Udit Des Systèmes D Information: L, ' ' ' ' ' M, PME R
Udit Des Systèmes D Information: L, ' ' ' ' ' M, PME R
Udit Des Systèmes D Information: L, ' ' ' ' ' M, PME R
D’INFORMATION
Année 2015-2016
Ce fascicule comprend :
La présentation de l’UE
La série 1
Le devoir 1 à envoyer à la correction
Y7611-F1/4
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
Audit des systèmes d’information • Série 1
Les auteurs :
Fabien CLEUET : Auditeur et consultant en systèmes d’information.
Rémy FÉVRIER : Maître de conférences au Cnam-Intec, responsable des UE Management et Audit
des systèmes d’information.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
2 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
OBJECTIFS DE LA SÉRIE 1 9
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 3
Audit des systèmes d’information • Série 1
Chapitre 1. Les points de repère indispensables pour comprendre le SI d’une entreprise ..34
Chapitre 9. Plan de secours informatique (PSI ou Disaster Recovery Plan – DRP) ...............46
Section 1. Problématique........................................................................................................46
Section 2. Première étape : le site de secours .......................................................................47
Section 3. Seconde étape : la démarche du plan de secours ................................................48
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
4 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Chapitre 4. Loi n° 85–660 du 3 juillet 1985 relative à la protection des logiciels et des
progiciels 56
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 5
Audit des systèmes d’information • Série 1
DEVOIR 1 63
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
6 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Série 2
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 7
Audit des systèmes d’information • Série 1
Série 3
Série 4
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
8 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
OBJECTIFS DE LA SÉRIE 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 9
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
10 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
PARTIE 1.
LES CONTEXTES LÉGAUX ET ORGANISATIONNELS
DES AUDITS, LES SPÉCIFICITÉS DE L’AUDIT D’UN
SYSTÈME D’INFORMATION ET LES DIFFÉRENTS
TYPES D’AUDIT DES SYSTÈMES D’INFORMATION
ABRÉVIATIONS COURANTES
SI : système d’information.
CAC : commissaire aux comptes.
C’est le nom français de l’auditor. Celui-ci applique les NEP (normes d’exercice professionnelles),
alors que celui-là et la plupart des auditeurs mondiaux appliquent les normes ISA.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 11
Audit des systèmes d’information • Série 1
SECTION 2. INTERACTIONS SI ET CI
Les définitions suivantes permettent de mieux cerner et comprendre cette notion.
Système
Ensemble cohérent de notions. Assemblage d’éléments formant un ensemble régi par des lois.
Ensemble de procédés pour produire un résultat. Classification méthodique.
Selon le dictionnaire Larousse :
• information (définition informatique) : renseignement ou élément de connaissance susceptible
d’être présenté sous une forme adaptée à une communication, à un enregistrement ou à un
traitement ;
• système : combinaison de procédés destinés à produire un résultat ;
• système d’information : il s’agit de l’ensemble des éléments participant à la gestion, au traitement,
au transport et à la diffusion de l’information au sein de l’organisation (Source : Jean-François Pillou,
Tout sur les systèmes d’information, Dunod, 2006, p. 81).
Un système d’information est constitué d’une infrastructure (matériel), de logiciels, d’intervenants, de
procédures et de données.
Système d’information
Le système d’information qui concoure à la réalisation des objectifs d’établissement des états
financiers, inclut le système comptable, comprend les procédures, les enregistrements pour initier,
enregistrer, traiter les opérations, et traduire dans les comptes les transactions de l’entité (ainsi que
les événements et les conditions) et fournit à tout moment les valeurs actives, passives, et les
capitaux propres (norme ISA 315 Annexe B).
Revenons dans les années 1950… Le contrôle interne à cette époque repose principalement sur :
• la séparation des tâches pour éviter l’autocontrôle ;
• la supervision hiérarchique afin de segmenter les autorisations au regard des opérations ;
• le contrôle interne ou audit interne ou encore inspection qui ponctuellement vient vérifier l’application
des procédures écrites et diffusées.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
12 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Le tableau ci-après, adapté de l’analyse de Gérard Karsenti1, souligne, à travers quelques critères, les
grands traits de cette évolution.
1
KARSENTI G., La fin du paradoxe de l’informatique, Éditions d’Organisation, Paris, 1999.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 13
Audit des systèmes d’information • Série 1
années 1980). Cette évolution annonce les architectures clients-serveurs puis trois (voire N) tiers.
Ainsi, l’utilisateur met en œuvre plusieurs serveurs. On retrouve ainsi un serveur hébergeant la base
de données, un autre assurant les traitements, enfin celui permettant le fonctionnement du poste
client vis-à-vis des applications de gestion ou de bureautique.
Les projets informatiques changent. Sur le plan organisationnel, on peut dire qu’ils prennent de la
hauteur. Ainsi, à titre d’exemple, on passe d’un logiciel de facturation à un système qui traite
l’ensemble du processus de vente.
Le paramétrage de ces systèmes applicatifs prend de plus en plus en charge les règles de contrôle
interne liées à ces processus. Tel utilisateur peut créer un client mais seul un autre groupe
d’utilisateurs peut gérer ses conditions de règlement et de limite d’encours selon des niveaux
d’autorisation. Ce sont ces profils utilisateurs qui matérialisent la séparation des fonctions propre au
contrôle interne.
Les progiciels se généralisent avec une approche d’intégration des données visant à partager
l’information pour l’ensemble de l’entreprise. La notion de client, de produit, etc. est commune à tous.
Les logiciels fonctionnent moins avec des interfaces, nécessairement fragiles, mais partagent des
bases de données.
Les bases de données sont omniprésentes, les langages sont maintenant orientés objet.
C. LA SITUATION ACTUELLE
Les interfaces en client très léger se généralisent en utilisant sur le poste client un simple navigateur.
Ce troisième stade de maturité voit la mise en œuvre des outils de workflow qui remplacent
progressivement les circulations de documents sur papier au profit de formulaires électroniques.
Dans des contextes sophistiqués, des logiciels assurent un workflow inter-applicatif. Autrement dit,
un logiciel de pilotage du processus (aussi appelé monitor ou EAI, Enterprise Application Integration)
suit ce dernier en utilisant plusieurs applications en parallèle. La commande d’un nouveau client va
ainsi être traitée par différents systèmes applicatifs (gestion commerciale, logistique, comptabilité,
CRM, etc.)
