Risk management audit
Approche de vérification
Une vérification des données est en cours de préparation. Il est donc conseillé de d’abord effectuer un pré-diagnostic pour identifier les questions que cette vérification seront traitées. Cela se traduit par la création d’une lettre de mission précisant les principaux points à vérifier.
Concepts de base de l’audit informatique
La notion de contrôle est au centre du processus de vérification. L’objectif est de développer des dispositifs de contrôle efficace pour le contrôle et l’efficacité des activités informatiques de performance. Le processus de contrôle interne mises en place à l’initiative des dirigeants de l’entreprise et conçu pour fournir une assurance raisonnable quant à la réalisation de trois objectifs:
Le processus de vérification est définie à partir des préoccupations de la requérante que l’audit peut être le chef de la direction, le DSI, DAF, … Il va nommer le vérificateur de ce pour répondre à une liste de questions spécifiques qui sont plus ou moins implicitement, référence à la état des meilleures pratiques connues dans ce domaine. Cela se traduit par un document important: la lettre de mission qui définit le mandat à courir, ce qui donne les pouvoirs nécessaires à l’auditeur.
Il cherchera alors à identifier les faits et effectuera des entrevues avec des intervenants impliqués.Il cherchera alors à évaluer leurs observations à partir de repères largement reconnue. Sur cette base, il proposera des recommandations.
Le vérificateur utiliser des référentiels d’audit informatique de données en lui donnant le statut de meilleures pratiques dans ce domaine. La référence de base est CobiT: Control Objectives for Information