Chapitre 1 Aspect Et Fondement Théorique de L'étude
Chapitre 1 Aspect Et Fondement Théorique de L'étude
Chapitre 1 Aspect Et Fondement Théorique de L'étude
théorique de l’étude
Introduction de la première partie :
De nos jours, cette conception a évolué et les auditeurs internes s’intéressent de plus
en plus aux risques liés au SI, qu’il s’agisse de leur gestion ou bien de leur maîtrise.
De plus, la quasi-totalité des processus d’affaires des banques reposent maintenant sur
des systèmes d’information de plus en plus complexes et généralement automatisés.
Dans cette première partie réservée à la revue de la littérature de notre étude, nous
présenterons la notion de système d’information, ses composantes, sa fonction, les
référentiels de gestion des risques du SI et un aperçu de la méthodologie de gestion
des risques du SI. Par la suite, nous présenterons la notion d’audit interne, les
éléments constitutifs d’un bon dispositif de maîtrise des risques et l’apport de l’audit
interne à la maîtrise des risques informatiques. Nous terminerons par la présentation
de notre modèle d’analyse ainsi que les outils de collecte et d’analyse des données
retenus.
1
GRAEVE Jean de et POTIER Jean (2001), Système d’information, Management et
Acteurs, Editions Sapienta, Paris, 135 pages.
2
DEYRIEUX André (2003), le système d’information : nouvel outils de stratégie,
direction d’entreprise et direction du système d’information, Editions Maxima, Paris,
135 pages.
De nos jours, on observe une grande dépendance entre les organisations et leur
système d’information. Ainsi, la quasi-totalité des processus de l’entreprise reposant
sur les SI, une attention particulière doit leurs être portée et encore plus en ce qui
concerne les risques susceptibles d’enfreindre leur bon fonctionnement.
Dans cette section, nous allons définir la notion de système d’information, présenter
sa fonction et ses composantes, faire une classification des types de système
d’information et terminer par la distinction entre système d’information et système
informatique
Complétons alors cette définition avec REIX & al5, pour qui le SI « est un ensemble
organisé de ressources : matériel, logiciel, personnel, données, procédures…
permettant d’acquérir, de traiter, de stocker des informations (sous forme de données,
textes, images, sons…) dans et entre des organisations ». Au regard de ces définitions
données, force est de constater qu’un SI occupe une place de choix dans
l’organisation. Présentons à présent ses fonctions.
3
LAUDON Jane et LAUDON Kenneth (2011), Management des systèmes d’information,
11ème édition, Editions Pearson, Paris, 631 pages.
4
PILLOU Jean-François et CAILLEREZ Pascal (2011), Tout sur les systèmes
d’informations Grandes, moyennes et petites entreprises, 2ème édition, Editions Dunod,
Paris, 189 pages.
5
REIX Robert, FALLERY Bernard et KALIKA Michel (2011), Système d’information et
management des risques, 6ème édition, Editions Vuibert, Paris, 475 pages.
1-2- La fonction du système d’information dans l’organisation :
les données : ce sont « des valeurs à l’état brut représentant des événements
qui ont lieu dans ou en dehors des organisations » selon LAUDON & al, Nous
pouvons donc affirmer qu’une donnée est la matière première du SI. Elle
constitue un véritable actif, indispensable au fonctionnement de l’organisation
car tout part d’elle ;
les personnes : il ne peut avoir de système d’information sans les personnes
d’après REIX & al, On peut distinguer deux catégories de personnes à savoir
6
DELMOND Marie-Hélène, PETIT Yves et GAUTIER Jean-Michel (2008),
Management des systèmes d’information, 2ème édition, Editions Dunod, Paris, 249 pages.
