Organisation et fonctionnement du SIC

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION GENERALE
PREMIERE PARTIE : CADRE THEORIQUE DE L’AUDIT DE LA SECURITE D’UN SYSTEME D’INFORMATION COMPTABLE
INTRODUCTION DE LA PREMIERE PARTIE
CHAPITRE 1 : SYSTEME D’INFORMATION COMPTABLE
INTRODUCTION
1.1. Notion de Système d’Information
1.1.1. Définition du Système d’information comptable
1.1.2. Organisation et fonctionnement du SIC
1.1.2.1. Organisation du SIC
1.1.2.2. Fonctionnalités du SIC
1.1.3. Composantes du Système d’Information Comptable
1.1.3.1. Les personnes
1.1.3.2. Les matériels
1.1.3.3. Les logiciels et les procédures
1.1.3.4. Les données
1.2. Gestion des risques de sécurité des systèmes d’information
1.2.1. La notion de risque
1.2.1.1. La vulnérabilité
1.2.1.2. La menace
1.2.2. Définition du cadre de gestion des risques de SSI
1.2.3. Classification des actifs informationnels
1.2.4. Identification des risques de sécurité des systèmes d’information
1.2.5. Évaluation des risques de SSI
1.2.6. Traitements des risques de sécurité du SIC
1.3. Notion de sécurité du système d’information comptable
1.3.1. Définition de la notion de sécurité du système d’information
1.3.2. La gouvernance de la sécurité du SIC
1.3.2.1. L’organisation de la sécurité du SIC
1.3.2.2. La sécurité physique et la sécurité logique
1.3.3. Les critères de sécurité
1.3.4. Les rôles et les responsabilités des acteurs de la sécurité du SIC
1.3.4.1. Le Comité de Sécurité
1.3.4.2. La Direction Générale
1.3.4.3. La Direction du Système d’Information (DSI)
1.3.4.4. Le Responsable de la Sécurité du Système d’Information
1.3.4.5. Le Risk Manager
1.3.4.6. L’Audit Interne
1.3.4.7. Le personnel opérationnel
1.4. Relation entre le système d’information et le système informatique
CHAPITRE 2 : AUDIT DE LA SECURITE DU SYSTEME D’INFORMATION COMPTABLE
INTRODUCTION
2.1. Définition et objectifs de l’audit de la SSI comptable
2.1.1. Définition de l’audit de Sécurité du SIC
2.1.2. Objectifs de l’audit de la sécurité du SIC
2.2. Normes, méthodes et outils de l’audit de la SSI
2.2.1. La famille de normes internationales ISO 2700X
2.2.2. Méthodes et outils de l’audit de la SSI
2.3. Bonnes pratiques de sécurité
2.3.1. Définition d’une charte de SSI
2.3.2. Prise en compte de la sécurité dans les projets SI
2.3.3. La mise en place d’une Politique de Sécurité des SI
2.3.3.1. Définition d’une PSSI
2.3.3.2. Objectifs d’une Politique de SSI
2.3.4. Sensibilisation et formation des utilisateurs
2.3.5. Mise en place d’un plan de reprise d’activités
2.4. Processus de conduite d’une mission d’audit de sécurité d’un SIC
2.4.1. Phase de planification de la mission d’audit
2.4.1.1. Prise de connaissance de l’entité ou de la structure auditée
2.4.1.2. Décomposition du SIC en « objets auditables »
2.4.1.3. Identification et évaluation des risques : élaboration du tableau de risques
2.4.1.4. Rapport d’orientation ou référentiel d’audit
2.4.1.5. Elaboration du programme de vérification
2.4.2. Phase d’exécution de la mission d’audit : mise en œuvre du programme de vérification
2.4.2.1. Evaluation du contrôle interne
2.4.2.2. Tests de confirmation et de corroboration
2.4.2.3. Obtention des éléments probants
2.4.2.4. Formalisation des travaux : établissement des FAR et des feuilles de couverture de tests
2.4.3. Phase de conclusion ou de rédaction de rapport
2.4.3.1. Le projet de rapport
2.4.3.2. Le rapport final
2.4.4. Activités de suivi
2.5. Les différents aspects d’audit de la sécurité des SI
2.5.1. Audit organisationnel et physique
2.5.2. Audit technique
2.5.3. Audit intrusif
CONCLUSION DU DEUXIEME CHAPITRE
CHAPITRE 3 : METHODOLOGIE DE L’ETUDE
INTRODUCTION
3.1. Modèle d’analyse
3.2. Les outils de collecte et d’analyse de données
3.2.1. Etape d’initiation de la mission
3.2.2. Etape de prise de connaissance de la LONASE et de son SIC
3.2.3. Etape d’identification et d’appréciation des risques liés au SIC
3.2.4. Etape d’élaboration du plan d’approche
3.2.5. Etape de définition des objectifs : élaboration du rapport d’orientation
3.2.6. Etape d’élaboration du plan de vérification
3.2.7. Etape de la revue générale
3.2.8. Etape d’appréciation des dispositifs de sécurité
3.2.9. Etape des tests de conformité et de corroboration
3.2.10. Etape de formalisation des travaux et du projet de rapport
CONCLUSION DU TROISIEME CHAPITRE
DEUXIEME PARTIE: CADRE PRATIQUE DE L’AUDIT DE LA SECURITE DU SYSTEME D’INFORMATION COMPTABLE DE LA LONASE
INTRODUCTION DE LA DEUXIEME PARTIE
CHAPITRE 4 : PRESENTATION DE LA LONASE
INTRODUCTION
4.1. Historique, missions et nature juridique
4.2. Les activités de la LONASE
4.3. Les ressources de la LONASE
4.4. La structure organisationnelle de la LONASE
CHAPITRE 5 : DESCRIPTION DES PRATIQUES DE SECURITE DU SIC DE LA LONASE
INTRODUCTION
5.1. La présentation du système d’information comptable
5.1.1. Les objectifs du SIC
5.1.2. L’organisation du SIC
5.1.3. Les composantes du SIC
5.1.3.1. Les acteurs du Système d’Information Comptable
5.1.3.2. L’architecture technique et applicative
5.2. Processus d’évaluation et de gestion des risques liés au SIC
5.3. La gestion de la sécurité du système d’information comptable
5.3.1. Organisation de la sécurité du système d’information
5.3.2. Les dispositifs et les procédures de sécurité
5.3.2.1. Les dispositifs de sécurité physique et leur gestion
5.3.2.2. La sécurité logique (la gestion des accès)
5.3.3. Formation et sensibilisation
5.3.4. Sauvegardes et archivages des documents comptables
5.3.5. Documentation
5.3.6. Gestion de la continuité des activités
CHAPITRE 6 : MISE EN ŒUVRE DE L’AUDIT DE LA SECURITE DU SYSTEME D’INFORMATION COMPTABLE DE LA LONASE
INTRODUCTION
6.1. Préparation de la mission
6.1.1. Initialisation de la mission et prise de connaissance de l’entité
6.1.2. Découpage du Système d’Information comptable en objets auditables et choix
du référentiel de la mission
6.1.3. Plan de mission
6.1.4. Identification et analyse des risques : élaboration du tableau des risques
6.1.5. Rapport d’orientation de la mission
6.1.6. Programme de vérification
6.2. Exécution de la mission : mise en œuvre du programme de vérification
6.2.1. Description de la mise en œuvre du programme de vérification
6.2.1.1. Evaluation des dispositifs et procédures de sécurité
6.2.1.2. Mise en œuvre des tests d’existence et de corroboration
6.3. Conclusion de la mission
6.3.1. Synthèse des travaux : le projet de rapport de la mission
6.3.1.1. Synthèse des résultats des tests et des évaluations des dispositifs
6.3.1.2. Les Feuilles d’Analyse des Risques de la mission
6.3.2. Hiérarchisation et plan de mise en œuvre des recommandations
CONCLUSION DU SIXIEME CHAPITRE
CONCLUSION DE LA DEUXIEME PARTIE
CONCLUSION GENERALE
ANNEXES
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *