, la manifestation du risque. Tôt ou tard le risque se manifeste. Il peut être physique (incendie, inondation) mais la plupart du temps il est invisible et se traduit notamment par la destruction des données, détournement de trafic,.. la maîtrise du risque. Il s'agit de mettre en place des mesures permettant de diminuer le niveau des risques notamment en renforçant les contrôle d'accès, l'authentification des utilisateurs, Identifier quelques objectifs de contrôle. : repérer les actifs informationnels de l'entreprise. Ce sont des matériels informatiques, des logiciels et des bases de données. Il est pour cela nécessaire d'avoir des procédures de gestion efficaces et adaptées, identifier les risques. Il doit exister des dispositifs de gestion adaptés permettant de surveiller les domaines à risque. Cette surveillance doit être assurée par un RSSI, un responsable de la sécurité informatique évaluer les menaces. Le RSSI a la responsabilité de repérer les principaux risques liés aux différents domaines du système d'information. Un document doit recenser les principales menaces, mesurer les impacts. Le RSSI doit établir une cartographie des risques associés au système d'information. Il est alors envisageable de construire des scénarios d'agression et d'évaluer les points de vulnérabilité, définir les parades. Pour diminuer le niveau des risques il est nécessaire de prévoir les dispositifs comme des contrôles d'accès, le cryptage des données,

Audit de la sécurité informatique Ces différents objectifs de contrôle correspondent aux processus de CobiT DS 5 : "Assurer la sécurité des systèmes" PO 9 "Evaluer et gérer les risques". Il existe un référentiel spécifique à la sécurité informatique : ISO 27002 C'est un code des bonnes pratiques concernant le management de la sécurité des systèmes d'information Il est complété par la norme ISO 27001 concernant la mise en place d'un Système de Management de la sécurité de l'information.

Audit des applications informatiques ou progiciels Les audits précédents sont des audits informatiques, alors que l'audit d'applications ou progiciels couvre un domaine plus large et s'intéresse au SI de l'entreprise audit de l'application comptable, de la paie, de la facturation,. audit d'un processus global de l'entreprise comme les ventes, la production, les achats, la logistique, Il est conseillé d'auditer une application de gestion tous les deux ou trois ans s'assurer qu'elle fonctionne correctement pouvoir apporter les améliorations souhaitables à cette application ou à ce processus. L'auditeur va notamment s'assurer du respect et de l'application des règles de contrôle interne : les contrôles en place sont opérationnels et sont suffisants, les données saisies, stockées ou produites par les traitements sont de bonnes qualités, les traitements sont efficaces et donnent les résultats attendus, l'application est correctement documentée, les procédures mises en œuvre dans le cadre de l'application sont à jour et adaptées, l'exploitation informatique de l'application se fait dans de bonnes conditions, la fonction ou le processus couvert par l'application est efficace et productif,

Audit des applications informatiques ou progiciels Le but de l'audit d'une application opérationnelle est de donner au management une assurance raisonnable sur son fonctionnement. Ces contrôles sont, par exemple, réalisés par le Commissaire aux Comptes dans le cadre de sa mission légale d'évaluation des comptes d'une entreprise : est-ce que le logiciel utilisé est sûr, efficace et adapté Identifier les objectifs de contrôle les plus courants : le contrôle de la conformité de l'application opérationnelle par rapport à la documentation utilisateur, par rapport au cahier des charges d'origine, par rapport aux besoins actuels des utilisateurs, la vérification des dispositifs de contrôle en place. Il doit exister des contrôles suffisants sur les données entrées, les données stockées, les sorties, les traitements, L'auditeur doit s'assurer qu'ils sont en place et donnent les résultats attendus, l'évaluation de la fiabilité des traitements se fait grâce à l'analyse des erreurs ou des anomalies qui surviennent dans le cadre des opérations courantes. Pour aller plus loin l'auditeur peut aussi être amené à constituer des jeux d'essais pour s'assurer de la qualité des traitements. Il est aussi possible d'effectuer des analyses sur le contenu des principales bases de données afin de détecter d'éventuelles anomalies, la mesure des performances de l'application pour s'assurer que les temps de réponse sont satisfaisants même en période de forte charge. L'auditeur va aussi s'intéresser au nombre d'opérations effectuées par le personnel dans des conditions normales d'utilisation. Très souvent on demande à l'auditeur d'évaluer la régularité, la conformité, la productivité, la pérennité de l'application opérationnelle.

