Home
Français - Evidian
Contents
1. d acc s en fonction de la fonction de l utilisateur et donc de son r le dans l entreprise Rendre coh rents les rapports sur les attributions des droits d acc s et donc faciliter les audits ult rieurs Renseignements sur la George Martin travaille personne la comptabilit R le dans l organisation Donn es autoritatives Politique de droits d acc s Tous les employes de la Acc s bas s sur les r les comptabilit peuvent acc der SAP R 3 de 8h 17h Politique d acc s Droits d acc s individuels George Martin peut Donnees acc der a SAP R 3 attribu es de 8h 17h Utilisation Acces aux applications George Martin des donn es changement de mots a acc d SAP R 3 attribu es de passe etc le 10 juillet 9h12 Figure 1 Gestion raisonn e des identit s et des acc s Rapports de conf ormit EVIDIATI Avec une gestion rationnelle des identit s et des acces les rapports d audit peuvent en effet documenter des sous ensembles coh rents de l activit de gestion des acces Rapports sur le cycle de vie des identit s et des r les Rapports sur le cycle de vie de la politique d acc s Rapports de non conformite sur les droits d acc s Rapports sur le comportement des utilisateurs Cadre de r f rence de la loi Sarbanes Oxley L article 404 de la loi Sarbanes Oxley ne stipule pas quel ensemble de cat gories formelles d valuation appel framew
2. r s par le d activit de contr le syst me de SSO V rifier qu ils correspondent aux groupes d utilisateurs d finis dans le plan de s curit du SI Exemple de rapport pour l activit de contr le RO6b Rapport cr le 15 juin 2012 Filtre UO Finance Groupe d utilisateurs Nombre d utilisateurs qui appartiennent au groupe d utilisateurs None 5 Secr taires 12 Gestion de comptes clients 20 Gestion de comptes fournisseurs 19 Saisie de donn es 8 Recouvrement 6 Rapports de conformi t EVIDIAFTI Authentification de l utilisateur D ployer une authentification unique dans toute l entreprise Domaine Contenu Mod le de l ITGI Des proc dures existent et sont suivies pour authentifier tous les utilisateurs dans le syst me afin d assurer la validit des transactions Exemple de risque Attribuer de multiples mots de passe aux utilisateurs peut les inciter partager leurs mots de passe les perdre ou les noter sur un support papier ou lectronique Objectif de contr le Authentification unique SSO Exemple d activit de Les utilisateurs sont inscrits dans et acc dent leur contr le application par un environnement d authentification unique Exemple de test Demander la liste des utilisateurs appartenant a une UO d activit de contr le donn e V rifier s ils sont actifs dans l environnement d authentification unique regardez la derni re connexion et surlig
3. tat Un principe de la comptabilit en partie double est qu un instant donn le r sultat financier du bilan est le m me que celui du compte de r sultat Cependant en fonction du type d information v rifier il peut faire plus de sens pour un auditeur d exiger des preuves relevant du bilan solde de comptes en banque par exemple ou du compte de r sultat factures par exemple Un parall le peut tre fait avec la gestion des identit s et des droits d acc s Selon le contr le dont un auditeur v rifie l efficacit il pourra exiger un tat actuel sur les ressources et les utilisateurs ou demander une liste des actions pr cise ayant abouti cet tat Pour remplir ces demandes l outil de gestion des identit s et des acc s doit pouvoir fournir les deux types de vues Rapports sur actions pendant une p riode de temps Actions d attribution modifications et suppressions des droits d acc s Liste des comptes bloqu s S Acc s des utilisateurs des ressources Rapports sur tat actuel Liste des droits d acc s Liste des groupes d utilisateurs Cr ations modifications et suppressions des groupes d utilisateurs Actions de changement de mots de passe Tableau 1 Exemples de types de rapports Age des mots de passe d une cat gorie d utilisateurs Rapports de conformit RO E VIDIAN Exemple de cha nes SOX risque contr le et test Dans cette section nous vous donnons des
