Cours D'audit Informatique - Notes
Cours D'audit Informatique - Notes
Cours D'audit Informatique - Notes
www.iscgoma.net
Notes de cours
d’Audit Informatique
Juin 2024
Par Ass2 Janvier TWIZERE
Par Janvier SINDAMBIWE, Msc in Internet Systems
Email : [email protected]
Notes de Cours d’Audit Informatique/L2Info/ISC-Goma 2
1.1. Introduction
Audit (terme issu de l'anglais provenant d'une locution latine proche des notions de
contrôle, vérification, expertise, évaluation, etc.) vient du verbe latin « audire » qui signifie «
écouter ». Les Romains employaient ce terme pour désigner un contrôle au nom de
l’empereur sur la gestion des provinces. Il fut introduit par les Anglo-Saxons au début du
XIIIème siècle pour la gestion. L’audit est l’examen d’une situation, d’un système
d’informations, d’une organisation pour porter un jugement. C’est la comparaison
entre ce qui est observé et ce que cela devrait être, selon un système de références.
L’audit est perçu comme un outil d'amélioration continue, car il permet de faire le
point sur l'existant afin d'en dégager les points faibles ou non conformes (suivant un
référentiel d'audit). Ce constat, nécessairement formalisé sous forme de rapport écrit, permet
de mener les actions nécessaires pour corriger les écarts et dysfonctionnements relevés.
Les audits internes, appelés parfois « audit de première partie » sont réalisés par, ou
au nom de, l’organisme lui-même pour des raisons internes et peuvent constituer la base
d’une auto-déclaration de conformité. Ils peuvent être opérationnels ou stratégiques suivant
l'approche retenue.
b) Audit externe
Les audits externes comprennent ce que l’on appelle généralement les «audits de
seconde ou de tierce partie ».
Les audits de seconde partie sont réalisés pour des parties, telles que les actionnaires ou des
clients, ayant un intérêt direct dans l’organisme, ou par d’autres personnes en leur nom.
Les audits de tierce partie sont nécessairement réalisés par des organismes externes
indépendants. De tels organismes, généralement accrédités (COBIT : Control Objectives for
Information and related Technology, Norme Française NF ISO/CEI 17021), fournissent
l’enregistrement ou la certification de conformité à des exigences comme celles de l’ISO 9001
ou 14001 ou NF ISO/CEI 27001 relative aux systèmes de management de la sécurité de
l'information.
Lorsque les systèmes de gestion de la qualité et environnemental sont audités
simultanément, on parle d’audit commun. Lorsque le système de management de la
Il est indispensable pour toute organisation qui décide de changements au sein de son
système d’information ou de s’assurer de son fonctionnement optimal. Comme toute
démarche qualité, il nécessite une méthodologie rigoureuse et une communication idéale au
sein de l’équipe.
b) Audit informatique
Les raisons qui invitent les dirigeants à effectuer les audits informatiques sont :
Ce cycle de mission s’étale sur une durée de plusieurs mois qui ne convient pas aux
projets courts. La solution appliquée pour ce type de projet consiste à effectuer un audit de
processus dont les recommandations pourront être appliquées sur le développement suivant.
-Lettre de mission
La lettre de mission est adressée par la direction générale au service de l’audit. Cette lettre
déclenche le travail de l’équipe de l’audit. C’est le point de départ d’une mission d’audit. À la
réception de la lettre de mission de service informatique, on dresse la liste de portefeuille de
mission à effectuer.
Ainsi, la lettre de mission peut être appelée «ordre de mission». Dans la pratique, on
distingue les types de mission ci-après :
- Mission de type cyclique (une ou deux fois par an) ;
1. ENQUÊTE PRÉLIMINAIRE
- applications informatiques ;
2. PHASE DE VÉRIFICATION
La phase de vérification a pour but de confirmer les points forts et les points faibles
constatés ou supposés dans la phase d’enquête préliminaire et déchiffrer éventuellement les
pertes et risques encourus. Cette phase se décompose comme suit :
1° L’établissement d’un programme de vérification,
C’est la dernière phase d’une mission d’audit appelée « Phase de restitution du rapport
d’audit ». Elle consiste à la préparation, la rédaction, l’édition et la transmission du rapport.
