Audit SI

89
1 1-Audit : Definition et origines Un audit est un processus permanent ou ponctuel, par lequel une fonction de l’entreprise est évaluée par une ou plusieurs personnes qui n’exercent pas cette fonction dans l’entreprise Audit : Définition et origines Une entreprise souhaite un audit d’une de ses fonctions parce que ses responsables y perçoivent un dysfonctionnement ou des possibilités d’amélioration, ou bien veulent comprendre la « vraie » réalité de cette fonction, c'est-à-dire au-delà de ce qui en est dit ou de ce qu'elle paraît être.

Transcript of Audit SI

Page 1: Audit SI

1

1-Audit : Definition et origines

Un audit est un processus permanent ou ponctuel, par lequel une fonction de l’entreprise est évaluée par une ou plusieurs personnes qui n’exercent pas cette fonction

dans l’entreprise

Audit : Définition et origines

Une entreprise souhaite un audit d’une de sesfonctions parce que ses responsables y perçoivent un dysfonctionnement ou des possibilités d’amélioration, ou bien veulent

comprendre la « vraie » réalité de cettefonction, c'est-à-dire au-delà de ce qui en estdit ou de ce qu'elle paraît être.

Page 2: Audit SI

2

Audit et Sécurité des Systèmes d’Informations

Cadre général de l’audit

Un audit :

Un passage en revu critique

Un entretien qui doit aboutir à une évaluation, une

appréciation.

La démarche est la même : approche par les risques.

Audit et Sécurité des Systèmes d’Informations

4 objectifs permanents :

� Efficacité : capacité à attendre les objectifs. Politique de DG respectée ou non ?

� Efficience : Ressources nécessaires de mise en œuvre des politiques consommées sans gaspillage ??

� Economie : les ressources pour mise en œuvre des politiques de la DG : obtenues au moindre coût ?

� Sécurité : les ressources pour mise en œuvre des politiques de la DG sont elles préservées.

Page 3: Audit SI

3

Audit et Sécurité des Systèmes d’Informations

Les demandeurs d'un audit de l'activité informatique

� La Direction de l'entreprisePour vérifier le respect des orientations qu‘elle a définis

� Le responsable informatiquel'opinion motivée de spécialistes sur sa propre organisation

� Les contrôleurs externesS’intéressent à la qualité de l'environnement informatique

Audit et Sécurité des Systèmes d’Informations

Les principales questions posées par les décideurs :

���� Les questions posées aux auditeurs informatiques sont très variées

���� Elles peuvent porter :– Le rôle de l’informatique– La politique informatique– Les structures informatiques– Les applications– Les moyens mis en œuvre– Les hommes– ...

Page 4: Audit SI

4

Audit et Sécurité des Systèmes d’Informations

Selon quelle démarche et avec quels outils ?

Pour auditer, il faut :

���� Un besoin clairement exprimé���� Un périmètre bien défini���� Une méthode formelle���� Des outils���� Des moyens et des compétences���� ...

Audit et Sécurité des Systèmes d’Informations

Les méthodes :

Les méthodes globalesCobitMehariEBIOSMarionMelisa...

Les méthodes « propriétaires"Sans méthode formelle

Page 5: Audit SI

5

Méthode accessible à tous, dans un langage simple. Les outils fournis permettent la mesure des performances mais la méthode est aujourd'hui davantage assimilée à une méthode de gouvernance des SI.

ISACA

Control objectives for information andtechnology

Cobit

CaractéristiquesOrigineSignificationNom

Les principales méthodes d'audit de sécurité

Notamment déployée au sein de l'administration française, cette méthode comprend une base de connaissances et un recueil de bonnes pratiques. Elle est téléchargeable sur le site de la DCSSI et s'accompagne d'un logiciel.

DCSSI

Expression des Besoins et

Identification des Objectifs de Sécurité

Ebios

CaractéristiquesOrigineSignificationNom

Les principales méthodes d'audit de sécurité

Page 6: Audit SI

6

Pas une méthode àproprement parler mais un document permettant à une autorité donnée (secteur secret défense notamment) de définir le niveau d'engagement de sa responsabilité dans l'application d'une politique de sécurité.

SCSSI

Fiche d'Expression Rationnelle des Objectifs de Sécurité

Feros

CaractéristiquesOrigineSignificationNom

Les principales méthodes d'audit de sécurité

Fonctionne par questionnaires débouchant sur 27 indicateurs répartis en 6 catégories. 2 phases (audit des vulnérabilités et analyse des risques) permettent la définition et la mise en oeuvre de plans d'actions personnalisés.

CLUSIF

Méthodologie d'Analyse de Risques

Informatiques Orientée par Niveaux

Marion

CaractéristiquesOrigineSignificationNom

Les principales méthodes d'audit de sécurité

Page 7: Audit SI

7

Succède à la méthode Marion. S'articule autour de 3 plans. Permet désormais d'apprécier les risques au regard des objectifs "business" de l'entreprise.

CLUSIF

Méthode Harmonisée d'Analyse de Risques

Mehari

CaractéristiquesOrigineSignificationNom

Les principales méthodes d'audit de sécurité

Audit et Sécurité des Systèmes d’Informations

Les méthodes : Globales /Propriétaires

���� Les méthodes globales:– Pourquoi une méthode ?

���� Être efficace���� Être crédible���� Se comparer���� ...

– Oui, mais …���� C'est trop lourd !���� C'est pas adapté !���� C'est théorique���� …

���� Les méthodes propriétaires– Objectif :

���� personnaliser et simplifier ...

Page 8: Audit SI

8

Introduction

• Introduction à l'audit des systèmes d'information:

– L'audit d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la

gestion des changements, du plan de secours, etc. Ou bien un ensemble de processus informatiques - ce qui est généralement le cas - pour répondre à unedemande précise du client.

– Par exemple, apprécier la disponibilité des informations et des systèmes. Le

CobiT permet justement de rechercher quels processus informatiquesrépondent le plus efficacement à une telle demande. Dans le cas de la disponibilité : par exemple la sécurité physique et le plan de continuité.

Introduction

Approche générale :

– Un audit informatique (audit des systèmes d'information), se fait selonun schéma en 4 phases :

• - Définition précise du plan de travail, récolte d'information, recherche et

schématisation des processus métiers et/ou informatiques à apprécier, définition des rôles et responsabilités, analyse forces - faiblesses

- Analyse des processus importants, définition des risques, évaluationpréliminaire des risques, de l'efficacité des contrôles

- Tests des contrôles

- Tests de matérialité.

Page 9: Audit SI

9

Introduction

– Un audit informatique (audit des systèmes d'information) ne concerne

pas nécessairement la sécurité. En effet, il peut aussi évaluer des aspects stratégiques ou de qualité des systèmes d'information.

– Par exemple, répondre à la question suivante : Est-ce que les systèmes d'information de l'entreprise répondent efficacement auxbesoins des services métiers ?

– Alignement métiers : quel concept déjà ?

– La démarche est très similaire, en choisissant et évaluant les processus informatiques proposés par le CobiT qui répondent le mieuxà la demande du client.

Introduction

• Un Audit se concrétise toujours par un rapport : exemples

– Audit de l'environnement informatique :

• Mission : Evaluer les risques des systèmes d'informationnécessaires au fonctionnement des applications. (Par exemple : Sécurité physique, sécurité logique, sécurité des réseaux, plan de secours...)

• Livrables : Rapport contenant les faiblesses relevées, leurniveau de risque et les mesures correctives proposées.

Page 10: Audit SI

10

Introduction

• Un Audit se concrétise toujours par un rapport : exemples

– Audit d’une application informatique

• Mission : Evaluer les risques d'une application informatique. La mission débute par la définition des processus métiersconcernés, puis évalue leurs risques.

• Livrables : Rapport contenant les faiblesses relevées, leurniveau de risque et les mesures correctives proposées.

Introduction

• Un Audit se concrétise toujours par un rapport : exemples

– Audit d'une application en cours de développement :

• Mission : Assister l'équipe de projet à évaluer les risqueslors des différentes étapes de réalisation d'une applicationinformatique et proposer des mesures de réduction et de contrôle des risques importants.

• Livrables : Mesures proposées de réduction et de contrôledes risques importants de la nouvelle applicationinformatique.

Page 11: Audit SI

11

L‘audit : dans quels buts ?

Il existe deux types d'audit informatique

répondant chacun à un but différent :

1-l'audit du besoin ;

2-l'audit de découverte des

connaissances.

L‘audit : dans quels buts ?

1-L‘Audit du Besoin :

L'audit du besoin comporte deux

parties :

• 1.1- l'analyse de l'existant ;

• 1.2- la détermination de la cible.

Page 12: Audit SI

12

L‘audit : dans quels buts ?

1-L‘Audit du Besoin :

1.1-L'analyse de l'existant consiste en un travail de terrain au

terme duquel on formalise la circulation des documents

"types" d'un acteur à l'autre et le traitement que chaque

acteur applique à ces documents, à l'aide de logigrammes

(traitements sur les documents) et de représentation de

graphes relationnels (circulation des documents).

L‘audit : dans quels buts ?

L‘Audit du Besoin :

– 1.2-La détermination de la cible consiste à repérer :

• les passages "papier - numérique" et "numérique - papier" ; • les redondances dans le graphe ("formulaires en plusieurs

exemplaires") ;

• les goulots d'étranglement (dispersion des infrastructures, points de contrôle et validation nécessaires ?) ;

• le découpage en zones, en sous-graphes : les domaines "métier". Ainsichaque zone peut être dotée d'un outil spécifique, plutôt qu'un seulsystème global "usine à gaz".

• Ainsi le résultat de l'audit, généralement élaboré et approuvécollectivement, peut donner lieu non pas à un projet, mais plusieursprojets ordonnancés dans une feuille de route.

Page 13: Audit SI

13

L‘audit : dans quels buts ?

– 2-Audit de Découverte des Connaissances (peu utilisépuisque réservé à certaines applications (hypercube,..))