Ces démarches de workflow imposent de penser les systèmes en termes de processus. Ces outils
d’EAI appliquent des règles de contrôle interne qui ne sont pas prises en compte par les applications
de premier niveau.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
14 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Activités informatiques
et contrôle interne
19
Cette situation rend aussi nécessaire une amélioration sensible du contrôle interne propre au système
d’information.
L’enjeu autour de l’information et de la disponibilité du SI impose une sécurisation des infrastructures
(serveurs) et des réseaux. La notion de plan de continuité se généralise et s’impose dans certains
contextes contractuels (aérien, spatial,...) voire réglementaires (règlement CRB 97-02 applicable aux
établissements financiers).
La mise en œuvre du contrôle interne de l’entreprise au travers des logiciels orientés processus
impose que le SI reflète une séparation de fonction et donc des profils utilisateurs adéquats.
Le contrôle interne lié aux processus propres au SI devient un réel enjeu alors qu’auparavant on les
jugeait secondaires. Nous verrons plus loin que la sécurité des règles de fonctionnement propres au
SI influent directement sur la disponibilité des applications.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 15
Audit des systèmes d’information • Série 1
On appellera ici « domaine comptable » les applications qui relèvent du comptable (stricto sensu) et
du financier. Dans une TPE, seule existe une comptabilité avec ses dimensions générales, analytique
et budgétaire.
Pour une PME, s’y rajoutent une gestion de trésorerie, un système de communication bancaire
permettant au quotidien la récupération automatique des mouvements constatés par la banque, le
suivi de la position en valeur de l’ensemble des comptes, l’émission de virement et la transmission de
LCR. Une gestion des immobilisations est généralement utilisée.
Enfin dans un contexte plus sophistiqué, on emploie des logiciels de reporting, de consolidation et
parfois des outils complémentaires d’analyse et de contrôle de gestion.
Cette évolution est fondamentale, la saisie comptable devient marginale. Il est donc
incontournable de valider les comptes en commençant par la qualité du circuit d’alimentation
comptable.
C’est le contrôle interne de cette alimentation qui conditionne l’image fidèle de la comptabilité.
Sans entrer dans un débat technique, le fait que l’entreprise utilise un PGI (progiciel de gestion
intégrée) ne change rien à l’objectif de contrôle mais impacte sur les modalités de sa réalisation.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
16 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
« Votre serviteur est issu du milieu informatique et ne saurait donc se donner des coups sur la tête,
ou du moins, il va tenter de ne pas le faire.
Sauf exception, les informaticiens sont formés sans connaître les principes du contrôle interne ni la
sécurité applicative. Leur savoir est très orienté développement technique et non pas sécurité des
projets. Ils ne savent pas tester (conception du test et mise en œuvre).
Depuis leur plus jeune âge, ils utilisent des PC équipés d’un célèbre système d’exploitation qui
fonctionne de manière erratique si bien qu’on peut dire qu’il tombe en marche. Le
dysfonctionnement est pour eux un mode de fonctionnement normal… un point de référence.
Arrivés en entreprise, on leur demande de réaliser des systèmes fiables. Ils n’en ont jamais vu. En
outre, il leur faut réaliser ces systèmes avec un poste client utilisant un même OS instable…
mission impossible.
Pour clore l’aspect formation, on constatera enfin que les écoles et les universités n’invitent que
trop rarement de vrais professionnels à enseigner et mettre en garde sur la base d’une réalité
vécue. L’étudiant reste au niveau du livresque et du théorique. »
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 17
Audit des systèmes d’information • Série 1
• d’autres codes peuvent s’exécuter lors des clics sur des boutons et en fermeture de fenêtre ;
• enfin la base de données elle-même peut déclencher d’autres codes lors de chaque insertion ou
suppression d’enregistrement.
On comprend alors mieux la difficulté de mise au point et de test de cet ensemble d’instructions
disséminées en de multiples endroits. En outre, il n’est pas toujours possible de connaître la
chronologie d’exécution de chaque code.
L’arrivée de ces environnements a profondément changé la logique de programmation ce qui a permis
et contraint de nombreuses entreprises à rajeunir leur équipe informatique par des plans sociaux ou
préretraites durant les années 1990.
Cette mise au placard de compétences concernant le métier de l’entreprise mais aussi de solides
retours d’expériences sur le plan informatique a appauvri certaines organisations.
Les développeurs d’aujourd’hui maîtrisent ces environnements objet, même s’ils ont beaucoup de
problèmes pour tester leur fonctionnement. L’observation quotidienne me conduit à dire qu’il n’y a pas
réellement une démarche de test mais plutôt un contrôle de fonctionnement global par ailleurs non
formalisé.
Seuls certains secteurs d’activités ont une réelle culture du test de système (spatial, aéronautique,
militaire, médical,...) car les enjeux y sont énormes. Pour le reste, c’est la culture du « ça marche
peut-être… », mais on ne sait pas pourquoi. À la décharge des développeurs, il faut savoir que
Microsoft a annoncé publiquement depuis le milieu des années 1990 que ses systèmes d’exploitation
ne sont plus testés que par une diffusion restreinte auprès de Bêta testeurs2. Ceci n’a rien à voir avec
une vraie démarche de test.
Si un des principaux acteurs ne teste plus un composant aussi essentiel que le système d’exploitation,
comment expliquer au développeur qu’il doit concevoir et réaliser des tests documentés ?
2
Le Bêta testeur est celui qui accepte de tester un produit avant sa commercialisation.
3
On appelle « workflow » (traduisez littéralement « flux de travail ») la modélisation et la gestion informatique de l’ensemble des tâches à
accomplir et des différents acteurs impliqués dans la réalisation d’un processus métier (aussi appelé processus opérationnel ou bien procédure
d’entreprise). Le terme de « workflow » pourrait donc être traduit en français par « gestion électronique des processus métier ». De façon plus
pratique, le workflow décrit le circuit de validation, les tâches à accomplir entre les différents acteurs d’un processus, les délais, les modes de
validation, et fournit à chacun des acteurs les informations nécessaires pour la réalisation de sa tâche.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
18 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Plutôt que de réaliser des tests par sondage afin de contrôler la bonne comptabilisation des factures, il
les extrait, les totalise selon différents critères et filtres afin de reconstituer la comptabilité sur 100 %
des pièces.