Les principales étapes sont :
- La rédaction d’un projet de rapport,
Résumé
De préférence, l’audit est conduit par des équipes n’ayant pas de responsabilité directe dans
les secteurs à inspecter (voir audit) et, de préférence, en coopération avec le personnel de ces
secteurs. Il appartient à une démarche globale d’amélioration de la qualité ; c’est par la
volonté de tous les partenaires qu’il intervient.
Quelques conseils pour la rédaction du rapport final
1° Le volume et l’épaisseur du rapport sont fonction du terme et de service audité (il n’y a pas
de règle fixe).
3° L’organigramme d’un service au sein du rapport est à déconseiller mais il peut se trouver
en annexe.
4° La description des fonctions n’est pas obligatoire.
C’est la démarche à suivre dans une mission d’audit informatique. Le cycle des
missions d’audit peut se présenter comme suit :
✓ La charte d’audit définit les responsabilités, droits et devoirs des auditeurs et des
audités.
✓ L’univers d’audit est précisé : il s’agit de la liste d’objets auditables : centre de calcul,
applications critiques, projets.
✓ Le plan d’audit annuel s’appuie sur une analyse de risque partagée avec le contrôle
interne et avec les DSI (Directions des Systèmes d’Information). Il énumère la liste des
projets qui pourraient être audités.
✓ Évaluation des risques : Elle constitue le programme de travail, précisant les objectifs
d’audit, c’est-à-dire en pratique l’ensemble des risques dont on veut tester la couverture :
par exemple sur un risque de dérapage de projet on va tester l’application de bonnes
pratiques de planification et l’utilisation effective d’une méthodologie.
✓ Préparation de l’audit :Une lettre de mission (Point de départ), signée au plus
haut niveau, est envoyée au futur audité avec copie à l’ensemble de sa hiérarchie. L’analyse
de risque est préparée dans la mesure du possible par extraction et analyse de données. Dans
le meilleur des cas, on n’aura plus qu’à valider les observations sur site.
La constitution de l’équipe doit permettre de faire face aux difficultés culturelles qui
peuvent survenir dans certaines filiales étrangères : dans certains pays, l’accompagnement
par du personnel local apporte la crédibilité nécessaire.
✓ Suivi des audits : L’étape de contrôle post-audit est indispensable. La preuve de la
mise en œuvre des recommandations est demandée aux services audités ; on ne se déplace
pas sur site, on télécharge les informations utiles. Lorsque les éléments de suivi fournis ne
sont pas satisfaisants, une mission de suivi peut être déclenchée, voire un nouvel audit. Le
pourcentage de recommandations appliquées est élevé et justifie le niveau de confiance
accordé par la direction à l’équipe d’audit interne.
Il peut arriver qu'à la suite de la mission d'audit il soit demandé à l'auditeur d'établir le plan
d'action et éventuellement de mettre en place un suivi des recommandations.
1.5.1. Types
• CobiT: Control Objectives for Information and related Technology. C'est le principal
référentiel des auditeurs informatiques, il est l’œuvre de « Information Systems
Par Janvier SINDAMBIWE, Msc in Internet Systems
Email : [email protected]
Notes de Cours d’Audit Informatique/L2Info/ISC-Goma 10
Le référentiel général d'accessibilité est un référentiel qui définit les modalités techniques
d'accessibilité des services de communication publique en ligne de l’État, des collectivités
territoriales et des établissements publics qui en dépendent.
Le RGAA intègre les exigences de la loi n° 2005-102 du 11 février 2005 pour l’égalité des
droits et des chances, la participation et la citoyenneté des personnes handicapées.
* Référentiel ACCESSIWEB
AccessiWeb est une marque déposée par l’association BrailleNet (membre du W3C) et
constitue son pôle « Accessibilité du web ».
Les activités AccessiWeb s’articulent autour de 4 principaux domaines :
- Formations : pour les professionnels du Web et pour tout public. Création et animation
du plus important réseau français d’experts en accesssibilité (Experts AccessiWeb en
Evaluation) : le Groupe de Travail AccessiWeb.