les utilisateurs du système (employés, cadres) et les spécialistes de sa
construction (analyste, programmateur, etc.). En allant dans le même sens,
pour O’BRIEN7, les personnes peuvent être soient des utilisateurs finaux,
soient des informaticiens. Les utilisateurs finaux ou maîtres d’ouvrage sont
des personnes qui utilisent le SI ou l’information produite et les informaticiens
ou maitres d’œuvres sont quant à eux chargés du déploiement de
l’infrastructure technologique en adéquation avec les besoins des utilisateurs ;
les matériels : sont considérés comme matériels, les dispositifs physiques
(photocopieurs, scanners, ordinateurs, moyens de communication) plus ou
moins techniques qui permettent de recevoir, d’émettre, de manipuler les
informations. Par ailleurs, les supports de l’information tels que les papiers, les
magnétiques et les optiques sont également inclus selon MONACO8;
les logiciels et les procédures : généralement, le SI repose sur l’utilisation des
ordinateurs. Pour fonctionner, ces ordinateurs ont besoin de logiciels, c’est-à-
dire des programmes enregistrés qui commandent le fonctionnement
automatisé des machines. La définition des rôles respectifs de la machine et de
l’homme est décrite par des procédures qui constituent la partie dynamique du
SI et assurent la coordination entre les différents acteurs dans l’organisation.
Ces deux concepts étroitement liés prêtent très souvent à confusion. La définition de
l’un est parfois attribuée à l’autre.
7
O’BRIEN James (1995), Les système d’information de gestion, Editions du Renouveau
Pédagogique, Montréal, 768 pages.
8
MONACO Laurence (2014), Les carrés DCG 8 : Système d’information de gestion
2014-2015, Editions Guialino, Paris, 91 pages.
9
DAYAN Armand (2008), Manuel de gestion, vol.1, 2ème édition, Editions Ellipses/AUF,
Paris, 1088 pages.
En allant dans le même sens, VOLLE10, énonce que le système informatique est «
l’ensemble des moyens matériels et logiciels assurant le stockage, le traitement et le
transport des données sous forme électronique ». Il est ressort donc que le système
informatique est la partie informatisée du SI.
Le risque est inhérent à l’entreprise et constitue même son essence. Nous définirons
donc la notion de risque ainsi que ses types
Selon HAMZAOUI11 « le risque est un concept selon lequel la direction exprime ses
inquiétudes concernant les effets probables d’un évènement sur les objectifs de
l’entité dans un environnement incertain ».
10
. VOLLE Michel (2004), Lexique du système d’information, Club des maitres d’ouvrage des
systèmes d’information & Michel VOLLE, Editions GNU Free Documentations,
Paris, 23 pages.
11
HAMZAOUI, Mohamed et PIGE, Benoît (2005), Audit : gestion des risques d’entreprise et contrôle
interne : page, 243
o Les «vulnérabilités» expriment toutes les faiblesses des ressources
informatiques qui pourraient être exploitées par des menaces, dans le but de
les compromettre:
o L’«impact» est le résultat de l’exploitation d’une vulnérabilité par une menace
et peut prendre différentes formes : perte financière, affectation de l’image de
marque, perte de crédibilité, etc.
Les risques liés au réseau informatique peuvent être classées en deux groupes:
Nous ne nous attarderons pas sur ce risque car il n’entre pas dans le cadre des risques
que nous étudions.
Le risque financier est celui qui parait le plus évident, dans la mesure où tout
dommage s’accompagne en principe d’une perte et d’une réparation (pour certains, les
entreprises ne connaissent qu’un risque, celui de perdre de l’argent).Il se définit
comme l’événement aléatoire pouvant avoir un impact sur le résultat de l’entreprise et
pouvant affecter son patrimoine. Le risque financier est un risque initial pouvant à son
tour l’occurrence d’autres risques.
Les risques liés aux erreurs s’articulent autour des risques liés aux erreurs de saisie, de
transmission et d’utilisation de l’information, aux erreurs d’exploitation, aux erreurs
de conception et de réalisation
Ces erreurs prennent des formes variées: effacement accidentel de fichiers, supports
ou copies de sauvegarde, chargement d’une version incorrecte de logiciel ou de copie
de sauvegarde, lancement d’un programme inapproprié, ...
Dans ce sens, des logiciels conçus et réalisés il y a bon nombre d’années sont toujours
utilisés de manière opérationnelle. Leur documentation est souvent inexistante,
incomplète ou mauvaise et n’est plus à jour. Leurs auteurs ne sont plus disponibles
pour assurer la maintenance. La qualité de la programmation est généralement
médiocre. Toute évolution, adaptation ou correction de ces logiciels devient dès lors
une gageure, qui entraîne fréquemment des dysfonctionnements graves et
imprévisibles.
