UE 5 - Fiche definitions.docx
Document Details
Uploaded by Deleted User
Full Transcript
**Thème 1 -- Gouvernance des SI** - [F1 : Le positionnement de la fonction SI dans l\'organisation] **DSI** Elle est responsable de la stratégie et de la gestion des technologies de l\'information. Elle assure que les **SI sont alignés avec les objectifs de l\'entreprise** et contribuent ef...
**Thème 1 -- Gouvernance des SI** - [F1 : Le positionnement de la fonction SI dans l\'organisation] **DSI** Elle est responsable de la stratégie et de la gestion des technologies de l\'information. Elle assure que les **SI sont alignés avec les objectifs de l\'entreprise** et contribuent efficacement à ses performances et à sa compétitivité. **Tableau de bord d'une DSI** Sert à fournir une vue synthétique des indicateurs clés de performance des SI Il se compose de KPI et de graphiques et visuels - [F2 : La stratégie du SI] **La stratégie** Selon **Chandler** c'est la détermination des buts et des objectifs à long terme d'une entreprise, l\'adoption des moyens d'action et d'allocation des ressources nécessaires pour atteindre ces objectifs. ![](media/image7.png) **La stratégie SI** C'est le **plan directeur** qui aligne les SI avec les objectifs stratégiques de l\'entreprise, en optimisant l\'utilisation des ressources IT pour soutenir et améliorer ses opérations et sa compétitivité. **Le schéma directeur du SI** C'est un plan stratégique qui définit la vision, les objectifs, et les moyens à mettre en œuvre pour développer et gérer les SI, alignant la technologie informatique avec les stratégies globales de l\'organisation. Les étapes : - [F3 : L\'évolution des systèmes d\'information] **SI** C'est un ensemble organisé de ressources (matérielles, logicielles, humaines) qui collectent, stockent, traitent et diffusent des informations pour soutenir les activités d\'une organisation. **Typologies des SI par :** - Niveaux hiérarchiques - Fonctionnelle **Typologies par niveaux hiérarchiques :** ![](media/image10.png) **Typologie fonctionnelle :** **- CRM (Customer Relationship Management) :** Un système pour gérer et analyser les interactions de l\'entreprise avec ses clients actuels et potentiels. **- SCM (Supply Chain Management) :** Système conçu pour optimiser et gérer l\'ensemble de la chaîne d\'approvisionnement, de la production à la distribution. **- SIRH (Système d\'Information de Gestion des Ressources Humaines) :** Un système utilisé pour gérer les processus RH, incluant recrutement, paie, et développement professionnel. **- SI de Finance et Comptabilité :** Système qui traite et gère les transactions financières et comptables de l\'entreprise, aidant dans la planification, l\'analyse et le reporting financier. **La Business Intelligence (BI, ou informatique décisionnelle)** : Ça correspond à l\'utilisation de technologies et d\'outils informatiques pour collecter, analyser et présenter des données, ce qui permet aux décideurs de prendre des décisions plus éclairées et stratégiques pour l\'entreprise. **Typologies d'application :** - **Progiciel** - **Applications spécifiques** - **Logiciel libre** - **Logiciel propriétaire** **Progiciel** **Applications spécifiques** **Logiciel libre** **Logiciel propriétaire** ---------------------------------- --------------- ------------------------------ -------------------- --------------------------- **Cout** **O** **X** **O** **X** **Support** **O** **X** **O** **O** **Dépendance à un fournisseur** **X** **X** **O** **X** **Simple/complexe** **X** **X** **O** **Personnalisation/standardisé** **X** **O** **O** **O** **L\'urbanisation d\'un SI** C'est le processus de réorganisation du SI d\'une entreprise pour le rendre plus efficace, adapté aux besoins de l\'entreprise, et facile à gérer. Cela inclut la simplification et l\'harmonisation des logiciels et des données pour mieux soutenir les objectifs de l\'entreprise. **La cartographie du SI** C'est une représentation visuelle détaillée de tous les composants du SI d\'une entreprise, y