![]() |
Publier un mémoire Consulter les autres mémoires |
|
· Les revues des modules de J.D.Edwards :
Tout au long de cette phase, l'équipe d'audit informatique est amenée à revoir les paramètres de chaque module de J.D.Edwards. Les auditeurs évaluent la pertinence des contrôles autour des modules de J.D.Edwards exercés sur :
- Les procédures concernant les données permanentes (voir 2.3.3 Les documents à consulter) ;
- Les accès : vérifier que les personnes qui accèdent au système respectent les droits qui leur sont accordés ;
- Les saisies, les traitements et les rejets ;
- Les rapports de contrôles standards de J.D.Edwards : éditer, revoir et analyser ces rapports ;
- Le process de comptabilisation : vérifier la pertinence des contrôles appliqués à ces process ;
- Les instructions de comptabilisation automatique (voir 2.3.3 Les documents à consulter) ;
- Les rapports d'intégrité (voir 2.3.3 Les documents à consulter) ;
- Etc.
· La sécurité du système d'information :
Pour la revue de la sécurité de J.D.Edwards, l'équipe d'audit informatique doit :
- Revoir et vérifier l'organisation informatique de la société : la séparation des tâches, les accès, la politique et les procédures de sécurité ;
- Vérifier et revoir la sécurité et l'architecture du réseau ;
- Valider l'existence d'un plan de continuité d'exploitation
- Revoir les sécurités appliquées aux commandes d'accès rapides (Fast Path) et aux touches de raccourcis (Function Key) ;
Pour l'avancement de ses travaux dans la société, l'équipe d'audit informatique emploie plusieurs techniques : les entretiens, les tests et la revue de la documentation.
Durant la phase de tests et des entretiens, l'auditeur doit procéder à la documentation de ses travaux.
Pour ce faire, il s'appuie sur un support standard développé par la firme PwC qui présente les contrôles clés de J.D.Edwards à tester. Ce support représente les meilleures pratiques de la firme PwC « Best Practices » et rassemble toute son expérience dans le domaine de la revue de JDEdwards.
Il constitue la base de documentation pour les auditeurs, on parle de «la Matrice des contrôles ».
Cette matrice se présente sous la forme d'un fichier Excel.
Il s'agit de tester un ensemble de contrôles mis en place par la société pour couvrir les risques informatiques potentiels.
Ces contrôles sont classés selon les modules et les thèmes suivants :
· La sécurité des données et le contrôle des accès « J.D.Edwards Security » ;
· Les données permanentes «Master Data » ;
· La comptabilité clients «Accounts Receivables » ;
· La comptabilité fournisseurs «Accounts payables » ;
· Les immobilisations «Fixed Assets » ;
· Le stock «Energy Chimical Solution » ;
· La comptabilité générale «General Ledger » ;
· Les rapports d'intégrité «Integrity reports ».
Cette matrice permet de décrire les contrôles, de lister les tests à effectuer pour l'évaluation desdits contrôles et de documenter les résultats des tests effectués.
Les résultats des tests seront synthétisés selon un système de scoring qui permet de renseigner sur le niveau de confiance à accorder à l'environnement informatique de la société.