L’IMPORTANCE DE L’AUDIT DANS LA VIE D’UNE
ORGANISATION : LECONS APPRISES
Cotonou, le 19 octobre 2023
Evariste Arsène Abiodoun SONGBE
- Docteur (PhD) en Finance, Spécialité Microfinance
- Diplômé d’Expertise Comptable et Financière d’Etats
- Enseignant dans les universités publiques et privées en
classes de Licence, Master, DCG et DESCOGEF
- Président de l’Institut Béninois des Administrateurs (IBA)
- Président honoraire de l’Association Béninoise des Experts-
comptes stagiaires et diplômés de Comptabilité
Supérieure(ABECS)
- Doctorant en Economie des Transports
- Conseiller du Directeur Général de l’ANSSFD
- Administrateur des Banques et Institutions Financières
- Administrateur des Services Financiers
- Administrateur des Assurances
- Administrateur des Transports
- Inspecteur Assermenté des Systèmes Financiers
Décentralisés
PLAN DE PRESENTATION
Introduction
1. Définition de l’audit
2. Typologie de l’audit
3. Caractéristiques générales de l’audit
4. Démarche générale de l’audit
5. Utilité de l’audit
6. Leçons apprises, défis et opportunités
Conclusion
•
2
3
• Le mot « audit » vient du verbe latin « audire » qui
signifie écouter. Les Romains employaient ce
terme pour désigner un contrôle au nom de
l'empereur sur la gestion des provinces. Il fut
introduit par les Anglo-Saxons au début du XIII è
siècle pour la gestion. Le premier cabinet d'audit
fut fondé au XIVè siècle à Londres.
• Ce mot devient en vogue en France à partir de
1980. Divers qualificatifs de l’audit apparaissent
car longtemps axé sur la vérification de la gestion,
il couvre aujourd’hui la quasi-totalité des domaines
de la vie.
Introduction
4
1. Définition de l’audit
• L’audit est une mission de vérification et
d’évaluation des informations, des activités ou
des procédures d’une entité, conduite par un
professionnel indépendant et compétent en vue
de formuler une opinion objective et impartiale,
pour garantir et améliorer la qualité du produit
audité en référence à des normes.
• L’auditeur fournit une opinion motivée après son
examen critique, sur la qualité du produit audité
et peut prodiguer des conseils ou formuler des
recommandations pour améliorer l’existant.
5
2.Typologie de l’audit
Du point de vue du statut du professionnel commis à
l’audit, deux grands types d’audit existent à savoir
l’audit externe et l’audit interne.
- Audit externe : mission réalisée par les auditeurs
indépendants, n’appartenant pas à l’entité contrôlée.
- Audit interne : mission réalisée par les auditeurs
indépendants mais appartenant à un service de
l’entité contrôlée.
6
2. Typologie de l’audit
Du point de vue juridique, on distingue deux grands
types d’audit à savoir l’audit contractuel et l’audit
légal.
•L’audit contractuel est défini dans un contrat entre
l’auditeur externe et l’entité. Le contrat prévoit les
objectifs et le champ d’application de la mission.
•L’audit légal ou révision légale ou commissariat aux
comptes est une mission définie par la loi. C’est la
mission de contrôle des comptes réalisée par un
CAC. C’est une mission d’assurance.
7
• L’audit contractuel peut couvrir tous les domaines
d’activité d’une entité. On distingue :
- audit de conformité ou de qualité : consiste à
évaluer si les activités, les procédures, les
systèmes sont conformes aux textes légaux et
réglementaires, aux normes, aux instructions qui
régissent l’entité auditée ;
- audit de performance ou de gestion : consiste à
vérifier que les procédures, les activités, les
systèmes fonctionnent conformément aux
objectifs, aux principes de pertinence,
d’économie, d’efficacité et d’efficience dans
l’utilisation des ressources ;
2. Typologie de l’audit
8
3. Caractéristiques de l’audit
Sept principales caractéristiques sont à noter :
•Mission d’opinion : basée sur le jugement personnel
de l’auditeur ; l’auditeur dispose d’une certaine liberté
dans le choix des contrôles et dans les conclusions
formulées ;
•Professionnel indépendant : l’audit est une activité
indépendante. L’indépendance assure l’impartialité et
l’objectivité de l’auditeur. Elle conforte l’analyse
critique de l’auditeur ;
•Démarche normée : L’auditeur respecte des normes
d’exercice professionnel et des normes de
comportements ;
9
3. Caractéristiques de l’audit
• Démarche objective : dans une démarche
structurée, l’auditeur collecte et examine les
preuves qui confirment la qualité de l’objet
audité ;
• Contrôle par sondage : L’auditeur réalise
rarement des contrôles exhaustifs, Il
sélectionne des éléments spécifiques, des
échantillons ;
• Anomalies significatives : l’auditeur recherche
les points faibles, les dysfonctionnements
significatifs qui peuvent nuire à l’atteinte des
objectifs ou à la qualité de l’objet audité ;
•
10
3. Caractéristiques de l’audit
• Approche par les risques : l’auditeur définit les
domaines significatifs à risque où les contrôles
seront les plus pertinents et plus approfondis.
11
4. Démarche générale de l’audit financier
• L’auditeur a pour mission de vérifier les valeurs et
les documents comptables de l’entité dont les
comptes sont audités et de contrôler la conformité
de sa comptabilité au référentiel en vigueur.
• Pour ce faire, l’auditeur doit suivre rigoureusement
les six (6) étapes suivantes :
- examen des conditions d’acceptation de la mission ;
- évaluation des risques et planification de la mission ;
- appréciation du contrôle interne ;
- contrôle des comptes ;
- travaux de fin de mission ;
- rapports et communication.
12
5. Utilité de l’audit
De façon générale l’audit :
- atteste de la bonne santé financière de l’entité ainsi
que de la régularité de sa gestion ;
- assure ainsi une certification de ladite entité auprès
de ses différents partenaires ou organismes ;
- analyse et permet à son client de prévoir les futures
démarches à effectuer pour optimiser sa gestion ;
- permet donc une analyse dans de nombreux
domaines très différents (la comptabilité, la finance, le
management, le processus de développement, d’un
produit, le système informatique, etc…).
13
5. Utilité de l’audit
De façon spécifique, l’audit interne :
- joue un rôle vital dans l’amélioration des
performances d’une entreprise.
- aide les entreprises à atteindre leurs objectifs ;
- évalue, par une approche systématique et
méthodique, les principaux facteurs de management
des risques, de contrôle interne ainsi que leur
organisation ;
- permet d’anticiper les problèmes potentiels futurs et
d'identifier les faiblesses actuelles ;
- permet d'identifier et de corriger les processus et les
contrôles qui ne fonctionnent pas efficacement.
14
6. Leçons apprises, défis et opportunités
6.1. Leçons apprises
Au titre des leçons apprises, nous avons choisi
d’insister sur les malversations dans les IF
*Les causes de fraude dans les institutions
financières
- Fermeture annoncée d'une agence ;
- Promotion « manquée » ;
- Rémunération perçue comme insuffisante ou
injuste ;
- Favoritisme du management par rapport à
certains collaborateurs au détriment d’autres
collaborateurs ;
15
6. Leçons apprises, défis et opportunités
•Départ d'un collègue ;
•Manque de reconnaissance de la hiérarchie ;
•Non respect-flagrant des règles par la hiérarchie ;
•Relations tendues avec les fonctions de contrôle
interne ;
•Evènement familial imprévu ;
16
6. Leçons apprises, défis et opportunités
*Les cas de fraudes les plus couramment recensés dans
les institutions financières :
**Au titre de la gestion des comptes
•Falsification de documents de versements de fonds ;
•Faux billets de banque remis par les clients ;
•Chèques frauduleux ;
17
6. Leçons apprises, défis et opportunités
• Faux billets de banque remis par les clients
• Chèques frauduleux ;
• Communication à des tiers d’informations
clients ;
• Emissions de faux relevés de comptes
Détournement sur compte client par ajout de
mandataires ;
18
6. Leçons apprises, défis et opportunités
• Ouverture de compte avec une fausse identité ;
• Communication à des tiers d’informations
clients ;
• Emissions de faux relevés de comptes ;
• Détournement sur compte client par ajout de
mandataires ;
19
6. Leçons apprises, défis et opportunités
*Au titre de la sécurité des agences
• Le Braquage ;
• Vol de transferts d’argent ;
• Vol d’encaisses suite aux ramassages de fonds ;
• Vol d’encaisses en agences.
