Systèmes informatiques – Portes dérobées : la menace fantôme…

Le début de scandale qui éclabousse le FBI suite aux révélations (cf lien en fin d’article) de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) soulève un point crucial que chacun (DSI ou citoyen lambda) doit garder en permanence à l’esprit : quelle confiance accorder aux logiciels et applications locaux et web ? En effet, nous confions de plus en plus de données personnelles et professionnelles à des systèmes informatiques dont nous ne maîtrisons ni le fonctionnement interne ni même l’origine. Et pourtant, les portes dérobées sont une véritable menace pour l’intégrité et la préservation de la confidentialité de nos données.

Une porte dérobée (back door pour les initiés) équivaut à la porte de derrière, celle dont la clef est dans le pot de fleur ou sous le paillasson. Une porte dérobée échappe (par définition) aux règles de contrôle interne. De ce point de vue, les portes dérobées forment une menace fantôme pour reprendre le titre d’un film bien connu : malgré les règles de contrôle interne, la politique d’habilitation et le paramétrage des pare-feux, le système (et ses données) est à la merci de tiers plus ou moins malveillants qui pourront consulter, modifier voire supprimer les données les plus stratégiques d’une entreprise ou d’une organisation, et ce, à son insu.

Pour détecter ces portes dérobées, il n’y a pas beaucoup de solutions :

Continue reading ‘Systèmes informatiques – Portes dérobées : la menace fantôme…’ »

Changement d’hébergeur, l’occasion de redéfinir les politiques de sécurité

Ces deux dernières années, A&SI était hébergé gracieusement chez Olympe Network (www.olympe-network.com). Je remercie cette association sans but lucratif de m’avoir permis de lancer mon blog dans un environnement libre, moderne (publication sous WordPress, PHP, MySql…) et sans publicité. Depuis un mois, après le passage à la version 4 de leur plateforme de d’hébergement, mon site internet était quasiment en permanence inaccessible. Afin de remédier à ce problème récurrent, j’ai donc migré A&SI chez OVH le week end dernier. La migration terminée, j’ai déjà pu remarquer un affichage plus rapide des pages.

Continue reading ‘Changement d’hébergeur, l’occasion de redéfinir les politiques de sécurité’ »

Les décideurs informatiques s’intéressent aux commissaires aux comptes

Dans son numéro du 18 novembre dernier, 01INFORMATIQUE s’est fait l’écho de la mission de commissaire aux comptes au travers d’un entrefilet intitulé « Le décisionnel au service du commissaire aux comptes » en référence à un article que j’ai publié sur mon blog au mois de mai (« L’informatique décisionnelle, une opportunité pour le commissaire aux comptes » : http://www.auditsi.eu/?p=395).

On parle de notre profession en dehors de nos murs ! Pourvu que ça dure !

Continue reading ‘Les décideurs informatiques s’intéressent aux commissaires aux comptes’ »

L’analyse des données, outil complémentaire à la revue analytique

L’exemple qui suit se veut une illustration, simple mais efficace, de la puissance de l’analyse de données dans le cadre de la mission d’audit légal du commissaire aux comptes. En effet, l’analyse de données constitue un moyen rapide pour étayer la documentation des travaux et concourt à la collecte des éléments probants.

Audit des systèmes d’information : les points d’attention particuliers

Généralement, les risques liés au fonctionnement courant du système d’information sont cernés par le commissaire aux comptes et intégrés dans son approche de la mission. Mais tout système comprend des exceptions qui dérogent aux règles de contrôle interne. Le système d’information n’échape pas à cet état de fait. Ces exceptions sont nécessaires au bon fonctionnement de l’entreprise, elle lui confère une meilleure réactivité. Il est crucial pour le commissaire aux comptes de déceler ces exceptions et d’évaluer leur nuisance potentielle, car mal maîtrisées en interne, elles peuvent s’avérer très préjudiciables à la pérennité de l’entreprise.

Exemples de points particuliers que le commissaire aux comptes aura à cœur d’analyser :

Continue reading ‘Audit des systèmes d’information : les points d’attention particuliers’ »