La démarche d audit Pour mener à bien l'audit informatique il est recommandé de suivre six étapes suivantes : 1. l'établissement de la lettre de mission. Ce document est rédigé et signé par le demandeur d'audit et permet de mandater l'auditeur. Il sert à identifier la liste des questions que se posent le demandeur d'audit. Très souvent l'auditeur participe à sa rédaction. 2. la planification de la mission permet de définir la démarche détaillée qui sera suivie. Elle va se traduire par un plan d'audit ou une proposition commerciale. Ce document est rédigé par l'auditeur et il est soumis à la validation du demandeur d'audit. Une fois le consensus obtenu il est possible de passer à la troisème étape 3. la collecte des faits, la réalisation de tests, Dans la plupart des audits c'est une partie importante du travail effectué par les auditeurs. Il est important d'arriver à dégager un certain nombre de faits indiscutables, 4. les entretiens avec les audités permettent de compléter les faits collectés grâce à la prise en compte des informations détenues par les opérationnels. Cette étape peut être délicate et compliqué. Souvent, les informations collectés auprès des opérationnels ressemblent plus à des opinions qu'à un apport sur les faits recherchés 5. la rédaction du rapport d'audit est un long travail qui permet de mettre en avant des constatations faites par l'auditeur et les recommandations qu'il propose 6. la présentation et la discussion du rapport d'audit au demandeur d'audit, au management de l'entreprise ou au management de la fonction informatique.

La démarche d audit Il peut arriver qu'à la suite de la mission d'audit il soit demandé à l'auditeur d'établir le plan d'action et éventuellement de mettre en place un suivi des recommandations. Le non-respect de cette démarche peut entrainer une mauvaise réalisation et mise en place d'outils qui ne sont pas conformes aux réels besoins de l'entreprise. Cette démarche est essentielle pour l'auditeur car il lui apporte des éléments fondamentaux pour le déroulement de sa mission mais celle-ci est encore plus bénéfique pour l'organisation En effet, les acteurs audités ne sont pas passifs. Ils sont amenés à porter une réflexion sur leurs méthodes de travail et à s'interesser au travail des autres acteurs de l'entité. Cela conduit à une cohésion d'équipe et à un apprentissage organisationnel. Il s'agit d'un facteur positif car en cas de changement les acteurs seront moins réticents.

La démarche d audit retenue par le guide d audit des SI de l AFAI

Il existe différents référentiels comme : Le cadre légal et normatif CobiT : Control Objectives for Information and related Technology. C'est le principal référentiel des auditeurs informatiques Val IT permet d'évaluer la création de valeur par projet ou par portefeuille de projets Risk IT a pour but d'améliorer la maîtrise des risques liés à l'informatique Voir les sites de l'isaca Information Systems Audit & Control Association qui est l'association internationale des auditeurs informatiques et de l'afai Association Française de l'audit et du conseil Informatique, qui est le chapitre français de l'isaca Mais on peut aussi utiliser d'autres référentiels comme : ISO 27002 qui est un code des bonnes pratiques en matière de management de la sécurité des systèmes d'information, CMMi : Capability Maturity Model integration qui est une démarche d'évaluation de la qualité de la gestion de projet informatique ITIL qui est un recueil des bonnes pratiques concernant les niveaux et de support des services informatiques.

Le cadre légal et normatif

TD1 : l audit informatique (¾ h) TD2 : lire la synthèse sur les référentiels