*Au titre des moyens de paiement :
• Demande de carte bancaire avec une fausse
procuration ;
• Manipulation de monnaie électronique en vue de
couvrir des retraits d’espèces ;
• Retrait frauduleux par cartes bancaires.
20
6. Leçons apprises, défis et opportunités
*Au titre des virements :
- Virements frauduleux par piratage informatique ;
- Virements frauduleux avec la complicité de préposés
de l’IF;
- Détournement par virements internes sur les comptes
clients.
*Au titre des achats :
- Corruption via le non-respect délibéré de la procédure
d’achat ;
- non-conformité des commandes aux livraisons ;
- réception d’articles défectueux ;
21
6. Leçons apprises, défis et opportunités
*Au titre des crédits :
- Détournement de chèque de déblocage de prêt ;
- Affacturage de fausses factures ;
- Escompte de faux effets de commerce ;
- Fraudes aux garanties dans le cadre de crédits ;
- Détournement par le bénéficiaire du montant destiné
au rachat de son crédit auprès d’une banque ;
- Octroi frauduleux de crédits non autorisé ;
- crédits fictifs ;
- crédits par personnes interposés ;
- cautions multiples ;
- cautions croisées.
22
6. Leçons apprises, défis et opportunités
*Au titre des fraudes en informatique visant les clients :
Récupérer vos données afin de les utiliser pour des transactions
frauduleuses. Le fait générateur de ce type de fraude est la
négligence concernant : la sécurité des ordinateurs (anti-virus),
l’accès internet et le manque d’information des clients
-Phishing : C’est un type de fraude en ligne qui consiste à
envoyer des emails prétendant provenir de sources fiables
(banque..) pour obtenir des informations confidentielles. Ces mails
contiennent souvent des liens vers des sites web contrefaits.
- Pharming : Il consiste à modifier le fichier commande (HOSTS)
d’un ordinateur pour rediriger le nom de domaine d’une
organisation légitime (une banque, par exemple) vers des faux
sites web qui imitent le véritable site web. Ainsi, les pirates
peuvent dérober les informations confidentielles saisies par
l’utilisateur sur ce site
23
6. Leçons apprises, défis et opportunités
*Au titre des fraudes en informatique visant les
institutions financières :
Récupérer les données d’une institution financière
et/ou des clients afin de les utiliser pour des
transactions frauduleuses ;
Effectuer des transactions frauduleuses à partir du
système.
Les faits générateurs :
- Politique de sécurité informatique défaillante ;
-Mauvaise configuration du réseau téléphonie
connectée Internet ;
- Défaillance des firewall ;
- Mauvaise sécurisation des mots de passe réseaux ;
24
6. Leçons apprises, défis et opportunités
- Mauvaise gestion des mises à jour de sécurité ;
- Insuffisance de la supervision des traitements ;
- Insuffisance du dispositif de prévention/détection des
intrusions,
*Au titre de ses fraudes, on a :
Phreaking : Les fraudeurs prennent possession des
lignes téléphoniques d’une institution financière. Ils
peuvent aussi appeler les clients pour obtenir leurs
informations de comptes, en prétextant des
vérifications d’usage.
25
6. Leçons apprises, défis et opportunités
Intrusion dans le SI par le réseau de la téléphonie : En
prenant le contrôle d’un PBX à travers une connexion
sur les porteuses d’administration, les pirates peuvent
par rebond accéder au SI interne et donc à l’ensemble
des ressources informatiques d’une institution
financière.