Nous aborderons en détail ces techniques dans la série 4 de ce cours.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 19
Audit des systèmes d’information • Série 1
Article 226–16.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
20 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Article 226–7.
« Le fait de collecter des données par un moyen frauduleux, déloyal ou illicite, ou de procéder à un
traitement d’informations nominatives concernant une personne physique malgré l’opposition de
cette personne, lorsque cette opposition est fondée sur des raisons légitimes, est puni de cinq ans
d’emprisonnement et de 300 000 € d’amende (loi n° 94-548 du 1er juillet 1994, art. 4). En cas de
traitement automatisé de données nominatives ayant pour fin la recherche dans le domaine de la
santé, est puni des mêmes peines le fait de procéder à un traitement :
1.°Sans avoir préalablement informé individuellement les personnes sur le compte desquelles des
données nominatives sont recueillies ou transmises de leur droit d’accès, de rectification et
d’opposition, de la nature des informations transmises et des destinataires des données ;
2.°Malgré l’opposition de la personne concernée ou, lorsqu’il est prévu par la loi, en l’absence du
consentement éclairé et exprès de la personne, ou, s’il s’agit d’une personne décédée, malgré le
refus exprimé par celle-ci de son vivant. »
Article 226-18.
« Le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans
l’accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement, font
apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les
appartenances syndicales ou les mœurs des personnes est puni de cinq ans d’emprisonnement et
de 300 000 € d’amende. Est puni des mêmes peines le fait, hors les cas prévus par la loi, de mettre
ou de conserver en mémoire informatisée des informations nominatives concernant des infractions,
des condamnations ou des mesures de sûreté. »
Article 226–19.
« I. Le fait de conserver des informations sous une forme nominative au-delà de la durée prévue
par la demande d’avis ou la déclaration préalable à la mise en œuvre du traitement informatisé est
puni de trois ans d’emprisonnement et de 45 000 € d’amende, sauf si cette conservation est
effectuée à des fins historiques, statistiques ou scientifiques dans les conditions prévues par la loi.
II. Le fait de traiter des informations nominatives conservées au-delà de la durée mentionnée au I à
des fins autres qu’historiques, statistiques ou scientifiques est puni des mêmes peines, sauf si ce
traitement a été autorisé dans les conditions prévues par la loi.
Dans la pratique, les sanctions appliquées sont très clémentes si on les compare au texte. »
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 21
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
22 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 23
Audit des systèmes d’information • Série 1
Pour autant, le dépôt de ces derniers auprès d’un tiers archiveur répond à la contrainte fiscale
tout en contribuant à pérenniser le logiciel en cas de disparition de l’éditeur.
La documentation doit être disponible (§ 55 et 60) et si nécessaire traduite « rapidement » en français
(§ 61 et 62).
L’entreprise devra dissocier la sauvegarde régulière des données de l’archivage fiscal (§ 98) réalisé à
la date de clôture comptable (PCG, art. 420-6) (§ 99).
Nos interventions nous donnent régulièrement l’occasion de souligner cette différence en
termes d’objectif et d’organisation.
La sauvegarde a pour objet de pallier une défaillance technique. Sa durée de vie est courte.
Bien au contraire, l’archive est initiée par les utilisateurs pour figer les données de manière
atemporelle.
L’archivage des données concerne les fichiers (ou tables) d’en-têtes et de lignes (exemple d’une
facturation) ainsi que tous les fichiers liés à la facture (code TVA, article facturé,…). « Il en sera de
même pour les autres pièces justificatives, telles que commandes, bons de livraisons, qui obéissent
aux mêmes règles d’archivage » (§ 106).
L’administration illustre le principe du système comptable étendu et la nécessaire traçabilité
des données depuis les différentes étapes d’un processus de gestion jusqu’à sa
comptabilisation. Le périmètre de l’archivage des données en découle logiquement.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
24 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
2. Accès à la documentation
Un distinguo apparaît en matière de documentation ; si le logiciel est un produit standard (progiciel), la
documentation utilisateur est un minimum requis pour comprendre le fonctionnement du système
(§ 53 à 56).
A contrario, si le logiciel a nécessité un paramétrage significatif ou une interface en amont ou aval du
logiciel, une documentation complémentaire est nécessaire à sa compréhension. Plus le système est
complexe et intégré, plus la documentation doit se rapprocher de celle attendue pour un logiciel
spécifique.
Selon le BOI n° 12 du 24/01/06 § 55, lorsque le logiciel est spécifique, la documentation attendue est
la suivante :
• le dossier de conception générale ;
• le dossier des spécifications fonctionnelles ;
• les dossiers technique, organisationnel et d’architecture ;
• le dossier de maintenance ;
• le dossier d’exploitation ;
• le dossier utilisateur.
Il est à noter que la description de la documentation est sensiblement différente de celle du BOI du
24 décembre 1996, elle-même différente de celle du BOI du 14 novembre 1991.
« Lorsque la documentation informatique est créée ou détenue par un tiers, celui-ci est tenu de la
mettre à disposition de l’administration fiscale en cas de contrôle. » (§ 135)
Il est difficile d’imaginer comment ce texte peut trouver à s’appliquer. Il est à noter qu’il n’existe
aucune contrainte réglementaire et a fortiori de sanction applicable au tiers concerné.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 25
Audit des systèmes d’information • Série 1
L’impossibilité technique d’accéder aux données ou de pouvoir les utiliser prive l’entreprise du choix
de l’article 47 A, voire l’expose à l’évaluation d’office (art. L. 74, al. 2) si in fine les données ne sont
pas disponibles (§ 163).
En cas de déclaration rectificative, les comptes doivent traduire les modifications intervenues par des
écritures complémentaires permettant de tracer l’évolution des soldes (§ 109).