Les risques liés à la surveillance s’identifient aux risques liés au vol et sabotage de
matériel, aux fraudes, au sabotage immatériel, aux indiscrétions et détournements
d’informations et de logiciel
Les vols portent principalement sur les petits matériels, tels que les ordinateurs
portables et les supports informatiques (disques de serveurs..). La disparition d’un PC
ou d’un serveur peut être lourde de conséquences au cas où celui-ci n’a pas fait l’objet
d’une copie de sauvegarde récente et complète ou encore lorsque celui-ci contient des
données ou programmes confidentiels
Kenneth Lindup dans son ouvrage The Computer Security And Fraud Prevention
Audit nous décrit les différents risques liés aux fraudes dans un réseau informatique.
La pratique des fraudes est aussi vieille que le monde. L’informatique y a cependant
ajouté de nouvelles dimensions:
le montant moyen des fraudes informatiques est sensiblement plus élevé que
celui des fraudes traditionnelles ;
le manque d’enregistrements visibles réduit les chances de détection par
observation fortuite;
programmes et données peuvent dans bien des cas être modifiés sans laisser de
traces et être effacés avec une rapidité extrême. Il n’est pas rare qu’un fraudeur
efface les fichiers comportant les traces de ses méfaits, ainsi que toutes ses
copies de sauvegarde;
la sécurité est souvent sacrifiée au profit de l’efficience;
la complexité de certains systèmes est telle que les utilisateurs ne disposent
plus de la compétence requise pour vérifier l’exactitude des résultats produits;
les contrôles organisationnels classiques (séparation de fonctions et de
connaissances, doubles contrôles, ...) ont été négligés lors de l’introduction des
nouveaux systèmes;
de nombreux systèmes informatiques ont été réalisés sans prendre la sécurité
en compte lors de leur conception ;
le personnel technique peut contourner des contrôles essentiels;
Il s’agit d’actes qui ont pour effet que des personnes non autorisées ont accès aux
informations maintenues par le système information. Ces informations peuvent être
des données ou des programmes (correspondances, contrats, secrets industriels, plans
commerciaux, calculs de prix de revient, offres, données personnelles, financières,
médicales,...). Au fur et à mesure que des données de plus en plus confidentielles sont
confiées à des ordinateurs, ceux-ci deviennent les cibles privilégiées de cette forme
actuelle d’espionnage industriel.
Les systèmes-experts font l’objet d’une convoitise particulière car ils contiennent une
part essentielle du savoir-faire et de la politique suivie par une organisation.
Ces accès non autorisés aux données confidentielles de l’entreprise peuvent être
perpétrés par des tiers qui font une intrusion dans le réseau de l’entreprise. Toutefois,
le propre personnel de l’entreprise est souvent à l’origine de ces méfaits. Il devient
courant qu’un employé quitte une entreprise pour se faire engager par un concurrent
ou pour démarrer une activité concurrente, non sans avoir pris soin de copier les
fichiers essentiels qui lui procureront un avantage concurrentiel et déloyal. La
multiplication de supports amovibles de petite taille mais de grande capacité de
stockage, tels que les sticks mémoire ou les disques portables à interface USB, a
grandement facilité la mise en œuvre de ces actes de copiage. Parfois, les fichiers sont
même exportés en annexe à des courriers électroniques transmis par le propre système
de messagerie de l’entreprise victime.
La copie de logiciels pour PC est une activité qui bat toujours son plein nonobstant les
succès récents de poursuites judiciaires engagées contre les pirates et la diminution de
l’attrait du copiage résultant des baisses de prix consenties par les éditeurs de
logiciels.
12
ANDRE, David J. Wetherall (2010), Computer Networks, 5th
Selon ROWE 13(2002 : 281) la gestion du risque consiste soit à réduire la probabilité
d’occurrence d’évènement indésirables soit à en réduire l’impact s’ils devaient
survenir.