A titre illustratif, le ransomware est un logiciel
malveillant qui permet de prendre en otage les
données sensibles d’une entité et notamment les
données cryptées récupérées par un autre moyen.
Généralement, le hacker demande une somme
d’argent en échange de la restitution des données ou
de leur non-divulgation.
26
6. Leçons apprises, défis et opportunités
* Au titre des fraudes monétiques contre les clients
Utilisation de la carte de paiement, des renseignements
de celle-ci ou du Numéro
d’Identification Personnel (NIP) sans l’autorisation du
titulaire de la carte
Phishing : Les fraudeurs tentent d’obtenir les
renseignements personnels et des
codes bancaires, souvent en vous envoyant un courriel
falsifié au nom de la banque. Ils peuvent aussi
s’emparer directement de la carte et des codes.
Usurpation d’identité afin de faire établir une carte au
nom d’un client.
27
6. Leçons apprises, défis et opportunités
*Au titre des fraudes monétiques contre les clients
Skimming : Il consiste à copier les données figurant sur
la piste magnétique (au verso) de la carte au moment
la carte est introduite dans un distributeur automatique
de billets. Grace à un petit dispositif quasiment invisible
placé devant la vraie façade de l’appareil. Ils prennent
parallèlement connaissance du code secret, par
exemple à l’aide une caméra miniature. Les données
ainsi obtenues permettent aux fraudeurs de
confectionner une fausse carte,
28
6. Leçons apprises, défis et opportunités
*Au titre des fraudes monétiques contre les clients
Trapping : Le card trapping est une variante du
skimming. Les fraudeurs ne copient pas seulement les
données de la carte, ils font aussi en sorte que la carte
reste bloquée dans le distributeur automatique de
billets. Lorsque vous quittez l’appareil par exemple
pour aller chercher de l’aide, les fraudeurs donnent un
coup sur l’appareil et récupèrent la carte. Dans ce cas
aussi, ils réussissent à s’emparer de votre code secret.
29
6. Leçons apprises, défis et opportunités
6.2. Les défis
•Trois principaux défis en matière d’audit sont à
surmonter :
•le manque ou le déficit de communication ou la non-
mise des recommandations compromet l’utilité de
l’audit ;
•le glissement du champ d’application d’un audit coûte
du temps et de l’argent aux parties prenantes ;
•les audits en forme de dénonciation et de remontrance
sont humiliants et improductifs.
30
6. Leçons apprises, défis et opportunités
6.3. Les opportunités
•Existence de formation adéquate pour les acteurs de
l’audit ;
•Existence des techniques de maintenance préventive et
curative ;
•Possibilité d’élaboration d’un Schéma Directeur
Informatique (SDI) ;
•Possibilité d’élaboration d’un Plan de Sécurité du
Système Informatique (PSSI) ;
•Possibilité d’utilisation de logiciels authentiques ;
•Possibilité de sauvegarde régulière ;
•Possibilité de sécurisation des matériels informatiques;
31
6. Leçons apprises, défis et opportunités
6.3. Les opportunités
•Possibilité de réalisation de tests d’intrusion pour
évaluer la solidité du Système de Sécurité Informatique
(SSI) ;
•Possibilité de renforcement des mots de passe ;
•Possibilité d’alerte et de changement régulier des
mots de passe ;
•Possibilité d’hébergement des données sur des sites
sécurisés et autres ;
•Possibilité d’utilisation de logiciels authentiques,
etc… ;
•Possibilité d’audit du SSI.
32
CONCLUSION
Dans le secteur de l’audit, l’audit des systèmes
informatiques est de nos jours, une nécessité. L’audit
informatique permet :
- de réduire les risques liés à la sécurité comme les
failles, les défauts de mises à jour, les applications
vulnérables ;
- d'améliorer la productivité et le travail d'équipe avec la
mise en place de bonnes pratiques et / ou d'outils
collaboratifs ;
- de mettre en place un plan de relève ou de continuité
d’exploitation en cas de cyberattaques.
