LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Poca Informatique

Dissertations Gratuits : Poca Informatique. Recherche parmi 298 000+ dissertations

Par   •  19 Novembre 2012  •  918 Mots (4 Pages)  •  853 Vues

Page 1 sur 4

Recherche sur :

Audit cycle informatique

Réalisé par :

- Siham CHAOUFI

Plan de la Recherche :

Avant d’établir le tableau des principaux risques liés au cycle Informatique, il est nécessaire de :

1. Définir l’importance du système d’information au sein d’une entreprise

2. Définir le système d’information

3. Définir les composantes de la sécurité informatique

4. Tableau des principaux risques du cycle Informatique

1. L’’importance du système d’information au sein de l’entreprise :

Réside dans le fait qu’il est :

1. Support à l’outil de production qui contribue à la réalisation de l’objet de l’entreprise (système de facturation, encaissement, trésorerie, comptabilité, GPAO, GMAO ….) ;

2. Référentiel du patrimoine de l’entreprise et de son savoir faire (fichier clients, processus de gestion, KM ...) ;

3. Moyen de renforcement du contrôle et de maîtrise des processus de gestion (contrôle informatique, workflow) … . Ces constats génèrent un niveau de dépendance de l’entreprise vis à vis de son système d’information.

Toutefois, le système d’information présente d’inhérents risques mettant en de vulnérabilité de l’entreprise. Ce qui nécessite la mise en place d’une sécurité informatique.

Les risques liés à la fonction informatique sont relatifs à l’organisation de la fonction informatique, au développement et mise en service des applications, à la gestion de l’exploitation et à la gestion de la sécurité.

2. Définition de la sécurité informatique :

C’est l’ensemble des mesures permettant d’assurer la protection des biens/valeurs.

En Informatique deux types de biens à sécuriser :

1. L’information, les données : exemple : les catalogues de services, les offres, les commandes, les contrats, les données clientèle, les données fournisseurs, les données stratégiques, les données privées des employés (salariés), les données de production

2. Les systèmes : permettant de traiter, véhiculer et stocker l’information : les applications, les serveurs, les postes de travail, les bases de données, les réseaux internes et externes, les bandes de sauvegarde, les CD-ROMS, les disquettes, les cartes mémoires amovibles, les imprimantes.

3. Les composantes de la sécurité informatique :

La sécurité informatique est essentielle pour la protection de trois caractéristiques de base du système d’information qu’il traite et maintiennent, à savoir :

1. Confidentialité : assure que l’information soit protégée contre toute divulgation accidentelle ou malveillante aux parties non autorisés.

2. Intégrité : assure que l’information et les systèmes soient protégés contre toute modification ou destruction accidentelle ou malveillante

3. Disponibilité : assure que l’information et les systèmes soient accessibles et utilisables par les parties autorisées aux moments où elles en ont besoin.

D’autres composants s’ajoutent à ces trois, à savoir :

- Authentification : assure l’identification d’un individu, d’une unité mais également l’origine de l’information ou encore d’une opération effectuée sur celle-ci.

- Autorisation : assure

...

Télécharger au format  txt (6.2 Kb)   pdf (83.7 Kb)   docx (10.6 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com