Quelles sont les perspectives futures de l’audit financier en Tunisie?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université de la Manouba - Institut Supérieur de Comptabilité et d'Administration des Entreprises (I.S.C.A.E) - Commission d'Expertise Comptable
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de diplôme d'expertise comptable - 2000/2001
🎓 Auteur·trice·s
Mohamed Lassâad
Mohamed Lassâad

Les perspectives futures de l’audit financier révèlent une transformation radicale due aux nouvelles technologies de l’information. Comment ces évolutions redéfinissent-elles les compétences des auditeurs et les systèmes comptables en Tunisie ? Une analyse incontournable pour comprendre les enjeux de demain.


Sous section 2 : Les différents types de sécurité informatique au sein de l’entreprise

Nous distinguons les types de sécurité informatique suivants :

  1. La sécurité physique
  2. La sécurité des matériels et logiciels de base
  3. La sécurité des données
  4. La sécurité de la production
  5. La sécurité des études et des réalisations
  6. La sécurité des télécommunications
  7. La protection assurances

La mise en place de moyens de sécurité appropriés ne peut se concrétiser efficacement qu’à la condition de correspondre à une politique décidée par la Direction et précisée dans un plan (schéma directeur) impliquant l’entreprise toute entière. En outre, un contexte et un environnement socio-économique positifs influencent favorablement l’attitude du personnel et constituent un facteur de sécurité important.

  1. La sécurité physique :

La sécurité physique englobe les éléments suivants :

  1. L’environnement : C’est un paramètre à la fois externe (milieu naturel et artificiel) et interne (exemple : la structure du bâtiment et la situation des locaux administratifs) à l’entreprise.
  2. La pollution : Certains éléments sont susceptibles d’influencer la qualité de l’environnement dans lequel fonctionnent les matériels et opère le personnel. Exemple : les vibrations, le magnétisme, la température, les particules en suspension dans l’air, etc.
  3. La sécurité incendie : Elle nécessite des démarches dans les domaines de :
    • la protection passive, visant à diminuer la probabilité de survenance du sinistre (exemple : consignes de sécurité)
    • la détection, destinée à éviter qu’un incident mineur ne dégénère en un sinistre réel (exemple : capteurs de fumée)
    • la propagation, afin de limiter l’ampleur d’un sinistre (exemple : porte coupe-feu)
    • l’extinction, en vue de réduire les conséquences d’un accident (exemple : équipe de première intervention)
  4. La sécurité dégâts des eaux : Cet élément est trop souvent négligé alors qu’il peut être à l’origine de l’indisponibilité totale ou partielle d’un centre informatique. Ce type de sécurité doit tenir compte de l’environnement du bâtiment ainsi que des diverses installations (canalisation d’extinction de feu, dispositifs de climatisation, etc.)
  5. Le contrôle des accès : Ceci vise à protéger les cellules Etudes et Exploitation des entrées intempestives et de la présence inutile de personnes extérieures au service. Elle vise aussi à protéger les biens informatiques contre le vol et l’outil informatique contre le sabotage et l’attentat.
  6. La fiabilité technique et énergétique : Ceci englobe la mise en place de dispositifs en vue de réduire la fréquence des incidents matériels et d’en limiter la durée (alimentation électrique, conditionnement d’air, etc.)
  7. La sécurité des matériels et logiciels de base :

Ceci englobe :

  1. L’acquisition et la maintenance des matériels : C’est l’ensemble des dispositifs nécessaires pour garantir un fonctionnement du matériel sans incident.
  2. L’acquisition et la maintenance des logiciels de base : Ceci consiste en l’ensemble des sécurités limitant et identifiant les altérations non autorisées du fonctionnement du logiciel de base. En effet, toute altération du fonctionnement du logiciel de base est un facteur d’immobilisation quasi-totale de toutes les applications.
  3. Le système de secours : C’est l’ensemble de moyens matériels (exemple : la salle redondante, le centre de backup) et organisationnels (exemple : traitement manuel) destinés à pallier la défaillance prolongée de l’outil informatique.

Signalons, à ce niveau, l’importance de la mise en place d’un plan de continuité des systèmes d’information. Chaque plan de continuité a des caractéristiques propres conditionnées par l’activité de l’entreprise et sa dépendance vis-à-vis du système d’information.

Un plan de continuité comprend :

 Un plan de continuité utilisateur : dont l’objectif est de fournir un service minimum aux clients de l’entreprise en cas de sinistre

 Un plan de secours qui prévoit une solution de secours en cas d’interruption du système ainsi que les procédures associées

 Un plan de gestion et de communication de crise dont les objectifs sont de déclencher les mesures d’urgence au plus tôt et de façon opportune et de diffuser une information sur la crise la plus judicieuse pour l’entreprise

 Un plan de test et de gestion du plan qui garantissent la pérennité du plan de continuité et son efficacité.