La gestion des risques a pour but de créer un cadre de référence aux entreprises afin
d’affronter efficacement le risque et l’incertitude. Le processus d’identification,
d’évaluation et de gestion des risques fait partie du développement stratégique de
l’entreprise et doit être conçu et planifié au plus haut niveau, soit au conseil
d’administration. Une approche intégrée de la gestion des risques doit évaluer,
contrôler et faire le suivi de tous les risques auxquels l’entreprise est exposée.
Elle est définie par l’ISO comme l’ensemble des activités coordonnées visant à diriger
et piloter un organisme vis-à-vis du risque. On dégage en général trois finalités à la
gestion des risques pour les SI :
La politique de gestion des risques du SI, formule les objectifs du dispositif de gestion
des risques en cohérence avec la culture de l’entreprise, le langage commun utilisé, la
démarche d’identification, d’analyse et de traitement des risques et le cas échéant, le
seuil de tolérance.
De façon générale, « un référentiel est une collection de bonnes pratiques sur un sujet
donné. Lorsque celui-ci fait l’objet d’une large diffusion et qu’il est reconnu sur le
marché on parle alors de standard » (CIGREF14, 2009). Dans le domaine du SI, un
référentiel est un ensemble cohérent et outillé de données du système d’information
de l’entreprise, partagé par une communauté d’acteurs et qui possède les cinq
caractéristiques suivantes :
o centralité : il doit être reconnu comme la référence sur le sujet qu’il traite ;
o stabilité : ses données ne changent pas beaucoup avec le temps ;
o qualité : les processus associés à un référentiel assure une certaine maîtrise de
la fiabilité des données ;
o unité de sens : le sens sémantique de ses données ont une certaine
homogénéité ;
o interopérabilité : il est techniquement coordonné avec le système
d’information et lui procure un certain nombre de services selon BIZINGRE15
& al. (2013 : 13).
C’est dire donc que le référentiel joue un rôle centralisateur et octroie à celui qui s’y
conforme, une validité reconnue. Il est généralement élaboré par une organisation
regroupant un ensemble d’experts. Dans le cadre de notre travail, nous ne
présenterons que ceux qui ont une importance particulière dans le processus de
gestion/maîtrise des risques informatiques.
14
CIGREF (2009), le contrôle interne du système d’information des organisations,
Editions CIGREF, Paris 152 pages.
15
. BIZINGRE Joël, PAUMIER Joseph et RIVIERE Pascal (2013), Référentiel du système
d’information, Editions Dunod, Paris, 317 pages.
3-1-3-1- COSO (Committee of Sponsoring Organizations of the Treadway
Commission):
Le COSO publie en 1992 une définition standard du contrôle interne et crée un cadre
pour évaluer et améliorer le dispositif de contrôle interne. Pour atteindre ses objectifs,
le COSO 1 a présenté cinq composantes sur lesquelles une organisation peut
s’appuyer. Il s’agit :
de l’environnement de contrôle ;
d’évaluation des risques ;
d’activités de contrôle ;
d’information et communication ;
du pilotage
3-1-3-2 COBIT (Control Objectives for Information and related
Technology):
Publié en 1996 par l’IT Gouvernance Institute et l’ISACA, le COBIT est une
méthodologie d’évaluation des services informatiques au sein de l’organisation. Il
propose un ensemble de bonnes pratiques de gouvernance IT.
De plus, cette démarche s’appuie sur un référentiel de processus et sur des indicateurs
d’objectifs KGI (Key Goal Indicators) et de performance KPI (Key Performance
Indicators) permettant de mettre le processus sous contrôle afin de disposer des
données permettant à l’entreprise d’atteindre ses objectifs. Les trente-quatre (34)
processus du COBIT permettent de couvrir trois cent dix-huit (318) objectifs selon
PILLOU 16& al. (2011 : 79).