Dans le même esprit, les données de gestion éventuellement modifiées doivent être « clairement
identifiées et tracées », une archive reflétant la déclaration rectificative doit être réalisée (§ 110). Si
cette traçabilité est réalisée par un fichier « log », ce dernier fait partie du périmètre de contrôle (et
donc de l’archivage).
« Les solutions d’archivage et de traçabilité retenues par les entreprises pourront s’accompagner,
par exemple, d’une sécurisation des documents dématérialisés et des données, notamment
comptables au moyen d’une signature électronique fiable. » (§ 112)
Cette évocation de la signature électronique ressemble plus à une piste de réflexion plutôt qu’à
une disposition applicable.
En effet, le texte ne précise pas si la signature est applicable aux pièces comptables émises ou
reçues, ni à la documentation du système ou encore aux archives de données. De surcroît, on
peut se demander si la signature aurait pour objet d’authentifier l’auteur d’une écriture, de
sceller un état voire de l’horodater.
Au regard des coûts et des complexités de mise en œuvre technique et organisationnelle, la
sagesse devrait conduire à ne rien faire.
« Conformément à l’article R. 102 C-1 III du même livre [LPF], le contribuable s’assure que les
factures et données détenues par lui-même ou en son nom et pour son compte, par un client ou
par un tiers sont accessibles, en cas de contrôle, dans le meilleur délai, depuis son siège ou son
principal établissement, quel que soit le lieu de détention de ces documents. » (§ 137)
Il en résulte que le sous-traitant doit s’assurer de la bonne conservation des données qu’il
détient pour le compte de ses clients. On privilégiera en la matière un contrat circonstancié
définissant les obligations des parties.
« Les exemples ci-après illustrent, sans être exhaustifs, les situations qui peuvent conduire à
considérer que la comptabilité informatisée est irrégulière et/ou non probante :
• la présentation sous des formats non recevables (illisibles, propriétaires) des documents
comptables et pièces justificatives dématérialisés, visés à l’article 54 du Code général des
impôts ;
• le défaut de validation des écritures comptables ou des pièces justificatives ;
• le défaut de clôture des exercices comptables ;
• le défaut de traçabilité ;
• l’absence de chronologie dans les enregistrements ;
• l’absence de permanence du chemin de révision ;
• l’insuffisance des données archivées : échantillons de données ou uniquement données
agrégées (centralisation mensuelle par exemple). »
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
26 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
III. IMPACTS
L’article L. 13 du LPF présente les trois grands domaines impliqués que sont la documentation,
l’archivage des données et celui des traitements.
A. DOCUMENTATION REQUISE
L’administration précise ainsi les éléments de documentation attendus dans l’instruction du 14 octobre
1991, annexe II (BOI n° 207 du 28 octobre 1991) :
• le dossier des spécifications fonctionnelles définit de façon précise les entrées et sorties du
système, les règles de fonctionnement et l’ensemble des contraintes ;
• le dossier de réalisation informatique définit de façon détaillée la conception et la construction de la
solution informatique répondant aux spécifications fonctionnelles et notamment :
- le découpage en chaînes de traitement,
- la description des unités de traitement,
- la description organique des fichiers et les schémas des bases de données,
- la codification et la normalisation des données,
- le code source des programmes ;
• le dossier d’étude de l’organisation a pour objet la définition au niveau le plus fin de l’organisation
administrative et des procédures d’information ;
• le dossier de maintenance reprend l’historique des mises à jour effectuées sur tout ou partie d’une
application, en vue de reconstituer les procédures ayant concouru à la détermination des résultats
déclarés ;
• le dossier d’exploitation contient l’ensemble des informations nécessaires à l’implantation et à
l’exploitation du système. Il est complété par des procédures internes du service exploitation
(planning et journal des incidents notamment).
Le dossier utilisateur constitue le mode d’emploi du système, rédigé à l’initiative des responsables
opérationnels, à l’attention du personnel d’exécution.
Il est intéressant de constater ci-dessus que les exigences de l’administration se sont
« recentrées » avec le BOI du 24 décembre 1996 puis celui du 24 janvier 2006.
Autant de BOI que de descriptions de la documentation attendue. À l’évidence, ce sont les
objectifs de la documentation qui doivent être poursuivis.
Il est rarissime qu’un système d’information soit documenté d’une manière aussi parfaite que
théorique.
Sans chercher à atteindre un tel niveau de complétude, il est indispensable de créer un niveau
minimal de documentation tant pour les raisons fiscales déjà évoquées que dans un souci de
pérennité et « d’auditabilité » du système d’information.
En outre, l’administration accepte toutes les formes de documentation (y compris les sources
des programmes) si l’ensemble des éléments qui lui sont présentés apporte une description
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 27
Audit des systèmes d’information • Série 1
suffisamment précise et explicite des règles de gestion appliquées (cf. instruction fiscale du
24 décembre 1996).
Cette documentation doit être disponible lors du contrôle. Il est admis qu’elle soit rédigée en langue
étrangère. Dans un tel cas de figure, une traduction doit pouvoir être faite rapidement pour tout ou
partie de la documentation.
IV. RECOMMANDATIONS
Cette réglementation fait encore l’objet de zones d’ombre qui disparaissent au fil des retours
d’expérience des entreprises. Il est possible qu’il faille attendre l’arbitrage du juge de l’impôt sur
certains points précis.
A. ORGANISATION DE L’ARCHIVAGE
• Informer les acteurs (financiers et informaticiens).
• Nommer un responsable de l’archivage fiscal en fixant des objectifs et des moyens.
• Analyser le contexte actuel (système d’information et fiscal).
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
28 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 29
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
30 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Quelle que soit la voie choisie, c’est le droit national qui sera toujours d’application.
Début 2002, l’OEB a confirmé, après consultation publique, sa position sur la non-brevetabilité des
logiciels à moins que l’invention n’apporte « une contribution technique à l’état de la technique ».
Cette consultation a donné lieu à des débats passionnés. En effet, les enjeux économiques sont
importants lorsqu’on sait que cette « contribution technique » n’est pas nécessaire aux États-Unis ou
au Japon et que les entreprises peuvent donc y protéger leurs logiciels et donc leurs investissements.
La brevetabilité est ainsi refusée parce qu’un programme étant une réflexion algorithmique, il ne
constitue pas une invention, et à plus forte raison, elle n’a pas d’effet technique, condition nécessaire
à la brevetabilité. Certes, des logiciels ont été brevetés mais au travers de processus techniques mis
en œuvre par des logiciels (analyse d’image, traitement de données numériques…).
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 31
Audit des systèmes d’information • Série 1
Ce catalogue recouvre une réalité nécessairement différente. Ainsi, dans une PME, un responsable
informatique assure pour l’essentiel le réseau, le système et plus ou moins de maintenance du
paramétrage d’un progiciel. Accessoirement, il fait un peu tout le reste.
Rien d’exceptionnel pour le futur expert-comptable (EC) CAC qui, lui aussi, est un généraliste fédérant
plusieurs domaines de spécialités connexes (fiscalité, droit des sociétés, consolidation, etc.).
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
32 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
certains cas être plus apprécié que l’ensemble des utilisateurs qui ne s’intéressent pas à ses
difficultés quotidiennes.
Même si le discours informatique est parfois opaque ou confus, un EC/CAC se trouve ici dans la
même situation que pour des questions de contrôle interne classiques dans une activité atypique et
pas encore maîtrisée.
J’ajouterai, pour rassurer le lecteur, que, sur bien des sujets techniques, même l’auditeur informatique
peut se trouver en face d’un technicien qui maîtrise l’outil de manière autrement plus approfondie que
lui. Cela n’empêche nullement le contrôle, dès l’instant que l’on reste bien sur l’objectif de contrôle.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 33
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
34 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
CHAPITRE 2. PROLÉGOMÈNES 4
DIATHESE ©
Architecture d'un ordinateur
Mémoire :
CPU Disque dur
ROM
RAM
Lecteur disquette
Contrôleur mémoire
Lecteur bande
BUS
Lecteur CD-ROM
Modem Haut-parleurs
Imprimante Clavier Moniteur
Souris
Périphériques externes
Spécifiques Micro-ordinateurs
Un ordinateur, qu’il soit un PC ou un très gros système, peut être présenté d’une manière simplifiée.
Un ou plusieurs processeurs permettent d’exécuter des programmes. Pour cela, on devra utiliser des
espaces de mémorisation :
• la mémoire interne RAM (ou vive) qui permet de stocker temporairement des données et des
programmes en cours de traitement ;
• la mémoire interne ROM (morte) qui contient de manière permanente les programmes essentiels au
démarrage de l’ordinateur ;
• la mémoire de stockage externe qui peut être sur des disques durs internes ou réseau.
Cet ensemble permet d’exécuter un programme. L’interaction avec l’utilisateur passe par un clavier,
un écran, une souris, des enceintes, etc. qui peuvent nécessiter des équipements complémentaires :
les cartes son ou vidéo, les contrôleurs réseaux, les modems.
4
Notions préliminaires à une science, à l’étude d’une question. J’emploie ce terme en souvenir du précis de fiscalité des entreprises de
M. Maurice Cozian.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 35
Audit des systèmes d’information • Série 1
Noyau de base
(BIOS)
Operating System
Moniteurs
(Mini & Main Frame)
Langages
Applications utilisateurs
5
Basic Input Output System. Sur un gros système, une fonction équivalent existe (Inital Program Loader).
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
36 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
contraintes de coût et de maintenabilité. Les OS pour plateforme PC sont nombreux, mais passer de
l’un à l’autre n’est pas aussi simple qu’il y paraît ;
• les moniteurs sont des outils réservés aux serveurs de taille importante afin de distribuer
simultanément de la ressource à de multiples utilisateurs. Dans un environnement client léger tel
Citrix ou TSE, les serveurs qui hébergent chacun entre 15 et 20 postes clients disposent d’un
moniteur temps partagé même si on ne lui donne pas ce nom ;
• à ce niveau de la pyramide, on sait faire tourner un programme mais encore faut-il accéder à des
données. Avant la généralisation des bases de données, chaque OS fournissait une ou plusieurs
« méthodes d’accès » aux données ;
• aujourd’hui, la base de données assure cette couche de gestion des données indépendante des
traitements (programmes). Nous revenons ci-après sur ce composant essentiel ;
• les applications de l’utilisateur ne sont qu’une petite partie émergée qui ne peut fonctionner qu’avec
tout ce qui a été évoqué ci-dessus.
La conséquence de tout cela est que l’utilisateur final ne dispose d’un système opérationnel que si
toutes les couches fonctionnent et interagissent normalement… Au regard de la trop grande hâte à
« sortir » des logiciels, nous constatons tous au quotidien que ce fonctionnement sur l’ensemble des
couches est loin d’être garanti.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 37
Audit des systèmes d’information • Série 1
DIATHESE ©
Études Exploitation
Équipe du Équipe
Système réseau
projet d’exploitation
Responsable sécurité
ESA 2005 DIATHESE © 37
On remarquera que cette organisation bicéphale est naturellement inspirée par le principe de
séparation des fonctions.
Imaginons le risque pris dans une organisation lorsque des individus peuvent agir quasiment sans
contrôle sur les données et les traitements.
On observera que la connaissance des traitements permet aussi de comprendre (en partie) le contrôle
interne et donc de prévenir la détection d’une fraude. On comprend mieux pourquoi les mécanismes
de contrôle d’accès ont pour objectif de cloisonner les informaticiens afin de maintenir cette
étanchéité.
Dans une petite structure, le faible nombre de collaborateurs rend difficile voire impossible
cette séparation des fonctions. Le CAC doit tenir compte de cette situation dans l’appréciation
du risque inhérent et de son contrôle.
Études Production
Assurer le fonctionnement permanent
Analyser les besoins d’évolution
des infrastructures (serveurs réseau,
Proposer des solutions
etc.)
spécifiques/progiciel
Permettre l’installation de nouvelles
Objectifs Acquérir et paramétrer ces systèmes
applications
Maintenir en fonctionnement les
Assurer la sécurité physique des
applications
installations
Assister les utilisateurs au quotidien
Assurer les sauvegardes
Découpage en projet informatique avec
Organisations
un chef de projet, des analystes et des
spécifiques
développeurs
Administrateur de données
Fonctions annexes Space manager (il supervise l’occupation
Urbanistes
(grands comptes) des disques)
Testeurs
Intervention immédiate sur des
Rythme de vie Cycle long en général
problèmes
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
38 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
En PME, le responsable informatique fait tout ou partie de ces diverses tâches. En pratique, il assure
principalement les points suivants :
• la gestion des droits des utilisateurs ;
• le fonctionnement du réseau (rarement son optimisation ou sa sécurité) ;
• les sauvegardes (avec une efficacité inégale), nous le verrons sur les points de contrôle clés
de la RGI (revue générale informatique).
Et accessoirement ces derniers :
• la protection contre le spam et les virus ;
• la sauvegarde des données locales des postes (qui ne devraient pas exister) ;
• le space management et l’optimisation des disques comme des bases de données.
Très à la marge :
• la politique de sécurité ;
• la gestion de parc ;
• le respect des contraintes réglementaires.
Tout ceci est normal, il n’est pas possible de demander à une même personne de s’investir dans des
aspects aussi différents et par ailleurs éloignés de l’attente d’une direction de PME.
La « solitude » de cette personne est à comparer à celle du comptable unique.
C’est pourquoi un responsable informatique de PME ne doit pas être laissé seul. Il faut régulièrement
des éléments de coaching ou de questionnement qui maintiennent en éveil les qualités de la personne
concernée.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 39
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
40 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
PARTIE 2.
MÉMENTO DE TRAVAIL, REVUE DE SÉCURITÉ
INFORMATIQUE EN PME
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 41
Audit des systèmes d’information • Série 1
Objectif de travail
La connaissance de l’informatique de la société permet d’apprécier la situation actuelle d’une manière
circonstancielle et de la situer dans une perspective historique. Enfin, cette prise de contact permet de
situer les principales zones de risque (démarche type Revue analytique générale).
Moyens
Entretien avec la direction informatique et les utilisateurs. On retiendra les dates clés et les principales
évolutions.
Moyens
• entretien avec le responsable informatique ;
• observation.
Sur ce dernier point, faite confiance au bon sens. Un plafond (ou des murs) où il y a des traces
d’humidité doit déclencher des questions : Pourquoi ? Quand ? Quelles mesures ont été prises ?
Sur la qualité des locaux, observez murs pleins ou simples cloisons, fenêtres simples avec ou sans
barreaux, etc.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
42 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Moyens
• Entretien avec le responsable sécurité ou le responsable de la salle machine.
• Description du dispositif.
• Revue des contrats d’entretien.
• Essais réguliers du système de détection/extinction.
• Observation (affichage des consignes).
• Entretien avec un pupitreur pour savoir si le personnel sait ce qu’il doit faire en cas de sinistre.
6
L’importance doit être appréciée tant sur des critères financiers que stratégiques.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 43
Audit des systèmes d’information • Série 1
L’ensemble de ce matériel est entretenu et testé de manière régulière par un personnel compétent.
Ces opérations sont consignées sur un registre.
En PME, le groupe électrogène destiné à un ou deux serveurs s’achète dans un magasin de
bricolage. Pour un site important, ce sont des moteurs diesels spécifiques.
Moyens
• Entretien avec le responsable sécurité ou le responsable de la salle machine.
• Description du dispositif.
• Revue des contrats d’entretien.
• Existence d’un réseau électrique dédié aux matériels devant être secourus.
• Essais réguliers du système.
• Existence d’un onduleur par serveur et par baie de brassage réseau.
• Observations.
CHAPITRE 4. CLIMATISATION/RÉFRIGÉRATION
Objectifs de travail
Si l’entreprise utilise des serveurs micro classiques, une climatisation de bureau suffit amplement,
surtout si le matériel est isolé dans une pièce sans fenêtre.
Lorsque la configuration informatique est d’une certaine importance (mainframe ou gros mini), ou que
les conditions climatiques l’exigent, un dispositif de climatisation régule la température et l’hygrométrie
des locaux abritant le matériel informatique (unité centrale et périphériques).
Ce dispositif déclenche généralement une alarme lorsque la température ou l’hygrométrie ne sont plus
dans les normes admises par le constructeur du matériel.
Certaines unités centrales refroidissent leurs composants par un circuit d’eau réfrigérée, en
complément de la climatisation.
Dans le cas d’un site sécurisé, l’ensemble de ces équipements de climatisation/réfrigération est
redondant et toute défaillance est transmise à un service de surveillance interne ou externe.
Dans tous les cas de figure, l’ensemble de ce matériel est entretenu et testé de manière régulière par
un personnel compétent. Ces opérations sont consignées sur un registre.
Moyens
• Entretiens avec le responsable sécurité ou le responsable de la salle machine.
• Description du dispositif.
• Revue des contrats d’entretien.
• Vérification régulière des équipements.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
44 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Moyens
• Entretien avec le responsable de la salle ordinateur.
• Observation.
Moyens
• Entretien avec le responsable sécurité ou le responsable de la salle machine.
• Observation et bon sens.
Moyens
• Entretien avec le responsable système ou le responsable informatique.
• Analyse du registre des interventions afin d’évaluer leur nombre et leur impact.
• Revue des contrats d’entretien.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 45
Audit des systèmes d’information • Série 1
Objectifs de travail
Le coût d’une configuration informatique nécessite qu’une assurance soit souscrite pour couvrir les
risques suivants :
• incendie ;
• dégâts des eaux ;
• vol ;
• vandalisme ;
• catastrophes naturelles.
Cette police couvre l’ensemble des équipements. Une attention toute particulière doit être portée à la
mise à jour de la liste du matériel déclaré au fur et à mesure des évolutions de configuration (cet
aspect administratif est souvent négligé par les informaticiens). Lorsque la valeur déclarée correspond
à une valeur de remplacement, il importe de réévaluer au minimum une fois l’an la valeur déclarée de
chaque bien car :
• des modifications de configuration impliquent d’entrer les nouveaux biens et de sortir les anciens ;
• la valeur du matériel ayant tendance à baisser, la valeur de remplacement d’un matériel équivalent
suit généralement une courbe descendante au fur et à mesure de son obsolescence.
Moyens
• Revue du contrat d’assurance pour recenser les risques couverts.
