Éléments importants - TI Flashcards

1
Q

Quels sont les éléments le plus susceptibles d’être questionnés à l’EFC en matières de TI? (6)

A
  • Implantation d’un système d’information (*CONVERSION DES DONNÉES)
  • Mise à jour du système
  • Sécurité physique et logique
  • TI intégré au processus d’affaire (Contrôles déficient, absent ou manuel)
  • Protection des renseignement personnels (PRP - données confidentielles)
  • Sauvegardes et plan de reprise sur sinistre
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les risques lors d’une conversion de données en TI? (5)

A
  • Perte de transactions (Exhaustivité)
  • Transaction en double (Existence et réalité)
  • Fichier maître mal constitués (Exactitude)
  • Logique incorrecte (Exactitude)
  • Mauvaise imputation (Classement/Rattachement)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment répondre au risque lié à la fiabilité du système?

A

Recommandation: Soutien informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment répondre au risque lié à des modifications non autorisées?

A

Recommandation: Validation périodique par une personne indépendante OU journal des accès et suivi des modifications.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment répondre au risque lié à des transactions fictives?

A

Recommandation: Numérotation automatisée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comment répondre au risque lié à la sécurité d’accès?

A

Rec.: Mot de passe adéquats

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment répondre au risque lié à la protection des renseignements personnels?

A

Rec.:

  • Chiffrement des envois et des fichiers conservés.
  • Serveurs séparés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Comment répondre au risque lié à la perte de données?

A

Rec.: Sauvegardes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment répondre au risque lié à la sécurité (Accès à distance, réseau sans fil)?

A

Rec.: Pare-feu, détecteur d’intrusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comment répondre au risque lié aux informations des cartes de crédit des clients?

A

Rec.: Normes PCI, chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment répondre au risque lié à l’intégrité des données?

A

Rec.: Antivirus à jours

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment répondre au risque lié à la dépendance au TI (ex: système d’information sans papier)?

A

Rec.:

  • Plan de relève sur sinistre
  • Stratégie d’audit: TAAO
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment répondre au risque lié à un système d’information qui ne répond pas aux besoins, qui fait des erreurs dans les calculs et qui ne produit pas une information adéquate?

A

Rec.:

  • Nouveau système d’information
  • Intégration au G/L, interfaces…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel cadre ou modèle de processus peut-on se référer pour les contrôle TI?

A

COBIT

ISO 270002

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les avantages d’un contrôle TI?

A
  • Amélioration de la gouvernance
  • Génération d’une information de qualité donc meilleure prise de décision.
  • Diminution du risque d’intrusion et de pertes de temps, réputation ou de données.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels sont les indices d’un système d’information de qualité?

A
  • Produit des informations en temps réel
  • Gère de grande quantité de données
  • Suit l’échéanciers de modélisation en temps réel d’un planificateur
  • Répond aux exigences de sécurité et d’accessibilité des données
  • Produit une information financière er de gestion de grande qualité par des contrôles intégrés de PRÉVENTION et de DÉTECTION.
17
Q

Qu’Est-ce que la cote DIC en TI?

A

Cote recherchée par une système d’information:

Disponibilité
Intégrité
Confidentialité

18
Q

Quoi considérer lors de la participation à un processus de planification et d’analyse des systèmes TI?

A
  • Analyse de faisabilité
  • Analyse coûts-avantages
  • Critères de sélections: Respect des fonction demandées, coûts, temps et RH disponibles, échéanciers, fournisseurs (réputation, solidité financière et qualité du service, gestion de la sécurité, etc)
  • Option de financement
  • Réingénierie des processus
19
Q

En audit, quel rapport est utile quant aux contrôle mis en place dans une entreprise qui offre des service de sous-traitance ?

A

Rapport NCMC 3416 - Rapport sur les contrôle d’une société de service.

20
Q

Qu’Est-ce qui peut mener à une réingénierie des processus?

A
  • Optimisation de la chaîne de production
  • Réorganisation administrative
  • Fusion, acquisition d’entreprise
  • Nouvelles fonctionnalités (Service web, etc)
21
Q

Comment peut-on s’assurer de respecter la protection des renseignement personnels dans un système d’information en TI? (5)

A
  • Déterminer si des dispositions législative doivent être prise en compte.
  • Élaborer une politique efficace en matière de confidentialité
  • Séparation adéquate des tâches
  • Bons contrôles sur les données et les programmes
  • Prévention des modifications non autorisées
  • Accord de non-divulgation avec les employés et fournisseurs
22
Q

Qu’Est-ce qu’un progiciel de gestion intégré?

A

Échange de donnée électronique (Transaction):

  • Suite finacière (G/L, Comptes fournisseurs, Compte client
  • Suite logistique: Stocks, facturation, production et approv.
  • Gestion des immobilisations
  • Paiement électroniques: Paie, EDI
23
Q

Comment répondre au risque lié à l’incohérence entre les données de différents emplacements?

A

Rec.: Rapport d’exception au détenteur de données ou rapport de comparaison automatique

24
Q

En audit, que peut-on utiliser pour vérifier et valider le fonctionnement des contrôles informatiques?

A
  • Logiciel général d’audit (TAAO - Ex: IDEA)
  • Test de cheminement
  • Utilisation des TAAO pour accélérer le travail d’audit et pour vérifier une population complète. (Diminution des coûts)
25
Q

Quelle conclusion est recherchée lors de la vérification des contrôle informatique par l’auditeur?

A
  • Intégrité de l’information
  • Sécurité des données
  • Fonctionnement efficaces des contrôles d’application.
26
Q

Quels sont les 2 types de TAAO ?

A
  • Axées sur les systèmes: tester les programmes
  • Axées sur les données: Logiciel LAG pour tester les données . Permet de sélectionner, rechercher, récapituler et traiter les données à partir des système d’information du client. (Test de corroboration)