33
Merci pour votre
aimable et
religieuse
attention
FIN

Communication-sur-les-lecons-apprises-de-audit.ppt

  • 1.
    L’IMPORTANCE DE L’AUDITDANS LA VIE D’UNE ORGANISATION : LECONS APPRISES Cotonou, le 19 octobre 2023 Evariste Arsène Abiodoun SONGBE - Docteur (PhD) en Finance, Spécialité Microfinance - Diplômé d’Expertise Comptable et Financière d’Etats - Enseignant dans les universités publiques et privées en classes de Licence, Master, DCG et DESCOGEF - Président de l’Institut Béninois des Administrateurs (IBA) - Président honoraire de l’Association Béninoise des Experts- comptes stagiaires et diplômés de Comptabilité Supérieure(ABECS) - Doctorant en Economie des Transports - Conseiller du Directeur Général de l’ANSSFD - Administrateur des Banques et Institutions Financières - Administrateur des Services Financiers - Administrateur des Assurances - Administrateur des Transports - Inspecteur Assermenté des Systèmes Financiers Décentralisés
  • 2.
    PLAN DE PRESENTATION Introduction 1.Définition de l’audit 2. Typologie de l’audit 3. Caractéristiques générales de l’audit 4. Démarche générale de l’audit 5. Utilité de l’audit 6. Leçons apprises, défis et opportunités Conclusion • 2
  • 3.
    3 • Le mot« audit » vient du verbe latin « audire » qui signifie écouter. Les Romains employaient ce terme pour désigner un contrôle au nom de l'empereur sur la gestion des provinces. Il fut introduit par les Anglo-Saxons au début du XIII è siècle pour la gestion. Le premier cabinet d'audit fut fondé au XIVè siècle à Londres. • Ce mot devient en vogue en France à partir de 1980. Divers qualificatifs de l’audit apparaissent car longtemps axé sur la vérification de la gestion, il couvre aujourd’hui la quasi-totalité des domaines de la vie. Introduction
  • 4.
    4 1. Définition del’audit • L’audit est une mission de vérification et d’évaluation des informations, des activités ou des procédures d’une entité, conduite par un professionnel indépendant et compétent en vue de formuler une opinion objective et impartiale, pour garantir et améliorer la qualité du produit audité en référence à des normes. • L’auditeur fournit une opinion motivée après son examen critique, sur la qualité du produit audité et peut prodiguer des conseils ou formuler des recommandations pour améliorer l’existant.
  • 5.
    5 2.Typologie de l’audit Dupoint de vue du statut du professionnel commis à l’audit, deux grands types d’audit existent à savoir l’audit externe et l’audit interne. - Audit externe : mission réalisée par les auditeurs indépendants, n’appartenant pas à l’entité contrôlée. - Audit interne : mission réalisée par les auditeurs indépendants mais appartenant à un service de l’entité contrôlée.
  • 6.
    6 2. Typologie del’audit Du point de vue juridique, on distingue deux grands types d’audit à savoir l’audit contractuel et l’audit légal. •L’audit contractuel est défini dans un contrat entre l’auditeur externe et l’entité. Le contrat prévoit les objectifs et le champ d’application de la mission. •L’audit légal ou révision légale ou commissariat aux comptes est une mission définie par la loi. C’est la mission de contrôle des comptes réalisée par un CAC. C’est une mission d’assurance.
  • 7.
    7 • L’audit contractuelpeut couvrir tous les domaines d’activité d’une entité. On distingue : - audit de conformité ou de qualité : consiste à évaluer si les activités, les procédures, les systèmes sont conformes aux textes légaux et réglementaires, aux normes, aux instructions qui régissent l’entité auditée ; - audit de performance ou de gestion : consiste à vérifier que les procédures, les activités, les systèmes fonctionnent conformément aux objectifs, aux principes de pertinence, d’économie, d’efficacité et d’efficience dans l’utilisation des ressources ; 2. Typologie de l’audit
  • 8.
    8 3. Caractéristiques del’audit Sept principales caractéristiques sont à noter : •Mission d’opinion : basée sur le jugement personnel de l’auditeur ; l’auditeur dispose d’une certaine liberté dans le choix des contrôles et dans les conclusions formulées ; •Professionnel indépendant : l’audit est une activité indépendante. L’indépendance assure l’impartialité et l’objectivité de l’auditeur. Elle conforte l’analyse critique de l’auditeur ; •Démarche normée : L’auditeur respecte des normes d’exercice professionnel et des normes de comportements ;
  • 9.
    9 3. Caractéristiques del’audit • Démarche objective : dans une démarche structurée, l’auditeur collecte et examine les preuves qui confirment la qualité de l’objet audité ; • Contrôle par sondage : L’auditeur réalise rarement des contrôles exhaustifs, Il sélectionne des éléments spécifiques, des échantillons ; • Anomalies significatives : l’auditeur recherche les points faibles, les dysfonctionnements significatifs qui peuvent nuire à l’atteinte des objectifs ou à la qualité de l’objet audité ; •
  • 10.
    10 3. Caractéristiques del’audit • Approche par les risques : l’auditeur définit les domaines significatifs à risque où les contrôles seront les plus pertinents et plus approfondis.
  • 11.
    11 4. Démarche généralede l’audit financier • L’auditeur a pour mission de vérifier les valeurs et les documents comptables de l’entité dont les comptes sont audités et de contrôler la conformité de sa comptabilité au référentiel en vigueur. • Pour ce faire, l’auditeur doit suivre rigoureusement les six (6) étapes suivantes : - examen des conditions d’acceptation de la mission ; - évaluation des risques et planification de la mission ; - appréciation du contrôle interne ; - contrôle des comptes ; - travaux de fin de mission ; - rapports et communication.
  • 12.
    12 5. Utilité del’audit De façon générale l’audit : - atteste de la bonne santé financière de l’entité ainsi que de la régularité de sa gestion ; - assure ainsi une certification de ladite entité auprès de ses différents partenaires ou organismes ; - analyse et permet à son client de prévoir les futures démarches à effectuer pour optimiser sa gestion ; - permet donc une analyse dans de nombreux domaines très différents (la comptabilité, la finance, le management, le processus de développement, d’un produit, le système informatique, etc…).
  • 13.
    13 5. Utilité del’audit De façon spécifique, l’audit interne : - joue un rôle vital dans l’amélioration des performances d’une entreprise. - aide les entreprises à atteindre leurs objectifs ; - évalue, par une approche systématique et méthodique, les principaux facteurs de management des risques, de contrôle interne ainsi que leur organisation ; - permet d’anticiper les problèmes potentiels futurs et d'identifier les faiblesses actuelles ; - permet d'identifier et de corriger les processus et les contrôles qui ne fonctionnent pas efficacement.
  • 14.
    14 6. Leçons apprises,défis et opportunités 6.1. Leçons apprises Au titre des leçons apprises, nous avons choisi d’insister sur les malversations dans les IF *Les causes de fraude dans les institutions financières - Fermeture annoncée d'une agence ; - Promotion « manquée » ; - Rémunération perçue comme insuffisante ou injuste ; - Favoritisme du management par rapport à certains collaborateurs au détriment d’autres collaborateurs ;
  • 15.
    15 6. Leçons apprises,défis et opportunités •Départ d'un collègue ; •Manque de reconnaissance de la hiérarchie ; •Non respect-flagrant des règles par la hiérarchie ; •Relations tendues avec les fonctions de contrôle interne ; •Evènement familial imprévu ;
  • 16.
    16 6. Leçons apprises,défis et opportunités *Les cas de fraudes les plus couramment recensés dans les institutions financières : **Au titre de la gestion des comptes •Falsification de documents de versements de fonds ; •Faux billets de banque remis par les clients ; •Chèques frauduleux ;
  • 17.
    17 6. Leçons apprises,défis et opportunités • Faux billets de banque remis par les clients • Chèques frauduleux ; • Communication à des tiers d’informations clients ; • Emissions de faux relevés de comptes Détournement sur compte client par ajout de mandataires ;
  • 18.
    18 6. Leçons apprises,défis et opportunités • Ouverture de compte avec une fausse identité ; • Communication à des tiers d’informations clients ; • Emissions de faux relevés de comptes ; • Détournement sur compte client par ajout de mandataires ;
  • 19.
    19 6. Leçons apprises,défis et opportunités *Au titre de la sécurité des agences • Le Braquage ; • Vol de transferts d’argent ; • Vol d’encaisses suite aux ramassages de fonds ; • Vol d’encaisses en agences. *Au titre des moyens de paiement : • Demande de carte bancaire avec une fausse procuration ; • Manipulation de monnaie électronique en vue de couvrir des retraits d’espèces ; • Retrait frauduleux par cartes bancaires.
  • 20.
    20 6. Leçons apprises,défis et opportunités *Au titre des virements : - Virements frauduleux par piratage informatique ; - Virements frauduleux avec la complicité de préposés de l’IF; - Détournement par virements internes sur les comptes clients. *Au titre des achats : - Corruption via le non-respect délibéré de la procédure d’achat ; - non-conformité des commandes aux livraisons ; - réception d’articles défectueux ;
  • 21.
    21 6. Leçons apprises,défis et opportunités *Au titre des crédits : - Détournement de chèque de déblocage de prêt ; - Affacturage de fausses factures ; - Escompte de faux effets de commerce ; - Fraudes aux garanties dans le cadre de crédits ; - Détournement par le bénéficiaire du montant destiné au rachat de son crédit auprès d’une banque ; - Octroi frauduleux de crédits non autorisé ; - crédits fictifs ; - crédits par personnes interposés ; - cautions multiples ; - cautions croisées.
  • 22.
    22 6. Leçons apprises,défis et opportunités *Au titre des fraudes en informatique visant les clients : Récupérer vos données afin de les utiliser pour des transactions frauduleuses. Le fait générateur de ce type de fraude est la négligence concernant : la sécurité des ordinateurs (anti-virus), l’accès internet et le manque d’information des clients -Phishing : C’est un type de fraude en ligne qui consiste à envoyer des emails prétendant provenir de sources fiables (banque..) pour obtenir des informations confidentielles. Ces mails contiennent souvent des liens vers des sites web contrefaits. - Pharming : Il consiste à modifier le fichier commande (HOSTS) d’un ordinateur pour rediriger le nom de domaine d’une organisation légitime (une banque, par exemple) vers des faux sites web qui imitent le véritable site web. Ainsi, les pirates peuvent dérober les informations confidentielles saisies par l’utilisateur sur ce site
  • 23.
    23 6. Leçons apprises,défis et opportunités *Au titre des fraudes en informatique visant les institutions financières : Récupérer les données d’une institution financière et/ou des clients afin de les utiliser pour des transactions frauduleuses ; Effectuer des transactions frauduleuses à partir du système. Les faits générateurs : - Politique de sécurité informatique défaillante ; -Mauvaise configuration du réseau téléphonie connectée Internet ; - Défaillance des firewall ; - Mauvaise sécurisation des mots de passe réseaux ;
  • 24.
    24 6. Leçons apprises,défis et opportunités - Mauvaise gestion des mises à jour de sécurité ; - Insuffisance de la supervision des traitements ; - Insuffisance du dispositif de prévention/détection des intrusions, *Au titre de ses fraudes, on a : Phreaking : Les fraudeurs prennent possession des lignes téléphoniques d’une institution financière. Ils peuvent aussi appeler les clients pour obtenir leurs informations de comptes, en prétextant des vérifications d’usage.
  • 25.