• Revue de la procédure de mise à jour.
• Vérification de la liste du matériel déclaré sur le dernier avenant.
SECTION 1. PROBLÉMATIQUE
Le système d’information est souvent un élément stratégique, voire vital, de l’organisation de
l’entreprise. Aucun équipement ou centre informatique ne peut garantir une disponibilité de 100 %
dans le temps. Lorsqu’il ne s’agit pas d’une insuffisance de sécurité physique, cela peut être
simplement un mouvement de grève qui paralyse le centre de traitement. Pour exemple, les grèves de
1981 ont bloqué totalement le CTI parisien de la Société Générale durant plusieurs semaines.
Le plan de secours informatique n’est donc pas un exercice intellectuel mais une démarche de
bon sens destinée à prévoir un risque qui, aussi faible soit-il, existera toujours. Cette étude
doit naturellement tenir compte de l’évaluation du risque faite en début de mission.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
46 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Lorsqu’un décideur ne perçoit pas l’utilité d’une telle démarche, posez-lui les questions suivantes :
• si ce soir votre équipement informatique est hors service, combien de temps votre entreprise peut-
elle fonctionner ?
• quelles sont les applications les plus indispensables à l’entreprise ?
• comment, et à quel prix, les informaticiens et les utilisateurs vont-ils restaurer le système
d’information ?
• existe-t-il des procédures dégradées pour fonctionner temporairement en mode manuel ?
Aucun décideur prudent et avisé ne peut rester indifférent à cette problématique. Mais il est assez
fréquent de constater que cette éventualité n’a jamais donné lieu à une ébauche de solution ni même
à la mise en place d’une procédure réaliste et formalisée. Les éventualités du style : « on fait
confiance à notre fournisseur pour nous dépanner dans les meilleurs délais » ne sont que feu de
paille. En effet, un sinistre informatique déstabilise les hommes et l’organisation de l’entreprise. Dans
un tel contexte, l’improvisation et la créativité se révèlent généralement insuffisantes. Les gens
inconséquents comptent souvent sur la chance mais c’est rarement l’approche idéale.
Car toute la difficulté de cet exercice consiste à prévoir une situation de crise généralement inconnue :
• quels sont les moyens matériels, logiciels et humains nécessaires aux différents scénarios ?
• comment préparer leur mise en œuvre rapide ?
• quelles sont les applications à sauvegarder et selon quelles priorités (cette seule question est du
ressort des différentes directions de l’entreprise et en dernier lieu de la direction générale) ?
Toute cette démarche n’a de sens que si elle est formalisée et régulièrement testée.
Contrairement à une attitude souvent constatée, la PME doit mener la même réflexion. Les
architectures actuelles, basées sur des serveurs micro autour d’un réseau privé virtuel, facilitent
grandement la répartition du risque sur plusieurs serveurs de deux sites différents.
Toutes ces solutions supposent une charte voire un contrat précis indiquant les modalités et
obligations des parties.
Tout plan de secours suppose l’existence de sauvegardes externes récentes et complètes (données,
programmes et système d’exploitation).
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 47
Audit des systèmes d’information • Série 1
Objectifs de travail
Prendre connaissance du contexte et des modalités retenues pour en apprécier l’efficacité potentielle.
Moyens
• Entretien avec le responsable sécurité ou le responsable informatique.
• Éventuellement consulter la direction générale.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
48 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
De même, le personnel d’exploitation ne peut pas avoir accès aux programmes en exploitation.
Deux cas de figure viennent limiter l’application de ce principe :
• lorsque le service informatique est composé de trop peu de personnes pour qu’une telle séparation
des tâches soit envisageable ;
• lorsque le matériel/logiciel ne permet pas de limiter l’accès aux fichiers. Ce cas de figure est assez
fréquent :
- configuration OS sans l’installation effective d’un logiciel de sécurité (RACF, ACF2, Sécure, Top
secret, etc.) ;
- configuration des postes clients sans fonction de sécurité correctement installée.
Moyens
• Entretien avec le responsable sécurité ou le responsable système.
• Entretien avec un programmeur pour confirmer.
Moyens
• Entretien avec le responsable sécurité ou le responsable système.
• Entretien avec un programmeur pour confirmer.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 49
Audit des systèmes d’information • Série 1
Objectifs de travail
La grande majorité des systèmes informatiques fonctionne (au moins pour partie) en temps réel. Cette
évolution permet une meilleure disponibilité de l’information mais pose le problème du contrôle
d’accès (niveau d’autorisation) aux transactions.
Au cas présent, comment l’entreprise s’assure-t-elle que seuls les utilisateurs « autorisés » ont accès
aux transactions qui leur sont nécessaires ?
Pour garantir ce contrôle d’autorisation, les mesures suivantes sont généralement utilisées :
• chaque utilisateur dispose d’un identifiant et d’un mot de passe (individuels). La rotation de ce
dernier est imposée régulièrement et l’on ne peut réutiliser un mot de passe ;
• chaque profil utilisateur ne donne accès qu’à un nombre limité de transactions ;
• les transactions les plus sensibles ne sont accessibles que sur certains écrans.
Moyens
• Entretien avec le responsable sécurité ou le responsable système.
• Entretien avec un utilisateur pour confirmer.
• Observation.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
50 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
• la sauvegarde : il s’agit de mémoriser différentes versions (ou images) d’un même fichier afin de
pouvoir revenir sur la version –1, –2,…–N lorsque l’on constate une dégradation d’un fichier ou pour
identifier les modifications entre 2 versions. Ici encore la fonction est technique. En l’absence de
réplication, c’est la sauvegarde la plus « fraîche » qui permet de garantir la continuité du service. La
pertinence de la sauvegarde décroît au fil du temps ;
• l’archivage : l’objectif est de constituer un ensemble cohérent d’informations, représentatif d’une
période donnée. Le stockage est fait après validation « utilisateurs » de cette période et dans des
conditions techniques qui garantissent une longue conservation. L’archive est atemporelle, son
utilité est indépendante de son antériorité.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 51
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
52 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 53
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
54 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Moyens
Entretien avec le responsable informatique ou le responsable des études. Il est nécessaire de
procéder à un recensement exhaustif de tous les fichiers concernés.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 55
Audit des systèmes d’information • Série 1
Moyens
• Entretien avec le responsable des études.