4. Fid les pour repr senter la r alit des donn es Et bien entendu les rapports doivent couvrir les zones les plus fr quemment concern es par les exigences des lois et r glementations OR Rapports de conformit E VIDIAN La gestion raisonn e des identit s et des acc s Avec des milliers d utilisateurs et des centaines de ressources de tous types la gestion des identit s et des acc s peut facilement devenir ing rable Pour viter cela il est tr s utile de mettre en place une m thode de gestion raisonn e des acc s G rer de fa on centralis e les identit s et les acc s pr sente des avantages ind niables en termes de conformit Lors de l audit la preuve est en effet facilit e car on dispose un endroit unique des donn es d acc s Mais surtout cela permet d adopter une m thodologie coh rente de gestion sous le contr le de la politique de s curit de l entreprise Par exemple Evidian recommande de g rer de fa on s par e les donn es concernant d une part le r le des personnes dans l organisation dites donn es autoritatives d autre part la politique des acc s bas e sur les r les et enfin les autorisation d acc s qui en sont d duites donn es attribu es Cette m thode de gestion offre de nombreux avantages par exemple S parer les r les d administrateurs entre gestionnaires de personnes et gestionnaires de politique d acc s Assigner tous les droits
5. Rapports sur les acc s pour Sarbanes Oxley Livre blanc de Bull Evidian Apporter la preuve de la conformite a Sarbanes Oxley EVID A Groupe Bull Company IR sum La gestion raisonn e des identit s et des acc s Constitution de votre dossier pour vos auditeurs Exemple de cha nes SOX risque contr le et test E VIDIAN Rapports de conformit i Ans ANT ET 2013 Evidian Les informations contenues dans ce document refl tent l opinion d Evidian sur les questions abord es la date de publication En raison de l volution constante des conditions de march auxquelles Evidian doit s adapter elles ne repr sentent cependant pas un engagement de la part d Evidian qui ne peut garantir l exactitude de ces informations pass la date de publication Ce document est fourni des fins d information uniquement EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE O EXPLICITE DANS LE PRESENT DOCUMENT Les droits des propri taires des marques cit s dans cette publication sont reconnus Rapports de conformit a E VIDIAN A Groupe Bull Company Table des mati res LNEC OCUGCGEIOD 6 is di ai os da ai idiot dia La gestion raisonn e des identit s et des acc s 5 Cadre de r f rence de la loi Sarbanes Oxley 6 Constitution de votre dossier pour vos auditeurs 7 D termination des contr les le cycle de vie SOX 7 Que doit fournir un rapport sur la s curi
6. e N A 39 F2 75LT Rev0O0O Rapports de conformi t EVIDIAFTI Reporting sur les incidents de s curit Domaine Contenu Mod le de l ITGI L administration de la s curit du SI surveille et enregistre l activit et les violations de la s curit identifi es sont signal es a la hi rarchie sup rieure Exemple de risque L utilisateur pourrait essayer diff rents mots de passe successivement sur le poste de travail d un autre utilisateur obtenant ainsi l acc s Objectif de contr le Bloquer l acc s apres 10 tentatives infructueuses signaler cela la direction Exemple d activit de Apr s 10 authentifications originales infructueuses contr le l utilisateur doit tre automatiquement bloqu dans toute autre tentative d authentification et un rapport des dits incidents doit tre envoy la direction Des tests mensuels doivent tre r alis s en saisissant intentionnellement des mots de passe incorrects sur un poste de travail de test Exemple de test Demander la liste des v nements utilisateur bloqu la d activit de contr le suite de 10 authentifications infructueuses sur une p riode donn e V rifier que les tests mensuels ont t r alis s Exemple de rapport pour l activit de contr le R10 Rapport cr le 15 juin 2012 Filtre Saisir date entre le 01 01 2012 et le 15 01 2012 Filtre Saisir type Trop d authentifications infructueuses Identificatio
7. erreur des utilisateurs n ayant pas besoin de cet acc s dans l exercice de leurs fonctions Les groupes d utilisateurs doivent tre con us pour fournir l acc s aux applications par les utilisateurs qui ont r ellement besoin de l acc s Mettre des applications sp cifiques en mode d auto inscription Quelques temps apr s regarder quels utilisateurs se sont r ellement inscrits Les d finitions des groupes d utilisateurs devraient tre r vis es si des utilisateurs n utilisent en fait pas l application Pour les applications n cessitant une auto inscription demander la liste des utilisateurs ayant r ellement effectu une auto inscription La comparer la liste des utilisateurs cens s utiliser l application Exemple de rapport pour l activit de contr le R13 Rapport cr le 15 juin 2012 Filtre Ressource Comptabilit g n rale Filtre VO Finance Filtre Groupe d utilisateurs Comptes clients Identification unique Pr nom Nom UO Groupe Date d auto et Ressource i d utilisateurs inscription GEORGE MARTIN George Martin Finance Comptes clients Compta g n rale 13 06 2012 MICHAEL JONES Michael Jones Finance Comptes clients Compta g n rale 13 06 2012 BARBARA LOGAN Barbara Logan Finance Comptes clients Compta g n rale 14 06 2012 MICHAEL SMITH Michael Smith Finance Comptes clients Compta g n rale N A BARBARA LOGAN Barbara Logan Finance Comptes clients Compta g n ral