  1. La sécurité des données :

Ceci englobe :

  1. L’administration des données : C’est l’ensemble des dispositifs destinés à préserver la sécurité et la confidentialité des données et à veiller à la cohérence du système d’information.
  2. La conservation des données : Ceci englobe l’archivage, le désarchivage et la sauvegarde. Par « données », on entend les fichiers, les programmes et la documentation.
  3. La sécurité de la production :

La sécurité de la production couvre les domaines suivants :

  1. La planification : Ceci englobe l’ensemble des mesures pour que le déroulement des travaux se fasse dans l’ordre et ce, afin d’assurer toutes les chances d’une production réussie.
  2. Le contrôle des entrées / sorties : Il s’agit de contrôler l’ensemble des données entrées et sorties de l’entreprise et des traitements informatiques quels que soit leur origine, leur forme, leur support et leur destination.
  3. Le traitement des applications : Il s’agit de l’ensemble des sécurités destinées à se prémunir, essentiellement, contre les modifications erronées et non conformes des programmes utilisés ainsi que contre les actions frauduleuses introduites dans le déroulement des travaux.
  4. La sous-traitance : C’est l’ensemble des sécurités assurant que les travaux réalisés chez le sous-traitant sont convenablement sécurisés.
  5. La sécurité des études et des réalisations :

Ceci consiste en l’ensemble des moyens assurant la sécurité de la maintenance (autorisation, validation, recettage, etc.). Elle consiste aussi à assurer une communication appropriée entre les informaticiens et les utilisateurs et à définir d’une façon précise la responsabilité de chacun.

  1. La sécurité des télécommunications :

Ceci englobe :

  1. La sécurité physique : C’est l’ensemble des sécurités touchant l’infrastructure de télécommunication et les constituants du réseau appartenant à l’entreprise.
  2. La sécurité logique : Outre les protections qui s’appliquent aux logiciels de base et des contrôles mis au niveau des applications, des précautions supplémentaires sont nécessaires dans le cas du télétraitement. Les scénarios et les positions d’attaque peuvent être très différents.

A ce niveau, il convient d’indiquer que le grand défi de la sécurité des données, pour les entreprises utilisant la technologie Internet, inclut des procédés d’authentification électronique et de cryptage.

L’authentification électronique ou encore la signature électronique est un processus permettant de s’assurer de la fiabilité des données numériques et celles des différentes parties d’une transaction. Plusieurs pays ont proclamé des lois pour réglementer la signature électronique et la valider pour la conclusion des contrats.

Quant au cryptage, il se présente comme une solution efficace permettant à l’information d’être envoyée à travers les réseaux de communication publics sans perdre son caractère confidentiel

ou son intégrité et permettant aussi de vérifier la source des données. Signalons que la cryptographie a fait aussi l’objet, dans plusieurs pays, de régulation contrôlant l’import, l’export et l’usage national des logiciels et méthodes de cryptage. Les échanges de logiciels de cryptage sont suivis sévèrement vu les risques pouvant découler des abus d’utilisation des clés de cryptage.

  1. La protection assurances :

La protection assurances se distingue des autres types de sécurité car elle correspond à une indemnisation financière du préjudice subi. Cette indemnisation intervient, généralement, avec un décalage dans le temps qui peut être important.

En dehors des couvertures spéciales, les compagnies d’assurances couvrent les pertes engendrées par deux grands types de dommages liés à l’informatique :

  1. Les dommages matériels dus à des événements accidentels à l’exclusion des pannes et des erreurs quelles qu’elles soient,
  2. Les dommages immatériels : détournements, fraudes, escroqueries, sabotages immatériels.

Questions Fréquemment Posées

Quels sont les types de sécurité informatique au sein d’une entreprise?

Nous distinguons les types de sécurité informatique suivants : la sécurité physique, la sécurité des matériels et logiciels de base, la sécurité des données, la sécurité de la production, la sécurité des études et des réalisations, la sécurité des télécommunications, et la protection assurances.

Pourquoi la sécurité physique est-elle importante pour une entreprise?

La sécurité physique englobe des éléments tels que l’environnement, la pollution, la sécurité incendie, la sécurité dégâts des eaux, le contrôle des accès, et la fiabilité technique et énergétique, qui sont tous essentiels pour protéger les biens et le personnel de l’entreprise.

Qu’est-ce qu’un plan de continuité des systèmes d’information?

Un plan de continuité comprend un plan de continuité utilisateur, dont l’objectif est de fournir un service minimum aux clients de l’entreprise en cas de sinistre, et un plan de secours qui prévoit une solution de secours en cas d’interruption du système.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top