    25 6. Leçons apprises,défis et opportunités Intrusion dans le SI par le réseau de la téléphonie : En prenant le contrôle d’un PBX à travers une connexion sur les porteuses d’administration, les pirates peuvent par rebond accéder au SI interne et donc à l’ensemble des ressources informatiques d’une institution financière. A titre illustratif, le ransomware est un logiciel malveillant qui permet de prendre en otage les données sensibles d’une entité et notamment les données cryptées récupérées par un autre moyen. Généralement, le hacker demande une somme d’argent en échange de la restitution des données ou de leur non-divulgation.
  • 26.
    26 6. Leçons apprises,défis et opportunités * Au titre des fraudes monétiques contre les clients Utilisation de la carte de paiement, des renseignements de celle-ci ou du Numéro d’Identification Personnel (NIP) sans l’autorisation du titulaire de la carte Phishing : Les fraudeurs tentent d’obtenir les renseignements personnels et des codes bancaires, souvent en vous envoyant un courriel falsifié au nom de la banque. Ils peuvent aussi s’emparer directement de la carte et des codes. Usurpation d’identité afin de faire établir une carte au nom d’un client.
  • 27.
    27 6. Leçons apprises,défis et opportunités *Au titre des fraudes monétiques contre les clients Skimming : Il consiste à copier les données figurant sur la piste magnétique (au verso) de la carte au moment la carte est introduite dans un distributeur automatique de billets. Grace à un petit dispositif quasiment invisible placé devant la vraie façade de l’appareil. Ils prennent parallèlement connaissance du code secret, par exemple à l’aide une caméra miniature. Les données ainsi obtenues permettent aux fraudeurs de confectionner une fausse carte,
  • 28.
    28 6. Leçons apprises,défis et opportunités *Au titre des fraudes monétiques contre les clients Trapping : Le card trapping est une variante du skimming. Les fraudeurs ne copient pas seulement les données de la carte, ils font aussi en sorte que la carte reste bloquée dans le distributeur automatique de billets. Lorsque vous quittez l’appareil par exemple pour aller chercher de l’aide, les fraudeurs donnent un coup sur l’appareil et récupèrent la carte. Dans ce cas aussi, ils réussissent à s’emparer de votre code secret.
  • 29.
    29 6. Leçons apprises,défis et opportunités 6.2. Les défis •Trois principaux défis en matière d’audit sont à surmonter : •le manque ou le déficit de communication ou la non- mise des recommandations compromet l’utilité de l’audit ; •le glissement du champ d’application d’un audit coûte du temps et de l’argent aux parties prenantes ; •les audits en forme de dénonciation et de remontrance sont humiliants et improductifs.
  • 30.
    30 6. Leçons apprises,défis et opportunités 6.3. Les opportunités •Existence de formation adéquate pour les acteurs de l’audit ; •Existence des techniques de maintenance préventive et curative ; •Possibilité d’élaboration d’un Schéma Directeur Informatique (SDI) ; •Possibilité d’élaboration d’un Plan de Sécurité du Système Informatique (PSSI) ; •Possibilité d’utilisation de logiciels authentiques ; •Possibilité de sauvegarde régulière ; •Possibilité de sécurisation des matériels informatiques;
  • 31.
    31 6. Leçons apprises,défis et opportunités 6.3. Les opportunités •Possibilité de réalisation de tests d’intrusion pour évaluer la solidité du Système de Sécurité Informatique (SSI) ; •Possibilité de renforcement des mots de passe ; •Possibilité d’alerte et de changement régulier des mots de passe ; •Possibilité d’hébergement des données sur des sites sécurisés et autres ; •Possibilité d’utilisation de logiciels authentiques, etc… ; •Possibilité d’audit du SSI.
  • 32.
    32 CONCLUSION Dans le secteurde l’audit, l’audit des systèmes informatiques est de nos jours, une nécessité. L’audit informatique permet : - de réduire les risques liés à la sécurité comme les failles, les défauts de mises à jour, les applications vulnérables ; - d'améliorer la productivité et le travail d'équipe avec la mise en place de bonnes pratiques et / ou d'outils collaboratifs ; - de mettre en place un plan de relève ou de continuité d’exploitation en cas de cyberattaques.
  • 33.
    33 Merci pour votre aimableet religieuse attention FIN