Nous définissons la cartographie des risques selon les points de vue de différents
auteurs, ensuite nous déclinerons les objectifs assignés à la cartographie des risques et
nous terminerons en montrant les différents acteurs concernés par la cartographie des
risques
Selon l’IFACI17« une cartographie des risques est une représentation graphique de la
probabilité d’occurrence et de l’impact d’un ou de plusieurs risques. Les risques sont
représentés de manière à identifier les plus significatifs (probabilité et/ou impact le
plus élevé) elles moins significatifs (probabilité et/ou l’impact le plus faible) ». Selon
l’objectif assigné, l’analyse est réalisée de manière plus ou moins détaillée et
approfondie. La cartographie des risques peut soit représenter la probabilité ou
l’impact global, soit intégrer un élément venant modifier la probabilité ou l’impact.
16
PILLOU Jean-François et CAILLEREZ Pascal (2011), Tout sur les systèmes d’information Grandes,
moyennes et petites entreprises, 2ème édition, Editions Dunod, Paris, 189 pages.
17
IFACI (2013), Cadre de Référence International des Pratiques Professionnelles de l’Audit Interne,
Editions Ebzone, Paris, 238 pages.
La cartographie des risques ou « risk mapping » n’est que le résultat du processus
général de la gestion des risques. Cette cartographie, permet en fonction de
l’évolution du contexte et des activités de l’entreprise, d’appliquer les actions de
transformation du profil des risques qui s’imposent. Il s’agit également de pouvoir
mesurer la performance de la gestion des risques et veiller au respect des attentes des
parties prenantes en terme de profil de risque et des règles de gestion des risques.
C’est aussi un outil, un moyen de suivi et de communication affinée.
Selon SANIGO & al. (2001 :4), la cartographie des risques est un outil qui permet:
Pour POULIOT18, la cartographie des risques est un outil de gestion des ressources
humaines, financières, matérielles puisqu’elle permet l’affectation des ressources aux
risques prioritaires et susceptibles d ‘empêcher l’atteinte des objectifs.
La synthèse des définitions des différents auteurs fait de la cartographie des risques un
outil d’aide à la décision permettant:
18
PILLOU Jean-François et CAILLEREZ Pascal (2011), Tout sur les systèmes d’information Grandes,
moyennes et petites entreprises, 2ème édition, Editions Dunod, Paris, 189 pages.
19
MOREAU, Franck (2002), Comprendre et gérer les risques, Editions d’organisations,
Paris. P222
3-2-2- Les objectifs de la cartographie des risques :
Les objectifs définis, nous allons voir par la suite quels sont les acteurs à qui s’adresse
la cartographie des risques.
L‘élaboration d’une cartographie des risques fait intervenir tous les agents de
l’organisation mais à des degrés différents. Selon RENARD,20 les acteurs les plus
impliqués sont:
20
RENARD Jacques (2010), Théorie et Pratique de l’Audit Interne, 7 ème édition, Editions
d’Organisation, Paris, 469 pages.
le management opérationnel: il applique cette politique et met en place les
moyens pour maîtriser les risques inacceptables et limiter les risques
acceptables (contrôle interne);
l’auditeur interne: il apprécie la qualité de la cartographie et les moyens mis
en place, il en détecte les lacunes et les insuffisances et formule des
recommandations pour y mettre fin;
Générale qui définit les objectifs de l’organisation, les politiques et les moyens à
mettre œuvre pour les atteindre. Ces acteurs pourraient se faire aider par un cabinet de
consultants ou expert thématique plus spécialisé.
La cartographie globale vise à recenser l’ensemble des risques qui pèsent sur une
entité (service, entreprise, groupe). Cette démarche permet, pour une entité, de réunir
el surtout de hiérarchiser et de comparer des risques très différents les uns des autres,
dans une perspective de bonne gouvernance.
21
DE MARSCHALL Gilbert (2003), La cartographie des risques, Edition AFNOR, p 45
soit différentes organisations pour un même type de risques;
soit différents domaines de risques liés au thème étudié pour une même
organisation.
L’accent sera mis sur ce deuxième type de cartographie car nous intéressant le plus.
Ce type de cartographie peut se présenter sous la forme d’un polygone, d’un spectre,
d’une matrice ou tout simplement d’un tableau. De manière standard, les risques sont
représentés selon deux composantes: la fréquence (probabilité) et la gravité.
