Présentation
En anglaisRÉSUMÉ
L’essor des systèmes d’information, devenus indispensables au monde d’aujourd’hui, draine ses lots de contraintes, de vulnérabilités, d’obligations de performances, d’évolution, de mutation…
Face à ces enjeux, le recours à l’audit informatique devient de plus en plus pertinent, nécessaire, voire indispensable. Qu’il soit initié ou subi, chacun vivra certainement au moins une fois un audit, quel qu’il soit.
Le présent article a pour but de présenter ce qu’est un audit informatique, son but, son déroulement, son compte-rendu et ses conclusions. Ne pouvant être exhaustif dans le cadre d’un article, il en présente l’essentiel permettant au lecteur de s’appuyer sur une base solide pour mener, ou accompagner, une telle démarche.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The boom in information systems, which have become indispensable today, is draining lot of constraints, vulnerabilities, performance obligations, development, change ...
Faced with these challenges, recourse to IT audit is becoming more and more relevant, necessary, and even essential.
Whether initiated or undergone, everyone will certainly experience at least once an audit, whatever it is.
The purpose of this article is to present what an IT audit is, its purpose process, report and conclusions.
Not being able to be exhaustive in the context of an article, it presents the essentials allowing the reader to rely on a solid basis to lead, or support him in this kind of mission.
Auteur(s)
-
Jean-Hugues PETIT : PAST à l’université Toulouse-Capitole
INTRODUCTION
Qu’est-ce qu’un audit informatique ?
Le dictionnaire « Le Petit Robert » définit l’audit comme « des réponses à des questions formulées à une personne capable d’entendre et, surtout, capable de comprendre les réponses, puis les transmettre à d’autres acteurs ».
Les applications de l’audit sont donc aussi nombreuses qu’il existe de domaines d’activité.
De façon plus explicite dans le cadre de l’entreprise, le « Larousse » en précise la définition en prenant comme support d’exemple le contrôle en comptabilité et gestion : « Procédure consistant à s'assurer du caractère complet, sincère et régulier des comptes d'une entreprise, à s'en porter garant auprès des divers partenaires intéressés de la firme et, plus généralement, à porter un jugement sur la qualité et la rigueur de sa gestion ».
L’audit s’applique alors, ou peut s’appliquer, aux différentes activités de l’entreprise :
-
production ;
-
comptabilité ;
-
ressources humaines ;
-
qualité…
Il apparaît nécessaire, voire évident, qu’il existe aussi pour son S.I. (système d’information), présent dans tous (ou presque) ses métiers et activités :
-
son infrastructure ;
-
ses équipements ;
-
ses interconnexions ;
-
son service dédié…
Il permet d’en évaluer la performance, la sécurité, la pertinence…
La nécessité de réaliser un audit informatique est souvent ressentie par l’entreprise elle-même lorsqu’elle constate une perte de compétitivité, des outils de moins en moins adaptés, ou une exposition aux menaces de plus en plus palpable…
Il peut en revanche être commandé par un tiers pour vérifier :
-
la capacité de l’entreprise à assurer sa production ;
-
son respect de la qualité de sa production ;
-
sa solvabilité ;
-
sa garantie de conserver les données de ses clients en toute sécurité ;
-
son respect des lois et de la réglementation…
Les conclusions de l’audit, remises dans un rapport, conduisent souvent à des changements de stratégie, d’organisation, de management, de matériel… parfois radicaux.
Dans certains cas, les conséquences financières peuvent s’avérer critiques : c’est alors que l’audit informatique peut dépasser largement le cadre de l’audit strictement « informatique ».
MOTS-CLÉS
KEYWORDS
audit | inventory of fixtures | systems assessment
VERSIONS
- Version archivée 1 de mars 1994 par Marc THORIN
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Technologies logicielles Architectures des systèmes > Management des systèmes d'information > Audit Informatique > Glossaire
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Glossaire
Antivirus (Antivirus)
Logiciel permettant de détecter les virus informatiques et de les supprimer ou de les rendre inopérants.
C.P.L (Courant Porteur en Ligne)
Technologie permettant la transmission du réseau informatique sur le courant électrique d’un bâtiment.
C.R.M (Customer Relationship Management)
Application de gestion de la relation clients.
Cloud (Services hébergés sur Internet)
Les données sont réparties dans des serveurs partout dans le monde, d’où l’appellation de « nuage ».
D.S.I (Directeur des Systèmes d’Information)
Appelé aussi Directeur Informatique.
G.E.D (Gestion Électronique de Documents)
Gestion optimisée pour documents dématérialisés.
I.a.a.S (Infrastructure as a Service)
Solution hébergée (Cloud) permettant à l’entreprise de s’affranchir d’un S.I en local.
Li.Fi (Light Fidelity)
Technologie permettant la transmission du réseau informatique par la lumière.
Network Appliance
Dispositifs de sécurité réseau intégrés dans un boîtier (voir U.T.M.).
Pare-feu (Firewall)
Logiciel ou matériel permettant de contrôler les entrées et les sorties des flux d’un réseau informatique.
P.a.a.S (Platform as a Service)
À l’image du S.a.a.S, c’est une plateforme proposant un environnement de développement hébergé (Cloud)
P.G.I (En anglais E.R.P : Enterprise Resource Planning)
Programme de Gestion Intégré : logiciel permettant de réaliser tout ou partie des procédures d’un métier ou service (C.R.M par exemple).
Proxy (Proxy)
Composant permettant de contrôler les échanges entre deux systèmes (ordinateur, serveur…).
Rançongiciel (Ransomware)
Logiciel malveillant qui « prend en otage » les fichiers d’un S.I par méthode de chiffrement. La clé de déchiffrement étant fournie par paiement d’une rançon.
S.a.a.S (Software as a Service)
Logiciel en tant que service. Il n’est plus hébergé chez l’utilisateur mais chez l’éditeur.
S.A.N (Storage Area Network)
Réseau fibre optique de stockage en très haut débit dont les éléments...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Glossaire
ANNEXES
AFNOR NF Logiciel ( https://certification.afnor.org/numerique/nf-logiciel) :
« La certification NF logiciel garantit à vos utilisateurs la conception, le bon fonctionnement, l’installation, la facilité d’utilisation, la conformité et la fiabilité dans le temps du logiciel que vous leur fournissez. »
NF EN ISO 9001 :
Les normes ISO pour le management de la qualité et le management de l’environnement sont la référence internationale des entreprises en matière de certification des systèmes qualité.
ISO/IEC 12119 ( https://www.iso.org/fr/standard/1308.html) :
Technologies de l’information – Progiciel – Exigences qualité et essais
« La présente Norme internationale est applicable aux progiciels. Il s’agit, par exemple, de traitement de texte, de tableurs, de gestionnaires de bases de données, d’outils de dessin, de produits exécutant des fonctions techniques ou scientifiques, et d’utilitaires. »
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive