Examen final Flashcards

1
Q

Quel est l’objectif d’un logiciel d’analyse de base de données (comme ACL)?

A

Faire parler les données pour prendre des décisions éclairées. Permet d’augmenter son chiffre d’affaire et de rester compétitif.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Définissez le mot données.

A

Élément brut qui décrit les caractéristiques d’un événement ou d’un objet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Définissez le mot information.

A

Données converties pour correspondre à un contexte cohérent et utile.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Définissez le mot intelligence d’affaires.

A

Information recueillie de sources multiples qui permet l’analyse des récurrences, des tendances et des relations en vue de la prise de décision.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Définissez le mot connaissance.

A

Les compétences, l’expérience et l’expertise, associées à l’information et à l’intelligence, qui forment les ressources intellectuelles d’une personne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les avantages de l’utilisation d’un logiciel d’analyse de données pour l’auditeur?

A
  1. Accès à plusieurs sources de données
  2. Tests d’audit sur de plus grand échantillons
  3. Analyses multicritères automatisés sur de gros volumes de transactions.
  4. Tester les contrôles (détection de la fraude)
  5. Réduction des coûts (temps de travail)
  6. Toutes les fonctions d’Excel et +
  7. Voir les impacts réelles d’une anomalie significative sur les états financiers.
  8. Valeur ajoutée au professionnel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nommez les étapes de la démarche d’un projet analytique de données.

A
  1. Planification du projet
  2. Accéder aux données
  3. Vérifier l’intégrité des données
  4. Analyser les données
  5. Rédiger le rapport
  6. Exploiter les résultats
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les mots clés contenus dans un logiciel d’analyse de données?

A
  1. Base de données = ensemble de tables interliées
  2. Table = lignes et colonnes
  3. Champ = colonne de la table (champ clé = ne possède aucun doublon)
  4. Enregistrement = ligne de la table
  5. Relations entre les tables = règle d’affaires (concept de clé lointaine/clé étrangère)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est le lien entre une base de données et un PGI?

A

Un PGI est déployé autour d’une base de données unique contenant plusieurs milliers de tables. Un table peut posséder plusieurs centaines de champ et plusieurs millions d’enregistrement. Il devient très difficile de tout visualiser en même temps.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pourquoi est-ce qu’il est utile d’utiliser un logiciel d’analyse de données dans le cadre d’une mission d’audit?

A

Permet de mesurer les risques de façon dynamique et d’offrir un contrôle continu. On peut prévoir les tendances et effectuer des prédictions plus précise ainsi que d’améliorer le contrôle interne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nommez les 3 modèles de service en infonuagique.

A
  1. SaaS (logiciel-service)
  2. PaaS (plateforme-service)
  3. IaaS (infrastructure-service)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Définissez les caractéristiques du service SaaS.

A

SaaS est un modèle d’exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l’utilisateur. Les clients ne paient pas de licence d’utilisation pour une version, mais utilisent librement le service en ligne ou, plus généralement, payent un abonnement. Le fournisseur est responsable de l’installation, la configuration, le fonctionnement et la maintenance du logiciel offert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Définissez les caractéristiques du service PaaS.

A

Ce type de cloud computing permet de mettre à disposition des entreprises un environnement d’exécution rapidement disponible, en leur laissant la maîtrise des applications qu’elles peuvent installer, configurer et utiliser elles-mêmes. Il se distingue ainsi du modèle SaaS où la même application est mise à disposition des nombreux utilisateurs finaux. Exemple : base de données, système d’exploitation, serveurs web, etc.
**Le client est libre d’ajouter ses propres applications et outils.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Définissez les caractéristiques du service IaaS.

A

C’est un modèle où l’entreprise dispose sur abonnement payant d’une infrastructure informatique (serveurs, stockage, sauvegarde, réseau) qui se trouve physiquement chez le fournisseur. Le fournisseur devient responsable de l’installation des serveurs fichiers, les réseaux, le stockage des données. Le client doit par contre gérer les serveurs, les logiciels (maintenance, paramétrage) et l’intégration SOA (cloud ready).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les avantages de l’utilisation de l’infonuagique?

