{"id":428,"date":"2010-10-13T23:38:52","date_gmt":"2010-10-13T22:38:52","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=428"},"modified":"2011-09-22T00:43:07","modified_gmt":"2011-09-21T22:43:07","slug":"audit-des-systemes-d%e2%80%99information-les-points-d%e2%80%99attention-particuliers","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=428","title":{"rendered":"Audit des syst\u00e8mes d\u2019information : les points d\u2019attention particuliers"},"content":{"rendered":"<p style=\"text-align: justify;\">G\u00e9n\u00e9ralement, les risques li\u00e9s au fonctionnement courant du syst\u00e8me d\u2019information sont cern\u00e9s par le commissaire aux comptes et int\u00e9gr\u00e9s dans son approche de la mission. Mais tout syst\u00e8me comprend des exceptions qui d\u00e9rogent aux r\u00e8gles de contr\u00f4le interne. Le syst\u00e8me d\u2019information n\u2019\u00e9chape pas \u00e0 cet \u00e9tat de fait. Ces exceptions sont n\u00e9cessaires au bon fonctionnement de l\u2019entreprise, elle lui conf\u00e8re une meilleure r\u00e9activit\u00e9. Il est crucial pour le commissaire aux comptes de d\u00e9celer ces exceptions et d\u2019\u00e9valuer leur nuisance potentielle, car mal ma\u00eetris\u00e9es en interne, elles peuvent s\u2019av\u00e9rer tr\u00e8s pr\u00e9judiciables \u00e0 la p\u00e9rennit\u00e9 de l\u2019entreprise.<\/p>\n<p style=\"text-align: justify;\">Exemples de points particuliers que le commissaire aux comptes aura \u00e0 c\u0153ur d\u2019analyser :<\/p>\n<ul>\n<li style=\"text-align: justify;\">D\u00e9velopement et maintenance des syst\u00e8mes : la mise \u00e0 jour des syst\u00e8mes s\u2019accompagne de temps d\u2019indisponibilit\u00e9 des syst\u00e8mes, de modifications dans la structure des tables de donn\u00e9es. Les parties de logiciel mises \u00e0 jour peuvent comprendre des erreurs de programmation (bogues) plus ou moins visibles. Pour contrer ces erreurs et \u00e9viter de compromettre les donn\u00e9es informatiques de l\u2019entreprise, des tests doivent \u00eatre r\u00e9alis\u00e9s sur des jeux d\u2019essai. Par ailleurs, il est judicieux de s\u2019assurer que les d\u00e9veloppements informatiques sont au moins supervis\u00e9s en interne et qu\u2019ils font l\u2019objet d\u2019un cahier des charges pr\u00e9cis (surtout s\u2019ils sont externalis\u00e9s).<\/li>\n<li style=\"text-align: justify;\">Traitements particuliers : certains traitements sont effectu\u00e9s occasionnellement (une fois par an) sur des applications non ma\u00eetris\u00e9es par la DSI voire par la DG (feuilles de calcul EXCEL par exemple). Ces traitements ne sont g\u00e9n\u00e9ralement pas s\u00e9curis\u00e9s, \u00e9chapent aux r\u00e8gles de contr\u00f4le interne param\u00e9tr\u00e9s dans les syst\u00e8mes informatiques centralis\u00e9s et sont susceptibles de se r\u00e9v\u00e9ler destructeurs de valeurs. Pourtant ces traitements concernent des postes entiers des \u00e9tats financiers (calcul des primes et cong\u00e9s pay\u00e9s, des RFA, des d\u00e9pr\u00e9ciations de cr\u00e9ances, valorisation des stocks) ou des pans importants des donn\u00e9es du syst\u00e8mes (mise \u00e0 jour en masse de donn\u00e9es ou de grilles tarifaires\u2026 ). Le commissaire aux comptes doit sensibiliser la direction sur les cons\u00e9quences potentielles qu\u2019une erreur sur un calcul ou une mise \u00e0 jour de donn\u00e9es peut avoir sur l\u2019entreprise et int\u00e9grer ce risque dans son approche.<\/li>\n<li style=\"text-align: justify;\">Utilisateurs \u00e0 droits d\u2019acc\u00e8s \u00e9largis (superprivil\u00e8ges) : l\u2019identification et la tra\u00e7abilit\u00e9 de ces utilisateurs doivent \u00eatre mises en place (point d\u00e9j\u00e0 \u00e9voqu\u00e9 dans un pr\u00e9c\u00e9dent post).<\/li>\n<\/ul>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Audit%20des%20syst%C3%A8mes%20d%E2%80%99information%20%3A%20les%20points%20d%E2%80%99attention%20particuliers\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>G\u00e9n\u00e9ralement, les risques li\u00e9s au fonctionnement courant du syst\u00e8me d\u2019information sont cern\u00e9s par le commissaire aux comptes et int\u00e9gr\u00e9s dans son approche de la mission. Mais tout syst\u00e8me comprend des exceptions qui d\u00e9rogent aux r\u00e8gles de contr\u00f4le interne. Le syst\u00e8me d\u2019information n\u2019\u00e9chape pas \u00e0 cet \u00e9tat de fait. Ces exceptions sont n\u00e9cessaires au bon fonctionnement &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=428\" class=\"more-link\">Continue reading &lsquo;Audit des syst\u00e8mes d\u2019information : les points d\u2019attention particuliers&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Audit%20des%20syst%C3%A8mes%20d%E2%80%99information%20%3A%20les%20points%20d%E2%80%99attention%20particuliers\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,10,46,6,36,35,24,33],"tags":[51,485,487,1622,17,486,318,484,482,214,483,137,1628,1627,56],"class_list":["post-428","post","type-post","status-publish","format-standard","hentry","category-breves","category-controle-interne","category-integrite-des-donnees-systeme-informatique","category-mission-du-commissaire-aux-comptes","category-protection-des-donnees","category-securite-informatique","category-systeme-dinformation","category-systeme-informatique","tag-audit-informatique","tag-bogue","tag-cahier-des-charges","tag-controle-interne","tag-demarche-daudit","tag-developpement-informatique","tag-dsi","tag-erreur-de-programmation","tag-exceptions","tag-externalisation-de-la-fonction-informatique","tag-indisponibilite-des-systemes","tag-politique-de-securite","tag-securite-informatique","tag-systeme-informatique","tag-tracabilite"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=428"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/428\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}