8. es publier les r sultats risquent de ne pas tre accept s faute d l ments probants A l inverse si l outil produit des donn es dignes de confiance un auditeur les acceptera comme elements de preuve et n exigera pas des donn es compl mentaires provenant d autres sources Rapports de conformi te EVIDIATI Un outil de gestion des identit s et des acces doit donc documenter l origine des donn es qu il fournit et assurer dans sa documentation que les donn es ne sont pas modifi es lors de la production de rapports Reporting complet Un environnement de reporting doit pouvoir couvrir un ensemble d informations aussi complet que possible L objectif n est bien s r pas de fournir une quantit massive d information lors de l audit mais d tre capable de produire des donn es les plus compl tes sur les domaines sp cifiques qui ont t choisis Les donn es fournies doivent donc couvrir les domaines fr quemment couverts par les audits notamment Activit des administrateurs Activit des utilisateurs finaux Tests de conformit avec la politique de s curit Outre ces th mes g n raux les donn es doivent tre suffisamment d taill es Par exemple il sera difficile d valuer la conformit la politique de gestion de mots de passe si les informations fournies ne comportent pas la date de dernier changement de mot de passe Reporting adaptable Les rapports g n r s pour Sarbanes Oxley ont
9. es rapports d ex cution ou des historiques seront d autant plus convaincantes si elles sont elles m mes r guli rement utilis es en interne Pour faire voluer r guli rement un ensemble de contr les Sarbanes Oxley il faut en effet tre capable d en valuer l efficacit L effort de conformit a Sarbanes Oxley n est en effet pas un effort unique r alis une fois pour toutes Les contr les doivent pouvoir voluer d une part parce que l organisation volue d autre part pour optimiser leur efficacit et leur co t L entreprise doit donc tablir un cycle de vie SOX au cours duquel les contr les sont r guli rement valu s Dans le cas particulier de la gestion des identit s et des acc s la gestion centralis e des utilisateurs et de la politique de s curit peut permettre de faciliter le cycle de vie SOX Production de rapports mesurant l efficacit des contr les Gestion centralis e facilitant la mise en place des contr les Mise en place rapide des nouvelles d cisions concernant la politique de s curit Que doit fournir un rapport sur la s curit Donn es exactes et non alt r es Un rapport fourni un auditeur doit tre le reflet le plus fid le possible de la r alit Pour cela il est n cessaire de produire les donn es telles qu elles sont conserv es dans les bases de s curit Si un outil r alise de fa on intempestive des d ductions et corrections de donn es avant de l
10. euves dans la certification G rer les identit s et les acc s Quel reporting pour la gestion des identit s et des acc s R guli rement les entreprises doivent fournir des auditeurs externes la preuve de leur conformit des contraintes r glementaires Par celles ci la loi am ricaine Sarbanes Oxley SOX affecte les entreprises am ricaines et d une fa on g n rale les soci t s cot es aux Etats Unis Ces lois et r glements peuvent viser pr server l int grit de donn es financi res cas de SOX et de la Loi sur la S curit Financi re ou m dicales r glement am ricain 21 CFR Part 11 la confidentialit des donn es personnelles etc D une mani re g n rale la conformit exige d identifier des risques d cider d objectifs de contr le pour y faire face et mettre en place des activit s de contr le pour parvenir ces objectifs Enfin face ces activit s il convient de pr parer les tests ad quats pour s assurer que ces processus existent sont appliqu s et fonctionnent efficacement La finalit de ces tests est double D une part ils permettent d am liorer en permanence les processus et d informer le management et les auditeurs internes D autre part ces tests seront utilis s comme preuves lors de la certification pour convaincre les auditeurs externes de conformit de l organisation Sur le terrain on constate qu une grande partie des risques de non conformit ces textes
