5 et 6. Contrôle généraux informatiques Flashcards
Quels sont les contrôles généraux ?
Contrôles ayant une incidence générale sur les divers cycles comptables
- Personnel habilité
- Contrôle budgétaire et suivi de la performance
- Rapprochement périodiques
- Séparation des fonctions
- Contrôles d’accès
- Supervision
Qu’est-ce qu’un contrôle général informatique ?
Procédures de contrôle global sur l’exploitation d’un système informatique procurant l’assurance raisonnable que les objectifs du contrôle interne sont atteint
- contrôles d’organisation et de gestion
- contrôles portant sur :
- la mise au point
- la documentation
- la maintenance du système et des programmes,
- les logiciels
- la saisie des données
- contrôles d’accès aux données et aux programmes
Qui sont les intervenants des contrôles généraux informatiques ? (2 points)
- Gouvernance
- Haute direction
- Conseil d’administration
- Notions de propriétaire des systèmes et des données :la haute direction est propriétaire des données)
- Les utilisateurs
- Le service TI
- Soutien aux utilisateurs
- Administration des base de données
- Développement et modification
- Surveillance
Quels sont les 6 contrôles généraux informatiques ?
- Séparation des fonctions TI
- Développement des systèmes
- Modification des systèmes
- Contrôle d’accès
- Continuité des affaires et relève corporative
- Impartition (externalisation)
Qu’est-ce que la séparation des fonctions ?
Prévenir la fraude en confiant à des personnes différentes les tâches à accomplir de telle sorte qu’aucun employé ou groupe d’employés ne soit en mesure de commettre une fraude et de la dissimuler dans l’exercice de ses fonctions
Intervenants : diagrame

Séparation des fonctions imcompatibles : officier de sécurité et assurance qualité
La fonction surveillance
- Indépendante et positionnement hiérarchique aéquat
L’officier de sécurité
- Surveillance
- Politiques et normes de sécurité
- Règles d’accès (saine pratique)
L’assurance qualité
- Respect des normes internes

Séparation des fonctions incompatibles : indépendance entre la fonction développement et exploitation
- Forces et faiblesses du systèmes
- Connaissance de la séquence des traitements
- Accès aux données réelles

Séparation des fonctions incompatibles : indépendance à l’intérieur de la fonction exploitation
- Ne doit pas avoir de connaissance en programmation
- Risques :
- Manipulation des données
- Falsification des rapports de sorties
- Traitement non autorisés

Séparation des fonctions incompatibles : indépendance de la fonction soutien des fonctions exploitation et développement
- Gestion des codes d’accès
- Protocole de communication

Séparation des fonctions incompatibles : indépendance de la fonction de gestion de la base de données
- Connaissance de la structure de la base de données
- Connaissance du contenu de la base de données
- Surveillance des activités de l’administrateur de la base de données

Séparation des fonctions incompatibles : vue d’ensemble

Quels sont les risques quant au développement des systèmes ? (6 points)
- Dérogations aux IFRS/NCECF
- Erreurs de programmation
- Contrôles programmés mal conçus/erreurs permanentes
- Conversion de données inadéquate
- Formation incomplète des utilisateurs
- Mise en exploitation d’instructions frauduleuses
Quels sont les 5 étapes du développement de systèmes ?
- Planification
- Conception logique
- Réalisation technique
- Essais
- Mise en place
Quels sont les facteurs clés de succès ? (4 points)
- Méthodologie de développement
- Formulaire conforme à la méthodologie
- Processus formel d’approbation
- Document fonctionnel détaillant les règles d’affaires et identifiant l’ensemble des contrôles programmés
Développement des systèmes : planification
- Besoins
- Analyse des priorités
- Approbation

Développement des systèmes : conception logique
- Règles d’affaires adéquates
- Vérification des contrôles internes
- Approbation