A
  1. Accessible partout (connexion WIFI)
  2. Flexibilité au niveau de la configuration selon l’utilisation et les besoins
  3. Tarification en fonction de l’utilisation (coût variable plus difficile à gérer, mais ne nécessite aucun investissement initial)
  4. Mise en commun des ressources (partage de données - économie d’échelle) *Peut apporter une problématique de confidentialité des données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nommez les différents modèles de déploiement.

A
  1. Public
  2. Privé
  3. Communautaire
  4. Hybride
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Définissez les caractéristiques du modèle de déploiement public.

A

Les données sont stocker avec celles des autres clients du fournisseur de service cloud (un seul serveur pour tous).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Définissez les caractéristiques du modèle de déploiement privé.

A

Le client bénéficie d’un serveur à lui seul, il n’y a donc aucun mélange de données avec les autres clients du fournisseur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Définissez les caractéristiques du modèle de déploiement communautaire.

A

Partage de données avec d’autres clients spécifiques pour faciliter les opérations de l’entreprise. Donne accès seulement aux données désirées et personnes autorisées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Définissez les caractéristiques du modèle de déploiement hybride.

A

Mélange des trois autres modèles de déploiement, public, privé et communautaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

D’après vous est-ce que les nuages privés sont plus sécuritaires que les nuages publics?

A

Pas nécessairement. Tout dépend toujours des mesures de contrôle effectuées par le client ainsi que ceux offert par le fournisseur. Les nuages publics sont normalement plus connus et visibles donc un peu plus à risque de malveillance.

22
Q

Quels sont les principaux risques et défis associés à l’utilisation de l’infonuagique?

A
  1. Gouvernance
  2. Sécurité
  3. Audit
23
Q

Nommez les risques de gouvernance associés à l’utilisation de l’infonuagique.

A

Aucun contrôle sur les systèmes, problème d’éthique sur le stockage de données confidentielles, responsabilité de s’informer sur les contrôles mis en place par les fournisseurs de service cloud, valider si l’entreprise a vraiment besoin d’utiliser le système infornuagique.

24
Q

Nommez les risques de sécurité associés à l’utilisation de l’infonuagique.

A

Voir quels sont les contrôles en place chez le fournisseur (pare-feu sécuritaire, accès physique aux serveurs, plan de relève). L’entreprise a une certaine responsabilité par rapport à ses données (devrait avoir un backup avec d’autre fournisseur).

25
Q

Nommez les risques d’audit associés à l’utilisation de l’infonuagique.

A

Impossible d’analyser les données ou de tester le système, car il n’est pas à l’interne. Il existe un rapport public nommé MCNC3416 qui permet d’évaluer les entreprise de service - effectué par l’auditeur du fournisseur.

26
Q

À quel niveau est-ce que l’utilisation de l’infonuagique engendre des coûts?

A
  1. Confidentialité (transfert de données sécurisé)
  2. Conformité et compatibilité entre le système du fournisseur et celui du client
  3. Aspect juridique (légalement autorisé à faire le partage de données ou le stocker ailleurs)
  4. Sécurité
  5. Durabilité
  6. Maveillance (pirate informatique)
27
Q

Quels sont les bonnes pratiques d’utilisation des TI au niveau des professionnels CPA?

A
  1. Acquisition de connaissances et de compétences dans les domaines requis (surtout sur les systèmes de l’entreprise audité)
  2. Respect des normes déontologiques (6 principes d’audit)
  3. Notion d’indépendance
  4. Respect du secret professionnel très important (information confidentielle)
28
Q

Nommez les principes cardinaux de la sécurité d’information.

A
  1. Disponibilité
  2. Intégrité
  3. Traçabilité
  4. Confidentialité (entente signé)
29
Q

Quelles mesures peuvent être mises en place pour assurer la protection des actifs informationnels critiques?

