2
Introduction
L’audit réalisé dans un environnement informatique peut poser aux auditeurs des
difficultés en termes de mise en œuvre en termes d’approche, de nature des contrôles à
réaliser et d’exploitation des résultats obtenus à l’issue de ces contrôles.
L’émergence des nouvelles technologies de l’information ainsi que la complexité
croissante des systèmes d’information automatisés ont conduit la Cour à élaborer le
présent guide. Il permet d’orienter et de faciliter les travaux de l’auditeur en charge de
l’audit des systèmes d’information, quel que soit le type de l’entité concernée. L’objectif
du présent guide est d’apporter à l’auditeur des solutions opérationnelles dans le cadre
de la prise en compte de l’environnement informatique dans son audit.
L’essentiel des travaux d’audit relatifs au système d’information ne nécessite pas de
connaissances très approfondies en informatique mais une bonne maîtrise des pratiques
d’audit.
Ce guide s’adresse toutefois à des auditeurs a minima avertis, c’est-à-dire ayant suivi
une session de sensibilisation ou ayant déjà effectué une ou deux missions d’audit
dans le domaine en compagnie d’un auditeur spécialisé dans le domaine des SI. Le
guide est complété par des fiches d’audit figurant en annexe, elles sont présentées
selon l’ordre de présentation au travers du guide.
Ce document est une première version, des adaptations peuvent s’imposer pour le
rendre adéquat au système d’information de l’entité audité.
I. Les systèmes d’information : enjeux et risques
A. Le système d’information
1. Définition
Le système d’information représente l’ensemble des ressources humaines et matérielles
participant à la collecte, au stockage, à la gestion, au traitement, au transport et à la
communication de l’information au sein de l’entité, il s’appuie souvent sur un système
informatique.
Un SI est dit intégré quand toutes les applications communiquent entre elles de façon
automatique à l’aide d’interfaces. Ainsi, les informations ne sont saisies qu’une seule
fois dans les systèmes et les échanges de données font l’objet de contrôles d’intégrité
automatiques. L’action humaine, source potentielle d’erreurs ou de fraude, est donc très
limitée.