• Revue de dossier.
• Observation.
Moyens
Entretien avec le responsable de l’exploitation.
Objectif de travail
L’entreprise a-t-elle pris des mesures préventives de sensibilisation du personnel et de contrôle des
PC pour éviter la transmission et l’utilisation de copies pirates ?
Moyens
Entretien avec le responsable informatique, éventuellement l’audit interne.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
56 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Objectif de travail
L’entreprise a-t-elle pris des mesures préventives de sensibilisation du personnel et de contrôle des
postes de travail et des serveurs pour éviter les intrusions et l’utilisation des ressources de l’entité
comme relais pour des intrusions sur des systèmes tiers ?
Moyens
Entretien avec le responsable informatique, éventuellement l’audit interne.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 57
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
58 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
PARTIE 3.
REVUE GÉNÉRALE INFORMATIQUE
Légende
Interface automatique
Interface semi-automatique (intervention d'export et/ou d'import)
Interface manuelle (ressaisie)
(1) M = interface manuelle ; S = semi-automatique c’est-à-dire intervention d’un utilisateur ; A = automatique aucune
intervention.
(2) M = Mensuel, H = Hebdomadaire, Q = Quotidien.
(3) I = Important, M = Moyen, F = Faible.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 59
Audit des systèmes d’information • Série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
60 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761 • Audit des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 61
Audit des systèmes d’information • Série 1
Existence Accès
Application Existence documentation
documentation programme
(fournisseur) technique
utilisateurs source
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
62 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 761
Audit des systèmes d’information DEVOIR 1
Année 2015-2016
À envoyer à la correction
Auteur : Philippe DAVADIE
Situation générale
Vous venez d’être embauché dans un grand cabinet d’audit et d’expertise comptable dont le président
se plaît à dire qu’il remonte à plusieurs siècles.
Une jeune entreprise de développements d’applications informatiques, ERIC (entreprise réactive
d’innovation constante), créée il y a cinq ans et qui développe notamment des applications
d’intermédiation pour ordiphones a fait appel à votre cabinet car elle souhaite préparer son
introduction en Bourse au mieux dans un an, au pire dans deux.
ERIC fonctionne encore comme une start-up : ses locaux sont installés dans un appartement dont le
père de l’un des dirigeants est propriétaire, un bazar certain y règne, mais ses bénéfices sont
importants et ses applications deviennent des « incontournables » que toute personne se voulant à
la pointe du progrès doit posséder. Ce faisant, elle s’est déjà fait un certain nombre d’ennemis parmi
ses concurrents déclarés ou potentiels.
Le patron de votre cabinet a décidé de vous mandater pour cette mission, sous la responsabilité et le
contrôle de M. Chenoque, expert réputé fort de ses 35 années d’expérience professionnelle au sein
de ce seul cabinet, et qui a l’entière confiance de votre patron.
La veille de votre départ en mission, vous êtes présenté à M. Chenoque qui, scrupuleux, souhaite
savoir si vous maîtrisez les connaissances suffisantes pour le seconder dans cette mission.
Partie 1
Après les mondanités d’usage, il vous pose les questions suivantes.
TRAVAIL À FAIRE
1. Quel est l’objectif du commissaire au compte et les moyens d’atteindre cet objectif ? (1 point)
2. Qu’est-ce que le contrôle interne ? (1 point)
3. Le SI est-il un mal nécessaire à l’entreprise ? (2 points)
4. Au cours de la mission à venir, faudra-t-il principalement auditer les écritures comptables ?
(2 points)
5. Quelles sont les normes d’exercice professionnel en vigueur et à quoi correspondent-elles ?
(2 points)
Partie 2
Le lendemain, après avoir passé la porte d’entrée de l’immeuble sans taper de digicode (désactivé
selon le patron d’ERIC) et poussé la porte de l’appartement (toujours ouverte pour faciliter l’accès des
livreurs selon la même personne), vous êtes dans les locaux de l’entreprise, prêt à débuter les
opérations sous l’œil pointilleux de M. Chenoque.
M. Hubert, patron de la société ERIC, explique à M. Chenoque qu’au cours du contrôle, ses accès au
SI de l’entreprise ainsi que les vôtres seront bridés et que, dans le cas où ils s’avéreraient insuffisants,
il suffira de demander une extension (en précisant laquelle) auprès de M. Vayroux, RSSI de
l’entreprise.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
207611TDPA0115 63
Audit des systèmes d’information • Devoir 1
6. M. Chenoque reproche cet état de fait à M. Hubert en lui expliquant qu’il bride les opérations
avant même qu’elles débutent et que cela nuira à la qualité du travail effectué. Êtes-vous d’accord
avec M. Chenoque ? Justifiez votre réponse. (2 points)
7. Avant de débuter les opérations préalables à un éventuel CFCI, M. Chenoque vous demande de
rassembler la documentation nécessaire. Qu’allez-vous demander à l’entreprise ? (2 points)
8. Satisfait de ce que vous avez récupéré, M. Chenoque lance ses opérations. Soudain, il vous
convoque et vous montre ce qu’il estime être une modification d’écriture validée. Il vous semble
que cette modification pourrait être la conséquence d’une opération rétroactive. Est-ce légal ?
(2 points)
9. Dans le paquet de documents qui vous a été remis, vous remarquez une demande d’accès d’un
client à ses données personnelles détenues par la société ERIC. Cet utilisateur a-t-il le droit
d’effectuer une telle démarche ? Rappelez ses droits et les règles relatives au traitement des
données personnelles. (2 points)
10. En discutant avec les employés d’ERIC, vous constatez que l’esprit start-up anime encore
l’entreprise et que la rigueur pourrait être accrue. Plusieurs postes informatiques (PC et serveurs)
sont branchés sur la même multiprise électrique, de la documentation jonche le sol, les
développeurs sont dans la même pièce que les administratifs, etc. Quels sont, d’après vous, et en
vous inspirant du mémento de travail, les risques principaux que court cette entreprise ? (4 points)
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Aboubacar YALCOUYE ABOUBACARYALCOUYE@GMAIL.COM
64 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite