CISA Exam Prep Domain 2 - 4 Day - fre-FR
CISA Exam Prep Domain 2 - 4 Day - fre-FR
Domaine 1 : Processus
Domaine 5 : d'audit du système
Protection des d'informations, 21 %
actifs
informationnels,
27 %
Domaine 2 :
Gouvernance et
gestion des TI,
Domaine 4 : 17 %
Exploitation des
systèmes
d’informations et
résilience des
entreprises, 23 % Domaine 3 : Acquisition,
conception et
implémentation des
systèmes d’information,
12 %
DOMAINE 2 OBJECTIFS
À l'issue de ce domaine, un auditeur des systèmes d’information doit
être capable de :
• Évaluer l'alignement de la stratégie informatique sur les stratégies et les
objectifs de l'entreprise.
• Évaluer l'efficacité de la structure de gouvernance des technologies de
l'information et de la structure organisationnelle des TI.
• Évaluer les politiques et les pratiques de l'entreprise en matière de gestion
des technologies de l'information.
• Évaluer les politiques et les pratiques de l'entreprise en matière de gestion
des technologies de l'information pour s'assurer qu'elles sont conformes
aux exigences réglementaires et légales.
• Évaluer la gestion des ressources et des portefeuilles des TI pour s'assurer
qu'ils sont alignés sur les stratégies et les objectifs de l'entreprise.
• Évaluer les politiques et les pratiques de l'entreprise en matière de gestion
des risques.
• Évaluer la gestion des TI et le suivi des contrôles.
DOMAINE 2 OBJECTIFS
6
GOUVERNANCE ET
STRATÉGIE
INFORMATIQUES
7
GOUVERNANCE ET STRATÉGIE INFORMATIQUES
Gouvernance d’entreprise
Création de valeur
Assurance responsabilité
Utilisation des ressources
8
GOUVERNANCE D'ENTREPRISE EN MATIÈRE D'INFORMATION ET
DE TECHNOLOGIE (EGIT)
L'objectif de l'EGIT est d'orienter les efforts en matière de technologies de l'information
afin de s'assurer qu'ils s'alignent sur les objectifs de l'entreprise et les soutiennent, et
qu'ils permettent de réaliser les avantages promis.
En outre, les technologies de l'information doivent permettre à l'entreprise d'exploiter les
opportunités et de maximiser les bénéfices. Les ressources de TI doivent être utilisées
de manière responsable et les risques liés aux technologies de l'information doivent être
gérés de manière appropriée.
RÉSULTATS D'UNE GOUVERNANCE EFFICACE DE
LA SÉCURITÉ DE L'INFORMATION
Gestion des ressources de TI
• L'accent est mis sur le maintien d'un inventaire actualisé de toutes
les ressources de TI et sur le processus de gestion des risques.
La mesure des performances
• Il s'agit de veiller à ce que toutes les ressources de TI fonctionnent
comme prévu pour apporter une valeur ajoutée à l'entreprise et
identifier les risques à un stade précoce. Ce processus est basé sur
des indicateurs de performance qui sont optimisés pour apporter
une valeur ajoutée et dont tout écart peut entraîner un risque.
Gestion de la conformité
• L'accent est mis sur la mise en œuvre de processus qui répondent
aux exigences légales et réglementaires en matière de politique et
de conformité contractuelle.
BONNES PRATIQUES EGIT
1. Les chefs d'entreprise et les conseils d'administration exigent un meilleur rendement des investissements
dans les technologies de l'information.
6. La nécessité d'optimiser les coûts en suivant, dans la mesure du possible, des approches standardisées
plutôt que des approches spécialement développées.
8. La nécessité pour les entreprises d'évaluer leurs performances par rapport aux normes généralement
acceptées et à leurs pairs
RÔLE DE L'AUDIT DANS L'EGIT
Conformément au rôle défini de l'auditeur SI, les aspects suivants de l'EGIT doivent être
évalués :
• Alignement de la gouvernance d'entreprise et de l'EGIT
• Alignement de la fonction des TI sur la mission, la vision, les valeurs, les objectifs et les stratégies
organisationnels
• Réalisation des objectifs de performance
• Respect des exigences légales, environnementales, fiduciaires, de sécurité et de confidentialité
• L'environnement de contrôle de l'entreprise, le risque inhérent présent et les investissements et
dépenses en TI
GOUVERNANCE DE LA SÉCURITÉ DE
L'INFORMATION
Un cadre de gouvernance de la sécurité de
l'information comprend généralement les
éléments suivants :
• Une stratégie de sécurité globale intrinsèquement
liée aux objectifs de l'entreprise
• Politiques de sécurité applicables à chaque aspect
de la stratégie, des contrôles et de la réglementation
• Un ensemble complet de normes pour chaque
politique afin de s'assurer que les procédures et les
lignes directrices sont conformes à la politique
• Une structure organisationnelle efficace en matière
de sécurité, exempte de conflits d'intérêts
• Des processus de suivi institutionnalisés pour
garantir la conformité et fournir un retour
14d'information sur l'efficacité
GOUVERNANCE EFFICACE DE LA
SÉCURITÉ DE L'INFORMATION
• Maintenir des informations de haute qualité pour
soutenir les décisions de l'entreprise
• Générer de la valeur commerciale à partir
d'investissements dans les technologies de
l'information
• Atteindre l'excellence opérationnelle grâce à une
application fiable et efficace de la technologie
• Maintenir les risques liés aux technologies de
l'information à un niveau acceptable
• Optimiser le coût des services et des
technologies informatiques
• Respecter les lois, les règlements, les accords
contractuels et les politiques de plus en plus
15
nombreux
RÉSULTATS D'UNE GOUVERNANCE EFFICACE EN MATIÈRE DE
SÉCURITÉ DE L'INFORMATION
16
PLANIFICATION STRATÉGIQUE
17
VEILLE STRATÉGIQUE
18
ARCHITECTURE DES FLUX DE DONNÉES DE VEILLE
STRATÉGIQUE
Figure 2.2- Échantillon de l’architecture des flux de données
Requêtes Ad Hoc
Requêtes directes
Couche de données
(Data Mart)
Couche d'indexation de
l'alimentation en données/de
Métadonnées
Couche Internet/intranet
Couche entrepôt de données
Couche de dépôt
Couche d’organisation et de
qualité des données
19
ACTIVITÉ
23
CADRES EGIT
25
NORMES
31
ACTIVITÉ
35
STRUCTURE ORGANISATIONNELLE
N'oubliez pas que la structure réelle peut varier en fonction de la taille, du secteur
d'activité et de la localisation de l'entreprise.
36
COMITÉS DIRECTEURS DES TECHNOLOGIES DE L'INFORMATION
Conseil d'administration
Haute direction
Comité de pilotage
CISO/gestion de la sécurité
de l'information
Responsables de l'audit
39
STRUCTURE ORGANISATIONNELLE ET RESPONSABILITÉS EN
MATIÈRE DE TI
Figure 2.5 - Organisation du département informatique
Directeur de l'information
ou responsable/directeur
de l'informatique
Gestion des risques Applications Données Support technique Soutien aux Opérations
utilisateurs
40
STRUCTURE ORGANISATIONNELLE DES TECHNOLOGIES DE
L'INFORMATION
Au sein d'une entreprise, le département des TI peut être structuré de différentes
manières.
Un organigramme permet de définir clairement la hiérarchie et les lignes d'autorité d'un
service.
L'auditeur SI doit comparer les rôles et responsabilités observés avec les structures
organisationnelles formelles et les descriptions de postes.
