Processus de Système D'information
Processus de Système D'information
SYSTÈME
D’INFORMATION
CAS : MAROC TELECOM
Introduction
I-Présentation de l’organisation
II-Audit du processus de Système d’information
III- Entretien
Conclusion
REMERCIEMENT
Cependant, leur mise en place n’est pas sans défis. Les entreprises doivent faire
face à une complexité croissante due à la diversité des technologies, à la
nécessité de sécuriser les données, et à l’évolution rapide des besoins. Ces
éléments rendent le processus des SI crucial, car il permet de structurer et
d’optimiser l’utilisation de ces ressources.
4
Partie 1 : Cadre théorique
I-Processus Système d’information
Ce processus est essentiel car il permet de gérer les flux d’informations de manière
sécurisée et performante. En outre, il contribue à anticiper et à réduire les risques tels
que les failles de sécurité ou les dysfonctionnements opérationnels. Chaque étape du
processus SI joue un rôle spécifique dans la réalisation de ces objectifs, rendant
indispensable une approche méthodique et adaptée à chaque entreprise.
L'un des objectifs principaux du SI est d'offrir aux décideurs des informations précises
et actualisées, facilitant ainsi les choix stratégiques, tactiques et opérationnels. Grâce à
des rapports automatisés, des tableaux de bord, et des analyses prédictives, le SI aide
les gestionnaires à prendre des décisions basées sur des données fiables plutôt que
sur des intuitions.
5
.
L'audit de processus de systèmes d'information (SI) est une démarche structurée visant à
évaluer l'efficacité, la sécurité et la conformité des processus liés aux systèmes d'information
d'une organisation. Ce type d'audit se concentre sur l'analyse des procédures et des contrôles
en place, afin de garantir que les systèmes d'information soutiennent les objectifs
stratégiques de l'entreprise tout en respectant les réglementations en vigueur.
6
Un audit de processus est un examen systématique et objectif des activités opérationnelles
qui composent un processus au sein d'une organisation. Il vise à identifier les inefficacités, les
risques potentiels et les opportunités d'amélioration. Cet audit peut inclure divers types de
processus, tels que ceux liés à la gestion des données, la sécurité informatique, ou encore la
conformité aux normes comme ISO 27001
Les enjeux de l’audit des systèmes d’information reflètent l’importance stratégique de ces
systèmes dans le fonctionnement et la compétitivité des entreprises. Voici une élaboration
détaillée des enjeux :
Les défaillances des systèmes d’information peuvent provoquer des pertes importantes :
arrêts de production, sanctions légales pour non-conformité, ou encore détournements
de fonds.
L’audit permet d’évaluer le coût potentiel des risques et de mettre en place des mesures
préventives pour les limiter.
Les systèmes d’information sont au cœur des processus métier. Un audit aide à identifier
les inefficacités, comme des logiciels obsolètes ou des processus redondants.
En optimisant les outils et en les alignant avec les objectifs stratégiques, l’entreprise peut
gagner en productivité et en compétitivité.
Une panne informatique peut paralyser les activités d’une entreprise pendant des heures,
voire des jours.
L’audit évalue la résilience des systèmes et la solidité des plans de continuité d’activité et
de reprise après sinistre .
L’enjeu ici est d’assurer une disponibilité continue des services pour minimiser les
impacts sur les opérations et les clients.
7
e. Renforcement de la confiance des parties prenantes
Les partenaires, clients et employés doivent pouvoir compter sur la fiabilité des
systèmes d’information.
Un audit réussi renforce la crédibilité de l’organisation et montre qu’elle respecte les
normes de qualité et de sécurité.
Les entreprises doivent se conformer à des normes légales et sectorielles strictes (par
exemple, ISO 27001 pour la gestion de la sécurité).
L’audit garantit que les systèmes d’information sont en conformité et minimise le
risque de sanctions légales.
L’audit des systèmes d’information s’étend sur plusieurs dimensions pour garantir une
analyse complète et approfondie. Chaque domaine audité joue un rôle essentiel dans la
santé globale du système.
a. Infrastructure technologique
b. Processus informatiques
8
d. Sécurité des systèmes
Audit des mécanismes de protection contre les menaces : pare-feu, antivirus, cryptage,
gestion des accès.