- Label : mesure la conformité des sites Web aux standards d’accessibilité de W3C/WAI.
- Projets de recherche : participation à des projets européens et porteurs d’initiatives en
faveur de l’accessibilité numérique
Définir les niveaux de Identifier et attribuer les Gérer les données / applications
service coûts
Gérer les
Assister les utilisateurs
performances et les Gérer l'exploitation
(Help Desk)
capacités
• le respect des dispositifs de contrôle interne comme une évaluation périodique des
risques, la mesure de l'impact de l'informatique sur les performances de l'entreprise…
Ces différents objectifs de contrôle correspondent au processus « Planifier et
Organiser » PO 4 de COBIT: "Définir les processus, l'organisation et les relations de travail".
Il existe de nombreux autres objectifs de contrôle concernant les études informatiques et ils
sont choisis en fonction des préoccupations du demandeur d'audit.
2.3. Audit de l'exploitation
L'audit de l'exploitation a pour but de s'assurer que le ou les différents centres de
production informatiques fonctionnent de manière efficace et qu'ils sont correctement gérés.
Il est pour cela nécessaire de mettre en œuvre des outils de suivi de la production comme
Openview de HP, de Tivoli d'IBM,… Il existe aussi un système Open Source de gestion de la
production comme Nagios. Ce sont de véritables systèmes d'information dédiés à
l'exploitation. Pour effectuer un audit de l'exploitation, on se base sur la connaissance des
bonnes pratiques concernant ce domaine comme par exemple :
• la clarté de l'organisation de la fonction notamment le découpage en équipes, la définition
des responsabilités,…
• l'existence d'un système d'information dédié à l'exploitation notamment pour suivre la
gestion des incidents, la gestion des ressources, la planification des travaux, les
procédures d'exploitation,…
• la mesure de l'efficacité et de la qualité des services fournies par l'exploitation
informatique.
Il existe de nombreuses autres bonnes pratiques concernant
l'exploitation informatique. Pour effectuer cet audit, on va se baser sur ces bonnes pratiques
afin de dégager un certain nombre d'objectifs de contrôle comme :
• la qualité de la planification de la production,
• la gestion des ressources grâce à des outils de mesure de la charge, des simulations, le
suivi des performances,…
• l'existence de procédures permettant de faire fonctionner l'exploitation en mode dégradé
de façon à faire face à une indisponibilité totale ou partielle du site central ou du réseau,
• la gestion des incidents de façon à les repérer et le cas échéant d'empêcher qu'ils se
renouvellent,
• les procédures de sécurité et de continuité de service qui doivent se traduire par un plan
de secours,
• la maîtrise des coûts de production grâce à une comptabilité analytique permettant de
calculer les coûts complets des produits ou des services fournis.
• les données saisies, stockées ou produites par les traitements sont de bonnes qualités,
• les traitements sont efficaces et donnent les résultats attendus,
• les procédures mises en œuvre dans le cadre de l'application sont à jour et adaptées,
• l'exploitation informatique de l'application se fait dans de bonnes conditions,
• la vérification des dispositifs de contrôle en place. Il doit exister des contrôles suffisants
sur les données entrées, les données stockées, les sorties, les traitements,… L'auditeur doit
s'assurer qu'ils sont en place et donnent les résultats attendus,
• l'évaluation de la fiabilité des traitements se fait grâce à l'analyse des erreurs ou des
anomalies qui surviennent dans le cadre des opérations courantes. Pour aller plus loin
l'auditeur peut aussi être amené à constituer des jeux d'essais pour s'assurer de la qualité
des traitements. Il est aussi possible d'effectuer des analyses sur le contenu des principales
bases de données afin de détecter d'éventuelles anomalies,
• la mesure des performances de l'application pour s'assurer que les temps de réponse sont
satisfaisants même en période de forte charge. L'auditeur va aussi s'intéresser au nombre
d'opérations effectuées par le personnel dans des conditions normales d'utilisation.
Très souvent on demande à l'auditeur d'évaluer la régularité, la conformité, la
productivité, la pérennité de l'application opérationnelle. Ce sont des questions délicates
posées par le management à l'auditeur.
Cette seconde définition fait paraître un autre aspect important du terme « projet »,
elle montre qu’il est essentiel de bien préparer un projet, qu’il est important de faire des plans
d’actions au commencement du projet afin que celui-ci aboutisse à ses objectifs.
Un projet a pour but d’analyser l’existant et de lister les impacts que peuvent avoir des
modifications sur le système d’information. Ainsi les projets permettent de prévenir des
risques et de trouver les solutions adéquates afin de faire les modifications sans impacts
lourds pour la société.
Mais bien que des précautions soient prises en amont du projet, durant ce dernier, le
chef de projet n’est pas à l’abri d’un changement imprévu. Le chef de projet, devant garantir
le bon déroulement du projet, doit s’assurer d’avoir des solutions pour pallier aux éventuels
changements inattendus.
b) Acteurs :
✓ Maître d'ouvrage personne physique ou morale propriétaire de l'ouvrage. Il détermine
les objectifs, le budget et les délais de réalisation. L’ensemble de documents rédigés par le
maître d’ouvrage exprimant les besoins et les contraintes à respecter s’appelle «
Programme ».
✓ Maître d'œuvre personne physique ou morale qui reçoit mission du
maître d'ouvrage pour assurer la conception et la réalisation de l'ouvrage. L’ensemble des
documents rédigés par le maître d’œuvre définissant la nature des travaux à exécuter par
les intervenants individuels concourant au projet global s’appelle « Cahier des charges
».
c) Méthodes d’estimation des charges
d’un système qui sera performant et opérationnel. Comme on le voit, l’audit d'un projet
informatique ne se confond pas avec un audit des études informatiques.
Pour effectuer l’audit d'un projet informatique on se base sur la connaissance des bonnes
pratiques connues en ce domaine. Elles sont nombreuses et connues par tous les chefs de
projets et de manière plus générale par tous professionnels concernés. Parmi celles-ci on peut
citer :
• l'existence d'une méthodologie de conduite des projets,
• la conduite des projets par étapes quel que soit le modèle de gestion de projets : cascade,
V, W ou en spirale (processus itératif),
• le respect des étapes et des phases du projet,
• la mise en place d'une note de cadrage, d'un plan de management de projet ou d'un plan
d'assurance qualité (PAQ),
• la qualité et la complétude des études amont : étude de faisabilité et analyse fonctionnelle,
• l'importance accordée aux tests, notamment aux tests faits par les
utilisateurs.
• la validation du périmètre fonctionnel doit être faite suffisamment tôt dans le processus
de développement,
• la gestion des risques du projet. Une évolution des risques doit être faite aux étapes clés
du projet.
Il existe de nombreux autres objectifs de contrôle possibles concernant l'audit de
projet informatique qui sont choisis en fonctions des préoccupations et des attentes du
demandeur d'audit. Ces différents objectifs correspondent aux processus PO 10, AI 1 et AI 2
Par Janvier SINDAMBIWE, Msc in Internet Systems
Email : [email protected]
Notes de Cours d’Audit Informatique/L2Info/ISC-Goma 21
• définir les parades. Pour diminuer le niveau des risques il est nécessaire de prévoir les
dispositifs comme des contrôles d'accès, le cryptage des données, le plan de secours,…
Il existe de nombreux autres objectifs de contrôle concernant l'audit de la sécurité
informatique qui sont choisis en fonction des préoccupations et des attentes du demandeur
d'audit.
Ces différents objectifs de contrôle correspondent aux processus de COBIT DS 5 :
"Assurer la sécurité des systèmes" et PO 9 "Évaluer et gérer les risques". Il existe un
référentiel spécifique à la sécurité informatique : ISO 27002. C'est un code des bonnes
pratiques concernant le management de la sécurité des systèmes d'information. Il est
complété par la norme ISO 27001 concernant la mise en place d'un Système de Management
de la sécurité de l'Information.
2.7. Audit des R.I
Le réseau informatique d’une organisation est certainement un des aspects les plus
critiques pour la Direction des Systèmes d’Information (DSI).
En effet, constamment exposé aux risques d’intrusions, le réseau informatique doit
être impérativement sécurisé car il est la porte d’entrée à toutes les informations de
l’organisation.
L'audit du réseau a pour objectif à la fois d'évaluer le niveau de performance et de
disponibilité des infrastructures réseaux, et de déterminer quelles améliorations peuvent être
mises en œuvre afin de la renforcer.
La démarche d'audit appliquée par Acipia porte à la fois sur les aspects techniques, et
sur les aspects humains et organisationnels. Selon les besoins et selon le périmètre à auditer,
nous mettons en œuvre les outils et les ressources adaptées afin de collecter les informations
nécessaires (entretien, expertise technique, supervision, test de montée en charge,
documentation, etc. ...).
Ces informations sont ensuite confrontées à l'état de l'art en matière de réseau
informatique, et analysées par les ingénieurs afin de connaître les risques réellement
encourus et les impacts d'une défaillance sur la production d’une société. Si des
dysfonctionnements sont connus et se produisent ponctuellement, ils font l'objet d'une
attention particulière.
D’autres démarches peuvent être menées par l’équipe technique selon l’architecture
réseau utilisée: Faire une cartographie de l’état du câblage et vérifier la qualité de tous les
raccordements pour s’assurer du respect des normes en vigueur ;
• Faire un contrôle qualitatif des connexions ;
2.8.1. Définition :
L’audit des SI a pour objectif de mettre en évidence les dangers liés à l’infrastructure
technique ainsi que les risques fonctionnels du SI. Il couvre un périmètre plus large que
l’audit informatique car il s’intéresse davantage aux aspects fonctionnels et organisationnels
liés au système d’information en plus de l’aspect technique. L’audit des SI s’appuie sur une
méthodologie appelée CobiT (Control Objectives for Information and related Technology)
qui constitue le référentiel international de contrôle en matière des systèmes d’information.
Celui-ci offre certains standards de contrôle ainsi que de « bonnes pratiques » dans
l’appréciation des dangers informatiques. L’audit des systèmes d’information est donc
l’acteur de contrôle du management des systèmes d’information.
• mettre en place des contrôles informatisés sur des processus et des zones de risque
spécifiques : achats, stocks en-cours de production, facturation,
• immobilisations, fraudes et erreurs, etc. ; formuler des recommandations et des axes
d’amélioration pour renforcer la sécurité de systèmes d’information.
Pour répondre aux attentes, une proposition de deux types
d’intervention, pouvant être combinés : l'examen des systèmes d’information et l’analyse de
données des processus métier et financiers.
b) Analyse de données
L’analyse de données est une technique d’audit permettant de détecter des anomalies
dans les données d’un processus provoquées par un utilisateur ou par un programme
informatique.
La mise en œuvre d’une approche d’analyse par les données est un moyen d’analyse
adapté à une grande diversité de systèmes d’information :
❖ volumétrie des données ;
❖ multiplicité des applications et des interfaces ;
❖ complexité des processus informatisés et des règles de gestion.
Cette approche permet de mieux appréhender les risques des processus en effectuant
des tests sur l’exhaustivité de la population étudiée.
La démarche utilise des contrôles standards qu’on adopte au contexte en fonction des
contraintes du système d’information, des objectifs de contrôle et des attentes :
❖ recherche d’erreurs et de fraudes par l’analyse du journal des écritures comptables :
identification des schémas d’écritures de fraudes, oubli de déduction de TVA ou TVA
déduite à tort, personnes non habilitées à la saisie de certains types d’écritures
comptables, etc. ;
❖ vérification de la fiabilité du processus des stocks : analyse qualitative (stocks négatifs et
doublons par exemple), calcul de la rotation des stocks et mise en relation avec la
provision pour dépréciation, vérification de l’équation de stock au niveau de chaque
article ;
❖ contrôle de l’exhaustivité des appels de facturation : organismes de logements sociaux,
associations, etc.
Les entreprises, quant à elles, auront tendance à vouloir développer leur image et
notoriété, et utiliser leur site web comme support de diffusion d'information et de publicité :
cela consiste à présenter l'entreprise, son activité et ses produits. C'est le meilleur rapport
qualité/prix par excellence pour être visible par l’ensemble de la planète.
L'intérêt d'un site web est de pouvoir être vu par tout le monde. Son potentiel, quel que
soit l'usage qu'on en fait, est illimité. Pour votre entreprise, un site web, c'est faire du
marketing ciblé à moindre coût, mettre en avant votre image et affirmer votre présence sur le
réseau internet. C'est surtout une façon de démontrer votre capacité d'ouverture et
d'évolution : les possibilités sont illimitées en termes de différenciation, de marketing et de
séduction des visiteurs.
visiteurs est facile et que ces derniers sont à tout moment au courant de l’action que vous
voulez qu’ils fassent. C’est ce qu’on appelle le call to action.
3.2.4. Contenu de qualité
Aujourd’hui, sur Internet, la réussite passe par un contenu intéressant pour les
visiteurs de votre site internet. Ce contenu peut souvent être “rangé” dans l’une de ces
catégories : Utile; informatif; divertissant.
Une première chose consiste à vérifier que l’on dit des choses justes et de façon
correcte (orthographe, grammaire, ponctuation, présentation …) !
Si on décide de faire un audit de son site internet un peu plus poussé, la seconde condition
que l’on doit valider concerne l’unicité des messages pour chaque page. Le schéma à respecter
pour avoir un site clair qui fait bien passer votre vision, votre message et vous permette
d’atteindre vos objectifs, doit respecter le fait d’avoir sur chaque page une idée, un message
unique !
Par Janvier SINDAMBIWE, Msc in Internet Systems
Email : [email protected]
Notes de Cours d’Audit Informatique/L2Info/ISC-Goma 30
Lorsque vous aurez vérifié tous ces points et éventuellement optimisé ce qui peut l’être
sur ces 4 aspects, vous aurez véritablement à votre disposition un dispositif efficace pour
attirer des visiteurs, les convertir en prospects puis les fidéliser.
3.3. Types d’audits des sites Web
Chaque page de votre site va devoir être agréable à regarder (lire et parcourir). Les
zones de texte doivent apparaitre clairement et se présenter sous forme de blocs. L’ensemble
doit être aéré et harmonieux, dit l’auteur..
Les éléments à analyser et à optimiser : les titres des pages, le premier paragraphe, les
sous-titres, la longueur des paragraphes, le ton employé, les visuels et les autres médias…
c) Mise en valeur du contenu
Il faut essayer de mettre en avant les principaux contenus et les mettre tous en valeur
pour rendre la lecture agréable. On va soigner : la fréquence de mise à jour, les liens
transversaux, les liens de proximité, …
d) Qualité du contenu
En gros, on va chercher un peu partout sur la toile les informations nous concernant :
sur Google et les autres moteurs de recherche, sur le groupes et forums de discussion, les
blogs, les microblogs et surtout les réseaux sociaux ! Les informations vont vite sur la toile, il
faut vraiment être au courant de tout pour pouvoir gérer son image.
3.3.8. Audit réglementaire du site
Les sites internet sont régis par un certain nombre de lois et règles que tout
propriétaire de site doit respecter pour être en conformité avec la loi. Il faut donc vérifier, ici,
la légalité du site.
On apprend comment créer des “Mentions légales” et des “Conditions Générales de
vente” conformes à la loi…
CONCLUSION
Pour atteindre ses objectifs, toute mission d’audit informatique doit être bien préparée
et être effectuée par une équipe des experts certifiés, sur base de bonnes pratiques connues
pour chaque domaine à auditer.
A l’issue de toutes les étapes de vérification, le rapport final, contenant obligatoirement
les constats et les recommandations, doit être remis à qui de droit. Une fiche de suivi est enfin
rédigée pour s’assurer de la mise en pratique desdites recommandations, à défaut de quoi,
une descente sur terrain ou une autre mission d’audit est à effectuer.