La diversité des domaines explorés qui vont de l’entreprise, du niveau local au niveau
global, nécessite des approches d’élaboration de la cartographie des risques
différentes. Pour RENARD il existe trois démarches à savoir le bottom up, e top down
et l’approche combinée. Pour I’AMRAE (2002), cinq autres méthodes s’ajoutent aux
trois précitées qui sont: l’approche par le benchmarking, l’approche par l’auto-
évaluation, l’approche par analyse et synthèse rationnelle des risques, les points
d’entrée et la macro cartographie. La synthèse de ces différents auteurs permet d’avoir
huit approches qui sont: le bottom up, le top down, l’approche combinée, l’approche
par le benchmarking, l’approche par l’auto-évaluation, l’approche par analyse et
synthèse rationnelle des risques, les points d’entrée et la macro cartographie.
3-4-1- Le bottom up :
L’identification des risques est effectuée de manière relativement libre et ouverte par
les personnes les plus proches possibles de l’activité. Il s’agit d’effectuer une
remontée des risques du terrain aux personnes en charge de l’élaboration de la
cartographie. Ce type d’identification se fait généralement par l’intermédiaire
d’interview, le bottom up est une approche utilisée pour une démarche de
cartographie globale.
Dans cette démarche les risques sont identifiés tant par la hiérarchie que par les
opérationnels. Les approches bottom up et top down deviennent particulièrement
complémentaires pour assurer une mesure pragmatique des risques opérationnels.
Pour RENARD, la meilleure méthode est celle qui concilie les deux approches et qui
consiste pour chaque responsable de se faire assister soit par le risk manager soit par
l’audit interne dans la définition des risques de son activité.
Elle consiste à mener une campagne de collecte des meilleures pratiques en matière
de gestion des risques. Elle permet de se faire une idée générale quant aux risques à
prendre en compte et la façon de les considérer.
Elle Consiste à partir de l’existant et des données chiffrées de chercher les meilleures
pratiques (benchmarking), et à faire des comparaisons.
Pour RENARD, cette phase nécessite une bonne compréhension de l’entité car il faut
savoir où trouver la bonne information et à qui la demander. Les travaux préparatoires
ainsi que la conception et la mise en place des fondements de la démarche sont
réalisés au cours de cette phase avant de passer à l’action. Le risk manager doit faire
preuve de qualité de synthèse et d’imagination.
Elle est la phase la plus importante d’où son apparition chez les différents auteurs.
Elle permet aux dirigeants de prendre des décisions en matière de gestion des risques
et également prendre en compte les priorités du management. Cette phase se déroule
en plusieurs étapes à savoir:
L’entreprise doit avoir des compétences spécifiques et une bonne compréhension des
activités. La méthodologie d’identification des risques inclue une combinaison de
techniques et d’outils. Nous exposerons les techniques tandis que les outils feront
l’objet du chapitre suivant. L’identification des risques requière une connaissance
appropriée et une compréhension des activités de l’entreprise.
o exposure analysis ou identification des risques qui affectent les actifs. Elle
consiste à la mise en évidence des risques qui pèsent sur les actifs constitutifs
de la valeur de l’entreprise. Ce sont les risques qui pèsent sur les biens (MC
NAMEE22, 1998: 13);
o the environmental analysis ou identification des risques qui affectent les
opérations. C’est une technique dans laquelle la détermination des risques se
fait en fonction des variétés que peut subir l’environnement dans lequel se
trouve l’entreprise.
o threat scenarios ou identification basée sur les scénarios, qui consistent à
mener des enquêtes systématiques auprès d’experts de chaque ligne de métier
et de spécialistes de gestion des risques;
o identification par l’analyse historique: cette approche consiste à remonter les
risques qui ont menacé le domaine à l’étude, par le passé, et d’en tenir compte
lors de la mise à jour de la conception de la carte des risques;
o identification basée sur l’atteinte des objectifs: elle consiste à identifier
d’abord les objectifs de l’activité ou de l’organisation pour ensuite leur
affecter la menace correspondante. L’efficacité de cette approche repose sur
une identification claire et partagée des objectifs en amont. Cependant, cette
identification est un exercice assez complexe;
22
MC NAMEE, David (1998), Business risk assessment, The Institute of Internal
Auditors, Altamonte Spring, P.107
o identification par les tâches élémentaires: c’est une démarche que l’auditeur
connait bien. C’est elle qu’il utilise pour construire son questionnaire de
contrôle interne ;
o identification basée sur les check-lists: elle consiste à lister l’ensemble des
risques possibles en se basant sur les activités ou les évènements. Elle permet
de s’assurer qu’aucun risque n’a été omis et complète les autres techniques.
Elle doit être utilisée avec discernement.
L’identification des risques terminée, il va falloir évaluer les risques afin de maintenir
un degré acceptable de ces derniers.
Les entreprises sont confrontées à un ensemble de risques qui peuvent être soient
internes, soient externes. Ces risques doivent être évalués en vue de déterminer de
quelle manière ils seront gérés afin d’amoindrir leur impact sur l’atteinte des objectifs
préalablement définis par l’organisation L’évaluation se fait à deux niveaux: d’abord
au niveau du risque brut sans tenir compte du dispositif de contrôle interne puis au
regard de la façon dont le contrôle interne va atténuer le risque de l’entreprise. Cela
présuppose que le risque ait déjà été identifié dans l’entreprise et qu’il soit déjà géré.
La méthode quantitative :
Selon l’IFACI, les techniques quantitatives sont habituellement plus précises et sont
utilisées dans des activités plus complexes afin d’apporter un complément aux
techniques qualitatives. Cette méthode traite de la probabilité d’occurrence et de la
mesure de la gravité des risques caractérisant un évènement redouté. La diversité des
risques rend cette méthode un peu difficile or tous les risques ne sont pas évalués sur
un impact financier. il existe des risques, comme les risques intangibles OU
immatériels, pour lesquels il est extrêmement difficile d’avoir une idée de l’impact
financier, mais la démarche permet de réfléchir sur l’impact que pourrait avoir le
risque s’il venait à se réaliser.
Après pondération, ces indicateurs sont eux-mêmes regroupés pour donner un facteur
de risque quantitatif global unique; selon COLATRELLA, il existe une méthode
d’évaluation selon deux critères: d’une part, la probabilité de survenance et d’autre
part, la gravité ou impact financier. La probabilité peut résulter d’une estimation de la
loi statistique ou d’une modélisation plus complexe fondée sur une description des
processus représentée par un graphique. Cette méthode est utilisée par les actuaires et
demeure compliquée pour les auditeurs qui, selon RENARD (2002: 10), n’ont pas à
rentrer dans les calculs de savants. Ce qui explique, selon lui, un recours inéluctable
aux méthodes qualitatives.
La méthode qualitative :
Les techniques qualitatives sont utilisées très souvent lorsque les risques n’offrent pas
de possibilité de quantification ou lorsqu’il n’existe pas suffisamment de données
fiables donnant droit à une évaluation quantitative ou encore le coût de collecte et
d’analyse de ces données s’avère très élevé. L’évaluation qualitative est inversement
liée à la qualité du contrôle interne. Pour COOPERS & al. Des appréciations du type
«faible », « moyen » et «élevé » sont attribuées aux risques. Ces appréciations sont
établies, pour ce qui est de la probabilité, au regard des forces et faiblesses
potentielles de l’organisation. Son but consiste à identifier:
L’évaluation impact probabilité, qui peut être réalisé en deux temps, découle du poids
du risque. L’évaluation du risque inhérent avant la mise en place du dispositif de
contrôle interne est opérée dans un premier temps avant de procéder à celle de
l’efficacité du contrôle interne, autrement dit la manière dont ce contrôle interne va
transformer le risque inhérent en risque résiduel (voir la matrice ci-dessus).
Impact
Risques résiduels
Modéré
- the relative ranking ou classement des risques suivant trois niveaux: faible, moyen,
élevé;
- the matrice ranking ou regroupement des risques suivants les opérations dans une
matrice en leur attribuant des appréciations faible, moyen ou élevé;
Le classement des risques en fonction de leur score est obtenu par la combinaison de
tous les paramètres. Cette hiérarchisation est obtenue par le biais des échelles définies
à l’étape précédente, c’est-à-dire au niveau de l’évaluation tout en faisant attention au
seuil de tolérance aux risques de l’organisation ainsi que le risque intrinsèque
Elle doit en effet, être affinée par l’appréciation des contrôles internes ayant déjà été
mis en œuvre pour la réduction des effets de ces différents risques.