A
  1. Sensibilisation des employés sur la sécurité de l’information (culture)
  2. Identifier les informations critiques (ordre de priorité)
  3. Évaluation périodique des risques et des mesures de contrôle
  4. Suivi et modification des contrôles internes si déficients
30
Q

Qu’est-ce qu’on entend par actifs informationnels critiques?

A

Tout ce qui peut mettre à risque l’exploitation de l’entreprise.

31
Q

Comment peut-on assurer la sécurité de l’environnement TI?

A
  1. Périmètre de sécurité
  2. Pare-feu
  3. Logiciel anti-virus
  4. Blocage de certains types de fichiers, applications et plugiciels
  5. Évaluation des vulnérabilités
  6. Gestion des mises à jour
  7. Surveillance et gestion des alertes
32
Q

Nommez les types d’accès à l’information.

A
  1. Accès physique
  2. Accès logique
  3. Mot de passe
  4. Autres méthodes d’authentification (2 mesures ou plus OU mesures biométriques)
33
Q

Comment peut-on assurer la sécurité de l’information au niveau des courriels et des applications de messagerie instantanée?

A
  1. Courriels: choix du fournisseur de service, test de piratage psychologique, sensibilisation du personnel, conserver un copie de sauvegarde des courriels, etc.
  2. Messagerie instantanée: choix du fournisseur de service, sécuriser l’application si communication externe, comprendre le fonctionnement de l’application.
    * *Applicable au deux: valider les conditions du contrat de service quant à l’utilisation des données par le fournisseurs.
34
Q

Comment s’assurer que les appareils mobiles sont sécurisés?

A
  1. Inventaire et logiciel de gestion
  2. Mot de passe et géodéblocage
  3. Chiffrement du contenu
    * Les entreprises doivent mettre en place des règles et politiques claires quant à l’utilisation d’appareils personnel dans un contexte professionnel et vice-versa.
35
Q

Comment s’assurer de la sécurité de l’information lors de la communication de documents?

A
  1. Métadonnées: nettoyer avant l’utilisation et la communication.
  2. Communication sécurisée: pas utiliser de service gratuit qui peut utiliser les données transmis ou qui ne se situe pas au Canada.
  3. Extranet: mesure de sécurité, mise à jour, authentification à deux facteurs, ségrégation du réseau, tests d’intrusion.
36
Q

Comment peut-on s’assurer de la sécurité liée aux opérations?

A
  1. Sauvegarde des données
  2. Localisation des copies de sauvegarde ailleurs que le lieu d’hébergement
  3. Sauvegarde des logiciels et maintient des licences (inventaire historique)
37
Q

Lors de sinistre ou d’arrêt d’opération, qu’est-ce que l’entreprise doit absolument posséder?

A

Un plan de continuité d’opération (contingence)

38
Q

Qu’est-ce que la technologie de chaîne de bloc?

A

Technologie sur laquelle repose la cryptomonnaie (Ex: Bitcoin), qui est essentiellement un GL numérique (100% virtuel) d’opérations, dont les caractéristiques distinctives permettent de créer des registres.

39
Q

Nommez les caractéristiques des registres contenus dans la chaîne de bloc.

A
  1. Sécurisé: les utilisateurs doivent avoir un accès pour voir les informations dans la CDB (clé).
  2. Fiable: gérer par une personne externe et il y a un contrôle sur les accès par les administrateurs
  3. Transparents: toutes les personnes qui ont accès peuvent voir les transactions qui ont lieux dans la CDB.
40
Q

Pourquoi est-ce que la technologie de CDB est aussi intéressante pour les opérations d’entreprise?

A

Elle vient éliminer l’intermédiaire financier lors d’une transaction avec un tiers. De plus, il n’y a pratiquement aucun délai de transaction (quasi-réel). Les décisions peuvent être prises plus rapidement à cause de l’information en temps réel. Par contre, les transactions effectuées sont irrévocable.

41
Q

Quel est un des avantages et un des inconvénients de la transparence des registres dans la CDB?

A

Peut présenter un problème de confidentialité au niveau des informations, mais c’est très difficile à falsifier vue que chaque personne possède sa propre copie des transactions effectuées dans la CDB.