compris les logiciels, les matériels, les réseaux et les interactions entre eux, pour donner une vue d\'ensemble claire de l\'architecture IT. **Le BYOD** C'est une pratique où les employés utilisent leurs appareils personnels, comme les smartphones ou les ordinateurs portables, pour accéder aux ressources et aux systèmes de l\'entreprise **Les SI interorganisationnels (SIIO)** C'est un système qui facilite le partage et la gestion de l\'information entre différentes organisations, permettant une collaboration et une coordination plus efficaces entre elles. **Type d'SIIO :** - SIIO d'information partagée - SIIO séquentiel - F4 : Le management stratégique des données **Le big data (ou mégadonnées)** Il correspond aux vastes quantités de données disponibles, nécessitant des traitements massifs. **Il est caractérisé par 5 V :** - Volume - Vélocité - Variété - Véracité - Variabilité **Données structurées** Format organisé et facile à rechercher (exemples : tableaux Excel, bases de données SQL, listes de clients avec des informations spécifiques comme l\'âge, l\'adresse, etc.). **Données Non Structurées** Format irrégulier et difficile à analyser automatiquement (exemples : emails, vidéos, publications sur les réseaux sociaux, transcriptions de conversations). **Un data lake** C'est un vaste réservoir de stockage qui permet de conserver de grandes quantités de données brutes dans leur format d\'origine. *(Données structurées et non structurées = Data lake)* **Un data warehouse** C'est une grande base de données centralisée utilisée pour stocker, organiser et analyser de grandes quantités de données structurées provenant de différentes sources. **Un datamart** C'est une sous-section d\'un data warehouse, conçue pour un département spécifique ou un type de données. **Cloud computing** ??? **Type de cloud cumputing :** - **Saas :** est un modèle de distribution de logiciels où les applications sont hébergées sur des serveurs distants et accessibles via Internet, généralement sur abonnement. - **Paas : **??? - **Iaas : **??? **Un datacenter** C'est un lieu physique où les entreprises stockent une grande quantité de matériel informatique, notamment des serveurs, pour traiter et stocker des données. **Le cloud** Il désigne des services informatiques fournis via Internet, permettant aux utilisateurs d\'accéder à des ressources sans les posséder physiquement. **Le RGPD (Règlement Général sur la Protection des Données)** C'est une réglementation de l\'UE qui vise à protéger les données personnelles des individus. Règles strictes en matière de collecte, de stockage, de traitement et de partage des données personnelles. **Thème 2 -- Gestion des projets SI** **\> Partie 1/4 : Les enjeux et la mise en œuvre d'un projet** F5 : Le projet dans la stratégie SI **Un projet **: \- un processus unique \- limité dans le temps \- clairement définis \- pluridiciplinaire **AC d'un projet :** **Le sponsor/direction** **Chef de projet** **MOE** \- la personne/entité chargée de s\'assurer que le projet répond aux exigences techniques exprimées par la MOA (Maîtrise d\'Ouvrage). \- collabore étroitement avec la MOA pour traduire les besoins des utilisateurs en spécifications techniques détaillées. **Equipe projet** **MOA** \- la personne/entité chargée de s\'assurer que le projet répond bien aux besoins des utilisateurs \- elle sert d\'intermédiaire entre les utilisateurs et l\'équipe de projet \- et veille à ce que les objectifs soient alignés avec les attentes des parties prenantes **Utilisateur final/clé** - [F6 : Les méthodes de gestion d\'un projet SI ] **Méthodes de projets :** - Traditionnelles : - La méthode en cascade - La méthode en cycles en V - La méthode en spirale - Agiles : - Scrum - Lean développement **Méthode en cascade** Le modèle en cascade, basé sur un cahier des charges bien défini dès le début du projet qui n\'acceptera aucune modification (BTP) **Méthode en V** Le modèle en V, il divise le projet en deux phases : les étapes de conception et de tests **Méthode en spirale** Le modèle en spirale reprend le modèle en V mais met l\'accent sur l\'éval. des risques à chaque itération une éval des risques détermine les objectifs et alternatives possible. La solution devient de plus en plus complète et robuste. **La méthode Agile** Le modèle agile répond à un besoin d\'associer le client dès la phase de conception pour réaliser une solution la plus en adéquation avec ses exigences fonctionnelles et techniques qui peuvent évoluer en cours de projet. **Scrum** Cadre de gestion de projet favorisant la collaboration, la flexibilité et les cycles de développement itératifs appelés \"sprints\". **Lean Développement** Méthode axée sur la création de valeur pour le client en éliminant le gaspillage et en optimisant les processus. - F7 : Le cycle de vie d'un projet SI **Les étapes d'un projet** **Outils pour formaliser les besoins d\'un commanditaire** **La méthode SMART** Qui favorise la fixation d\'un objectif \- Spécifique \- Mesurable \- Acceptable ou Ambitieux \- Réaliste \- Temporellement défini **L\'analyse fonctionnelle du besoin (AFB)** Qui consiste à rechercher et à caractériser les fonctions que doit offrir un produit pour satisfaire les besoins des utilisateurs. - [F8 : L\'ordonnancement et la planification d\'un projet] **L\'ordonnancement** C'est le processus de planification et d\'organisation des différentes tâches et activités d\'un projet **Méthode d'ordonnancement :** - **Le diagramme de Gantt** - **Le diagramme de Pert** **Le diagramme de Gantt** Il permet de modéliser la planification de tâches nécessaires à la réalisation d\'un projet. C'est un outil de pilotage qui permet de déterminer la durée totale du projet et de mettre évidence le chemin critique. **Le diagramme de Pert** Elle consiste à construire un graphe représentant les tâches et les contraintes d\'antériorité. Elle permet de déterminer la date de début au plus tôt et au plus tard pour chaque tache et le chemin critique. - F9 : La gestion du projet **Les normes et référentiels** **ISO** : Organisation qui établit des normes internationales dans de nombreux secteurs pour garantir la qualité, la sécurité et l\'efficacité. **CMMI** : Cadre d\'amélioration de processus qui aide les organisations à développer des pratiques efficaces pour la gestion et le développement de leurs systèmes informatiques et logiciels. **La conduite du changement** C'est l\'ensemble des actions entreprises par une organisation pour s\'adapter au changement et à l\'évolution de son environnement **Le cahier des charges** Il fait suite à l\'étude préalable. C\'est le premier document contractuel qui formalise le besoin et ce qui doit être réalisé, essentiel à la communication entre le MOA (le client) et le MOE (le chef de projet). Il en existe 2 types : - Cahier des charges fonctionnel, il décrit les besoins et les attendues - Cahier des charges technique, détaille les spécifications techniques **Le PAQ (Plan d\'Assurance Qualité)** C'est un document qui décrit les procédures et les normes adoptées par une organisation pour garantir la qualité de ses produits ou services tout au long du projet. - Cours F10 : Le suivi du projet **Le suivi de projet** Il mesure les écarts en termes délais, coût et qualité **La courbe en S** C'est un outil pour analyser retards et écarts à une date donnée et pour anticiper les risques sur l\'ensemble du projet. - **Le coût budgété du travail prévu (CBTP)** : somme des coûts prévisionnels jusqu'à la date du jour - **Le coût budgété du travail effectué (CBTE)** : somme des coûts du travail effectué jusqu'à la date du jour. - **Le coût réel du travail effectué (CRTE)** : somme des coûts du travail effectué aux montants pour lesquels ils ont été budgétés. **CBTE - CRTE = VC (Value Cost)** Si le VC est négatif, alors le projet présente plus de dépenses que ce qui était prévu. **CBTE - CBTP = VS (Value Schedule)** Si le VS est négatif, alors le projet avance moins vite que prévu. **La phase de tests** Ils permettent de vérifier la conformité de la solution