5 et 6. Contrôle généraux informatiques Flashcards

1
Q

Quels sont les contrôles généraux ?

A

Contrôles ayant une incidence générale sur les divers cycles comptables

  • Personnel habilité
  • Contrôle budgétaire et suivi de la performance
  • Rapprochement périodiques
  • Séparation des fonctions
  • Contrôles d’accès
  • Supervision
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce qu’un contrôle général informatique ?

A

Procédures de contrôle global sur l’exploitation d’un système informatique procurant l’assurance raisonnable que les objectifs du contrôle interne sont atteint

  • contrôles d’organisation et de gestion
  • contrôles portant sur :
    • la mise au point
    • la documentation
    • la maintenance du système et des programmes,
    • les logiciels
    • la saisie des données
    • contrôles d’accès aux données et aux programmes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qui sont les intervenants des contrôles généraux informatiques ? (2 points)

A
  • Gouvernance
    • Haute direction
    • Conseil d’administration
    • Notions de propriétaire des systèmes et des données :la haute direction est propriétaire des données)
  • Les utilisateurs
  • Le service TI
    • Soutien aux utilisateurs
    • Administration des base de données
    • Développement et modification
    • Surveillance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les 6 contrôles généraux informatiques ?

A
  • Séparation des fonctions TI
  • Développement des systèmes
  • Modification des systèmes
  • Contrôle d’accès
  • Continuité des affaires et relève corporative
  • Impartition (externalisation)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que la séparation des fonctions ?

A

Prévenir la fraude en confiant à des personnes différentes les tâches à accomplir de telle sorte qu’aucun employé ou groupe d’employés ne soit en mesure de commettre une fraude et de la dissimuler dans l’exercice de ses fonctions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Intervenants : diagrame

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Séparation des fonctions imcompatibles : officier de sécurité et assurance qualité

A

La fonction surveillance

  • Indépendante et positionnement hiérarchique aéquat

L’officier de sécurité

  • Surveillance
  • Politiques et normes de sécurité
  • Règles d’accès (saine pratique)

L’assurance qualité

  • Respect des normes internes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Séparation des fonctions incompatibles : indépendance entre la fonction développement et exploitation

A
  • Forces et faiblesses du systèmes
  • Connaissance de la séquence des traitements
  • Accès aux données réelles
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Séparation des fonctions incompatibles : indépendance à l’intérieur de la fonction exploitation

A
  • Ne doit pas avoir de connaissance en programmation
  • Risques :
    • Manipulation des données
    • Falsification des rapports de sorties
    • Traitement non autorisés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Séparation des fonctions incompatibles : indépendance de la fonction soutien des fonctions exploitation et développement

A
  • Gestion des codes d’accès
  • Protocole de communication
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Séparation des fonctions incompatibles : indépendance de la fonction de gestion de la base de données

A
  • Connaissance de la structure de la base de données
  • Connaissance du contenu de la base de données
    • Surveillance des activités de l’administrateur de la base de données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Séparation des fonctions incompatibles : vue d’ensemble

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les risques quant au développement des systèmes ? (6 points)

A
  1. Dérogations aux IFRS/NCECF
  2. Erreurs de programmation
  3. Contrôles programmés mal conçus/erreurs permanentes
  4. Conversion de données inadéquate
  5. Formation incomplète des utilisateurs
  6. Mise en exploitation d’instructions frauduleuses
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les 5 étapes du développement de systèmes ?

A
  1. Planification
  2. Conception logique
  3. Réalisation technique
  4. Essais
  5. Mise en place
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les facteurs clés de succès ? (4 points)

A
  1. Méthodologie de développement
  2. Formulaire conforme à la méthodologie
  3. Processus formel d’approbation
  4. Document fonctionnel détaillant les règles d’affaires et identifiant l’ensemble des contrôles programmés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Développement des systèmes : planification

A
  • Besoins
  • Analyse des priorités
  • Approbation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Développement des systèmes : conception logique

A
  • Règles d’affaires adéquates
  • Vérification des contrôles internes
  • Approbation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Développement des systèmes : réalisation technique

A
  • Bibliothèque de développement
  • Essais unitaires
  • Essais intérgrés
  • Surveillance
19
Q

Développement des systèmes : essais (4 points)

A
  • Bibliothèque des essais
  • Planification et suivi des résultats
  • Essais d’acceptation
    • Contrôles programmés (données fictives invalides)
    • Traitements (données valides réelles ou fictives)
  • Approbation
20
Q

Développement des systèmes : mise en place

A
  • Bibliothèque d’exploitation
  • Approbation finale et formelle
  • Conversion des données
  • Formation et documentation
  • Traitement en parallèle
21
Q

Processus de développement : une vue d’ensemble

A
22
Q

Quels sont les 2 motifs à la modification de systèmes ? (2 points)

A
  • Nouveaux besoins
  • Performance
23
Q

Quels sont les 4 risques à la modification des systèmes ?

A
  1. Modification non autorisée
  2. Modifications de mauvaise qualité
  3. Implantation affectant l’intégrité des données
  4. Malversations lors de l’accès aux données

*Même méthodologie à la modification qu’au développement

24
Q

Quels sont les 2 types de modification de systèmes ?

A
  1. Dans le cours normal des affaires
  2. En situation d’urgence
25
Q

Quelles sont les démarches à la modification dans le cours normal des affaires ?