• L'audit de découverte des connaissances consiste à valoriser les données et connaissances existantes dans l'entreprise. La modélisation mathématique des bases de données obligetoujours à "perdre" une partie de l'information, il s'agit de la redécouvrir en "brassant" les données.

• Un audit de découverte des connaissances aboutit généralementau montage d'un système décisionnel, mais peut également êtrele prélude à un système de gestion des connaissances

L‘audit : dans quels buts ?

L'audit de découverte des connaissances se pratique de la manière suivante :

• Pas d'objectifs : on ne sait pas ce que l'on va découvrir ; • Un domaine : on sait sur quels métiers on travaille, donc surquelles bases de données ;

• une équipe intégrée : travaille in situ, trois acteurs dont unexpert "métier", un expert "administration informatique" et unfouilleur de données (data mining)

• Le travail se fait par boucle courte de prototypage• Pour faciliter le brassage des données, on modifie leur format et leur disposition relative. C'est le "preprocessing" qui prend le plus de temps

• À l'aide d'algorithmes à apprentissage d'une part, et de visualisations de données d'autre part, le fouillleur met en évidence des liens empiriques entre les données

Page 14: Audit SI

14

L‘audit : dans quels buts ?

– Les corrélations et liens retenus doivent répondre à trois critères : inconnu de l'utilisateur, explicable à posteriori, et utile. La démonstration théorique du phénomène est totalement superflue.

– Les connaissances détectées sont formalisées (arbres, graphes, tableaux, règles, etc.) puis prototypées logiciellement

– La validité des connaissances prototypées est vérifiée grâce à un test statistique (khi deux, kappa, etc.) sur un jeu de données dit "test set", différent du jeu ayant servi à l'analyse ("training set")

– Le test set peut être soit externe au training set, soit recalculé àpartir de lui (rééchantillonnage)

L‘audit : dans quels buts ?

Si le test est passé, le modèle est mis en production

– On recommence le cycle.

– Concrètement, l'empilement des modèles, eux-mêmes parfoiscomplexes (arbres et récursivité) peuvent aboutir à de vrais problèmesd'architecture informatique :

– Parallélisation des calculs

– Volumétrie des données

– Charge du réseau, en partie due aux mécanismes de réplication

– D'un autre côté, le résultat de calcul issu d'un empilement de modèlespeut aboutir à des résultats particulièrement pertinents et surprenants

Page 15: Audit SI

15

Les niveaux de l‘Audit

• On peut identifier 3 niveaux d‘audit informatique :

– Stratégique : assurer la pertinence du SI, son adéquation auxobjectifs de l‘entreprise, son alignement à ses stratégies)

– Tactique : assurer la qualité des processus mis en oeuvre par la fonction informatique (exploitation quotidienne, développement de nouvelles applications, évolution du systèmeexistant, préparation de l‘avenir,..)

– Opérationnel : assurer la sûreté du fonctionnement quotidiende l‘informatique

Les règles de l‘audit

• Quel que soit le type de l‘audit (interne ou externe,

contractuel ou legal,..) la finalité est toujours de

porter un jugement sur le management du SI et

l‘execution de ses objectifs. C‘est donc la comparaison

entre ce qui est observé (acte de management ou

d‘execution) et de que cela devrait être, selon un

système de références.

Page 16: Audit SI

16

Les règles de l‘audit

• L‘audit ne doit pas se limiter à une approbation ouune condamnation (inutile pour l‘audité), maispréciser ce qu‘il aurait fallu faire, et ce qu‘il faudrafaire pour corriger les défauts constatés.

• Exemple : la documentation est globalementcompréhensible, mais elle doit être mise à jour carelle n‘est plus en phase avec la maintenance de la dernière année.

Les règles de l‘audit

Règle 1 :

L‘audit informatique consiste à comparerl‘observation d‘un ou plusieurs objets, selon unou plusieurs aspects, à ce qu‘ils devraient être, pour porter un jugement et faire des recommendations.

Page 17: Audit SI

17

Les règles de l‘audit

• La tache de l‘auditeur est parfaitement définiequand l‘objet et l‘aspect le sont : elle ne doit pasen déborder.

Exemple : S‘il lui est demandé de vérifier la sécurité d‘une application, et qu‘il en estsatisfait, il est inutile de savoir si les résultatssont exacts (étude de fiabilité) ou inutiles (étuded‘adaptation).

Les règles de l‘audit

• Règle 2 :

L‘auditeur ne doit pas interpréter la finalité de l‘audit en fonction de ses goûts ou aspirations, à fortiori ne pas déborder de la mission si des lacunes hors mission se révèlent.

Page 18: Audit SI

18

Les règles de l‘audit

Sous réserve que les moyens attribués soient

suffisants (l‘auditeur doit s‘en assurer lors de la

signature du contrat) et que l‘auditeur est

compétent dans le domaine audité,

5-Les règles de l‘audit

Règle 3 :

l‘audit est toujours faisable.

(la non-faisabilité est un argument poubelle utilisépar l‘auditeur incompétent).

Exemple : l‘audit d‘une application peut parfois êtretrès ardu : non-disponibilité des personnes, documentation partiellement dépassée, etc...

Page 19: Audit SI

19

Les règles de l‘audit

Le travail d‘audit peut-être assez complexe et doit obeir aux mêmes règles que le management ou la conduite de projets, en partuculierêtre découpé en fonctionsconduisant de façon arborescente à un plan avec des étapes significatives de conclusionspartielles

Les règles de l‘audit

Règle 4 : Les moyens et actions de l‘auditeur doivent êtreadaptés exclusivement mais exhaustivement au sujetde l‘audit.

Exemple : si un audit a besoin de données financières(confidentielles) en tant que données périphériquesqui ne rentrent pas dans le domaine de l‘audit, l‘auditeur devra avoir accès à ces données tout en respectant la confidentialité.

Page 20: Audit SI

20

les différents audit SI (liste non exhaustive)

L'audit de la planification :

Rôle de la planification informatique : plan, schéma

directeur, etc, Cohérence entre les objectifs du

schéma directeur et la stratégie de l'entreprise

Les différents audit SI (liste non exhaustive)

L'audit de la fonction informatique :

Positionnement et structure de la fonction

informatique. Capacité à atteindre les objectifs avec

sûreté et efficacité. Relations avec la Direction

Générale et les utilisateurs. Clarté des structures et

des responsabilités.

Page 21: Audit SI

21

les différents audit SI (liste non exhaustive)

L'audit des projets :

Existence d'une méthodologie de conduite des

projets. Respect des phases du projet. Conformité des

projets aux objectifs généraux de l'entreprise. Qualité

des études amont : expression des besoins, cahier des

charges.

les différents audit SI (liste non exhaustive)

L'audit des études :

Planification des études. Conduite des projets par

étape. Maîtrise du processus de développement. Mise

sous contrôle de la maintenance.

Page 22: Audit SI

22

les différents audit SI (liste non exhaustive)

L'audit de la micro-informatique :

Instruction des demandes particulières. Suivi de

l'utilisation des logiciels. Formation des utilisateurs.

Contrôle de l'auto-développement.

les différents audit SI, suite (liste non exhaustive)

L'audit de l'exploitation :

Qualité de la planification de l'exploitation. Gestion des

ressources. Procédures de sécurité et de continuité de

service. Maîtrise des coûts d'exploitation.

Page 23: Audit SI

23

les différents audit SI, suite (liste non exhaustive)

L'audit des réseaux et des communications :

La conception du réseau. Choix des standards et

notamment en matière de protocole. Mise en place de

dispositifs de mesure de l'activité.

les différents audit SI, suite (liste non exhaustive)

L'audit de la sécurité :

Les facteurs de limitation des risques : Existence d'une

politique du système d'information. Implication des

utilisateurs. Méthodes de travail et outils adaptés aux

objectifs.

Page 24: Audit SI

24

les différents audit SI, suite (liste non exhaustive)

L'audit des applications opérationnelles :

Nécessité d'évaluer périodiquement les applications

opérationnelles. L'importance du respect des règles de contrôle

interne : la conformité. Appréciation de la contribution de

l'application à l'efficacité du dispositif.

4-10 ...

les différents audit SI

L'audit de la planification informatique :

– L’état de l’art en matière de planification informatique : plan, schéma directeur, master plan, etc.

– Les trois dimensions des schémas directeurs : architecture, coût et dispositif de travail.

– Les bonnes pratiques observées en matière de planificationinformatique : • existence d’un document de référence ; • fixation d’orientations ; • capacité d’évolution.

Page 25: Audit SI

25

Audit et Sécurité des Systèmes d’Informations

Audit et Sécurité des Systèmes d’Informations

Diagnostic

Toute opération d’audit informatique nécessite la mise en œuvre d’un diagnostic :

– Fonctionnel – Technique

Cartographie du système d’information

Page 26: Audit SI

26

Audit et Sécurité des Systèmes d’Informations

Diagnostic fonctionnel :

���� L'objectif d'étudier le contexte fonctionnel de chaque application et son environnement d'organisation

���� Les environnements sont généralement caractérisés par :

– les flux d'information,– les règles de gestion,– les contraintes réglementaires

Audit et Sécurité des Systèmes d’Informations

Diagnostic fonctionnel :

���� Etablir le périmètre des domaines d'applications���� Identifier les contraintes fonctionnelles intrinsèques de chaque application ou domaine applicatif.���� Caractériser précisément les flux d'information (nature et modalité d'utilisation des données, émetteur et destinataire).���� Etudier les liens inter applications et les interfaces avec d'autres bases de données ainsi que les règles de gestion associées (sécurité, périodicité et modalités de mise à jour, ...).

Page 27: Audit SI

27

Audit et Sécurité des Systèmes d’Informations

La cartographie fonctionnelle du système d'information

���� La démarche précédente débouche concrètement sur une cartographie fonctionnelle des systèmes d'information

���� C'est la représentation des différentes fonctions des applications et de leurs flux d'échanges, regroupés en domaines d'informations cohérents

Audit et Sécurité des Systèmes d’Informations

Diagnostic technique :

���� Recense avec précision les composants de chaque programme (code source, langages, progiciels, volumétrie, documentation,....)