11. exemples de cha nes concernant des contr les et la production des rapports correspondants dans le domaine de la gestion des identit s et des acc s Ces rapports sont con us pour tester les activit s de contr le qui sont elles m mes tablies pour atteindre les objectifs de contr le Enfin ces objectifs sont cens s r duire sensiblement des risques pr cis qui auraient pu tre d tect s durant les audits pr c dents Objectif de contr le Activit de contr le Test de l activit de contr le Figure 3 Partir des risques pour d terminer les activit s de contr le et tests Veuillez bien noter que ce ne sont que des exemples car aucune s rie de contr les ne peut tre adopt e en bloc par une soci t Cela serait contraire au but des contr les SOX c est dire assurer qu une entreprise a pris les mesures n cessaires la r duction de risques qui lui sont propres concernant l int grit de ses rapports financiers Les risques sont propres chaque soci t il en est donc de m me pour les mesures correctrices Cependant la liste suivante peut vous donner une id e du r le que peut jouer un outil de gestion des identit s et des acces pour faciliter les audits dans le cadre de SOX tout particuli rement concernant l article 404 de la loi De m me cette liste ne constitue pas une num ration exhaustive de tous les contr les possibles Rapports de conformi t EVIDIATI Unit Partition admin
12. i de fa on r viser et confirmer r guli rement les autorisations d acc s Exemple de risque Les autorisations d acc s pourraient tre octroy es individuellement en dehors de la politique de la soci t cr ant des br ches de s curit Objectif de contr le Autorisations d acc s octroy es seulement en fonction du profil Exemple d activit de Toutes les inscriptions aux ressources doivent r sulter de contr le l appartenance d un utilisateur a un profil Aucune inscription directe d un utilisateur une ressource ne doit tre effectu e Exemple de test Demander la liste des inscriptions n ayant pas t attribu es d activit de contr le selon un profil Exemple de rapport pour l activit de contr le Rapport cr le 15 juin 2012 Groupe R le de Inscription ees Ressource 2 d utilisateurs l utilisateur cr e le Identification unique Pr nom Nom UO AALEXANDRA_LOGAN Alexandra Logan Finance Audit Interne SAP R 3 Utilisateur 02 02 2012 Jane Martin Finance Comptes clients SAP R 3 Administrateur 03 04 2012 James Jones Finance Secr taires Intranet Utilisateur 01 05 2012 John Alvarez Finance Comptes clients SAP HR Utilisateur 12 06 2012 Rapports de conformit Auto inscription Domaine Exemple de risque Objectif de contr le Exemple d activit de contr le Exemple de test d activit de contr le E VIDIAN L acc s l application pourrait tre octroy par
13. istrative de l annuaire d une soci t Organisationnelle Certains outils de gestion des identit s et des acc s peuvent utiliser l annuaire LDAP de l entreprise comme source d information sur les utilisateurs Cela rend ainsi inutile toute duplication des donn es ou tout effort suppl mentaire d administration des utilisateurs Solution de Solution cr e pour aider les administrateurs attribuer provisionnement efficacement les ressources et les privil ges aux utilisateurs Les activit s de provisionnement doivent tre effectu es selon des r gles correspondant la politique de s curit de la soci t Recommandation Contr le illustratif figurant dans le document IT Control guidance de Objectives for Sarbanes Oxley mis par l ITGI en avril 2004 MTG Ce document dresse la liste des sujets susceptibles d tre trait s si le processus g n ral de mise en conformit Sarbanes Oxley a t effectu en suivant le mod le du COBIT Groupe d utilisateurs Regroupement administratif d utilisateurs C est une mani re courante d attribuer des r les aux utilisateurs et de leur attribuer des ressources en se fondant sur ces r les Le terme profil peut galement tre utilis au lieu de groupe d utilisateurs Un utilisateur peut tre membre de plusieurs groupes d utilisateurs Auto inscription Technique de d ploiement de l authentification unique SSO Pendant le d ploiement l i
14. le des rapports clairs et lisibles Rapports de conf ormit EVIDIATI Coh rence des droits d acc s Activit des administrateurs gt Production de donn es Activit des utilisateurs Autres donn es concernant tous les contr les SOX D Production de finance organisation etc donn es Version et stockage Business intelligence Figure 2 Environnement de production de rapports d audits Notez que l utilisation des outils annexes n est nullement obligatoire dans tous les cas Pour certains contr les le commissaire aux comptes pourra simplement demander un tat la date de l audit la cha ne d ordonnancement et d archivage ne sera pas utile dans ces cas la V rifiabilit Vos rapports d audit peuvent ils tre eux m mes audites Pour qu un auditeur accepte un document comme preuve du bon fonctionnement d un processus il doit pouvoir s assurer que l information contenue n a pas t alt r e Dans ce but les informations contenues dans les rapports doivent tre v rifiables Un auditeur doit pouvoir demander de confirmer un chantillon de rapport par un autre moyen d investigation Ce moyen peut tre une confirmation par un autre outil de diagnostic mais aussi la consultation des bases de donn es par une console d administration Dans tous les cas il peut tre utile de fournir un mode d emploi lors de l audit Rapports de conf ormit EVIDIATI Rapport par actions ou par
15. n unique GEORGE WALKER George Walker Finance Secr taires 03 01 2012 MICHAEL BUSH Michael Bush Finance Comptes clients 05 01 2012 BARBARA LOGAN Barbara Logan Finance Secr taires 13 01 2012 Pr nom Nom UO Profil Date de saisie Rapports de conformi t EVIDIAFTI Eliminer les comptes par d faut Domaine Contenu Exemple de risque Les comptes pourraient tre cr s par les administrateurs ou il se pourrait que des comptes par d faut existent en dehors de la politique de s curit Objectif de contr le D tecter et liminer les comptes existant en dehors de la politique de s curit Exemple d activit de Attribuer toutes les autorisations d acc s avec un outil de contr le provisionnement Retirer les comptes par d faut Exemple de test Concernant les ressources sensibles demander la liste des d activit de contr le comptes qui sont pr sents dans le syst me d information mais qui ne correspondent aucun utilisateur connu dans l outil de provisionnement Exemple de rapport pour l activit de contr le R21 Rapport cr le 15 juin 2012 Filtre Ressource SAP R 3 Application ID utilisateur Ressource UTILISATEUR GENERIQUE SAP R 3 TEST SAP R 3 MARTIN R SAP R 3 A COMPLETER SAP R 3 Cloisonnement des taches Exemple Domaine Contenu Mod le de l ITGI Des contr les relatifs au cloisonnement appropri des t ches concernant la demande et l attribution de l acc s aux Syst mes e
16. nez si elle date de plus de NN jours V rifiez si cette liste correspond aux utilisateurs attendus en v rifiant sur la liste des RH Exemple de rapport pour l activit de contr le R01 Rapport cr le 15 juin 2012 Filtre UO Finance Filtre Groupes d utilisateurs Consolidation Identification unique Pr nom Nom UO Groupe d utilis Derni re connexion MICHAEL ALVAREZ Michael Alvarez Finance Consolidation 12 06 2012 BARBARA_GRIFFIN Barbara Griffin Finance Consolidation 12 06 2012 SARAH JORDAN Sarah Jordan Finance Consolidation 12 06 2012 JANE_LOGAN Jane Logan Finance Consolidation 01 06 2012 PAUL_MORTON Paul Morton Finance Consolidation 02 06 2012 MARK_SMITH Mark Smith Finance Consolidation 12 06 2012 JOHN WALKER John Walker Finance Consolidation 12 06 2012 Exemple de risque Les mots de passe faciles deviner r duisent la s curit Objectif de contr le Politique forte des mots de passe primaires Exemple d activit de Un format de mot de passe fort est appliqu pour le nom contr le d utilisateur primaire et pour les applications Exemple de test Demander les formats appliqu s pour le nom d utilisateur d activit de contr le primaire et l identifiant utilis pour l application si le syst me d authentification unique g re le changement de mot de passe 39 F2 75LT RevOO l 15 Rapports de conformi EVIDIAFTI Forcer l expiration du mot de passe Domaine Contenu Mod le de l ITGI Des pr
17. nscription d un utilisateur une application n est termin e que si l utilisateur lance r ellement l application et donne son identit et son mot de passe actuel Tableau 2 Quelques termes utilis s dans cette section Les contr les sp cifiques la gestion des identit s et des acc s sont mis en pratique avec la solution Evidian AccessMaster Pour de plus amples informations sur le choix d une gestion des identit s et des acc s afin de faciliter la conformit Sarbanes Oxley veuillez vous reporter au livre blanc ci dessous http www evidian com p am php d wpsox amp c rep Rapports de conf ormit EVIDIATI Politique de s curit du SI Cycle de vie de la politique de s curit Domaine Contenu Mod le de l ITGI Le plan de s curit du SI est mis jour pour refl ter les changements dans l environnement du SI ainsi que les exigences de s curit de syst mes sp cifiques Exemple de risque Des changements du plan de s curit du SI concernant les groupes d utilisateurs pourraient ne pas tre report s dans les outils de s curit du SI Objectif de contr le Utiliser strictement les groupes d utilisateurs d finis dans le plan de s curit du SI Exemple d activit de Tous les profils cr s dans le syst me de SSO doivent contr le correspondre aux profils d finis dans le document sur la politique de s curit du SI Exemple de test Demander la liste des groupes d utilisateurs g
18. oc dures existent et sont appliqu es pour maintenir l efficacit de l authentification et des m canismes d acc s par exemple des changements r guliers de mot de passe Exemple de risque Si les mots de passe ne sont pas chang s r guli rement la probabilit augmente qu un mot de passe soit vol puis utilis plus tard Objectif de contr le Expiration du mot de passe Exemple d activit de L expiration du mot de passe 45 jours est appliqu e pour contr le l authentification primaire Exemple de test Demander la liste des utilisateurs dont le mot de passe d activit de contr le primaire date de plus de 45 jours V rifier que ces utilisateurs n ont pas r ussi se connecter apr s la date d expiration respecter Exemple de rapport pour l activit de contr le R03 Rapport cr le 15 juin 2012 Filtre Dernier changement g n ral de mot de passe lt 03 03 2012 Dernier Identification Groupe Derni re changement Etat Pr nom Nom UO pe a unique d utilisateurs connexion g n ral de mot actuel de passe BARBARA LOGAN Barbara Logan Finance Comptes clients 03 03 2012 02 02 2012 Actif Michael Smith Finance Consolidation 10 12 2011 10 12 2011 Bloqu Jane Walker Finance Secr taires 10 06 2012 01 01 2012 Actif Rapports de conformit EVIDIATI Gestion des autorisations d acc s de l utilisateur Suppression des comptes inactifs Domaine Contenu Mod le de l ITGI Des proc du
19. ork doit tre observe pour valuer les contr les de la production des rapports financiers De m me les r gles d finitives de la SEC Securities and Exchange Commission indiquent sp cifiquement qu elles ne pr cisent pas la m thode ou les proc dures appliquer lors d une valuation Cependant les r gles de la SEC citent pr cis ment le cadre du Committee of Sponsoring Organizations COSO bien que des cadres r gionaux de contr le d entreprise puissent tre utilis s De m me des cadres sp cifiques de contr le du SI peuvent tre choisis par une entreprise du moment que l entreprise en question peut convaincre son auditeur externe que ses contr les r pondent aux exigences d efficacit Un cadre d objectifs de contr le du SI souvent utilis dans le contexte de SOX est le Control Objectives for Information and related Technology COBIT mis par le IT Governance institute ITGI www itgi org La loi Sarbanes Oxley a cree le Public Company Accounting Oversight Board PCAOB organisation a but non lucratif visant a contr ler les commissaires aux comptes des soci t s Le PCAOB est charg de d finir des directives destin es aux auditeurs sur la fa on dont ils doivent auditer les diff rents aspects de l organisation notamment ceux relatifs a l article 404 de la loi Du moment que les contr les en r sultant satisfont aux exigences d finies par les normes d audit du PCAOB il est concevable que des
20. provient d une gestion inad quate des identit s et des acces En effet au del du vol d identit des actions rendues possibles par des droits d acc s mal attribu s sont une source majeure de br ches de s curit Par cons quent une solution de gestion des identit s et des acc s en anglais Identity and Access Management ou IAM peut apporter une aide significative dans l effort de mise en conformit a ces lois et r glements De m me une telle solution permet de mettre jour simplement un ensemble existant de proc dures de contr le afin de la simplifier ou de l adapter aux changements d organisation Outre les fonctions qu elle apporte la gestion des identit s et des acces doit donc apporter la preuve de son bon fonctionnement Ces preuves devront tre fournies sur demande un auditeur sous forme de trace crite afin d tre archiv es Quels rapports demander un fournisseur de solution de gestion des identit s et des acc s Clairement les rapports fournis ne doivent pas tre fig s la plupart des lois et r glements ne sp cifient videmment pas le format des informations Chaque rapport est g n r pour couvrir une situation d entreprise particuli re et tre consult par des auditeurs internes et externes Les informations fournies doivent donc tre Adaptables afin d tre utilis es pour des situations diverses V rifiables pour que l auditeur puisse s assurer de l exactitude des donn es
21. rbanes Oxley II n est donc pas efficace de devoir ex cuter simultan ment de nombreux outils de reporting chacun sp cifique a un domaine donn au cours d un audit La t che de l outil de gestion des identit s et des acces sera alors de produire les donn es brutes sous un format compatible CSV par exemple tandis que les rapports seront pr par s en utilisant les comp tences internes Environnement de production de rapports Lors d un audit il faut produire des donn es sur de nombreux autres sujets que la gestion des acc s La valeur ajout e de l outil de gestion des identit s et des acces est de fournir des donn es sur l activit des administrateurs et des utilisateurs ainsi que sur la coherence des droits d acc s avec la politique de s curit de l entreprise Par ailleurs d autres sources d information fourniront les preuves de bon fonctionnement des contr les concernant d autres domaines que la gestion des identit s et des acc s Notamment les logiciels de comptabilit les outils de reprise sur sinistre etc Pour bien g rer toutes ces sources d information il peut tre utile de les compl ter par des outils annexes Logiciel d ordonnancement afin de d clencher la production en temps voulu des donn es destin es de futurs audits Service d archivage avec valeur l gale ou non pour conserver la trace de ces donn es Business intelligence pour produire de fa on facile et reproductib
22. res existent et sont appliqu es pour assurer une action rapide concernant la demande l tablissement l mission la suspension et la fermeture des comptes d utilisateur Exemple de risque Les utilisateurs qui ne sont plus actifs longue maladie etc ont des comptes inactifs qui pourraient tre exploit s Objectif de contr le Retirer r guli rement les utilisateurs inactifs Exemple d activit de Lorsqu un utilisateur n a pas utilis son poste de travail depuis contr le 90 jours il doit tre d sactiv et ou retir de la base dans un d lai de 2 semaines Exemple de test Demander la liste des membres du groupe d utilisateurs d activit de contr le Comptabilit qui n ont pas utilis leur poste de travail depuis 90 jours Exemple de rapport pour l activit de contr le R05 Rapport cr le 15 juin 2012 Filtre Derni re utilisation du poste de travail lt 03 03 2012 Dernier Identification Groupe changement Etat Pr nom Nom UO en a unique d utilisateurs g n ral de mot actuel de passe JANE_WALKER Jane Walker Finance Secr taires 01 01 2012 Actif MICHAEL _ SMITH Michael Smith Finance Consolidation 10 12 2011 Bloqu BARBARA LOGAN Barbara Logan Finance Comptes clients 02 02 2012 Actif 39 F2 75LT Rev00 ig Rapports de conf ormi c E VIDIAN Autorisations d acc s octroy es selon le profil Domaine Contenu Mod le de l ITGI Un processus de contr le existe et est suiv
23. soci t s s appuient sur d autres cadres de contr le du SI que le COBIT Lesdits cadres peuvent s appuyer sur ITIL IT Infrastructure Library www itil co uk ou sur ISO 17799 Les soci t s peuvent galement choisir un cadre de contr le des comptes mis au point par les entreprises de conseil et d audit Il est donc important que les soci t s travaillent en troite collaboration avec leurs auditeurs externes tout particuli rement pendant les premi res phases d application et de certification de l article 404 de la loi Sarbanes Oxley Pour de plus amples informations sur ce sujet veuillez vous reporter au livre blanc d Evidian Sarbanes Oxley and Identity and Access Management Sarbanes Oxley et la gestion des identit s et des acc s http www evidian com p am php d wpsox amp c rep Rapports de conformit RO E VIDIAN Constitution de votre dossier pour vos auditeurs D termination des contr les le cycle de vie SOX Lors de l audit des comptes d une entreprise soumise a Sarbanes Oxley les commissaires aux comptes doivent v rifier si les contr les mis en place existent sont appropri s et document s sont appliqu s tous les niveaux produisent les effets escompt s Les preuves de la bonne ex cution des contr les doivent tre fournies sur demande aux auditeurs La mani re de les obtenir doit donc tre elle m me document e Ces preuves qui sont souvent d
24. t 7 Donn es exactes et non alt r es 7 Reporting COMPLET 6 4 2 ses chee eee eds ede ee sis 8 Reporting adaptable 8 Environnement de production de rapports 9 NRC ADI ee eee pee oe eae OS oe ee oe ee ee ee ee 10 Rapport par actions ou par tat 11 Exemple de cha nes SOX risque contr le et test 12 Politique de s curit du SI 14 Cycle de vie de la politique de s curit 14 Authentification de l utilisateur 15 D ployer une authentification unique dans toute SF entrep i that cee tae da code dt dois ie a de ce a 15 Forcer l expiration du mot de passe 16 Gestion des autorisations d acces de l utilisateur 17 Suppression des comptes inactifs 17 Autorisations d acc s octroy es selon le profil 18 AUCO INSCEIDELONM 6k in ss GEOR OE tre dois dose ew oes 19 Reporting sur les incidents de s curit 20 Eliminer les comptes par d faut 21 Cloisonnement des t ches 21 LD 420 14 2 E 6 624264464664 G ee cet E E E E 21 Preuve d acc s aux ressources 22 Enregistrement des acc s aux applications 22 39 F2 75LT RevOO Rapports de conform ii EVIDIATI Introduction Le r le des pr
25. t donn es existent et sont respect s Exemple de risque Les administrateurs de la s curit pourraient attribuer des autorisations d acc s des applications ne faisant pas partie de leurs responsabilit s Objectif de contr le Restreindre les droits des administrateurs selon le profil Exemple d activit de D finir les profils de l administrateur et octroyer contr le restrictivement ces profils le droit de donner des autorisations d acc s aux applications Exemple de test Pour un profil d administrateur sp cifique demander la liste d activit de contr le des actions d administration par les membres de ce profil sur une p riode donn e V rifier que ces actions ne concernaient que des applications autoris es Rapports de conformi t EVIDIAFTI Exemple de rapport pour l activit de contr le R21 Rapport cr le 15 juin 2012 Filtre Action Inscrit Derni re connexion MICHAEL MARTIN Michael Martin SAP HR Finance app 01 01 2010 12 06 2012 SARAH _GRIFFIN Sarah Griffin SAP HR Finance app 01 01 2010 12 06 2012 CLARA JORDAN Clara Jordan SAP R 3 Finance app 03 05 2011 12 06 2012 ALBERTO GEORGE Alberto George SAP R 3 Finance app 03 05 2011 13 06 2012 Identification unique Pr nom Nom Ressource Groupe de Ressources Cr Preuve d acc s aux ressources Enregistrement des acc s aux applications Domaine Contenu Mod le de l ITGI Le cas ch ant des contr les existent pour assurer q
26. u aucune partie ne puisse nier des transactions et des contr les sont r alis s pour produire une non r pudiation d origine ou de r ception preuve de d p t et de r ception de transactions Exemple de risque Un utilisateur pourrait nier avoir acc d une application sp cifique Objectif de contr le Enregistrement des acc s aux applications Exemple d activit de Les acc s aux applications individuelles doivent tre contr le enregistr s et l historique des acc s doit tre stock de fa on centrale Exemple de test Demander la liste des acc s une application sensible d activit de contr le sp cifique sur une p riode donn e Exemple de rapport pour l activit de contr le R21 Rapport cr le 15 juin 2012 Filtre Action Inscrit PETF i 2 Derni re Identification unique Pr nom Nom Ressource Groupe de Ressources Cr connexion MICHAEL_MARTIN Michael Martin SAP HR Finance app 01 01 2010 12 06 2012 SARAH _GRIFFIN Sarah Griffin SAP HR Finance app 01 01 2010 12 06 2012 CLARA _JORDAN Clara Jordan SAP R 3 Finance app 03 05 2011 12 06 2012 ALBERTO GEORGE Alberto George SAP R 3 Finance app 03 05 2011 13 06 2012 For more information go to www evidian com Email info evidian com
27. un but pr cis permettre de d montrer aux auditeurs que les contr les mis en place sont op rationnels et efficaces Ils doivent donc tre cibl s et comporter pr cis ment l information n cessaire sans surplus de donn es Les situations variant de fa on notable suivant les entreprises il est donc particuli rement critique de disposer d un environnement de reporting adaptable Des rapports pr packag s risquent d tre soit insuffisants soit trop copieux pour d montrer un point pr cis de fa on convaincante Il est donc particuli rement utile de s assurer du caract re adaptable des donn es de reporting fournies par un outil de gestion des identit s et des acc s Cela concerne notamment la fois le type d information fourni par exemple dernier acces l application r le de l utilisateur etc et le domaine concern uniquement les financiers de Boston uniquement les acc s SAP R 3 etc Par ailleurs il peut tre efficace de produire les rapports finaux en s appuyant sur les outils standards de l entreprise notamment BusinessObjects ou Crystal Reports En effet Les comp tences en outils de business intelligence sont souvent localis es dans les m mes quipes financi res qui sont en contact avec les auditeurs Rapports de conformi t EVIDIATI Les rapports sur la gestion des identit s et des acc s ne sont qu un des multiples types de rapports g n r s lors d un audit soumis Sa
Download Pdf Manuals
Related Search
Related Contents
RH87 Medidor ambiental multifuncional Manual do usuário MooreCo 27631 年間プログラムタイマ QT-5800シリーズ Operator's service manual BARNIZ EFECTOS VELADURAS TITAN Broan RVK1A Instructions / Assembly BRUKSANVISNING USER MANUAL Operating Instructions SUBMERSIBLE CENTRIFUGAL PUMPS B80 説明書② GYNEFFIK® - CyberParapharmacie.com Copyright © All rights reserved.
Failed to retrieve file