SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
La gestion des droits d’accès au système
d’information en entreprise
LE PROCESSUS DE GESTION DES HABILITATIONS
Management & Coaching – Performance et bonnes Pratiques © Copyright 2013 – 2017 - www.emc2p.com - Tous droits réservés
Ce document est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas de Modification 4.0 International
• La protection des informations
• La maîtrise des transactions
• La prévention des risques
• Le management
La protection des informations
Une gestion des droits d’accès pour des informations mieux
protégées
oIntégrité
oDisponibilité
oAccessibilité
oRestriction de diffusion
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La maîtrise des transactions
Une gestion des droits d’accès pour sécuriser les opérations et les
transactions
o Autorisation pour les opérations et les transactions dans l’entreprise
(autorisations / ajouts / suppressions / modifications)
o Validations
o Non répudiation des décisions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La prévention des risques
La gestion des habilitations prévient des risques importants pour
l’entreprise:
o Processus inefficace
o Arrivées, départs et transferts de personnes non transcrits dans le système
d’information
o Incohérence des rôles applicatifs avec la séparation des fonctions
o Mauvaise détection des intrusions
o Absence de contrôle des droits sensibles
o Etc.
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Le management
Un élément essentiel pour le management
o Incontournable pour le contrôle interne
o Important pour les certifications ISO (9001, 14000, 26000 etc.)
Traçabilité
o Documentation et preuves pour les audits
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Les délégations de pouvoir et de signature
• La séparation des fonctions
• Les rôles
Les délégations
Les droits d’accès sont conformes aux seuils de délégation de
pouvoir et de signature.
◦ Les décisions reviennent à celles et ceux qui sont investis de l’autorité
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La séparation des fonctions
Les droits d’accès matérialisent les séparations de fonctions pour :
o Les personnes disposant des compétences et de l’autorité
o Sécuriser les transactions incompatibles
o Prévenir les collusions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les rôles
Les droits d’accès sont octroyés selon des rôles prédéfinis dans
l’organisation
o Fonction
o Activité
o Métier
o Profil informatique
o Rôle applicatif
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• La gestion des droits
• Les revues des droits d’accès
La gestion des droits
Les créations, modifications, suppressions des droits.
Un processus au fil de l’eau
o Documenté
o Des acteurs
o Des preuves
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les revues des droits d’accès
Une supervision pour :
o Détecter les erreurs
o Corriger les accès indus
o Détecter les intrusions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Les responsabilités
Les responsabilités
Les responsabilités sont identifiées pour:
o Établir les demandes - Valider les demandes
o Attribuer - supprimer les droits
o Revoir les droits ouverts
o Assurer la conformité des rôles applicatifs avec la séparation des fonctions
o Valider les cas atypiques
o Analyser les intrusions éventuelles
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Le processus
• L’organisation
• Les procédures
Le processus
A fil de l’eau :
o Initialisation d’une demande – Validation de la demande
o Attribution du rôle applicatif demandé
o Ouverture des droits dans le SI
Supervision :
o Revue périodique des droits d’accès
o Revue de la matrice de séparations des fonctions
o Revue du catalogues des profils (métiers / rôles applicatifs)
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
L’organisation
Positionner les responsabilités selon l’organisation de l’entreprise
Gérer les droits pour les processus externalisés (outsourcing)
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les procédures
Documenter procédures et modes opératoires
Conserver les documents de preuves
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La gestion des droits d’accès au système
d’information :
• Protège l’entreprise contre les erreurs, la
perte d’information, les actes frauduleux.
• Facilite le pilotage des processus.
• Garantit le respect des règles de gestion.
• S’appuie sur un processus documenté,
piloté et auditable.

Contenu connexe

Similaire à LE PROCESSUS DE GESTION DES HABILITATIONS.pdf

Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3bader bader
 
Efficacité opérationnelle
Efficacité opérationnelleEfficacité opérationnelle
Efficacité opérationnelleEric Coursin
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptHICHAMESSAOUDI2
 
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.comAudit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.comcours fsjes
 
1 audit des-emplois
1 audit des-emplois1 audit des-emplois
1 audit des-emploisqarji
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleAntoine Vigneron
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...Mohamed EL MOUDEN ISCAE, CIA, CISA
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditJihaneMozdalif
 
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...polenumerique33
 
-Comment-Decrire-Un-Processus.pdf
-Comment-Decrire-Un-Processus.pdf-Comment-Decrire-Un-Processus.pdf
-Comment-Decrire-Un-Processus.pdfSIHAMBELLAGNECH
 
M1-SC40-TD-Audit-Qualité.pdf
M1-SC40-TD-Audit-Qualité.pdfM1-SC40-TD-Audit-Qualité.pdf
M1-SC40-TD-Audit-Qualité.pdfndiaye66
 
Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Ac_Business
 
Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Ac_Business
 
Certification et diagnostic certified maintenance
Certification et diagnostic certified maintenanceCertification et diagnostic certified maintenance
Certification et diagnostic certified maintenanceCertified Maintenance.org
 

