Coordonnées
Audit

Matériels
maintenance - vente

Logiciels
Standards - sur mesure

Formations

Réseaux

Télécoms

Bureautique

Internet
Audit
         L'audit informatique (appelé aussi audit des systèmes d’information) est l'évaluation du niveau
de contrôle des risques associés aux activités informatiques. L'objectif apparent est d'améliorer
la maîtrise des systèmes d'information d'une entité. L'objectif réel est d'assurer le niveau de
service adéquat aux activités d'une organisation.

         Dans le cas d'un système d'information comptable d'une entreprise par exemple, il sera nécessaire
de vérifier que les Systèmes d'Information sont en mesure d'assurer l'intégrité des données
comptables, la disponibilité optimale de l'application répondant à des besoins prédéfinis ou encore le
correct interfaçage entre le système comptable et les autres systèmes de l'entreprise.
         
         Le travail de l'auditeur sera de répondre à cette question en réalisant des investigations concernant
le système tant du côté informatique que du côté des utilisateurs (le service comptabilité ou la direction
financière).

          Afin d'adapter ses investigations au sujet de son audit, l'auditeur peut se baser sur les référentiels
suivant:
          · CobiT Control Objectives for Information and related Technology (décrivant le fonctionnement
complet d'une direction des systèmes d'information)
         · ITIL (un recueil de bonnes pratiques traitant des niveaux de service informatisé)
         · norme ISO

         Il existe deux types d'audit informatique :
         · l'audit du besoin ;
         · l'audit de découverte des connaissances.

Audit du Besoin

         L'audit du besoin comporte deux parties :
         · l'analyse de l'existant ;
         · la détermination de la cible.

         L'analyse de l'existant consiste en un travail de terrain au terme duquel on formalise la circulation
des documents "types" d'un acteur à l'autre et le traitement que chaque acteur applique à ces
documents, à l'aide de logigrammes (traitements sur les documents) et de représentation de graphes
relationnels (circulation des documents).

         La détermination de la cible consiste à repérer :
         · les passages "papier - numérique" et "numérique - papier" ;
         · les redondances dans le graphe ("formulaires en plusieurs exemplaires") ;
         · les goulots d'étranglement (dispersion des infrastructures, points de contrôle et validation
nécessaires ?) ;
         · le découpage en zones, en sous-graphes : les domaines "métier". Ainsi chaque zone peut être
dotée d'un outil spécifique, plutôt qu'un seul système global "usine à gaz". Ainsi le résultat de l'audit,
généralement élaboré et approuvé collectivement, peut donner lieu non pas à un projet, mais plusieurs
projets ordonnancés dans une feuille de route.

Audit de Découverte des Connaissances

         L'audit de découverte des connaissances consiste à valoriser les données et connaissances
existantes dans l'entreprise. La modélisation mathématique des bases de données oblige toujours à
"perdre" une partie de l'information, il s'agit de la redécouvrir en "brassant" les données.
         
         Un audit de découverte des connaissances aboutit généralement au montage d'un système
décisionnel, mais également être le prélude à un système de gestion des connaissances.
         
         L'audit de découverte des connaissances se pratique de la manière suivante :
         · Pas d'objectifs : on ne sait pas ce que l'on va découvrir ;
         · Un domaine : on sait sur quels métiers on travaille, donc sur quelles bases de données ;
         · une équipe intégrée : travaille in situ, trois acteurs dont un expert "métier", un expert
"administration informatique" et un fouilleur de données
         · Le travail se fait par boucle courte de prototypage
         · Pour faciliter le brassage des données, on modifie leur format et leur disposition relative. C'est le "preprocessing" qui prend le plus de temps
         · À l'aide d'algorithmes à apprentissage d'une part, et de visualisations de données d'autre part, le fouilleur met en évidence des liens empiriques entre les données
         · Les corrélations et liens retenus doivent répondre à trois critères : inconnu de l'utilisateur,
explicable a posteriori et utile. La démonstration théorique du phénomène est totalement superflue.
         · Les connaissances détectées sont formalisées (arbres, graphes, tableaux, règles, etc.) puis
prototypes logiciellement
         · La validité des connaissances prototypes est vérifiée grâce à un test statistique (khi deux, kappa,
etc.) sur un jeu de données dit "test set", différent du jeu ayant servi à l'analyse ("training set")
         · Le test set peut être soit externe au training set, soit recalculé à partir de lui (ré échantillonnage)
         · Si le test est passé, le modèle est mis en production
         · On recommence le cycle.
Concrètement, l'empilement des modèles, eux-mêmes parfois complexes (arbres et récursivité) peuvent aboutir à de vrais problèmes d'architecture informatique :
         · Parallélisassions des calculs
         · Volumétrie des données
         · Charge du réseau, en partie due aux mécanismes de réplication
D'un autre côté, le résultat de calcul issu d'un empilement de modèles peut aboutir à des résultats particulièrement pertinents et surprenants.
Site réalisé par ADEFI.
ADEFI (Audit Développement Etude Formation Informatique),  Place du Martroi - 45000 ORLEANS - Tél : 02 38 52 16 19