���� Il consiste à analyser précisément les composants techniques de chaque application

���� la plate-forme d'exploitation : nombre de sites, nombre de postes de travail, typologie des unités centrales (gros système, départementale, monoposte), réseaux de communication

Page 28: Audit SI

28

Audit et Sécurité des Systèmes d’Informations

Diagnostic technique :

���� l'architecture logicielle : client/serveur, bureautique, infocentre.

���� les outils de développements : système d'exploitation, Systèmes de Gestion de Base de Données, langages de programmation, méthoded'analyse et recours aux Ateliers de Génie Logiciel.

���� la volumétrie des composants techniques : écrans, entrées/sorties, restitutions, lignes de programmes.

Audit et Sécurité des Systèmes d’Informations

La cartographie technique d'un système d'information:

���� Représentation des :– divers composants du système avec leurs couplages,– regroupés en sous-systèmes– dont l'évolution est indépendante .

Page 29: Audit SI

29

Audit et Sécurité des Systèmes d’Informations

Audit et Sécurité des Systèmes d’Informations

Le rôle de la planification informatique :

���� L’informatique est une activité à cycle long���� Un projet dure 6 à 24 mois���� Une application utilisée : 7 à 12 ans et même parfois plus���� Il est pour cela nécessaire d’avoir une vision longue���� Différents types de démarche :

– Schéma directeur– Plan Informatique– Document d’orientation– ....

���� Aider à ce que les SI contribuent aux objectifs de l’entreprise���� Avoir une démarche rationnelle permettant de dégager des orientations et des objectifs à atteindre

Page 30: Audit SI

30

Audit et Sécurité des Systèmes d’Informations

Les dimensions des schémas directeurs :

���� Schéma directeur doit répondre à 3 préoccupations– L’architecture :

���� Architecture technique (central, réseau, poste client,...)���� Architecture fonctionnelle (applications)

– Les coûts :���� Les investissements à effectuer���� Les gains et la rentabilité���� Les coûts de fonctionnement

– Le dispositif de travail :���� La mise en place de l’architecture���� Les développements���� Le pilotage

Audit et Sécurité des Systèmes d’Informations

Des démarches plus limitées :

���� Beaucoup de SD ne couvrent que l’architecture fonctionnelle���� Absence ou déconnexion de l’architecture technique���� Dans ce cas c’est plus un programme de travail des études informatiques qu’une démarche de planification���� Une évaluation des dépenses d’investissements mais sans évaluation des gains et de la rentabilité���� Le dispositif de travail n’est pas prévu���� Pas de dispositif de suivi et de pilotage

Page 31: Audit SI

31

Audit et Sécurité des Systèmes d’Informations

Les bonnes pratiques observées en matière de planification

Trois bonnes pratiques importantes concernant la planification :

���� Existence d’un document���� Fixation des orientations���� Capacité d’évolution

Audit et Sécurité des Systèmes d’Informations

Existence d’un document (1/2)

���� Importance de disposer d’un document écrit(nombre élevé d’interlocuteurs)���� A vérifier :

– Il doit exister dans chaque entreprise un document fixant les orientations informatiques àmoyen terme (Plan Informatique, Schéma, Directeur, Plan à long terme,....)– Les objectifs de développement du systèmed’information doivent être cohérents avec les objectifs de l’entreprise

Page 32: Audit SI

32

Audit et Sécurité des Systèmes d’Informations

Existence d’un document (2/2)

– Les orientations doivent être cohérentes entre elles et avec les moyens octroyés à l’informatique– Ce document doit être connu et approuvé par les principaux décideurs de l’entreprise– De même les informaticiens et les principaux utilisateurs doivent disposer du même document

Audit et Sécurité des Systèmes d’Informations

Fixation des orientations

���� A vérifier :

– document de référence doit fixer des orientations claires et comprises des intéressées- choix technologiques réalistes et conformes aux besoins- orientations fonctionnelles cohérentes avec orientations technologiques– orientations prises correspondent bien aux objectifs recherchés– moyens disponibles sont suffisants– tenue en compte des évolutions pour réajuster les objectifs et des moyens

Page 33: Audit SI

33

Audit et Sécurité des Systèmes d’Informations

Capacité d’évolution

���� A vérifier :– L’existence d’un suivi périodique de la planification– L’existence d’un système d’évaluation de la politique informatique.– Le document de planification doit être périodiquement mis à jour à l’aide d’un processus régulier– La capacité à faire évoluer les règles et à saisir les opportunités qui se présentent

Audit et Sécurité des Systèmes d’Informations

Audit d’un schéma directeur

���� L’audit porte sur les éléments suivants :– La cohérence entre les objectifs du SD et de la stratégie de l’entreprise– Le processus de validation du schéma directeur– Le dispositif de pilotage du schéma directeur– Les méthodes de suivi du schéma directeur– Les procédures d’actualisation du schéma directeur

Page 34: Audit SI

34

Audit et Sécurité des Systèmes d’Informations

La cohérence entre les objectifs du schéma directeur et de la stratégie de l’entreprise

���� Point fondamental car l’alignement stratégique est un enjeu majeur���� Trop souvent pas convergence et même parfois il ya divergence���� Un SD qui n’est pas orienté vers les préoccupations du management ne sera pas appliqué

���� Travail à faire :– S’assurer que orientations connues des dirigeants– Analyser le SD et le document de stratégie– Avoir des entretiens avec les principaux dirigeants

Audit et Sécurité des Systèmes d’Informations

Le processus de validation du SD

���� L’élaboration du SD doit être de manière participative���� Une démarche cohérente doit être suivie���� Les principaux décideurs et les principaux utilisateurs des SI doivent avoir participé à son élaboration���� Il doit exister un consensus sur les objectifs recherchés et sur les moyens pour les atteindre���� Il est possible que, sur des points particuliers, il reste des désaccords mais ils doivent être limités

���� Travail à faire :– Analyser les comptes-rendus des réunions des groupes de travail et du comité de pilotage– Faire des entretiens avec quelques participants auprocessus

Page 35: Audit SI

35

Audit et Sécurité des Systèmes d’Informations

Le dispositif de pilotage du SD

���� Il doit exister un document, figurant si possible dansle SD, précisant les modalités pratiques de mise en place et de pilotage du schéma directeur���� On doit périodiquement mesurer l’avancement de la mise en place du SD et un rapport doit être établi���� Un organe (généralement un comité de pilotage) doit prendre, si nécessaire, des mesures correctives

���� Travail à faire :– Examiner le document définissant les modalités de pilotage– S’assurer que la mise en œuvre du SD se fait conformément à ce qui a été prévu– Analyser les décisions prises par le comité de pilotage

Audit et Sécurité des Systèmes d’Informations

Les méthodes de suivi du SD

���� Pour piloter efficacement le SD on doit régulièrement mesurer son avancement���� nécessaire d’avoir une démarche d’évaluation clairement définie���� L’appréciation différente selon les points de vue :– L’informaticien– L’utilisateur– Le décideur

���� Travail à faire :– Examiner le document définissant la méthode ou la démarche d’évaluation du schéma directeur– Vérifier l’application de cette méthode– Avoir des entretiens avec quelques informaticiens, utilisateurs et décideurs pour appréciation du suivi du SD

Page 36: Audit SI

36

Audit et Sécurité des Systèmes d’Informations

Les procédures d’actualisation du schéma directeur

���� Le schéma directeur doit être périodiquement mise à jour���� Prendre en compte si c’est un plan à long terme glissant���� Cette mise à jour peut porter sur :

– Les objectifs à atteindre– L’architecture mise en place– Les moyens affectés– Le nombre et l’importance des projets lancés– Le mode de déploiement– ....

���� Travail à faire :– Examiner les différents documents de mise à jour du schéma directeur– Apprécier leur pertinence– Détecter s’il n’y a pas une dérive des objectifs ou une fuite en avant

Audit et Sécurité des Systèmes d’Informations

Page 37: Audit SI

37

Audit et Sécurité des Systèmes d’Informations

La sensibilité des dirigeants :

���� Les dirigeants s’interrogent assez fréquemment surle niveau des coûts informatiques���� Attitude de scepticisme���� Les coûts sont toujours trop élevés���� Ils se souviennent qu’ils se sont jadis fait «avoir»���� Les fournisseurs sont souvent trop présents���� Ils veulent avoir un avis neutre et indépendant

Audit et Sécurité des Systèmes d’Informations

Une notion assez floue

���� En fait la notion de coût informatique n’est pas très claire���� Il comprend le matériel .... mais aussi les PC���� Les progiciels .... mais aussi les études���� ....���� Il existe une nette tendance à la sous-évaluation���� Il existe de nombreuses zones d’ombres���� Qu’est ce qui fait partie des coûts informatiques et ce qui en est exclu ?

Page 38: Audit SI

38

Audit et Sécurité des Systèmes d’Informations

Un sujet difficile

���� Ne pas sous estimer la complexité de l’évaluation des coûts informatiques���� La difficulté est réelle���� Mélange entre les dépenses d’investissement et les dépenses de fonctionnement���� Pas de nomenclature des dépenses reconnue���� Difficultés de faire des comparaisons entre différentes entreprises, même dans un groupe���� Il n’existe pas de référentiel largement reconnu���� Il existe des études de benchmarking mais elles sont hétérogènes

Audit et Sécurité des Systèmes d’Informations

De nombreuses causes de sous-évaluation

���� Une nette tendance à la sous-évaluation des dépenses :– Domaine imprécis– Dépenses oubliées– Méthodes de calcul incertaines– .....

���� Il est difficile d’obtenir des coûts par projet et encore plus des coûts par application���� On a trop souvent une approche à dominante technique

Page 39: Audit SI

39

Audit et Sécurité des Systèmes d’Informations

Délimiter le domaine informatique

���� Qu’est ce qui fait partie de l’informatique ?– Le service informatique seul– La fonction informatique : c’est la somme entre le coût du service informatique et celui de l’informatique décentralisée– Le système d’information

���� Cas des dépenses des services décentralisés et des filiales

Audit et Sécurité des Systèmes d’Informations

Notion de coût complet

���� C’est tout ce qu’a coûté l’informatique au coursd’une période déterminée���� Le problème c’est le tout���� Pour le cœur des dépenses c’est clair���� Par contre les frontières sont beaucoup plus floues���� De nombreuses dépenses sont difficiles à cerner :

– Les dépenses décentralisées : PC, réseau, communication, assistance technique,....– Difficulté de mesurer les temps de la maîtrise d’ouvrage

Page 40: Audit SI

40

Audit et Sécurité des Systèmes d’Informations

Importance d’avoir une méthode de calcul efficace

���� Pour calculer des coûts il est nécessaire de disposer d’une méthode de calcul���� Elle consiste à :

– Définir le domaine de référence– Définir les produits informatiques– Définir la méthode de calcul

���� Calcul des amortissements du matériel et surtout des coûts des études et du démarrage���� Prise en compte des autres charges

Audit et Sécurité des Systèmes d’Informations

Les principes du contrôle de gestion de l'informatique

���� Une philosophie du management���� La décentralisation des décisions���� La détermination des objectifs���� Améliorer l'efficacité des dépenses informatiques���� Le pilotage des investissements informatiques

Page 41: Audit SI

41

Audit et Sécurité des Systèmes d’Informations

Améliorer l'efficacité des dépenses informatiques

���� Les directions générales s'interrogent sur l'opportunité des dépenses informatiques���� Elles veulent savoir où passe l'argent���� Elles veulent aussi connaître son impact sur l'efficacité de l'entreprise���� Le contrôle de gestion des dépenses informatiques vise :

1. Maîtriser l'évolution des dépenses informatiques2. Mettre sous contrôle les coûts de fonctionnement3. Piloter efficacement les investissements informatiques

Audit et Sécurité des Systèmes d’Informations

1 - Maîtriser l'évolution des dépenses informatiques

���� Il est toujours difficile de passer des objectifs techniques à des objectifs financiers���� Le faible nombre de mesures limite les analyses���� Il existe une réticence naturelle face à la mesure���� Difficulté de trouver les moyens d'action efficaces���� Il est nécessaire de démontrer la bonne gestion de l'informatique

Page 42: Audit SI

42

Audit et Sécurité des Systèmes d’Informations

2 - Mettre sous contrôle les coûts de fonctionnement

���� Importance de bien maîtriser les coûts récurrents���� Commencer par définir avec rigueur ce que sont les coûts de fonctionnement���� Risque de sous-évaluation et même d'oubli de certain postes���� Utilisation des outils existants : Job accounting���� Mise en place des outils d'analyse���� Calculer des coûts unitaires par application���� Apprendre à travailler les coûts des applications

Audit et Sécurité des Systèmes d’Informations

3 - Le pilotage efficace des investissements informatiques

���� La maîtrise de l'informatique passe par la maîtrisedes projets informatiques���� La moitié des coûts informatiques sont directement liés aux projets���� Tendances :

– Le renforcement des études amonts– Une sélection plus rigoureuse des projets– Un phasage des projets– Un dispositif de suivi des développements– Les tests et la réception de l'application– Un audit de fin de projet

Page 43: Audit SI

43

Audit et Sécurité des Systèmes d’Informations

Rappel sur les techniques d‘évaluation des coûts

Plan

���� Les principes de base de la comptabilité analytique���� Les concepts clés���� Les différentes méthodes existantes���� La mise en oeuvre de ces règles���� Quelques recommandations

Audit et Sécurité des Systèmes d’Informations

Les principes de base de la comptabilité analytique

���� Le calcul du coût de revient d'une application ou d'un projet���� Il faut passer des dépenses par nature aux :

– dépenses par centre de frais : les études, l'exploitation, l'assistance,....– dépenses par produits, services ou projets

���� La notion de dépenses directement affectables– les sous-traitances, les achats spécifiques,...

���� Le traitement des dépenses non-directementaffectables

– L'imputation sur la base des unités d'oeuvres consommées

Page 44: Audit SI

44

Audit et Sécurité des Systèmes d’Informations

Les concepts clés

���� Le coût de revient d'une applicationTout ce qu'a coûté une application à un moment donné, dans l'état où elle se trouve���� Commencer par déterminer le domaine informatique���� Mesurer le volume d'activité (Unité d’Oeuvre) par application���� Calculer le coût unitaire par Unité d’Oeuvre���� Le coût d'une application :

– Les coûts directs– Les coûts indirects : la somme des coûts par centre de frais

���� Imputer les dépenses par centres de frais et par nature���� Répartition des dépenses par centre de frais

Audit et Sécurité des Systèmes d’Informations

Le travail des coûts

���� Il est possible de faire diminuer les coûts sur moyenne période en agissant sur les différents postes de dépenses���� Une importante palette d’actions possibles :

– Les mesures ponctuelles– Les aménagements simples– La refonte d’applications

���� Planifier les actions dans le temps

Page 45: Audit SI

45

Audit et Sécurité des Systèmes d’Informations

Les différentes méthodes existantes

���� La méthode des coûts réels ou des coûts historiques :���� Centre de frais, coût d'unité d'oeuvre���� La méthode des coûts standards :���� La notion de coût d'unité d'oeuvre standard���� La méthode des coûts directs :���� La combinatoire des méthodes :���� Coûts complets réels���� Coûts complets standards���� Coûts directs réels���� Coûts directs standards���� La méthode ABC

Audit et Sécurité des Systèmes d’Informations

La mise en oeuvre en pratique

���� Les quatre préalables :– Un schéma comptable clair– Le découpage en centres de frais– La ventilation des charges

���� le suivi des temps et des salaires���� l'imputation des factures des fournisseurs���� les amortissements du matériel

– La mesure de l'activité des différents centre de frais���� L'amortissement des études

– Le choix de la durée des amortissements

Page 46: Audit SI

46

Audit et Sécurité des Systèmes d’Informations

1 - L'analyse du coût des applications existantes

���� Le but n'est pas de faire de la comptabilité Plus la méthode est simple, plus les calculs sont compréhensibles���� L'objectif est de comprendre les causes des sur-coûts���� Détecter suffisamment tôt les évolutions à venir���� Situer les coûts informatiques par rapport aux coûts des fonctions���� Apprécier s'il est intéressant d'investir plus���� Et s'il est possible chercher à réduire les investissements faits

Audit et Sécurité des Systèmes d’Informations

Les différentes démarches d’audit des coûts

Plan

���� L'analyse du coût des applications existantes���� L'évolution des coûts unitaires���� L'audit des dépenses constatées���� L'audit des méthodes comptables���� L'estimation prévisionnelle des dépenses���� Les budgets d'investissements���� Le contrôle des investissements

Page 47: Audit SI

47

Audit et Sécurité des Systèmes d’Informations

Tenir compte des gains

���� Il est aussi important de chercher à mesurer les enjeux���� Il existe deux sortes de gains :

– Les gains de productivité:Faire la même chose avec moins de ressourcesEx : moins de temps par commande– Les gains d'efficacitéFaire plus avec les mêmes ressourcesEx : plus de chiffre d’affaires et de marge

���� Les investissements informatiques sont sources de gains de productivité et d’efficacité

Audit et Sécurité des Systèmes d’Informations

2 - L'évolution des coûts unitaires

���� Chercher à avoir une vision dynamique des coûts parapplication���� Tenir compte de l'évolution des fichiers et des volumes àtraiter���� Rôle de la fiche d'application pour suivre l'évolution des coûts :

– Constituer un historique des volumes et des coûts– Mettre en avant les facteurs de hausse des dépenses

���� La séparation des frais fixes et des frais variables���� Réduire le poids des frais fixes���� Les actions sur les coûts variables

Page 48: Audit SI

48

Audit et Sécurité des Systèmes d’Informations

3 - L'audit des dépenses constatées

���� En matière de coûts informatiques on souffre de l'absence de références indiscutables���� Il peut exister des normes internes à l'entreprise���� On peut trouver des orientations dans le schéma directeur ou dans les cahiers des charges���� En fait, peu d'entreprises ont une politique en ce domaine���� Si toutes les entreprises ont des budgets globaux et un suivi, peu ont des analyses des dépenses���� Il est nécessaire de les analyser de manière fine���� Mais cette approche a des limites���� Il est pour cela nécessaire d’auditer la méthode comptable

Audit et Sécurité des Systèmes d’Informations

4 - L'audit des méthodes comptables

Quelques points de contrôle :���� Vérifier l'existence d'une documentation écrite���� Examen des feuilles de calcul et des résultats���� Le respect des règles comptables communes���� Est-ce que les coûts calculés sont significatifs ?���� Les coûts sont-ils complets ou partiels ?���� La qualité des mesures d'activité���� La conformité de la procédure de calcul���� Des simplifications sont-elles possibles ?���� L'appréciation de la qualité des résultats

Page 49: Audit SI

49

Audit et Sécurité des Systèmes d’Informations

5 - L'estimation prévisionnelle des dépenses

���� Il existe presque toujours un budget des dépenses���� Les trois méthodes de prévision des dépenses de fonctionnement :

– L'évaluation globale– L'évaluation analytique– L'estimation par les volumes à traiter

���� Avoir un modèle simple d'évolution des coûts���� Passer des dépenses de fonctionnement au budget :

– Les amortissements– Les achats de matériels

Audit et Sécurité des Systèmes d’Informations

L'audit des prévisions

���� Identifier et qualifier la méthode de prévision utilisée���� Apprécier la qualité des prévisions au cours des trois précédents exercices���� Les cinq points à regarder de prés :

– La prise en compte des frais fixes– Le poids de la maintenance des applications– La durée de vie des systèmes– La prévision de la charge machine– L'évolution des volumes à traiter

���� Distinction entre investissement et fonctionnement

Page 50: Audit SI

50

Audit et Sécurité des Systèmes d’Informations

6 - Les budgets d'investissements

���� Le dérapage des budgets est fréquent���� La loi de Mac Namara :

– doublement des coûts– doublement des délais– réduction de moitié des fonctions disponibles

���� Avec humour on parle d’un multiplicateur de 3,14entre budget d'origine et coût final���� Nécessité de bâtir des budgets crédibles���� Il y a peu d'erreurs sur l'évaluation des coûts de programmation mais ce n'est que le tiers des coûts���� Le poids des études amonts et de l'organisation���� La sous-évaluation des tests et de la mise en place

Audit et Sécurité des Systèmes d’Informations

L'audit des investissements

���� Examiner quelques projets récemment mis en oeuvre���� Quelques points à regarder de près :

– Y-a-t il eu un dossier d'investissement ?– Appréciation de la qualité des prévisions de coût– Liste des postes qui sont systématiquement sous-évalués– Recherche des causes de dérapage– Y-a-t il eu une appréciation des gains ?– Appréciation de la qualité de l'évaluation des enjeux

Page 51: Audit SI

51

Audit et Sécurité des Systèmes d’Informations

Audit et Sécurité des Systèmes d’Informations

L'audit des outils de contrôle de gestion de l’informatique

Plan

– L’audit du contrôle de gestion– L’audit des dépenses constatées– L’audit des méthodes comptables– L’audit de la comptabilité analytique– L’audit des prévisions de dépenses– L’audit des budgets des dépenses– L’audit des investissements– L’audit des tableaux de bord– L’audit des projets– L’audit de la refacturation– L’audit du dossier d’investissement

Page 52: Audit SI

52

Audit et Sécurité des Systèmes d’Informations

Le contrôle de gestion de l'informatique

���� Le contrôle de gestion repose sur une philosophie du management : la décentralisation���� Faire prendre les bonnes décisions au bon niveau���� La direction par objectifs :

– Les objectifs techniques– Les objectifs financiers– Les objectifs qualitatifs

���� La détermination des budgets���� Le suivi des écarts���� L'application du contrôle de gestion à l'informatique

Audit et Sécurité des Systèmes d’Informations

L'audit du contrôle de gestion

���� Neuf points de contrôle :– Existe-t-il des objectifs et de quelle nature sont-ils ?– Y-a-t-il des objectifs économiques ?– Quelles sont les responsabilités des décideurs ?– Y-a-t-il une liaison entre les objectifs et les budgets ?– Est-ce que la procédure budgétaire est vivante ?– Est-ce que les budgets sont négociés ?– Les budgets sont-ils établis par responsables ?– Les responsables sont-ils d'accord sur les budgets ?– Les utilisateurs reçoivent-ils copie des budgets

���� Repérer les systèmes purement formels

Page 53: Audit SI

53

Audit et Sécurité des Systèmes d’Informations

L'audit des dépenses constatées

���� Six points de contrôle :– Existence d’un plan de comptes des dépenses Informatiques

– Y-a-t-il des normes ou des règles internes en matière de dépenses informatiques ?

– Est-ce que les coûts obtenus sont complets ?– Trouve t’on dans le schéma directeur et dans les cahiers des charges des orientations précises en matière de coût ?– Y-a-t-il une politique claire en matière de dépenses effectivement constatées ?

– Effectue t’on régulièrement des analyses de ces dépenses ?

���� Mais pour répondre aux attentes du management il faut auditer les méthodes comptables

Audit et Sécurité des Systèmes d’Informations

L'audit des méthodes comptables

���� Neuf points de contrôle :– Vérifier l'existence d'une documentation écrite– Examen des feuilles de calcul et des résultats– Le respect des règles comptables communes– Est-ce que les coûts calculés sont significatifs ?– Les coûts sont-ils complets ou partiels ?– La qualité des mesures d'activité– La conformité de la procédure de calcul– Des simplifications sont-elles possibles ?– L'appréciation de la qualité des résultats

Page 54: Audit SI

54

Audit et Sécurité des Systèmes d’Informations

L'audit de la comptabilité analytique

���� Huit points de contrôle :– La simplicité de la méthode de calcul utilisée– Le nombre de centres de frais (à limiter strictement)– Le degré de complétude des coûts– La charge de travail nécessaire pour effectuer la comptabilité analytique– La qualité des mesures d'activité : unitéd'oeuvre des centres de frais vers les prix de revient

– Le poids des clés de répartition forfaitaires– La confusion entre la comptabilité analytique avec le système de refacturation– Les coûts par projet et par application sont-ils utilisés ?

Audit et Sécurité des Systèmes d’Informations

L'audit des prévisions des dépenses

���� Identifier et qualifier la méthode utilisée���� Apprécier la qualité des prévisions au cours des trois précédents exercices���� Les cinq points à regarder de prés :

– La prise en compte des frais fixes– Le poids de la maintenance des applications– La durée de vie des systèmes– La prévision de la charge machine– L'évolution des volumes à traiter

���� Les prévision de dépenses doivent faire la distinction entre investissement et fonctionnement

Page 55: Audit SI

55

Audit et Sécurité des Systèmes d’Informations

L'audit des budgets informatiques

���� Six points de contrôle :– La cohérence entre les budgets et le plan informatique ou le schéma directeur

– La cohérence entre le budget des études et le planning des études– La cohérence entre le budget d'exploitation et le planning des déploiements– Les relations entre les objectifs du service informatique et le niveau de ses dépenses– L'existence de variantes budgétaires– La qualité et le réalisme des hypothèses budgétaires

���� Il est important d'apprécier la pertinence de la procédure d'élaboration des budgets

Audit et Sécurité des Systèmes d’Informations

L'audit des investissements

���� Examiner quelques projets récemment mis en oeuvre���� Six points de contrôle à regarder de près :

– Y-a-t il eu un dossier d'investissement ?– Appréciation de la qualité des prévisions de coût– Liste des postes systématiquement sous-évalués– Recherche des causes de dérapage– Y-a-t il eu une appréciation des gains ?– Appréciation de la qualité de l'évaluation des enjeux

Page 56: Audit SI

56

Audit et Sécurité des Systèmes d’Informations

L'audit des tableaux de bord

���� Sept points de contrôle :– L'utilisation des tableaux de bord de l'informatique par la direction générale– Les objectifs doivent être négociés– Les objectifs sont cohérents avec les budgets– La qualité des indicateurs choisis– S'assurer que la procédure est vivante– Le délai de disponibilité des chiffres mensuels– La liste des décisions prises depuis trois mois à l'aide des tableaux de bord

Audit et Sécurité des Systèmes d’Informations

L'audit des projets

���� Sept points de contrôle :– L'existence d'une méthode de gestion des projets(s'assurer qu'il existe un document écrit, qu'il est lisible et qu'il est utilisé)– Un document doit décrire le projet et son organisation– Le phasage du projet doit être clair et à la bonne maille– Vérifier les "outputs" à la fin de chaque phase– La qualité du dispositif de pilotage– Le rôle des utilisateurs doit être clairement défini– Examiner les raisons du rejet des projets

Page 57: Audit SI

57

Audit et Sécurité des Systèmes d’Informations

L'audit du dossier d'investissement

���� Huit points de contrôle :– Le degré d'application de cette procédure par les décideurs– La qualité du dossier d'investissement– L'existence d'un comité d'investissement– Le degré d'engagement du management– Le politique de sélection et : quels sont les critères effectivement utilisés– Quelle est la nature des gains constatés– Y-a-t il des audits de fin de chantier ?

Audit et Sécurité des Systèmes d’Informations

L'audit de la refacturation

���� Six points de contrôle :– Estimer le degré de compréhension des règles de la facturation par les utilisateurs– Les règles de facturation qui sont appliquées sont elles contestées ?– Est-ce que la facturation se fait selon des unités d'oeuvres techniques ou des unités d'oeuvre utilisateurs ?– Est-ce qu'on a constaté des modifications des comportements des utilisateurs ? De quelle nature sont ces changements ?– Est-ce que les utilisateurs et le service informatique sont dans une relation client-fournisseur ?– Quelle est la stabilité des calculs ?

Page 58: Audit SI

58

Audit et Sécurité des Systèmes d’Informations

Audit et Sécurité des Systèmes d’Informations

Plan

���� L’état de l’art en matière d’organisation– Le diagnostic de l'organisation– Les liens entre l'audit informatique et l'audit de l'organisation– Les deux approches de la gestion de l’entreprise :

���� par fonction���� par processus

– L'analyse des structures : organigramme, décentralisation– L'analyse des hommes, des compétences, des motivations

���� Les bonnes pratiques en matière d'organisation���� Les points de contrôle���� Recommandations���� Exemples

Page 59: Audit SI

59

Audit et Sécurité des Systèmes d’Informations

Le diagnostic de l'organisation

���� Très souvent on demande à l’auditeur de « jeter un coup d’œil» à l’organisation en place���� Les préoccupations informatiques renvoient souvent àdes problèmes d’organisation���� Que veut dire « évaluer une organisation » ?���� De multiples approches possibles :

– Structures– Hommes– Répartition des tâches– Efficacité, productivité– Coûts des opérations, des services, des processus– ….

Audit et Sécurité des Systèmes d’Informations

Evaluer une organisation

���� Objectif : porter une appréciation objective sur une organisation en place���� Avoir une vision large orientée vers le système d’information de l’entreprise et les partenaires extérieurs���� Décrire l’organisation en place et la comparer à un référentiel���� Malheureusement il n’y a pas de référentiel global del’ensemble des fonctions et des processus largement reconnu���� Peu de chose dans CobiT. Il s’intéresse surtout àl’organisation de l’informatique. Peu de chose sur l’ensemble de l’informatique���� Rôle très important de la connaissance des entreprises���� C’est un vrai métier : consultant

Page 60: Audit SI

60

Audit et Sécurité des Systèmes d’Informations

Les liens entre l'audit informatique et l'audit de l'organisation

���� L’audit informatique s’intéresse à l’automation des traitements i.e l’automation des fonctions ou des process���� L’audit de l’organisation s‘intéresse à la manière dont opèrent les fonctions et les process���� Ce sont deux domaines voisins mais différents par l’approche et la démarche de l’auditeur :

– Dans le cas d’un audit informatique on entre par l’informatique– Dans le cas d’un audit organisation on entre par l’organisation

���� Mais dans les deux cas on analyse, on classe et onjuge les mêmes objets

Audit et Sécurité des Systèmes d’Informations

Les deux approches de la gestion de l’entreprise

���� On peut analyser l’activité de l’entreprise selon deux grands axes :

– par fonction :���� La comptabilité���� Le commercial���� La production���� ….

– par processus :���� Les ventes���� Les achats���� …���� Approche verticale ou approche horizontale

Page 61: Audit SI

61

Audit et Sécurité des Systèmes d’Informations

Approche par les fonctions ou par les process

Processus A

Processus B

Processus C

Processus D

A B C D E

Audit et Sécurité des Systèmes d’Informations

Analyser les fonctions et les process

���� On commence par identifier les services���� On repère les tâches ou les groupes de tâches effectuées���� On les regroupe par fonction

– Par exemple : la comptabilité, la R & D, l’exploitation, …

���� On peut aussi les regrouper par processus���� C’est le même travail que celui fait dans :

– Le BPR : Business Process Reengineering– La démarche qualité (ISO 9000/2000)

���� On observe trois difficultés majeures :– Tâches redondantes– Mauvais enclenchement des tâches– Nombre trop élevé de tâches

Page 62: Audit SI

62

Audit et Sécurité des Systèmes d’Informations

L'analyse des structures

���� L’approche par les structures permet de détecter les dispositifs inadaptés et peu efficaces���� On va pour cela déterminer au sein des unités :

– La constitution des équipes et des responsables– Les domaine de responsabilité des décideurs– Le rattachement des équipes

���� A partir de ces éléments il est possible de reconstruire un organigramme des unités���� Un effort de rationalisation, de simplification et de réduction du nombre de niveaux hiérarchiques���� L’objectif est d’avoir une organisation plus réactive

Audit et Sécurité des Systèmes d’Informations

La gestion des structures

���� C’est un ensemble de travaux subtils :– Découpage en équipes– Pouvoir et responsabilité des chefs d’unités– Ligne hiérarchique (qui reporte à qui)– Modalités du reporting– Comités de direction, composition, rôle,….– Modalité de pilotage et de contrôle– Relations avec les autres unités opérationnelles– Contrôle des opérations décentralisées– ….

���� Dans l’entreprise, qui a en charge l’analyse des structures et de leur évolution ?

Page 63: Audit SI

63

Audit et Sécurité des Systèmes d’Informations

Centraliser ou décentraliser

���� Un des choix d’organisation fondamentaux concerne le choix entre la centralisation et la décentralisation des opérations et des responsabilités :

– On peut centraliser toutes les opérations au siège, où du moins, le plus d’opérations possibles

– On peut au contraire reporter sur les départements ou les agences le plus d’opérations et de responsabilité possibles

���� Les directions d’entreprise ont toujours une certaine marge de manœuvre���� Nécessité d’une certaine cohérence entre les différents domaines :Si on donne des responsabilités il faut aussi donnerles moyens nécessaires et assurer une autorité suffisante

Audit et Sécurité des Systèmes d’Informations

L’évaluation des hommes

���� L’analyse de l’organigramme n’est pas suffisant���� Il faut prendre en compte le rôle des hommes dans la structure���� Il est nécessaire d’évaluer le contenu des postes, les compétences et le degré de motivation���� Ce travail doit être fait de manière périodique���� La gestion des hommes (gestion des ressources humaines) :

– La description des fonctions et des postes– L’évaluation périodique des personnes– La séparation des tâches (règles de contrôle interne)– Les relations avec les autres unités

Page 64: Audit SI

64

Audit et Sécurité des Systèmes d’Informations

1 - Le contenu des postes

���� Il est nécessaire de définir pour chaque poste les tâches qu’il est nécessaire d’accomplir���� Tous les postes doivent disposer d’une description de poste mettant en avant les compétences et l’expériencenécessaire���� Les ressources en personnel doivent périodiquement être évaluées (au moins une fois par an)���� Des entretiens d’évaluation doivent être organisés périodiquement avec tous les salariés���� Normalement ils sont assurés par la hiérarchie���� Une supervision effective de chaque personne doit être faite notamment pour juger qu’elle dispose des moyens pour faireson travail et qu’elle est performante

Audit et Sécurité des Systèmes d’Informations

2 - Les compétences

���� Le but de ces entretiens périodiques estaussi d’évaluer les compétences du personnel���� Détecter :

– Les insuffisances– Les capacités inemployées– Les potentialités

���� C’est le rôle de la hiérarchie���� Souvent liés à la gestion de la formation���� Très souvent ces évaluations ne sont pas

Page 65: Audit SI

65

Audit et Sécurité des Systèmes d’Informations

3 - Le degré de motivation

���� Très difficile à évaluer car subjectif���� Généralement elle est faite globalement���� Evaluation de la hiérarchie (Tour de table duComité de Direction)���� Etudes de la DRH :

– Enquête globale du personnel– Enquête par entretiens approfondis– ….

���� Il est toujours difficile de sonder les coeurs

Audit et Sécurité des Systèmes d’Informations

Les bonnes pratiques en matière

���� Les bonnes pratiques en matière d'organisation sont nombreuses���� Elles sont largement connue par le management���� Il n’existe pas un référentiel généralement accepté en matière d’organisation���� Six bonnes pratiques sont très importantes :

– Formaliser les règles et l’organisation– Privilégier l’approche par les processus

Page 66: Audit SI

66

Audit et Sécurité des Systèmes d’Informations

Formaliser les règles et l’organisation

���� La première bonne pratique est de définir par écrit l’organisation de l’entreprise���� Ceci se fait par de nombreux moyens :

– Notes de service, plan de développement– Organigramme– Description de fonction, délégations– Procédures opérationnelles– Documentation des applications informatiques– ….

���� Il est recommandé d’avoir un recueil de l’ensemble de ces documents

Audit et Sécurité des Systèmes d’Informations

Privilégier l’approche par les processus

���� Il est nécessaire de formaliser les principaux processus de l’entreprise (5 à 10)���� Vision transversale���� Prise de conscience de son importance à l’occasion du développement de la démarche Qualité���� Il est nécessaire d’avoir un dossier d’analyse par processus���� Gros travail de mise à plat et de rationalisation : réduire le nombre de tâches���� Prévoir des contrôles de bout en bout���� Avoir un système d’information propre au processus, avec une base de données et un tableau de bord(Datawarehouse)

Page 67: Audit SI

67

Audit et Sécurité des Systèmes d’Informations

Clarifier les structures et les responsabilités

���� Avec le temps les structures se complexifient et s’alourdissent���� Les responsabilités se diluent et finalement personne ne se sent responsable (coupable ?)���� Il est périodiquement nécessaire de faire le ménage, d’élaguer et de redéfinir des lignes hiérarchiques claires���� Touts les domaines de l’entreprise doivent avoir :

– Une définition de leur périmètre– Un responsable– Un suivi d’activité (tableau de bord)

���� Faute de cela l’organisation sera lourde et peu efficace

Audit et Sécurité des Systèmes d’Informations

Définir les organes de décision

���� Il est de même nécessaire d’analyser les différents organes de décision de l’entreprise : comité de direction, comité de stratégie, comité d’investissements,…���� Il faut analyser la manière dont ils fonctionnent : périodicité des réunions, les participants, les présidents, les décisions prises,…���� Les responsabilités des comités doivent être bien définies���� Les principaux objectifs de l’entreprise doivent être sous contrôle des différents comités���� Capacité à prendre rapidement la bonne décision

Page 68: Audit SI

68

Audit et Sécurité des Systèmes d’Informations

Mettre en place des contrôles suffisants

���� Une organisation sûre et efficace est une organisation contrôlée���� Il faut qu’il existe des dispositifs de contrôles efficaces permettant de détecter :

– Les erreurs– Les fraudes– Les inefficacités– ….

���� Certains contrôles sont manuels mais un nombre croissant de contrôles sont informatisés���� Il faut s’assurer que les contrôles sont en place et fonctionnent efficacement

Audit et Sécurité des Systèmes d’Informations

Appliquer les règles de contrôle interne

���� Il est important de vérifier que l’organisation respecte les principes du contrôle interne���� On doit disposer d’une démarche formalisée���� Les facteurs de risques doivent être repérés���� Des priorités doivent être fixées de manière claire���� Les choix doivent être effectués en tenant compte des enjeux économiques���� Mesurer leur impact sur les performances de l’entreprise���� Analyser les missions des auditeurs internes et externes et leurs impacts

Page 69: Audit SI

69

Audit et Sécurité des Systèmes d’Informations

Etre prudent et attentif

���� En fait, à ces six bonnes pratiques s’ajoute une septième règle, la plus importante���� En matière d’organisation, il faut être prudent et attentif���� C’est un domaine où l’expérience compte beaucoup���� Importance de l’observation et de l’esprit critique���� Prudent : L’observation est difficileL’interprétation est délicate���� Attentif : L’enchaînement des causes est complexeDe faibles variations peuvent avoir des conséquences importantes���� Le succès en ce domaine repose sur une approche pragmatique

Audit et Sécurité des Systèmes d’Informations

Les points de contrôle

���� L’audit de l’organisation peut avoir de multiples aspects���� Sept points de contrôles importants :

– Existence d’un document définissant l’organisation– Organigramme– Délégations de pouvoir claires– Procédures de contrôle régulières– L’évaluation des risques– Tableau de bord– Révision périodique de l’organisation

���� Il existe bien sur d’autres points de contrôles

Page 70: Audit SI

70

Audit et Sécurité des Systèmes d’Informations

Existence d’un document définissant l’organisation

���� Il est souhaitable qu’il existe un document unique regroupant toutes les notes d’organisation���� Il doit être mis régulièrement mis à jour���� S’il n’existe pas c’est un point faible���� Ce document doit être largement diffusés parmi les managers et les décideurs (et même des exécutants)���� En pratique, la plupart des choix se font sur la base de ce document���� L’auditeur s’assurer que ce document existe, qu’il est largement diffusé, connu des intéressés et appliqué���� Il évalue la qualité et le degré de complétude du document

Audit et Sécurité des Systèmes d’Informations

Organigram

���� Il est nécessaire de disposer d’organigrammes clairs et à jour���� Ils doivent refléter la réalité en précisant les liens de dépendance entre les différents responsables���� On doit éviter :

– les « électrons libres »– Les « râteaux trop larges »

���� Le danger des structures construites pour satisfaire les«grosses légumes»���� Si c’est le cas, faire apparaître le poids des féodalités���� Les lignes hiérarchiques doivent être clairement définies���� L’auditeur doit apprécier la qualité des organigrammes

Page 71: Audit SI

71

Audit et Sécurité des Systèmes d’Informations

Délégations de pouvoir claires

���� Il est nécessaire que les personnes chargées de certaines opérations aient des délégations de pouvoir���� « La signature »���� Ces délégations doivent être écrites et largement diffusées���� Ces documents doivent être claires et sans ambiguïtés���� Les délégations figurent souvent dans les fiches de fonction des responsables���� L’auditeur va analyser les délégations de pouvoir et s’assurer qu’elles sont cohérentes et efficaces���� Il va vérifier que tous les responsables bénéficient de délégations claires

Audit et Sécurité des Systèmes d’Informations

Procédures de contrôle régulières

���� Il doit exister des contrôles régulier de l’activité���� Il est nécessaire que des contrôles soient périodiquement effectués. Ce sont :

– Les inventaires– L’analyse de la facturation– La consistance des comptes clients et fournisseurs– Les pointages de banques– ….

���� Les traitements informatiques facilitent ces contrôles et améliorent leur fiabilité���� L’auditeur doit s’assurer que ces contrôles sont en place, fonctionnent, sont fait à une périodicité suffisante et donnent des résultats satisfaisant���� Il va analyser les fonctions de contrôle automatisées

Page 72: Audit SI

72

Audit et Sécurité des Systèmes d’Informations

L’évaluation des risques

���� Un risque c’est la possibilité d’exposition de l’organisation aux conséquences néfastes d’événements futurs���� Gérer des risques est une démarche permettant de réduirela probabilité des risques et de limiter les conséquences desdommages qui peuvent survenir���� On va pour cela procéder en 4 étapes :– Analyser et évaluer les risques par domaine– Mettre en place des mesures préventives– Décider de contre-mesures ou de parades– Assurer un suivi des risques���� Une démarche de gestion des risques qui ne suit pas cette logique est une approche d’une autre nature���� L’auditeur s’assure qu’il existe une procédure régulièred’évaluation des risques (globaux, par domaine,..)

Audit et Sécurité des Systèmes d’Informations

Tableau de bord

���� Il est nécessaire que les principaux domaines : services, fonctions, processus,…soient mis sous contrôle grâce à des tableaux de bords���� Ils permettent de rapprocher :

– Des objectifs– Des réalisations

���� On suit un nombre limités d’indicateurs (une vingtaine)���� L’auditeur doit s’assurer l’existence de tableau de bords et leur production régulière (mensuelle)���� Apprécier les décisions prises à l’aide de ces tableaux de bord

Page 73: Audit SI

73

Audit et Sécurité des Systèmes d’Informations

Révision périodique de l’organisation

���� Il est nécessaire que les règles de fonctionnement del’organisation soit périodiquement mis à jour���� Ces évolutions se font régulièrement et naturellement���� On doit veiller à ce qu’elles évoluent sans heurt���� Eviter le changement pour le changement���� Périodiquement on va évaluer l’organisation en place et l’adapter aux changements de contexte���� L’auditeur doit s’assurer que périodiquement (entre 6 et 18 mois) on révise l’organisation���� Apprécier l’impact des derniers changements effectués (sur 1 à 2 ans)

Audit et Sécurité des Systèmes d’Informations

Les recommandations possibles

���� Mettre au clair la procédure – Formaliser la procédure – Démarche Qualité ISO 9000

���� Simplifier la procédure – Reeingenering – « La simplif »���� Travailler la productivité des équipes���� Mettre en place et améliorer les tableaux de bord���� Alléger ou revoir les contrôles���� Automatiser la procédure : partiellement ou de bout en bout���� Revoir l’affectation des tâches (au service, à l’équipe, à la personne)���� Requalifier le personnel (formation, mutation,…)���� Ne toucher aux structures qu’en cas de besoin

Page 74: Audit SI

74

Audit et Sécurité des Systèmes d’Informations

Exemples de missions d’audit concernant l’audit de l’organisation

���� Audit de la gestion commerciale���� Audit du service achat

Audit et Sécurité des Systèmes d’Informations

Audit de la fonction commerciale

���� Une entreprise de distribution souffre d’une prise de commandes trop lourde, de traitements des livraisons complexes et des facturations peu fiables���� La direction générale veut sortir de cette situation���� Effectivement la fonction est lourde et complexe. Souvent, certaines opérations sont inutiles���� L’organisation est peu efficace et il y a de nombreux points d’engorgement���� Les services refont de nombreux travaux et contrôlent mal l’activité globale���� L’application informatique est ancienne et peu efficace���� Lancer une action de simplification des opérations���� Supprimer tous les cas particuliers qui ne se justifient pas���� Refondre l’application informatique

Page 75: Audit SI

75

Audit et Sécurité des Systèmes d’Informations

Audit du service achat

���� Les unités de production se plaignent de la lourdeur et des délais des opérations d’achats���� La direction financière trouve que les stocks sont trop élevés���� Effectivement les coûts d’achat sont élevés���� Mais les prix moyen d’achats sont aussi trop élevés���� Le niveau des stocks est anormalement élevé���� L’organisation en place est peu efficace���� Redéfinir les objectifs du service Achat���� Repenser la manière d’effectuer les achats���� Mettre en place une structure plus légère et plus réactive���� Développer un outil informatique simple pour lancer les approvisionnements dans les unités

Audit et Sécurité des Systèmes d’Informations

Page 76: Audit SI

76

Audit et Sécurité des Systèmes d’Informations

L'approche de l’entreprise par les processus

���� On s’intéresse de plus en plus aux processus���� Deux raisons :

– Impact des démarches Qualité– Le reengineering des processus

���� Nécessité de suivre l’enchaînement des opérations���� L’approche par les logiques de service (ou de fonction) ont des limites. On optimise la productivité localement mais la productivité globale reste médiocre���� Une entreprise a entre 5 et 10 procédures principales et une vingtaine de procédures secondaires, rarement plus

Audit et Sécurité des Systèmes d’Informations

L'approche qualité : l'importance des procédures

���� Le développement des démarches Qualité depuis 20 ans���� Pression des décideurs pour résister à la concurrence avec des produits (et des services) meilleurs et moins chers���� Au début on a cherché des démarches plus ou moins efficaces comme les cercles de Qualité, les boîtes à idées,…���� L’idée de la Qualité Total a amené l’approche par les processus (de bout en bout)���� C’est une autre vision de l’entreprise���� Optimisation par fonction ou par process���� Non seulement on améliore la qualité mais aussi la productivité

Page 77: Audit SI

77

Audit et Sécurité des Systèmes d’Informations

Description des processus

���� Un processus est un enchaînement d’opérations, ou detâches, permettant d’obtenir un produit ou un service comme :

– La réception et le traitement d’une commande– L’achat d’un produit,– ….

���� En informatique on a aussi des processus :– La gestion de projet– L’achat de services ou de produits– …

���� Les processus sont au cœur de l’activité des entreprises et des administrations

Audit et Sécurité des Systèmes d’Informations

Le reengineering des processus

���� Idée de Michael Hammer et James Champy de reconcevoirl’entreprise autour de ses processus (1993) : 2 millions d’ex.���� L’idée de base est de reconstruire l’entreprise autour de ces processus : le BPR, Business Process Reengineering���� Le regroupement de plusieurs postes en un seul���� La redistribution des tâches entre les unités���� Alléger les vérifications et les contrôles���� Rôle très important de l’informatique dans l’évolution des processus : délocalisation, centralisation, meilleur circulation de l’information,…���� Redéfinir les règles de fonctionnement de l’organisation

Page 78: Audit SI

78

Audit et Sécurité des Systèmes d’Informations

La démarche d'audit appliquée à un processus

���� Les auditeurs sont amenés à s’intéresser aux processus���� Trois soucis :

– La formalisation, manuel, formation,….– La simplification, la productivité,…– L’amélioration de la qualité des contrôles

���� L’auditeur va analyser les processus :– L’analyse des tâches, leur automatisation,…– La répartition des tâches– La manière dont les salariés les mettent en oeuvre– …..

���� Aboutir à un ensemble de recommandations positives

Audit et Sécurité des Systèmes d’Informations

Les bonnes pratiques en matière de processus

���� Il est important de dégager quelques règles permettant de travailler efficacement���� Ces bonnes pratiques sont :

– Un découpage logique et simple des tâches– Une enclenchement efficace des tâches– Une informatisation efficace des processus– La mise sous contrôle des processus– La révision périodique des processus

���� Il existe sûrement d’autres bonnes pratiquesmais elles sont moins vitales

Page 79: Audit SI

79

Audit et Sécurité des Systèmes d’Informations

Un découpage des tâches logique et simple

���� Les tâches sont la base de la constructiond’une organisation���� Il est important d‘identifier sans ambiguïté les tâches���� Les tâches doivent être faciles à repérer���� Elles ont :

– Une durée de réalisation courte– Un réalisateur

���� La plupart des tâches sont répétitives���� Un salarié assure généralement moins de

Audit et Sécurité des Systèmes d’Informations

Une enclenchement efficace des tâches

���� Les tâches ont des entrées (input) : descommandes, des factures, des pièces comptables,…���� Les tâches ont des sorties (output) : des bons de commandes, des bons de livraison, des factures,…���� La plupart des tâches ont en amont une ou plusieurs tâches���� La tâche alimente à son tour d’autres tâches

Page 80: Audit SI

80

Audit et Sécurité des Systèmes d’Informations

Une informatisation efficace des processus

���� Un nombre croissant de tâches sont effectuées à l’aide de programmes informatiques���� Domaine de la gestion���� Applications bureautique, messagerie,…���� Mythe de l’automatisation totale des tâches���� En fait, il est nécessaire qu’il y ait des interventions humaines à toutes les étapes d’un processus

Audit et Sécurité des Systèmes d’Informations

La mise sous contrôle des processus

���� Pour améliorer l’efficacité des processus ilest nécessaire de les mettre sous contrôle���� On va pour cela suivre différents indicateurs significatifs concernant :

– La productivité– L’efficacité– Les délais

���� On s’attacher à se fixer des objectifs et à les comparer aux réalisations

Page 81: Audit SI

81

Audit et Sécurité des Systèmes d’Informations

La révision périodique des processus

���� Si les indicateurs font apparaître des fragilités ou despoches de sous-activités, il est possible d’améliorer la solution en place���� Même sans dérive il est nécessaire de revoir périodiquement le fonctionnement des processus���� On va pour cela reconstruire le processus���� On doit pour cela suivre quelques grandes orientations :

– Réduire le nombre de tâches– Mettre des tâches en parallèles– Automatiser les tâches– …

���� On doit s’attacher à effectuer cette révision périodique

Audit et Sécurité des Systèmes d’Informations

Les points de contrôle en matière de processus

���� On doit vérifier le bon fonctionnement des processus���� Les points de contrôle des process sont :

– L’efficacité globale des processus– Le découpage des processus en tâches– L’existence d‘un responsable de processus– Le pilotage des processus– La qualité de la documentation des processus– La formation des salariés aux processus

���� Mais il est possible de trouver des points de contrôle en matière de process

Page 82: Audit SI

82

Audit et Sécurité des Systèmes d’Informations

L’efficacité globale des processus

���� L’entreprise doit gérer ses processus���� On doit s’attacher à :

– Individualiser les processus– Suivre les volumes d’opérations traitées– Evaluer les coûts unitaires des opérations

���� Les managers et les décideurs doivent surveiller ces éléments et prendre régulièrement des décisions���� L’auditeur doit s’attacher à vérifier que les processussont identifiés et sont pilotés���� Il analyse les tableaux de bord ou la comptabilitéanalytique pour apprécier l’efficacité des processus���� Il évalue les décisions prises à partir de ces données

Audit et Sécurité des Systèmes d’Informations

Le découpage des processus en tâches

���� L’entreprise doit disposer d’un dossier à jour décrivant l’ensemble des processus (Qualité, ISO 9000/2000)���� Ce dossier doit clairement faire apparaître l’ensemble des tâches et leur organisation���� Le découpage en tâches doit être rationnel et logique���� L’auditeur doit évaluer la qualité des dossiers de description des procédures���� Il va analyser le degré de complétude des dossiers par sondage���� Il s’assure que les managers et les décideurs prennent régulièrement des décisions concernant le découpage des processus (rectification, remaniement, redéploiement,…)

Page 83: Audit SI

83

Audit et Sécurité des Systèmes d’Informations

L’existence d‘un responsable de processus

���� Il est nécessaire que chaque procédure importante ait unresponsable���� Il faut lui donner les moyens d’agir sur l’ensemble du processus���� Le cas échéant, un comité de pilotage doit aider le responsable à gérer efficacement ce processus���� L’auditeur doit s’assurer que chacun des processus principaux a un pilote et qu’il a effectivement les moyens d’agir���� On vérifie que les décisions sont prises à temps et qu’elles permettent de corriger des dérives constatées

Audit et Sécurité des Systèmes d’Informations

Le pilotage des processus

���� Chaque processus important doit être piloté���� Pour cela, le responsable du processus doit disposer d’un tableau de bord���� Les objectifs a atteindre doivent être clairs et atteignables���� Les mesures doivent être simples et régulièrement effectués���� Le responsable de processus doit avoir à sa disposition différents moyens d’actions���� L’auditeur doit s’assurer que le processus dispose d’un tableau de bord���� Analyser les récentes décisions prises par le responsable de processus à propos de cette procédure

Page 84: Audit SI

84

Audit et Sécurité des Systèmes d’Informations

La qualité de la documentation des processus

���� Il doit exister un documentation de chaque processus���� Elle doit être claire���� Elle doit être à jour���� Elle doit être largement diffusée���� Elle doit être comprise par tous les intervenants���� L’auditeur doit s’assurer que la documentation de la procédure est claire et complète���� Il interroge un certain nombre de participants intervenant sur le processus pour apprécier leur degré de connaissance de la procédure

Audit et Sécurité des Systèmes d’Informations

La formation des salariés aux processus

���� Il est nécessaire que l’ensemble du personnel participant àla procédure reçoive une formation adaptée���� Ce peut être :

– Une formation spécialisée– Une formation générale– Une formation à l’outil informatique

���� Très souvent l’investissement formation est trop limitéet on n’a pas les résultats attendus���� L’auditeur va analyser le plan formation : objectifs,programmes, effectifs, suivi pédagogique,…���� Mesurer le pourcentage d’opérateurs formés���� Valider auprès de quelques participants le niveau des compétences atteintes

Page 85: Audit SI

85

Audit et Sécurité des Systèmes d’Informations

Les recommandations en matière de processus

���� Il existe un grand nombre de recommandations possibles concernant les processus���� On peut les classer en 4 catégories :

– Les améliorations ponctuelles– Les actions à la marge– L’amélioration de l’informatisation– La refonte des processus

���� L’auditeur doit être très attentif à l’établissement du plan d’action

Audit et Sécurité des Systèmes d’Informations

1 - Les améliorations ponctuelles

���� Ce sont des mesures simples ne touchant pas à l’application informatique, généralement ce sont des mesures d’organisation comme :

– Mettre en place des indicateurs d’activité– Améliorer l’organisation des postes de travail– Modifier l’ordre des opérations– Mieux répartir la charge de travail– Changer la répartition des tâches– Ajouter un contrôle ou un pointage– Enlever un contrôle inutile– Faire corriger des erreurs dans les programmes de saisie, de traitement ou de restitution– Simplifier le classement des pièces– ….

Page 86: Audit SI

86

Audit et Sécurité des Systèmes d’Informations

2 - Les actions à la marge

���� Dans certains cas on cherche à mieux utiliser lespossibilités offertes par le système en place sans chercher àle changer :

– Faire modifier la structure de la base de données– Améliorer les écrans de saisie– Mettre en place de nouveaux contrôles des données, des traitements, des bases de données,…– Ajouter de nouvelles fonctions– Prévoir de nouveaux contrôles globaux– ….

���� Ce sont des modifications plus ou moins importantes des traitements informatiques existants

Audit et Sécurité des Systèmes d’Informations

3 - L’amélioration de l’informatisation

���� On décide dans ce cas de refondre l’application ou les applications informatiques assurant le fonctionnement de la procédure :

– Audit de l’application– Schéma directeur– Expression des besoins– Cahier des charges– …

���� Ce sont aussi des mesures comme :– L’amélioration de l’exploitation– L’optimisation du code– Le développement des services (Help-desk,…)– La formation aux applications– ….

Page 87: Audit SI

87

Audit et Sécurité des Systèmes d’Informations

4 - La refonte des processus

���� Il est parfois nécessaire de reprendre l’ensemble du processus et d’imaginer une nouvelle procédure���� Ce sont toujours de grosses opérations���� C’est souvent le seul moyen de dégager des gains de productivité significatifs���� Dans ce cas on va chercher à modifier des options fondamentales���� Il y a toujours un volet informatique plus ou moins important et qui impose des délais���� La refonte des processus est un véritable projet���� Il est nécessaire d’avoir une véritable maîtrise d’ouvrage

Audit et Sécurité des Systèmes d’Informations

Construire le plan d’action concernant les processus

���� Il n’y a pas de révolution en ce domaine���� Ce sont toujours des évolutions progressives���� Il faut jouer le temps���� Distinguer les trois plans :

– Le court terme. Ce sont des changements qui peuvent être mise en place sans délai et sans investissement– Le moyen terme. Il est nécessaire d’effectuer des études complémentaires– Le long terme. Il faut effectuer des investissements lourds qui se traduisent par la remise en cause des choix antérieurs

���� On attend de ces actions des progrès significatifs et substantiels

Page 88: Audit SI

88

Audit et Sécurité des Systèmes d’Informations

Exemples de missions d’audit concernant les processus

���� Audit du processus comptable���� Audit du processus de vente

Audit et Sécurité des Systèmes d’Informations

Audit du processus comptable

���� La direction financière souhaite améliorer le fonctionnement des processus comptables et particulièrement de la comptabilitéclient���� L’analyse fait apparaître un processus complexe���� Les contrôles sont peu efficaces. Il n’y a pas de contrôles globaux���� Les tâches sont très parcellaires et le personnel a du mal àavoir une vision d’ensemble de la procédure comptable���� Renforcer les contrôles en place notamment pour les journées���� Simplifier les opérations���� Revoir les écrans de saisies (passer de 10 mn par pièce à 3 mn)���� Former le personnel���� Modifier les méthodes d’archivage (40 % de la charge de travail)

Page 89: Audit SI

89

Audit et Sécurité des Systèmes d’Informations

Audit du processus de vente

���� L’entreprise de distribution précédente décide d’aller plus loin et d’analyser l’ensemble de sa procédure de commande-livraison-facturation de bout en bout���� L’analyse détaillée fait apparaître 118 tâches au lieu des 26 indiquées dans la procédure ISO 9000���� Il y a de nombreux retours en arrières���� L’analyse statistiques des commandes montre qu’il faut en moyenne 6,35 jours pour livrer une commande sur stock���� L’application informatique demande trop d’interventions d’utilisateurs���� Pousser l’opération de simplification en supprimant 75 tâches���� Regrouper l’ensemble des interventions manuelles en 5 étapes���� Former ou reformer le personnel des agences et des services commerciaux au processus