TI (Révision cours 7315) Flashcards
Si une entreprise a établi des bons contrôles, est-ce qu’on peut prendre pour acquis que le contrôle interne est bon?
Non, dans l’évaluation d’un contrôle interne, il faut considérer la conception, mais aussi l’application des règles. Il faudra donc s’assurer que les règles sont appliqués et qu’il n’y a pas de contournement.
Si l’entreprise change de systeme comptable (utilisé pour les ÉFs) que doit-elle faire impérativement?
S’assurer que le solde des comptes dans le nouveau système est équivalent au solde dans l’ancien système.
Pour se faire: : Il faut comparer électroniquement, entre l’ancien système et le nouveau système, chaque solde du grand livre général à chaque solde des grands livres auxiliaires
Si tu as un cas ou il est possible, pour n’importe qui de l’équipe de conception, de faire des modifications à un nouveau programme qui va à être installer dans l’entreprise que dois-tu proposer pour mitiger le risque?
Recommander que des approbations appropriées soient obtenues avant le transfert des modifications de l’environnement de développement à l’environnement de production.
Si tu es en situation ou une plusieurs personnes peuvent faire des modifications aux systèmes (aux informations inscrites dans les ÉFs) qu’est-ce qu”une bonne sauvegarde à proposer?
Souvent proposer d’avoir des approbations va t’aider. Aussi restreindre l’accès aux personnes.
Recommander que le système informatique ne permette que les modifications par des employés autorisés
Au niveau TI quelle problématique peut survenir lorsqu’un employé quitte un travail?
Il faut s’assurer que couper les accès de l’ancien employé.
Que peut tu faire pour être préventif en cas de problème qui surviendrait à ton lieu ou tu conserves tes serveurs et systèmes?
Un plan de reprise après sinistre. Plan dans lequel tu prévois tes solutions de rechanges en cas ou tu ne pourrais pas te fier au système principal.
Voicid des exemples de méthode pour améliorer les contrôles.
Caméra de surveillance, codes d’accès personnalisé, formation, évaluation des employés, tableau de bord pour valider la productivité. Regarder les autorisations.
Que faire si tu découvres un problème dans ton logiciel, mais que tu ne veux pas arreter le systeme au complet?
Essais des modifications aux programmes effectués dans un environnement distinct de celui
de la production. En d’autres mots, si tu as le temps et que le probleme n’est pas trop urgent, tester les modifi dans un environment qui n’impacte pas les opérations de l’entreprise.
Quels pourraient être des indices qu’il y a des problèmes au niveau des changemetns?
Changement non autorisé, interruptions de services non prévus, faible taux de réussite du changement, nombre élevés de changements en urgence et retard dans le déploiement de projet.
Comment faire pour éviter certains problemes de contrôles?
Faire du contrôle sur les données d’Entrées. Vérifier la saisie des utilisateurs afin de confirmer les données entrées.
Automatisé les calculs, donc faire les multiplications, additoins etc pour les utilisateurs pour éviter les erreurs.
Vérifier les données à la sortie. Genre en comparant le résultat avec une moyenne par exemple.
Déterminer si le traitement des bons de commande tient compte des plafonds
de crédit des clients.
Voici quelques contrôles à utiliser.
Veiller à la séparation des fonctions en regard des responsabilités définies.
Vérifier que les marchandises reçues sont comptabilisées à la réception .
Déterminer s’il existe un triple rapprochement entre le bon de commande, le
bordereau de réception et la facture fournisseur.
Veiller à ce que les biens et les services soient toujours achetés sur la base
d’un bon de commande validé .
Si tu as une problématique lié aux virus quelle recommandation peux-tu faire?
Désigner un employé dont la responsabilité est de s’assurer que les mises à jour sont effectuées et
que les frais de maintenance sont ajustés en fonction du nombre d’utilisateurs.
Que peux-tu proposer pour la séparation des tâches si le département est trop petit?
Envisager dans le cas ou cette séparation des tâches n’est pas possible, de créer des codes d’utilisateurs spéciaux pour les activités menées sur
une base périodique seulement, afin qu’il soit plus facile de journaliser et d’examiner les accès supplémentaires, ou confier
Confier rles activités de surveillance de la sécurité à un cabinet externe.
Voici d’autres solution pour faire le contrôle des utilisateurs et de leur acces.
Conserver des journaux relativement à certaines activités clés, comme par exemple :
les tentatives de connexion qui ont échoué (trois essais ou plus),
les activités des utilisateurs ayant des droits d’accès à haut privilège,
l’utilisation de certaines commandes clés (ajout d’utilisateurs, modification des droits d’accès)
la mise à jour de certains fichiers essentiels (paie, dossiers des employés, numéros de carte de crédit).
Revoir le 3ieme jours 3 le cas 2 (optométrice)
Plusieurs bons exemple de PIR pour l’informatique