Similaire à LE PROCESSUS DE GESTION DES HABILITATIONS.pdf (20)

Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
Les Processus IAM.pdf
Les Processus IAM.pdfLes Processus IAM.pdf
Les Processus IAM.pdf
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3
 
Efficacité opérationnelle
Efficacité opérationnelleEfficacité opérationnelle
Efficacité opérationnelle
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.ppt
 
Audit11
Audit11Audit11
Audit11
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.comAudit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
 
1 audit des-emplois
1 audit des-emplois1 audit des-emplois
1 audit des-emplois
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelle
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
 
Slides itil v3 vf
Slides itil v3 vfSlides itil v3 vf
Slides itil v3 vf
 
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
 
-Comment-Decrire-Un-Processus.pdf
-Comment-Decrire-Un-Processus.pdf-Comment-Decrire-Un-Processus.pdf
-Comment-Decrire-Un-Processus.pdf
 
M1-SC40-TD-Audit-Qualité.pdf
M1-SC40-TD-Audit-Qualité.pdfM1-SC40-TD-Audit-Qualité.pdf
M1-SC40-TD-Audit-Qualité.pdf
 
Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013
 
Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013
 
Certification et diagnostic certified maintenance
Certification et diagnostic certified maintenanceCertification et diagnostic certified maintenance
Certification et diagnostic certified maintenance
 

Plus de badrfathallah2

Java-Design-Patterns.pdf
Java-Design-Patterns.pdfJava-Design-Patterns.pdf
Java-Design-Patterns.pdfbadrfathallah2
 
design_pattern_tutorial.pdf
design_pattern_tutorial.pdfdesign_pattern_tutorial.pdf
design_pattern_tutorial.pdfbadrfathallah2
 
hibernate_tutorial.pdf
hibernate_tutorial.pdfhibernate_tutorial.pdf
hibernate_tutorial.pdfbadrfathallah2
 
INTRODUCTION A LA FINANCE DE MARCHE.pdf
INTRODUCTION A LA FINANCE DE MARCHE.pdfINTRODUCTION A LA FINANCE DE MARCHE.pdf
INTRODUCTION A LA FINANCE DE MARCHE.pdfbadrfathallah2
 
Collatéral_Management.pdf
Collatéral_Management.pdfCollatéral_Management.pdf
Collatéral_Management.pdfbadrfathallah2
 
Cash_management_et_paiements.pdf
Cash_management_et_paiements.pdfCash_management_et_paiements.pdf
Cash_management_et_paiements.pdfbadrfathallah2
 
Gestion de projets agiles avec Scrum.pdf
Gestion de projets agiles avec Scrum.pdfGestion de projets agiles avec Scrum.pdf
Gestion de projets agiles avec Scrum.pdfbadrfathallah2
 
Introduction à Spring.pdf
Introduction à Spring.pdfIntroduction à Spring.pdf
Introduction à Spring.pdfbadrfathallah2
 
La Gestion de Projet.pdf
La Gestion de Projet.pdfLa Gestion de Projet.pdf
La Gestion de Projet.pdfbadrfathallah2
 
Introduction à git.pdf
Introduction à git.pdfIntroduction à git.pdf
Introduction à git.pdfbadrfathallah2
 
A Tutorial for GitHub.pdf
A Tutorial for GitHub.pdfA Tutorial for GitHub.pdf
A Tutorial for GitHub.pdfbadrfathallah2
 
JIRA Fundamentals Course.pdf
JIRA Fundamentals Course.pdfJIRA Fundamentals Course.pdf
JIRA Fundamentals Course.pdfbadrfathallah2
 

Plus de badrfathallah2 (18)

Java-Design-Patterns.pdf
Java-Design-Patterns.pdfJava-Design-Patterns.pdf
Java-Design-Patterns.pdf
 
design_pattern_tutorial.pdf
design_pattern_tutorial.pdfdesign_pattern_tutorial.pdf
design_pattern_tutorial.pdf
 
Octo Maven.pdf
Octo Maven.pdfOcto Maven.pdf
Octo Maven.pdf
 
hibernate_tutorial.pdf
hibernate_tutorial.pdfhibernate_tutorial.pdf
hibernate_tutorial.pdf
 
PrésQL.pdf
PrésQL.pdfPrésQL.pdf
PrésQL.pdf
 
INTRODUCTION A LA FINANCE DE MARCHE.pdf
INTRODUCTION A LA FINANCE DE MARCHE.pdfINTRODUCTION A LA FINANCE DE MARCHE.pdf
INTRODUCTION A LA FINANCE DE MARCHE.pdf
 
Collatéral_Management.pdf
Collatéral_Management.pdfCollatéral_Management.pdf
Collatéral_Management.pdf
 
Cash_management_et_paiements.pdf
Cash_management_et_paiements.pdfCash_management_et_paiements.pdf
Cash_management_et_paiements.pdf
 