FONCTIONS INFORMATIQUES
En règle générale, les fonctions des TI suivantes doivent être examinées par l'auditeur
SI :
• Direction du développement des systèmes
• Gestion des projets
• Administration d'un service d'assistance ou d'un centre de services
• Activités des utilisateurs finaux et leur gestion
• Gestion des données
• Direction de l'assurance qualité
• Direction de la sécurité des informations
FONCTIONS INFORMATIQUES (SUITE)
Pistes d’audit
Revues Rapprochement
indépendantes
Journaux des
transactions
47
AUDIT DE LA STRUCTURE ET DE LA MISE EN ŒUVRE DE LA
GOUVERNANCE DES TECHNOLOGIES DE L'INFORMATION
Parmi les indicateurs les plus significatifs de • Achats de matériel et de logiciels non pris
problèmes potentiels, on peut citer : en charge ou non autorisés
• Coûts excessifs • Mises à jour fréquentes du matériel et des
• Dépassements budgétaires logiciels
• Projets en retard • Rapports par exception détaillés
• Forte rotation du personnel • Rapports par exception n'ayant pas fait
l'objet d'un suivi
• Personnel inexpérimenté
• Absence de plans de succession
• Erreurs fréquentes du matériel et des
logiciels • Dépendance à l'égard d'un ou deux
membres clés du personnel
• Un arriéré excessif de demandes
d'utilisateurs • Manque de formation adéquate
• Temps de réponse lent du système
• De nombreux projets de développement
avortés ou suspendus
48
REVUE DE LA DOCUMENTATION
49
ACTIVITÉ
52
ARCHITECTURE D’ENTREPRISE
L'architecture d'entreprise (AE) est une pratique qui consiste à documenter de manière
structurée les actifs informatiques d'une entreprise.
L'AE facilite la compréhension, la gestion et la planification des investissements
informatiques en comparant l'état actuel et un état futur optimisé.
ARCHITECTURE D'ENTREPRISE (SUITE)
58
GESTION DES RISQUES
Une cinquième réponse, qui consiste à rejeter le risque en choisissant de l'ignorer, n'est
pas considérée comme une gestion efficace du risque. La présence de cette réponse au
risque doit être un signal d'alarme pour l'auditeur SI.
ÉLABORER UN PLAN DE
GESTION DES RISQUES
61
PROGRAMME DE GESTION DES RISQUES
L'analyse des risques est définie comme un processus par lequel la fréquence et
l'ampleur des scénarios de risques informatiques sont estimées.
Trois méthodes peuvent être employées lors de l'analyse des risques :
• Méthodes d'analyse qualitative - Des classements descriptifs sont utilisés pour décrire la
probabilité et l'impact des risques.
• Méthodes d'analyse semi-quantitative - Les classements descriptifs sont associés à des valeurs
numériques.
• Méthodes d'analyse quantitative - Des valeurs numériques, par exemple sous la forme de coûts
financiers, sont utilisées pour décrire la probabilité et l'impact du risque.
Chacune des trois méthodes offre une perspective sur le risque, mais il est important de
reconnaître les hypothèses incorporées dans chaque analyse de risque.
QUESTION À DÉBATTRE
66
MODÈLES DE MATURITÉ
67
INTÉGRATION DU MODÈLE DE MATURITÉ DES CAPACITÉS
Le processus atteint son objectif par l'application d'un ensemble d'activités de base, mais
complet, qui peut être caractérisé comme étant réalisé.
Le processus atteint plus ou moins son objectif par l'application d'un ensemble incomplet d'activités que l'on peut
qualifier d'initiales ou d'intuitives - pas très organisées.
68
LOIS, RÈGLEMENTS ET NORMES INDUSTRIELLES
APPLICABLES À L'ENTREPRISE
69
GOUVERNANCE, RISQUES ET
CONFORMITÉ
70
IMPACT DES LOIS, DES RÈGLEMENTS ET DES NORMES
INDUSTRIELLES SUR L'AUDIT DES SYSTÈMES D'INFORMATION
Normes et procédures
Application cohérente
71
DIRECTION DES TI
72
DIRECTION DES RESSOURCES DE TI
73
DIRECTION DES RESSOURCES DE TI
74
DIRECTION RH
Manuel de Politiques
Embauche
l'employé promotionnelles
Planification et
Conditions
Formation rapports de
d'emploi
temps
Cessation
Performances
d'activité
GESTION DU CHANGEMENT
La gestion du changement
organisationnel utilise un processus défini
et documenté pour identifier et appliquer
les améliorations technologiques au
niveau de l'infrastructure et des
applications.
Le département des TI est le point focal
de ces changements et dirige ou facilite
les changements avec le soutien de la
haute direction.
La communication est un élément
important de la gestion du changement,
et les utilisateurs finaux doivent être
informés de l'impact et des avantages des
changements.
DIRECTION FINANCIÈRE
Le budget des systèmes d’information permet une allocation adéquate des fonds ainsi
que la prévision, le suivi et l'analyse des informations financières.
Le budget doit être lié aux plans informatiques à court et à long terme.
Un système de « paiement par l'utilisateur » peut améliorer l'application et le suivi des
dépenses et des ressources des systèmes d’information.
• Dans ce cadre, les utilisateurs finaux sont facturés pour les coûts des services informatiques
qu'ils reçoivent.
• Ces frais sont basés sur une formule standard et comprennent des services de systèmes
d’information tels que le temps de travail du personnel, le temps d'utilisation de l'ordinateur et
d'autres coûts pertinents.
SÉCURITÉ DE L'INFORMATION
La gouvernance de la sécurité de
l'information relève de la responsabilité du
conseil d'administration et de la haute
direction.
La gouvernance de la sécurité de
l'information est un sous-ensemble de la
gouvernance d'entreprise, qui fournit une
orientation stratégique pour les activités
de sécurité et veille à ce que les objectifs
soient atteints.
Un programme de sécurité de
l'information comprend le leadership, les
structures organisationnelles et les
processus qui protègent l'information.
SÉCURITÉ DE L'INFORMATION (SUITE)
80
ACQUISITION ET GESTION DES FOURNISSEURS
DE SERVICES INFORMATIQUES
81
STRATÉGIES DE LA FONCTION DE SERVICES
INFORMATIQUES
Définir la fonction informatique à externaliser. Internalisé
Décrire les niveaux de service requis et les paramètres Externalisé
minimaux à respecter.
Hybride
Connaître le niveau souhaité de connaissances, de
compétences et de qualité du prestataire de services Sur site
attendu. Hors site
Connaître les informations actuelles sur les coûts internes Offshore
pour les comparer aux offres de tiers.
Procéder à des examens de diligence raisonnable des
prestataires de services potentiels.
Confirmer toute considération architecturale visant à
satisfaire
82
aux exigences contractuelles ou réglementaires.
PRATIQUES ET STRATÉGIES
D'EXTERNALISATION
Figure 2.9 - Avantages, inconvénients, risques commerciaux et options de réduction des risques liés à l'externalisation Les auditeurs SI
Avantages éventuels
Inconvénients éventuels et risques
commerciaux
Options de réduction des risques doivent examiner :
• Les entreprises d'externalisation • Coûts supérieurs aux attentes des clients • Fixation d’objectifs communs et de
commerciale peuvent réaliser des • Perte de l'expérience interne en matière de récompenses mesurables et adoptés • Programmes de
économies d'échelle en déployant des technologies de l'information par le partenariat
composants logiciels réutilisables. • Perte de contrôle sur les technologies de • Dépôt de logiciel pour assurer la qualité (ISO/IEC
• Les prestataires de services l'information maintenance du logiciel
d'externalisation sont susceptibles de • Défaillance du fournisseur (préoccupation • Recours à plusieurs fournisseurs ou 15504 (SPICE),
consacrer plus de temps et de se constante) rétention d'une partie de l'activité à titre
concentrer de manière plus efficace sur un • Accès limité aux produits d'incitation CMMI, ITIL et
projet donné que le personnel interne. • Difficulté d'annuler ou de modifier les • Réalisation d’analyses périodiques de la
• Les prestataires de services accords d'externalisation concurrence et d’analyses comparatives méthodologies
d'externalisation sont susceptibles d'avoir • Respect insuffisant des exigences légales et (benchmarking/benchtrending)
plus d'expérience que le personnel interne réglementaires • Mise en œuvre de contrats à court terme ISO)
en ce qui concerne un éventail plus large • Non-respect des termes du contrat • Formation d'une équipe de
de problèmes, de questions et de
techniques.