avec le cahier des charges et la présences de defauts. **Plusieurs niveaux :** \- Teste u. \> permet de tester chacun composant \- Teste d\'intégration \> vise à vérifier la conformité des modules développés entre eux \- La recette (fonctionnelle et technique) \> dernière série de tests à réaliser lors de l\'installation de la solution **\> Partie 2/4 : Maintenance** - F11 : La maintenance **La maintenance** C'est l\'ensemble des actions et des interventions réalisées après la livraison d\'un projet pour corriger les défauts, améliorer les performances ou adapter le produit aux changements d\'environnement ou aux nouvelles exigences. **Les types de maintenance** - **La maintenance corrective** : Réparation des défauts et des dysfonctionnements pour restaurer le fonctionnement normal du SI - **La maintenance évolutive** : Mise à jour et amélioration du SI pour répondre à de nouveaux besoins ou intégrer de nouvelles technologies. **Un contrat de maintenance** C'est un accord entre un fournisseur de services et une entreprise, généralement limité à la maintenance d\'un équipement ou logiciel spécifique. **La TMA** Elle se concentre uniquement sur la gestion et la maintenance des applications logicielles. **L\'infogérance** C'est plus large et englobe la gestion complète du système d'information, allant au-delà de la simple maintenance pour inclure la gestion, l\'optimisation, et même l\'exploitation quotidienne des infrastructures et applications. **\> Partie 3/4 : Gestion des risques du projet** - F12 : La Gestion des risques du projet **Un risque** C'est l\'effet de l\'incertitude sur les objectifs, considérant à la fois les conséquences négatives (menaces) et positives (opportunités). En fonction du risque, on peut adopter différentes stratégies : Accepter, Transférer, Réduire et Éliminer le risque **L\'incertitude** Elle désigne l\'état de manque de connaissance ou de prévisibilité concernant les événements, leurs conséquences ou leur probabilité d\'occurrence. **Un plan de contingence** C'est un plan préparé à l\'avance, qui décrit les actions spécifiques à entreprendre en cas d'événements imprévus ou de situations de crise, pour minimiser les impacts négatifs sur les opérations ou les objectifs du projet. **\> Partie 4/4 : Gestion des connaissances** - F13 : La Gestion des connaissances **Typologie des connaissances** ![](media/image118.png) **Le knowledge management (KM ou gestion des connaissances)** C'est : Le processus d\'identification De création De partage De gestion des connaissances au sein d\'une organisation pour améliorer sa performance et son innovation. **La chaîne de valeur de la gestion des connaissances** Acquisition Stockage Diffusion Exploitation **La GED (Gestion Électronique des Documents)** C'est un système qui permet d\'organiser, de stocker, de partager et de retrouver facilement des documents et des informations sous forme numérique. **Data mining** C'est un processus d\'analyse de grands ensembles de données pour découvrir des modèles, des tendances et des relations cachées, qui peuvent aider à la prise de décision. **Le text mining** C'est une technique informatique qui explore et analyse de grandes quantités de textes pour en extraire des informations utiles et des connaissances cachées. **Thème 3 -- Les système d'entreprise** **\> Partie 1 : La place des systèmes d'entreprise (SE)** - F14 : Les systèmes d\'entreprise **Un système dʼentreprise** **(SE)** C'est l\'ensemble organisé des méthodes, des processus et des outils utilisés pour diriger et gérer les opérations d'une entreprise (ex : la production). *Les SI font partie des SE. Leur rôle est de collecter, traiter, et diffuser des informations de l'entreprise.* - F15 : Les ERP **Un ERP (progiciel de gestion intégré ou PGI) :** Logiciel qui intègre et gère tous les aspects importants des opérations d\'une entreprise, comme la production, les ventes, les achats, et la comptabilité, en un seul système. **Les principales caractéristiques d'un ERP :** - L'intégration - Une base de données unique - Un concepteur unique - La modularité - L'unicité de l\'information : **Les types d'ERP** - Les ERP horizontaux : offre des fonctionnalités générales qui peuvent être utilisées par des entreprises de divers secteurs. - Des ERP verticaux ↓ : est conçu pour répondre aux besoins spécifiques d\'un secteur ou d\'une industrie particulière, comme la santé ou la fabrication. **\> Partie 2 : Le cycle de vie des systèmes d'entreprise (SE)** - F16 : La mise en place et le déploiement d\'un SE **Les étapes de la mise en place d'un SE** **1/ Le cadrage du projet** Elle a pour objectif d'assurer la réussite du projet et son alignement avec la stratégie globale de l\'entreprise.**2/ Le choix de la solution** **3/ L'intégration de la solution** - La conception - La réalisation et la Recette - La conduite du changement - Le Déploiement - F17 : L\'exploitation et le bilan de la solution **Les étapes de l'exploitation de la solution** **1/ L'exploitation de la solution** C'est le moment où le système est pleinement opérationnel et utilisé au quotidien pour les activités de l\'entreprise. L'exploitation implique une maintenance et un support technique pour garantir son bon fonctionnement. **2/ La phase de bilan du projet** C'est l\'étape où : On évalue les performances de la solution implémentée On mesure son impact sur les objectifs de l\'entreprise On identifie les leçons apprises pour les futurs projets **Thème 4 -- Gestion de la performance informationnelle** - F18 : Le contrat de services **Un contrat de services** C'est un accord entre une entreprise et un fournisseur définissant les services fournis, les niveaux de service attendus, et les responsabilités de chaque partie. *L'infogérance passe par un contrat de services.* **Le SLA (Service Level Agreement)** C'est un accord contractuel qui définit : \- Les niveaux de service attendus \- Les indicateurs de performance \- Les pénalités en cas de non-respect Entre un prestataire de services et son client. **Le OLA (Operating Level Agreement)** C'est un accord qui spécifie les responsabilités internes et les niveaux de service attendus entre différents départements ou équipes d\'une organisation, pour soutenir la fourniture des services au client final. **Le PCA (Plan de Continuité d\'Activité)** C'est une stratégie détaillée pour assurer la reprise et la continuité des opérations essentielles de l\'entreprise en cas d\'interruption majeure ou de catastrophe. - F19 : Les indicateurs SI **Un KPI (indicateur clé de performance)** C'est un outil de mesure de la performance. Cette performance peut être financière, économique, sociale, environnementale, IT, etc. - F20 : Les coûts et les budgets du SI **Type de coûts** Les coûts matériels Les coûts immatériels Les coûts RH **Attention aux coûts cachés** Ce sont des charges indirectes ou imprévues qui affectent la rentabilité sans être immédiatement apparentes dans les analyses financières initiales. **La virtualisation des serveurs** C'est une technologie qui permet de faire fonctionner plusieurs systèmes d\'exploitation et applications sur un seul serveur physique, maximisant ainsi son utilisation et réduisant les coûts. - F21 : L\'évaluation des projets de SI **ROI** **(Retour sur Investissement)** = (Bénéfices du projet - Coûts du projet) / Coûts du projet **La réversibilité dʼun projet** C'est le fait de récupérer la responsabilité au terme d'un contrat. *Les projets SI sont plus ou moins réversibles.