Scrumguide.pdf
Scrumguide.pdfScrumguide.pdf
Scrumguide.pdf
 
Gestion de projets agiles avec Scrum.pdf
Gestion de projets agiles avec Scrum.pdfGestion de projets agiles avec Scrum.pdf
Gestion de projets agiles avec Scrum.pdf
 
tp-spring.pdf
tp-spring.pdftp-spring.pdf
tp-spring.pdf
 
Introduction à Spring.pdf
Introduction à Spring.pdfIntroduction à Spring.pdf
Introduction à Spring.pdf
 
SVN Tutorial.pdf
SVN Tutorial.pdfSVN Tutorial.pdf
SVN Tutorial.pdf
 
La Gestion de Projet.pdf
La Gestion de Projet.pdfLa Gestion de Projet.pdf
La Gestion de Projet.pdf
 
Introduction à git.pdf
Introduction à git.pdfIntroduction à git.pdf
Introduction à git.pdf
 
A Tutorial for GitHub.pdf
A Tutorial for GitHub.pdfA Tutorial for GitHub.pdf
A Tutorial for GitHub.pdf
 
JIRA-Tutorial-pdf.pdf
JIRA-Tutorial-pdf.pdfJIRA-Tutorial-pdf.pdf
JIRA-Tutorial-pdf.pdf
 
JIRA Fundamentals Course.pdf
JIRA Fundamentals Course.pdfJIRA Fundamentals Course.pdf
JIRA Fundamentals Course.pdf
 

Dernier

pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfMedAbdelhayeSidiAhme
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptximaneeaouattahee
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoireEzechiasSteel
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 

Dernier (6)

pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptx
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoire
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 

LE PROCESSUS DE GESTION DES HABILITATIONS.pdf

  • 1. La gestion des droits d’accès au système d’information en entreprise LE PROCESSUS DE GESTION DES HABILITATIONS Management & Coaching – Performance et bonnes Pratiques © Copyright 2013 – 2017 - www.emc2p.com - Tous droits réservés Ce document est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas de Modification 4.0 International
  • 2. • La protection des informations • La maîtrise des transactions • La prévention des risques • Le management
  • 3. La protection des informations Une gestion des droits d’accès pour des informations mieux protégées oIntégrité oDisponibilité oAccessibilité oRestriction de diffusion Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 4. La maîtrise des transactions Une gestion des droits d’accès pour sécuriser les opérations et les transactions o Autorisation pour les opérations et les transactions dans l’entreprise (autorisations / ajouts / suppressions / modifications) o Validations o Non répudiation des décisions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 5. La prévention des risques La gestion des habilitations prévient des risques importants pour l’entreprise: o Processus inefficace o Arrivées, départs et transferts de personnes non transcrits dans le système d’information o Incohérence des rôles applicatifs avec la séparation des fonctions o Mauvaise détection des intrusions o Absence de contrôle des droits sensibles o Etc. Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 6. Le management Un élément essentiel pour le management o Incontournable pour le contrôle interne o Important pour les certifications ISO (9001, 14000, 26000 etc.) Traçabilité o Documentation et preuves pour les audits Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 7. • Les délégations de pouvoir et de signature • La séparation des fonctions • Les rôles
  • 8. Les délégations Les droits d’accès sont conformes aux seuils de délégation de pouvoir et de signature. ◦ Les décisions reviennent à celles et ceux qui sont investis de l’autorité Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 9. La séparation des fonctions Les droits d’accès matérialisent les séparations de fonctions pour : o Les personnes disposant des compétences et de l’autorité o Sécuriser les transactions incompatibles o Prévenir les collusions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 10. Les rôles Les droits d’accès sont octroyés selon des rôles prédéfinis dans l’organisation o Fonction o Activité o Métier o Profil informatique o Rôle applicatif Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 11. • La gestion des droits • Les revues des droits d’accès
  • 12. La gestion des droits Les créations, modifications, suppressions des droits. Un processus au fil de l’eau o Documenté o Des acteurs o Des preuves Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 13. Les revues des droits d’accès Une supervision pour : o Détecter les erreurs o Corriger les accès indus o Détecter les intrusions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 15. Les responsabilités Les responsabilités sont identifiées pour: o Établir les demandes - Valider les demandes o Attribuer - supprimer les droits o Revoir les droits ouverts o Assurer la conformité des rôles applicatifs avec la séparation des fonctions o Valider les cas atypiques o Analyser les intrusions éventuelles Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 16. • Le processus • L’organisation • Les procédures
  • 17. Le processus A fil de l’eau : o Initialisation d’une demande – Validation de la demande o Attribution du rôle applicatif demandé o Ouverture des droits dans le SI Supervision : o Revue périodique des droits d’accès o Revue de la matrice de séparations des fonctions o Revue du catalogues des profils (métiers / rôles applicatifs) Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 18. L’organisation Positionner les responsabilités selon l’organisation de l’entreprise Gérer les droits pour les processus externalisés (outsourcing) Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 19. Les procédures Documenter procédures et modes opératoires Conserver les documents de preuves Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 20. La gestion des droits d’accès au système d’information : • Protège l’entreprise contre les erreurs, la perte d’information, les actes frauduleux. • Facilite le pilotage des processus. • Garantit le respect des règles de gestion. • S’appuie sur un processus documenté, piloté et auditable.