Le management, une fois les risques évalués, doit déterminer quel traitement
appliquer à chacun de ces risques, les solutions possibles peuvent être envisagées:
Le risque est classiquement évalué sous la forme d’une combinaison des facteurs de
probabilité et de gravité .D’où Risque = Probabilité (f)* Gravité (g).
Figure 2 : Hiérarchisation des risques opérationnels :
Impact
Très
significati
f
Majeur
Modéré
Mineur
Non
significati
f
L’identification du contrôle interne existant au sein d’une entité revient à relever tous
les contrôles possibles avant l’élaboration de la cartographie. Il s’agit d’évaluer la
manière par laquelle les éléments, les concepts et principes de management des
risques sont appliqués à l’échelle de l’entreprise et d’avoir une liste exhaustive des
contrôles. Pour cela le travail se concentre sur les préventions, les détections ou
corrections, les couvertures des risques bruts, leur mode de fonctionnement, les
responsables en charge de leur application et de leur suivi, les indicateurs de
performance et les facteurs clés de succès. La gestion des risques évalués par
l’élaboration et la mise en œuvre de mesures propres à améliorer les systèmes de
contrôle interne, permettra d’atténuer el d’éliminer les risques, et de tirer parti des
opportunités.
La complexité réside dans le fait de rapprocher ce qui est fait et ce qui doit être fait
c’est-à dire évaluer le contrôle interne. Malgré la multitude de critères proposés par
les auteurs pour l’évaluation du contrôle interne, tous sont unanimes sur la pertinence
de l’utilisation de la méthode qualitative.
C’est la représentation des risques et de leurs causes sous la forme d’un tableau. Les
risques sont représentés en fonction de leurs niveaux, de leurs catégories et de leurs
domaines d’influence. Cette matrice ne constitue que la représentation de la
hiérarchisation des risques résiduels. En fonction des zones à risques, elle revêt des
choix à opérer en matière de gestion des risques. La matrice étant une fois élaborée,
les risques sont mis en exergue et cela facilite la prise de décision.
Pour PIGE (2003 :15), le reporting est l’ensemble des informations de gestion qu’un
responsable rend disponible à un niveau supérieur pour mesurer sa performance. Outil
d’aide à la décision, le reporting permet le suivi des risques et présentera le tableau
d’évaluation des risques inhérents et résiduels. Un système de reporting doit permettre
de disposer d’informations fiables dans les délais réduits en vue d’une meilleure
appréciation des risques de l’entreprise.
Le plan fait l’objet d’une mise à jour permanente afin de faciliter l’évaluation des
risques, ou les activités de déploiement complémentaire. La phase de vérification de
l’efficacité au plan d’action permet de mettre à la disposition des dirigeants, les
informations par l’évolution des risques résiduels, en dépit du contrôle interne
existant, et d’éviter la survenance de nouveaux risques.
Le suivi et la perpétuelle amélioration d’un système mis en place est nécessaire afin
de perfectionner l’existant et de prévenir l’apparition de nouveaux facteurs qui
peuvent nuire à la bonne marche de l’entité L’évolution de l’environnement fait que la
démarche doit être mise à jour afin d’être sur la même longueur d’onde de nouvelles
pratiques et des dernières apparitions.
Conclusion du premier chapitre :
Parvenu au terme de ce chapitre, nous avons présenté la notion de système
d’information, ses composantes et ses fonctions ainsi les différents risques du SI puis
on a passé à la définition de la cartographie des risques comme un outil de gestion et
de maîtrise des risques. Nous avons mis en relief la démarche d’élaboration d’une
cartographie des risques ainsi que le processus de mise en place d’une cartographie
des risques selon diverses approches. le chapitre suivant sera ainsi consacré à
l’élaboration d’une démarche référentielle de cartographie des risques adaptés à
l’entreprise.