42
Q

Donnez les principaux points de fonctionnement de la CDB.

A
  1. Le stockage et la transmission d’information (base de donnée, livres de compte, registre)
  2. Entre personnes individualisées utilisant des méthodes d’identification sécurisée et chiffrée.
  3. Sans intermédiaire défini (distribuée entre participants)
  4. Transparence (public et librement accessible, au moins par ses utilisateurs)
  5. Sécurisée (protocole de consensus résistant aux attaques)
43
Q

Quel est le chemin effectué par une transaction dans la CDB?

A
  1. A effectue une transaction vers B
  2. La transaction est regroupée dans un bloc
  3. Le bloc est validé par les noeuds du réseau au moyen de technique de cryptographie
  4. Le bloc est daté et ajouté à la chaîne de bloc à laquelle tous les utilisateurs ont accès
  5. B reçoit la transaction de A
    * Délai d’environ 10 minutes
44
Q

Donnez la définition d’un contrat intelligent.

A

Les contrats intelligents vous permettent d’échanger de l’argent, des biens, des actions, ou tout objet de valeur, de manière transparente et sans conflit, tout en évitant les services d’un intermédiaire.

45
Q

Quels sont les avantages des contrats intelligent.

A
  1. Accélération des processus d’affaires
  2. Réduction des erreurs opérationnelles (automatisation)
  3. Accroissement de l’efficience par rapport aux coûts (économie d’échelle)
46
Q

Quel secteur d’activité est le plus susceptible d’utiliser la chaîne de bloc?

A
  1. Produits de consommation et produits industriels
  2. Sciences de la vie et de la santé
  3. Secteur public
  4. Énergie et ressource
47
Q

À long terme, nommez certaines problématiques qui pourrait être causé par l’utilisation en masse de la CDB.

A

La valeur de la cryptomonnaie est établie par l’offre et la demande. Il n’y a aucune limite, ce qui peut devenir une problématique pour l’exploitation des opérations parce que chaque industrie peut créer sa propre monnaie et il peut y avoir plus d’une monnaie par industrie (aucun contrôle). De plus, les transactions en CDB ne sont pas intégrées au système comptable (caché), il peut donc y avoir des problématiques au niveau fiscal et comptable (évasion).

48
Q

Faite une liste des incidences potentielle sur l’audit des états financier d’une compagnie qui utilise la CDB.

A
  1. Cherche à valider principalement l’assertion de réalité
  2. Les transactions sont enregistrer, visible et retraçable
  3. Simplification des processus d’audit et d’information financière
  4. Accès à l’information en temps quasi-réel
  5. Information pour l’audit présenté de façon uniforme
  6. Plus grande automatisation, d’analyse et d’apprentissage machine
49
Q

Quels éléments est-ce que l’auditeur doit prendre en considération lors de l’acceptation d’une mission d’audit et au maintien de la relation client (CDB)?

A
  1. Intégrité de la direction et l’objet visé par l’utilisation de la CDB
  2. Niveau de compréhension du client en ce qui concerne les risques liés à la cryptomonnaie et les aspects important du CI
  3. Compétences et capacités des personnes qui participe à l’audit
50
Q

Donnez des exemples de facteurs à considérer lors de l’identification de risque d’anomalie significative (CDB).

A
  1. L’entité choisit d’avoir recours à une bourse de cryptomonnaie qui n’a pas de contrôle efficace à l’égard des transactions qu’elle conclut pour le compte de l’entité ou à l’égard des soldes de cryptomonnaie maintenus dans les comptes de l’entité
  2. L’entité a un compte de cryptomonnaie qui n’a pas été comptabilisé
  3. L’entité perd une clé privée et ne peut donc plus accèder à la cryptomonnaie qui s’y rattache
  4. L’entité envoie de la cryptomonnaie à une adresse erronée et la cryptomonnaie ne peut être recouvrée
  5. Le traitement des transactions en cryptomonnaie accuse des retards important sur le travail d’audit en fin de période