A
  • Planification
  • Méthodologie
  • Formulaires
  • Documentation
  • Contrôle de l’historique
  • Étude d’impacts
  • Approbation
26
Q

Illustration du processus de développement

A
27
Q

Quels sont les risques quant à la modification de systèmes en situation d’urgence ?

A
  1. Retrait des activités de contrôle afin de remettre en service les processus d’affaires avec un délai minimal
  2. Utilisation d’accès à la bibliothèque d’exploitation par le personnel de développement
  3. Modification non autorisées
  4. Pertes de données
28
Q

Quels sont les contrôles clés quant à la modification de système en situation d’urgence ?

A
  1. Politiques et procédures formelles
  2. Contrôles a postériori
    • Essais
    • Documentation
    • Autorisation

*Les modifications en cas d’urgence ne doivent pas devenir la norme courante dans l’entreprise en matière de modification des systèmes

29
Q

Illustration des modifications en cas d’urgence

A
30
Q

Contrôles d’accès : quels sont les deux types de sécurité ?

A
  • Sécurité logique
  • Sécurité physique
31
Q

Quels sont des aspects de la sécurité logique ? (4 points)

A
  • Mise en application de la séparation des fonctions incompatibles
  • Gestion des codes d’utilisateurs
    • Personnes autorisée - identification
  • Gestion des mots de passe
    • Authenticité de l’utilisateur
  • Utilisation d’une table d’accès
32
Q

Quels sont les contrôles clés quant à la sécurité logique ? (4 points)

A

Logiciels : protéger l’accès logique aux applications, systèmes de base ainsi qu’aux utilitaires

Fichiers : l’accès logique aux fichiers contenant les données opérationnelles, les registres de sécuirté ainsi que les journaux machines (systèmes)

Bibliothèque : protéger l’accès logique aux diverses bibliothèques (développement, essais et exploitation) afin de permettre la réalisation de la séparation des fonctions incompatibles

Documents spéciaux : protéger l’accès logique aux documents qui permettent d’indentifier les utilisateurs ainsi que les documents précisant les détails de la table d’accès

33
Q

Quels sont mécanismes de la sécurité logique quant à l’accès à distance ?

A
  • Protocole de communication
    • Tentatives infructueuse d’assès - désactivitation
    • Connexion inactive - débranchement automatique
  • Code d’utilisateur et mot de passe
    • Nature confidentielle
    • Changement périodique - dictionnaire d’interdits
    • Encryptions
34
Q

Qu’est-ce qu’il faut tenir compte par rapport au mouvement de personnel quant à la sécurité logique ? (4 points)

A
  • Nouvel employé
    • Formulaire autorisé
    • Attribution par le groupe de soutient
    • Distribution confidentielle
    • Mot passe initiale robuste et utilisation unique
  • Départ d’employé
    • Désactivation du code
  • Promotion d’employé
  • Revue des accès par la propriétaire du système
35
Q

Qu’est-ce qui soulève de la sécurité physique ? (6 points)

A

Protéger l’accès physique aux installations informatiques de l’entreprise

  • Ordinateur central
  • Serveurs
  • Équipements de télécommunication
  • Rapports et formulaires
  • Documents fonctionnels
36
Q

Continuité des affaires et relève corporative (3 points)

A
  • Assurer la continuité des affaires lors de la matérialisation d’un événement :
    • Pannes et problèmes de nature technique
    • Sinistres
    • Malversations et malveillance
37
Q

Qu’est-ce qu’un plan de continuité ?

A

Plan visant à assurer le rétablissement en temps opportun ou la disponibilité continue des fonctions et services opérationnels de l’entreprise dans l’éventualité où les ressources habituelles, comme les bureaux, les terminaux, les micro-ordinateurs et les réseaux, cesseraient d’être disponibles

38
Q

Qu’est-ce que la relève corporative (plan antisinistre) ?

A

Ensemble de dispositions arrêtées en vue d’assurer la reprise des activités informatiques dans le cas où l’exploitation normale serait interrompue à la suite d’un sinistre

39
Q

Qu’est-ce qui compose la planification de la relève corporative ?

A

Planification :

  • Délais, fonctions visées et envergure
  • Sites de relève
  • Ressources humaines et matérielles
  • Entreposage et disponiblité des données
  • Déclanchement
40
Q

Quelles sont les conditions gagnantes de la relève corporative ? (5 points)

A
  • Ententes de service
  • Copies de documents critiques
  • Essais
    • Essai papier
    • Essai physique
  • Entretien du plan
  • Formation
41
Q

Quels sont les pours et contres de l’impartition ?

A

Pour

  • Utiilsation ponctuelle d’expert
  • Coûts de développement partagés
  • Concentration sur le « core business »

Contre

  • Enlignement des calendriers de production
  • Confidentialité des données
  • Propriété du code source
  • Fiabilité des contrôles généraux
  • Continuité d’exploitation
  • Problème d’audit
42
Q

Quels sont les éléments clés de l’impartition ?

A
  • Sélection du fournisseur de service
  • Rédaction de l’entente de service
  • Processus de gestion des différents
  • Évaluation de la performance du fournisseur de service (gestion de l’entente de service)
43
Q

Contrôles généraux : conclusion

A
  • Lien avec l’évaluation de l’environnement de contrôle
  • Impact sur les contrôles spécifiques