• Manque de loyauté du personnel du
prestataire envers le client
gestion des contrats
interfonctionnelle
• Réviser les accords
• L'élaboration de cahiers des charges et
d'accords contractuels par des services
• Clients/employés mécontents en raison de
l'accord d'externalisation
• Inclusion de dispositions contractuelles
pour prendre en compte autant de niveau de
d'externalisation est susceptible de
déboucher sur des cahiers des charges de
• Les coûts des services ne sont pas
compétitifs sur l'ensemble de la durée du
d'éventualités que l'on peut
raisonnablement prévoir service
meilleure qualité que s'ils étaient élaborés contrat.
uniquement par le personnel interne. • Obsolescence des systèmes informatiques
• Les fournisseurs étant très sensibles aux des fournisseurs
détournements et aux changements qui • L'une ou l'autre entreprise ne reçoit
prennent du temps, les risques de pas les avantages escomptés de
dérapage des fonctionnalités ou l'accord d'externalisation.
d'élargissement du champ d'application • Atteinte à la réputation de l'une ou l'autre
sont nettement moindres avec les des entreprises, ou des deux, en raison de
fournisseurs de services d'externalisation. l'échec du projet.
• Litiges longs et coûteux
• Perte ou fuite d'informations ou de
processus
83
PRATIQUES ET STRATÉGIES D'EXTERNALISATION
Intégrer les attentes en matière de qualité de service, y compris l'utilisation des méthodologies
ISO/IEC 15504 (Software Process Improvement and Capability Determination [SPICE]), CMMI, ITIL
ou ISO.
Veiller à ce que l'administration du contrôle d'accès et de la sécurité, qu'elle soit contrôlée par le
fournisseur ou par le propriétaire, soit dûment prise en compte dans le contrat.
S'assurer que les rapports de violation et le suivi sont prévus par le contrat.
Veiller à ce que les exigences en matière de contrôle des changements/versions et de tests soient
contractuellement requises pour les phases de mise en œuvre et de production.
Veiller à ce que les parties responsables et les exigences en matière de contrôles du réseau soient
définies de manière adéquate et que toute délimitation nécessaire de ces responsabilités soit
établie.
Indiquer des paramètres de performance spécifiques et définis qui doivent être respectés ; par
exemple,
84 des temps de traitement minimums pour les transactions ou des temps d'attente
minimums pour les contractants.
PRATIQUES ET STRATÉGIES D'EXTERNALISATION
Intégrer des critères de gestion de la capacité.
Veiller à ce que le contrat garantisse l'entreprise contre les dommages causés par la société responsable des
services externalisés.
Incorporer des dispositions claires et non équivoques sur le « droit d'audit », prévoyant le droit d'auditer les
opérations du vendeur (par exemple, l'accès aux installations, l'accès aux dossiers, le droit de faire des copies,
l'accès au personnel, la fourniture de fichiers informatisés) dans la mesure où elles sont liées aux services
contractuels.
Veiller à ce que le contrat prévoie des dispositions adéquates en matière de continuité des activités et de
récupération après sinistre, ainsi que des tests appropriés.
Établir que la confidentialité, l'intégrité et la disponibilité (parfois appelée triade CIA) des données appartenant à
l'entreprise
85 doivent être maintenues, et établir clairement la propriété des données.
PRATIQUES ET STRATÉGIES D'EXTERNALISATION
Exiger du fournisseur qu'il se conforme à toutes les exigences légales et réglementaires pertinentes, y compris celles qui ont
été adoptées après l'entrée en vigueur du contrat.
Établir la propriété de la propriété intellectuelle développée par le fournisseur pour le compte du client
Respecter la législation
Exiger que le fournisseur respecte les politiques de l'entreprise, y compris en matière d'information
Respecter la politique de sécurité de l'entreprise (à moins que les politiques du fournisseur n'aient été préalablement
approuvées par l'entreprise)
Exiger du fournisseur qu'il identifie toutes les relations de sous-traitance et demander l'approbation de l'entreprise pour
changer de sous-traitant
86
PRATIQUES ET STRATÉGIES DE MONDIALISATION
88
GOUVERNANCE DU NUAGE INFORMATIQUE
(CLOUD)
Veiller à ce que les technologies de l'information soient Les politiques
alignées sur les activités de l'entreprise, à ce que les doivent être
systèmes soient sécurisés et à ce que les risques soient modifiées ou
gérés est un défi dans n'importe quel environnement et développées pour
encore plus complexe dans le cadre d'une relation avec une prendre en compte le
processus
tierce partie. d'approvisionnement,
Les activités de gouvernance classiques telles que la de gestion et
d'interruption de
définition des objectifs, le développement de politiques et de
l'utilisation des
normes, la détermination des rôles et responsabilités et la services en nuage
gestion des risques, doivent inclure des considérations informatique (cloud).
spéciales lorsque l’entreprise se tourne vers l’informatique en
nuage (cloud) et ses fournisseurs.
89
GOUVERNANCE EN CAS D’EXTERNALISATION
Assurer la viabilité du contrat par un examen et une amélioration continus et un
bénéfice pour les deux parties.
Gérer la relation pour s'assurer que les obligations contractuelles sont respectées par
le biais d'accords de niveau de service (ANS) et d'accords de niveau d'exploitation
(ANE).
Identifier et gérer toutes les parties prenantes, leurs relations et leurs attentes.
Surveiller Gérer
• Niveaux de performance • Changements dans l'entreprise
• Rapports de service • Changements dans les services aux tiers
• Incidents de sécurité • Modifications de l'emplacement physique
• Pistes d'audit et enregistrements des des installations de service
événements liés à la sécurité, des • Changements de fournisseurs ou de
problèmes opérationnels, des sous-traitants
défaillances, de la traçabilité des pannes
et des interruptions liées au service fourni
• Résoudre et gérer tout problème identifié
91
CONTRÔLE ET RAPPORTS SUR LES
PERFORMANCES DES TECHNOLOGIES DE
L'INFORMATION
92
CONTRÔLE ET RAPPORTS SUR LES
PERFORMANCES DES TECHNOLOGIES
DE L'INFORMATION
Contribution de l'entreprise, y compris, mais sans
s'y limiter, les données financières
Performances par rapport au plan stratégique de
l'entreprise et des technologies de l'information
Risque et respect des réglementations
Satisfaction des utilisateurs internes et externes en
ce qui concerne les niveaux de service
Processus des TI clés, y compris la fourniture de
solutions et de services
Activités tournées vers l'avenir (par exemple,
technologies émergentes, infrastructures
réutilisables,
93
compétences du personnel des
entreprises et des TI)
OPTIMISATION DES PERFORMANCES
94
LA MÉTHODE PDCA
Tableau de bord prospectif • Une technique d'évaluation de la gestion des processus qui peut être appliquée
équilibré des TI efficacement pour évaluer les fonctions et les processus informatiques.
• Une mesure qui détermine dans quelle mesure un processus permet d'atteindre
ICP un objectif.
• Le processus de diagnostic visant à établir les origines des événements afin que
Analyse de la cause première des contrôles puissent être mis en place pour s'attaquer à ces causes
Le tableau de bord prospectif équilibré des TI (BSC) est une technique d'évaluation de la
direction qui peut être appliquée au processus EGIT.
Il va au-delà de l'évaluation financière traditionnelle en mesurant les éléments suivants :
• Satisfaction du client (ou de l'utilisateur)
• Processus opérationnels internes
• Capacité d'innover
TABLEAU DE BORD PROSPECTIF ÉQUILIBRÉ DES TI (SUITE)
Source : ISACA, IT Governance Domain Practices and Competencies (pratiques et compétences dans le domaine de la gouvernance des
technologies de l'information) : Measuring and Demonstrating the Value of IT, États-Unis, 2005, figure 7
ACTIVITÉ
105
ASSURANCE QUALITÉ
Assurance Contrôle
qualité qualité
10
6
GESTION DE LA QUALITÉ.
10
7
ACTIVITÉ
110
QUESTION PRATIQUE
111
QUESTION PRATIQUE
112
QUESTION PRATIQUE
113
PASSAGE EN REVUE DES
QUESTIONS