Article de référence | Réf : H5570 v2

Glossaire
Audit Informatique

Auteur(s) : Jean-Hugues PETIT

Date de publication : 10 déc. 2021

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

L’essor des systèmes d’information, devenus indispensables au monde d’aujourd’hui, draine ses lots de contraintes, de vulnérabilités, d’obligations de performances, d’évolution, de mutation…

Face à ces enjeux, le recours à l’audit informatique devient de plus en plus pertinent, nécessaire, voire indispensable. Qu’il soit initié ou subi, chacun vivra certainement au moins une fois un audit, quel qu’il soit.

Le présent article a pour but de présenter ce qu’est un audit informatique, son but, son déroulement, son compte-rendu et ses conclusions. Ne pouvant être exhaustif dans le cadre d’un article, il en présente l’essentiel permettant au lecteur de s’appuyer sur une base solide pour mener, ou accompagner, une telle démarche.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Qu’est-ce qu’un audit informatique ?

Le dictionnaire « Le Petit Robert » définit l’audit comme « des réponses à des questions formulées à une personne capable d’entendre et, surtout, capable de comprendre les réponses, puis les transmettre à d’autres acteurs ».

Les applications de l’audit sont donc aussi nombreuses qu’il existe de domaines d’activité.

De façon plus explicite dans le cadre de l’entreprise, le « Larousse » en précise la définition en prenant comme support d’exemple le contrôle en comptabilité et gestion : « Procédure consistant à s'assurer du caractère complet, sincère et régulier des comptes d'une entreprise, à s'en porter garant auprès des divers partenaires intéressés de la firme et, plus généralement, à porter un jugement sur la qualité et la rigueur de sa gestion ».

L’audit s’applique alors, ou peut s’appliquer, aux différentes activités de l’entreprise :

  • production ;

  • comptabilité ;

  • ressources humaines ;

  • qualité…

Il apparaît nécessaire, voire évident, qu’il existe aussi pour son S.I. (système d’information), présent dans tous (ou presque) ses métiers et activités :

  • son infrastructure ;

  • ses équipements ;

  • ses interconnexions ;

  • son service dédié…

Il permet d’en évaluer la performance, la sécurité, la pertinence…

La nécessité de réaliser un audit informatique est souvent ressentie par l’entreprise elle-même lorsqu’elle constate une perte de compétitivité, des outils de moins en moins adaptés, ou une exposition aux menaces de plus en plus palpable…

Il peut en revanche être commandé par un tiers pour vérifier :

  • la capacité de l’entreprise à assurer sa production ;

  • son respect de la qualité de sa production ;

  • sa solvabilité ;

  • sa garantie de conserver les données de ses clients en toute sécurité ;

  • son respect des lois et de la réglementation…

Les conclusions de l’audit, remises dans un rapport, conduisent souvent à des changements de stratégie, d’organisation, de management, de matériel… parfois radicaux.

Dans certains cas, les conséquences financières peuvent s’avérer critiques : c’est alors que l’audit informatique peut dépasser largement le cadre de l’audit strictement « informatique ».

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5570


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

5. Glossaire

Antivirus (Antivirus)

Logiciel permettant de détecter les virus informatiques et de les supprimer ou de les rendre inopérants.

C.P.L (Courant Porteur en Ligne)

Technologie permettant la transmission du réseau informatique sur le courant électrique d’un bâtiment.

C.R.M (Customer Relationship Management)

Application de gestion de la relation clients.

Cloud (Services hébergés sur Internet)

Les données sont réparties dans des serveurs partout dans le monde, d’où l’appellation de « nuage ».

D.S.I (Directeur des Systèmes d’Information)

Appelé aussi Directeur Informatique.

G.E.D (Gestion Électronique de Documents)

Gestion optimisée pour documents dématérialisés.

I.a.a.S (Infrastructure as a Service)

Solution hébergée (Cloud) permettant à l’entreprise de s’affranchir d’un S.I en local.

Li.Fi (Light Fidelity)

Technologie permettant la transmission du réseau informatique par la lumière.

Network Appliance

Dispositifs de sécurité réseau intégrés dans un boîtier (voir U.T.M.).

Pare-feu (Firewall)

Logiciel ou matériel permettant de contrôler les entrées et les sorties des flux d’un réseau informatique.

P.a.a.S (Platform as a Service)

À l’image du S.a.a.S, c’est une plateforme proposant un environnement de développement hébergé (Cloud)

P.G.I (En anglais E.R.P : Enterprise Resource Planning)

Programme de Gestion Intégré : logiciel permettant de réaliser tout ou partie des procédures d’un métier ou service (C.R.M par exemple).

Proxy (Proxy)

Composant permettant de contrôler les échanges entre deux systèmes (ordinateur, serveur…).

Rançongiciel (Ransomware)

Logiciel malveillant qui « prend en otage » les fichiers d’un S.I par méthode de chiffrement. La clé de déchiffrement étant fournie par paiement d’une rançon.

S.a.a.S (Software as a Service)

Logiciel en tant que service. Il n’est plus hébergé chez l’utilisateur mais chez l’éditeur.

S.A.N (Storage Area Network)

Réseau fibre optique de stockage en très haut débit dont les éléments...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Glossaire
Sommaire
Sommaire

1 Normes et standards

AFNOR NF Logiciel ( https://certification.afnor.org/numerique/nf-logiciel) :

« La certification NF logiciel garantit à vos utilisateurs la conception, le bon fonctionnement, l’installation, la facilité d’utilisation, la conformité et la fiabilité dans le temps du logiciel que vous leur fournissez. »

NF EN ISO 9001 :

Les normes ISO pour le management de la qualité et le management de l’environnement sont la référence internationale des entreprises en matière de certification des systèmes qualité.

ISO/IEC 12119 ( https://www.iso.org/fr/standard/1308.html) :

Technologies de l’information – Progiciel – Exigences qualité et essais

« La présente Norme internationale est applicable aux progiciels. Il s’agit, par exemple, de traitement de texte, de tableurs, de gestionnaires de bases de données, d’outils de dessin, de produits exécutant des fonctions techniques ou scientifiques, et d’utilitaires. »

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS