L’informatique s’est développée rapidement, trop rapidement sans doute pour la
police qui se prépare fébrilement à faire face à une forme de criminalité
nouvelle : la criminalité informatique. Une criminalité abstraite car elle est
constituée d’éléments inconnus des policiers à savoir : les ordinateurs, les
logiciels, le stockage et l’accès à des renseignements. Pour ces raisons, les
activités frauduleuses reliées à l’informatique sont difficiles à prévenir et à
détecter.
Grâce à la jonction de l’informatique, des réseaux de télécommunications et de
la télévision, toute une gamme de nouveaux services fait son apparition. On
connaît déjà l’édition à distance des journaux dans des imprimeries
décentralisées. Les téléconférences, la télétransmission des messages à
l’intérieur des organisations, le courrier électronique, se généralisent. Les
procédés de télécopie deviennent d’usage courant. Les banques bibliographiques
ou documentaires peuvent maintenant être interrogées à distance. Les individus,
les entreprises peuvent ‘‘commercer’’ en ligne.
Contenu de ce document de Informatique > Sécurité des systèmes informatiques
SOMMAIRE
Description Page
Introduction…………………………………………………….3
1- Les concepts de l’audit informatique………………………..8
2- Audit de la politique et des stratégies de mise en place
de l’informatique…………………………………………….11
3- Audit de l’organisation générale et des ressources
humaines informatiques……………………………………..15
4- Audit des études……………………………………………..22
5- Audit de l’exploitation…………………………………….…32
6- Audit des moyens techniques………………………………. .55
7- Audit des applications en exploitation………………………..66
8- La conduite d’une mission d’audit informatique ……………..80
9- Les outils de l’auditeur informatique…………………… …8