Évaluation de la gestion des droits utilisateurs pour limiter les accès non autorisés.
Tests de vulnérabilité pour identifier les failles exploitables.
e. Conformité réglementaire
Vérification que les systèmes respectent les lois et normes applicables, telles que le RGPD
pour les données personnelles ou la directive NIS pour la cybersécurité.
Audit des pratiques de conservation, d’accès et de destruction des données pour garantir
leur conformité.
Analyse des compétences des utilisateurs et de leur capacité à exploiter les outils
informatiques efficacement.
Identification des besoins en formation pour maximiser l’utilisation et la compréhension
des systèmes.
Le système d’information joue un role primordial dans la gestion des organisations, il nécessite
la collaboration de plusieurs acteurs pour leur conception, leur mise en oeuvre et maintien.
ces acteurs se répartissent principalement en deux catégories principales:
Directeur des systèmes d’information : son rôle est le pilotage des stratégies du
système d’information en l'alignant avec les objectifs de l’organisation
Responsable de la sécurité des SI : garantir la confidentialité, l’intégrité et la disponiblité
des systèmes et données
Responsable d’assurance qualité : veiller à ce que le processus SI respecte les standards
de qualité
9
3. Évolution de l’audit des SI et des entités auditées
L'évolution de l'audit des systèmes d'information (SI) et des entités auditées est marquée
par plusieurs phases importantes, chacune reflétant l'évolution technologique, les enjeux
de sécurité, la gouvernance et les exigences de conformité. Voici un aperçu de cette
évolution :
11
10
E. Audit Continu et IA (Années 2020 et au-delà)
Les entités auditées ont également connu une transformation significative. Initialement
constituées de simples systèmes comptables, elles englobent désormais des
environnements numériques complexes, intégrant des processus métiers étendus, des
infrastructures cloud et des services décentralisés. Cette évolution a contraint les
auditeurs à acquérir de nouvelles compétences, à adopter des technologies d'audit
modernes et à se conformer à des normes de sécurité et de gouvernance de plus en
plus rigoureuses.
L'audit des SI est ainsi passé d'une vérification simple des contrôles financiers à une
discipline complexe et technologique, visant à sécuriser, optimiser et gouverner des
systèmes de plus en plus sophistiqués.
L’audit des processus des systèmes d’information (SI) nécessite l’utilisation de divers outils
permettant d’évaluer l’efficacité, la conformité et la sécurité des systèmes en place. Ces
outils aident les auditeurs à analyser les processus de manière approfondie, à identifier les
risques potentiels et à proposer des améliorations. Voici quelques-uns des outils utilisés
dans ce cadre pour garantir la qualité et la performance des SI.
Méthodes d’analyse
Diagramme d’Ishikawa : Outil pour analyser les causes profondes d’un problème en les
classant dans des catégories comme le matériel, les méthodes, et les ressources
humaines.
Analyse des procédures écrites: Vérification que les procédures formelles, telles que
les politiques de sécurité et de gestion des accès, sont effectivement appliquées et
correspondent aux pratiques réelles.
11
Inspection et observation physique: L’inspection vérifie la présence des
équipements, comme les centres de données et les dispositifs de sécurité ,ainsi que
la conformité des documents. L’observation évalue l’exécution des procédures , en
s’assurant que le personnel respecte les bonnes pratiques
Ces outils permettent un audit complet et précis des processus des systèmes
d’information, en identifiant les points à améliorer et en assurant la conformité et
l’efficacité du SI.
L’audit des processus liés aux systèmes d’information (SI) revêt une importance
stratégique, car il s’agit d’évaluer non seulement l’efficacité des technologies utilisées,
mais aussi leur alignement avec les objectifs métiers. Contrairement à d’autres audits,
celui des processus SI se distingue par plusieurs caractéristiques clés:
Les processus SI ne se limitent pas à une seule fonction ou département. Ils traversent
toutes les activités de l’entreprise, connectant les services comme les finances, les
ressources humaines, la production, et la logistique.
Cette transversalité implique une coordination étroite entre les équipes métiers et
techniques.
L’auditeur doit comprendre l’interaction entre ces processus et leur impact sur les
performances globales de l’organisation.
Exemple : Lors de l’audit d’un ERP, il est nécessaire d’analyser son intégration avec les
différents flux métiers, tels que les commandes clients, la gestion des stocks, et les
rapports financiers.
12
14
2. Une forte dépendance aux technologies
Les processus SI reposent sur des technologies avancées, ce qui rend leur audit
particulièrement technique.
Ces processus s’appuient sur des logiciels spécifiques tels que les ERP (SAP, Oracle), les
CRM (Salesforce) ou les bases de données (SQL Server).
Les auditeurs doivent évaluer la performance, la configuration et l’interopérabilité de ces
technologies.
L’obsolescence technologique ou une mauvaise intégration peut entraîner des inefficacités
et des risques pour l’entreprise.
Exemple : Une interface mal configurée entre un CRM et un système de gestion des stocks
peut provoquer des erreurs dans les prévisions de vente et les approvisionnements.
L’audit des processus SI se concentre sur des risques distincts liés à l’utilisation des
technologies :
Risques de sécurité : Problèmes de cyberattaques, d’accès non autorisés, ou de vol de
données sensibles.
Risques de fiabilité : Données incorrectes ou incomplètes produites par le système,
entraînant de mauvaises décisions.
Risques d’interruption : Pannes ou dysfonctionnements impactant la continuité des activités.
Dépendance aux tiers : Lorsque des services SI (cloud, prestataires) sont externalisés, les
niveaux de service (SLA) et la sécurité doivent être audités.
Exemple : Une interruption non planifiée d’un système ERP dans une usine peut provoquer
des retards dans la production et perturber la chaîne d’approvisionnement.
Pour évaluer un processus SI, plusieurs critères distincts doivent être étudiés :
Efficacité : Le processus SI atteint-il ses objectifs dans les délais impartis ?
Fiabilité : Les informations produites sont-elles cohérentes, complètes et exactes ?
Sécurité : Les contrôles en place protègent-ils les données contre les menaces internes et
externes ?
Conformité : Le processus respecte-t-il les normes et régulations (ISO 27001, RGPD) ?
Performance : Le processus utilise-t-il les ressources technologiques de manière optimale ?
Ces critères permettent d’identifier les points forts et les faiblesses des processus SI tout en
garantissant qu’ils contribuent efficacement aux objectifs globaux de l’entreprise.
13
6. Les domaines du processus de SI
Étape 1 : Accès aux systèmes d’information
Protéger le SI contre les accès non autorisés et autres, tout en assurant que les
utilisateurs légitimes puissent utiliser les ressources nécessaires pour leur travail.
Risques :
Non contrôle de l’accès aux SI
Listes des personnes autorisées ne sont pas mises à jour
Absence de segmentation des accès
Points de contrôle :
Politiques d'accès,
Gestion des mots de passe,
Suivi des accès,
Conséquences :
Vol ou modification de données sensibles et du système,
risque de fraude interne.
Éléments de maitrise :
Vérification de la liste de personnes autorisées d’accéder aux SI et aux fichiers
sensibles
Procédure bien établie de mises à jour des mots de passe
Attribuer la tâche de la gestion d’accès à une personne
Risques :
Destruction des fichiers
Insuffisance des mesures de protection contre les menaces externes (cambriolage…)
Insuffisance de la sécurité incendie
Points de contrôle :
Contrôles d'accès physiques,
Suivi des incidents de sécurité physique
Conséquences :
Perte de données critiques
Interruption des activités
Dégradation de l’image de l’entreprise
Éléments de maitrise :
Gestion des accès à la salle informatique par badge.
Mise en place de moyens de protection pour les installations et matériels sensibles.
14
Étape 3 : Gestion des relations extérieures
Risques :
Altération des données par des tiers
Manque de maîtrise du SI
Pratiques illégales avec les prestataires
Points de contrôle :
Suivi des contrats
évaluation régulière des performances des niveaux.
Conséquences :
Dépendance accrue vis-à-vis du prestataire
Dégradation de la qualité de service.
Risque d’accès non autorisé au SI
Éléments de maitrise :
Constitution et validation du contrat par un organisme compétent
Choix des prestataires certifiés
Réduire le niveau de dépendance vis-à-vis du prestataire
Garantir que les données sont sauvegardées de manière périodique et sécurisée sur
différents supports et à différents endroits, pour protéger les informations stratégiques
et assurer leur disponibilité en cas de besoin.
Risques :
Absence de sauvegarde régulière en fonction du niveau d'importance des données.
Absence de protocole de stockage de sauvegarde
Sauvegarde sur un support unique.
Points de contrôle :
Inventaire des sauvegardes réalisées.
Vérification de la correspondance entre le nombre de sauvegardes enregistrées et
le volume des stocks de sauvegardes disponibles.
Attribution de codes pour classer l'importance des données.
Conséquences :
Incapacité à restaurer en priorité les données les plus critiques.
Perte d'informations stratégiques.
Risque financier
Éléments de maitrise :
Mise en place d’une salle dédiée au stockage des sauvegardes, avec des accès
sécurisés et restreints.
Gestion des accès par un registre permettant de suivre les personnes autorisées à
consulter les sauvegardes.
15
Étape 5 : Maintenance
Risques :
Absence de mises à jour des logiciels.
Licences non renouvelées.
Répétition de bugs.
Interruptions d'électricité.
Points de contrôle :
Catégorisation des bugs génériques.
Réactivité des personnes chargées de régler les bugs, tableaux de bord des
performances du service
Délimitation du périmètre d'intervention de la maintenance.
Conséquences :
Risque de perte de données.
Difficultés d'accès au système d'information
Interruption de l'activité.
Éléments de maitrise :
Mise en place de moyens permettant la reprise d’activité en cas de panne ou de perte
de données significative (plan de reprise d’activité, contrat de maintenance, etc.).
Création d’un service interne de maintenance, incluant une hotline et un support client.
Étape 6 : Pertinence du SI
Assurer que le système informatique est adapté aux besoins de l’entreprise et qu’il
fonctionne efficacement. Cela permet d’optimiser les ressources et de garantir la
cohérence dans les activités informatiques.
Risques :
Manque de personnel compétent ou de matériel performant.
Absence de formations pour les utilisateurs.
Complexité accrue du système.
Points de contrôle :
Formations périodiques et renouvellement des équipements.
Alignement des besoins utilisateurs avec les outils.
Redéfinition des applications périodiquement.
16
Conséquences :
Inadéquation du système aux besoins, pertes de temps et de ressources.
Insatisfaction des utilisateurs, risques financiers.
Éléments de maitrise :
Politique de choix des matériels et suivi des coûts.
Définir les priorités de développement et améliorer la communication avec les utilisateurs.
Étape 7 : Fiabilité du SI
Garantir que les informations produites par le système sont exactes, cohérentes et
sécurisées. Cela évite des erreurs coûteuses et préserve l’intégrité des données.
Risques :
Logiciels non mis à jour, infrastructures inadéquates.
Absence de solutions de sauvegarde (back-up).
Points de contrôle :
Procédures de maintenance régulières.
Usage de modèles conceptuels (MCD) et salles blanches.
Conséquences :
Perte de qualité des données, dégradation accélérée du système.
Éléments de maitrise :
Définir l’architecture et les exigences des systèmes.
Mettre en place des sauvegardes régulières et des contrôles de sécurité.
Étape 8 : La documentation
Risques :
Documents non mis à jour régulièrement
Difficultés d’accès aux documents en raison d’un mauvais classement
Absence ou incomplétude des documents nécessaires
Points de contrôle :
Procédure de gestion documentaire
Base de données documentaires
17
Conséquences :
Machine et outils difficilement à réparer rapidement
Non-utilisation optimale des SI
Risques juridiques en cas de pertes d’informations réglementaires
Formation insuffisante des nouveaux employés
Éléments de maitrise :
Créer une documentation structurée, actualisée et facile d'accès
Rendre les documents essentiels disponibles en temps utile.
Archivage numérique et papier des informations critiques
Dissocier documentation technique et utilisateur
La finalité est de veiller à ce que les règles d’utilisation des systèmes d’information
soient clairement définies et communiquées à l’ensemble des utilisateurs, ainsi que
garantir que ces règles s’appliquent également aux sous-traitants et aux prestataires de
services.
Risques :
Absence des procédures définies pour assurer la sécurité du système d’information
Diffusion insuffisante des règles
Absence des clauses de confidentialité avec les prestataires externes ayant accès
au SI
Non-respect des politiques de sécurité par manque de sensibilisation
Points de contrôle :
Charte informatique.
Diffusion/affichage de la charte informatique.
Formation des collaborateurs.
Conséquences :
Risques accrus pour la sécurité des données et perte des données dues à des accès
non autorisés
Exposition à des fuites d'informations confidentielles
Mauvaise utilisation des ressources SI
Éléments de maitrise :
Rédaction d’une charte informatique
Inclure la charte dans le contrat de travail
Intégration des clauses de confidentialité dans les contrats avec les prestataires
18
Cas pratique
MAROC TELECOM
Documentat
-ion et
Évaluation Suivi
du contrôle
Identification interne
des risques
majeurs
Validation
des
référentiels
Planification
I-Présentation de l’organisation
20
II-Audit du processus de Système d’information
Planification
A- Objet:
Cet audit porte sur l'évaluation de la performance du système d'information (SI) utilisé dans le
processus de retour des équipements ADSL chez Maroc Telecom. Il se concentre sur les
critiques sous-processus, telles que l'accès au SI, la sécurité des systèmes, la gestion des
sauvegardes, et la pertinence des données pour assurer un traitement optimal des retours.
B- Objectif :
C- Intérêt de l'audit:
Perspective stratégique :
Ce processus est crucial pour la satisfaction des clients et l'image de marque de Maroc
Telecom. Une gestion optimale grâce au SI contribue à réduire les délais, à améliorer la
traçabilité et à limiter les pertes financières ou matérielles.
Perspective opérationnelle :
Une des performances SI dans ce domaine permettra de :
Mieux sécuriser les données des équipements et des clients.
Réduisez les erreurs humaines dans l'enregistrement et le suivi des retours.
Automatisez certaines tâches pour gagner du temps et réduire les coûts opérationnels.
Perspective de conformité :
Garantir que le processus respecte les normes en vigueur (ex. protection des données, gestion
des actifs) renforce la fiabilité et la légitimité de Maroc Telecom.
Cet audit est un audit de performance visant à évaluer les capacités du système d'information
dans un contexte opérationnel spécifique : le retour des équipements ADSL. Il inclut également
une analyse des risques et de la conformité par rapport aux référentiels informatiques (COBIT,
ISO 27001).
21
La politique du traitement du SI du retour du routeur ADSL
22
Validation des référentiels
COBIT est un référentiel de gouvernance des systèmes d'information (SI) développé par l'ISACA.
Il est conçu pour aider les entreprises à aligner leurs objectifs stratégiques avec les processus
informatiques, tout en gérant efficacement les risques et en maximisant la valeur des SI.
Principaux objectifs
Garantir que les SI répondent aux besoins métier.
Optimiser les coûts des services informatiques.
Gérer les risques liés aux SI.
ISO 27001 est une norme internationale qui précise les exigences pour mettre en place un
système de gestion de la sécurité de l'information (SMSI). Elle est axée sur la protection des
informations sensibles, qu'elles soient physiques, électroniques ou humaines.
Principaux objectifs
Garantir la confidentialité, l'intégrité et la disponibilité des informations.
Gérer les risques liés à la sécurité de l'information.
Maintenir la conformité avec les réglementations légales et contractuelles.
23
Identification des risques majeurs
L’identification des risques majeurs du SI vise à recenser les vulnérabilités critiques, proposer des
contrôles adaptés et limiter leurs impacts, pour garantir la sécurité et l’efficacité opérationnelle.
Contrôles d'accès
Vol ou sabotage Perte de données
SÉCURITÉ physiques, Suivi des
d'équipements (serveurs, critiques ou indisponibilité
PHYSIQUE DES SI incidents de sécurité
sauvegardes). du service.
physique
Plan de sauvegarde
GESTION DES Absence de sauvegardes Perte définitive de
documenté testé et
SAUVEGARDES régulières ou fiables. données critiques.
périodique.
24
Évaluation du contrôle interne
La gestion des retours de routeurs s’articule autour de plusieurs étapes clés, de la réception à la
clôture. Chaque phase est analysée pour garantir des processus efficaces, des contrôles rigoureux
et une satisfaction client optimale.
Évaluer si les
Garantir processus de mise à
Tester la synchronisation
l’exactitude des jour des stocks sont Stocks toujours à
des données entre le
3. MISE À JOUR données sur les bien conçus pour jour après chaque
système de réception et le
DU STOCK stocks après un retour.
système de gestion des éviter les doublons ou
retour. les omissions.
stocks (ERP).
25
La Documentation
Dans le cadre du processus de retour des équipements ADSL chez Maroc Telecom, la
documentation vise à structurer et formaliser les procédures afin de garantir une
application uniforme et fiable à travers toutes les agences. Une procédure claire doit être
rédigée pour l’enregistrement des retours d’équipements. Celle-ci devra détailler les
étapes clés telles que la collecte des informations essentielles (numéros de série, état des
équipements) et leur vérification dans le système d’information (SI). Un guide utilisateur
doit également être élaboré à destination des agents chargés du processus, expliquant en
détail l’utilisation des fonctionnalités des SI liées aux retours.
Une checklist opérationnelle peut être ajoutée pour accompagner les agents dans leurs
tâches quotidiennes, afin de limiter les erreurs humaines. L’ensemble des documents, une
fois rédigés et validés, doit être diffusé auprès des agences concernées. Enfin, des sessions
de formation doivent être organisées pour familiariser les agents avec ces nouvelles
procédures et assurer une transition fluide.
Objet de la Mission :
Évaluer la performance du système d’information (SI) utilisé pour la gestion des retours
d’équipements ADSL chez Maroc Telecom.
2. Champ de la Mission :
Depuis la réception des équipements dans les agences jusqu’à leur validation, mise à jour
des stocks, et traitement.
26
3. Résultats de la Mission :
Les tests et contrôles effectués ont permis de révéler plusieurs anomalies dans le processus :
Erreurs d’enregistrement des retours : Des numéros de série incorrects ou absents,
entraînant une traçabilité incomplète.
Accès au SI insuffisamment sécurisé : Certains utilisateurs disposaient de droits d’accès
excessifs, augmentant les risques de modifications non autorisées.
Pannes fréquentes du SI : Causant des interruptions de service et des retards dans la mise
à jour des stocks.
Absence de documentation à jour : Les agents ne disposaient pas de procédures claires,
ce qui entraînait une variabilité dans les pratiques.
4. Opinion Globale :
Contient des recommandations pour remédier aux anomalies du processus audité.
Le processus audité présente des faiblesses majeures qui impactent son efficacité et sa
conformité. L’absence de protocoles clairs et de contrôles rigoureux expose l’entreprise à des
risques d’erreurs, de pertes de données, et de non-conformité aux normes de sécurité.
Cependant, avec des ajustements ciblés, ce processus peut être significativement amélioré.
Le Suivi
Le suivi du processus de retour des équipements ADSL chez Maroc Telecom consiste à
garantir la mise en œuvre effective des recommandations formulées et à mesurer leur impact.
Pour ce faire, un tableau de bord doit être mis en place afin de suivre des indicateurs de
performance clés. Ces indicateurs incluent le nombre de retours traités quotidiennement, le
pourcentage d’erreurs d’enregistrement (par exemple, des numéros de série manquants ou
incorrects), et le temps moyen entre la réception des équipements et la mise à jour des
stocks.
27
Réunions de Suivi et Production de Rapports d'État : Des réunions de suivi régulières
doivent être organisées pour évaluer les progrès des actions correctives. Ces réunions
permettent de discuter des résultats des tests effectués sur le SI, de vérifier si les
erreurs d’enregistrement des retours ont été résolues, et d’évaluer l’efficacité des
nouvelles mesures mises en place pour renforcer la sécurité des accès au SI. En
parallèle, des rapports d'état détaillant l’évolution des actions correctives doivent être
produits régulièrement (hebdomadairement ou mensuellement). Ces rapports doivent
inclure des données précises sur les performances du SI et l’impact des changements,
notamment les améliorations en termes de fiabilité du système, de réduction des
erreurs et de gestion des stocks.
Formation Continue du Personnel : Un autre aspect clé du suivi est la formation
continue du personnel. Les agents doivent être formés aux nouvelles procédures mises
en place pour améliorer la gestion des retours. Cela inclut l’utilisation optimisée du SI, la
vérification minutieuse des données lors de l’enregistrement des retours, et la gestion
sécurisée des accès. Des sessions de formation régulières, accompagnées de supports
pédagogiques, garantissent que le personnel reste à jour avec les évolutions du
processus et du SI.
28
III-Entretien avec Mr Moncef boumhrez/Consultant SAP MOA
29
Conclusion
30
Table des matières
Introduction..............................................................................................................................................04
Partie 1 : Cadre théorique.....................................................................................................................05
I-Processus Système d’information...............................................................................................................05
1. Définition et importance de Système d’information...........................................................................................05
2. Les objectifs du Système d’information..................................................................................................................05
a. Soutenir la prise de décision......................................................................................................................................................................05
b. Améliorer l’efficacité des processus internes...............................................................................................................................05
c. Assurer la conformité et la sécurité.....................................................................................................................................................06
d. Favoriser la collaboration et la communication...........................................................................................................................06
e. Renforcer la compétitivité et l’innovation........................................................................................................................................06
f. Soutenir la croissance et l’adaptation à l’environnement externe...................................................................................06
II-L' audit du processus de Système d’information..................................................................................06
1. Définition, enjeux et portée de l’audit des SI...........................................................................................................06
A-Définition de l’audit du processus des SI............................................................................................................................................07
B-Enjeux de l’audit du processus SI..............................................................................................................................................................07
a. Sécurisation des données sensibles...................................................................................................................................................07
b. Réduction des risques financiers..........................................................................................................................................................07
c. Amélioration de la performance organisationnelle...................................................................................................................07
d. Prévention des interruptions de service..........................................................................................................................................07
e. Renforcement de la confiance des parties prenantes...........................................................................................................08
f. Conformité aux exigences réglementaires......................................................................................................................................08
C-Portée de l’audit des systèmes d’information..................................................................................................................................08
a. Infrastructure technologique....................................................................................................................................................................08
b. Processus informatiques.............................................................................................................................................................................08
c. Applications et outils métier.....................................................................................................................................................................08
d. Sécurité des systèmes.................................................................................................................................................................................09
e. Conformité réglementaire..........................................................................................................................................................................09
f. Gestion des utilisateurs et des compétences..............................................................................................................................09
2. Acteurs et organisations impliquées dans les SI..................................................................................................09
A. Les acteurs internes...........................................................................................................................................................................................09
B. Les acteurs externes..........................................................................................................................................................................................09
3. Évolution de l’audit des SI et des entités auditées...............................................................................................10
4. Outils de l’audit des processus SI.................................................................................................................................11
5. Caractéristiques spécifiques de l’audit des processus SI..................................................................................12
1. Une nature transverse et intégrée aux fonctions de l’entreprise....................................................................................12
2. Une forte dépendance aux technologies .....................................................................................................................................13
3. Des risques spécifiques liés aux SI......................................................................................................................................................13
4. Critères spécifiques d’évaluation.........................................................................................................................................................13
6. Les domaines du processus de SI................................................................................................................................14
Partie 2 : Cas pratique.............................................................................................................................19
I-Présentation de l’organisation.......................................................................................................................20
II-Audit du processus de Système d’information.......................................................................................21
Planification ............................................................................................................................................................................................................................21
Validation des référentiels ..........................................................................................................................................................................................23
Identification des risques ............................................................................................................................................................................................24
Évaluation du contrôle interne...................................................................................................................................................................................25
Documentation.....................................................................................................................................................................................................................26
Suivi ...........................................................................................................................................................................................................................................27
III-Entretien................................................................................................................................................................29
Conclusion.................................................................................................................................................30
31
SOURCES
DominiqueMOISAND & FabriceGARNIER, COBIT, éditions EYROLLES,
page 274
https://www.iam.ma/groupe-maroc-telecom/nous-
connaitre/gouvernance-et-dates-cles/gouvernement-d-
entreprise/comite-d-audit.aspx
32