* **Thème 5 -- Architecture de sécurité des SI** - F22 : L\'architecture technique **Architecture technique** Elle décrit la structure et l\'organisation des composants informatiques d\'un système. Elle se compose de 4 éléments : \- Le matériel \- Le système d'exploitation \- Les logiciels médiateurs (middleware) \- Le réseau **L'architecture client-serveur** C'est un modèle de réseau où des ordinateurs clients demandent des informations ou des services à des serveurs centraux, qui traitent ces demandes et renvoient les résultats. **L'architecture réseau** C'est la structure organisée qui définit comment les ordinateurs, serveurs, et autres dispositifs sont interconnectés pour faciliter la communication, le partage de ressources et l\'exploitation des services informatiques au sein de l\'entreprise **L\'intégration informatique** C'est le processus de connexion et de coordination des différents systèmes informatiques, applications et logiciels d\'une entreprise pour qu\'ils fonctionnent ensemble de manière cohérente. **L\'interopérabilité** Ça désigne la capacité de différents systèmes, appareils ou applications à communiquer et à travailler ensemble de manière efficace, malgré leurs différences. **Le middleware** Il agit comme un intermédiaire qui facilite la communication et l\'échange de données entre des systèmes informatiques disparates, permettant leur intégration sans nécessiter de modifications directes dans les applications elles-mêmes. - F23 : Mise en place d'une architecture de confiance **La sécurité informatique** C'est l\'ensemble des techniques et des mesures utilisées pour protéger les données et les systèmes informatiques contre les accès non autorisés, les attaques et les dommages. **Lʼarchitecture à clé publique** C'est un système de cryptographie garantissant la sécurité et la confidentialité des échanges de données grâce à deux clés : \- Une clé publique pour chiffrer les données \- Une clé privée pour les déchiffrer. **La signature électronique** Permet d'assurer l'authenticité. Ce mécanisme de la signature numérique permet de vérifier qu'un message a bien été envoyé par le détenteur d'une « clé publique » **Le hachage** Permet d'assurer l'intégrité. Elle permet de calculer l'empreinte d'un document, c'est une sorte d'identifiant unique du document à un moment précis Il permet d'associer à un message, à un fichier ou à un répertoire, une empreinte unique calculable et vérifiable par tous. **Le hachage à clé** Similaire au hachage mais avec l'utilisation d'une clé secret pour le calcule de l'empreinte du document **Le chiffrement** Permet d'assurer la confidentialité. Il permet de garantir que seuls l'émetteur et le(s) destinataire(s) légitime(s) d'un message en connaissent le contenu. **Le certificat numérique** C'est un document électronique qui utilise la cryptographie à clé publique pour lier une clé publique à l\'identité de son détenteur, permettant ainsi de vérifier l\'authenticité et l\'intégrité des données ou des communications **Le DPO** C'est une personne nommée au sein d\'une organisation pour veiller à la conformité avec le RGPD, en supervisant la stratégie de protection des données, en formant le personnel concerné et en servant de point de contact avec les autorités de régulation. - F24 : La sécurité des SI **Les risques physiques** Les pannes et accidents **Les principaux risques humains** Le vol, la divulgation, la suppression Le manque de mises à jour Les erreurs **Le risque logiciel** **Le ransomware** C'est un logiciel malveillant qui crypte les fichiers de l\'utilisateur, bloquant l\'accès jusqu\'à ce qu\'une rançon soit payée pour obtenir la clé de déchiffrement **Les attaques Ddos** C'est une tentative malveillante de perturber le trafic normal d\'un serveur, service ou réseau en submergeant la cible ou son infrastructure environnante avec un flux de trafic Internet excessif. **Les virus** (ex : cheval de troie, ver informatique, ransomware) **Le spam** (messages électroniques indésirables, souvent de nature publicitaire, envoyés en masse à un grand nombre de destinataires sans leur consentement.) **Le phishing** C'est une technique de fraude en ligne où des escrocs envoient des emails ou messages qui semblent provenir de sources fiables pour tromper les destinataires afin qu\'ils divulguent des informations personnelles sensibles Les solutions **Les pares-feux matériels** Appareils conçus pour bloquer les accès non autorisés tout en permettant les communications légitimes **Les systèmes de détection et de prévention des intrusions (IDS/IPS)** Dispositifs qui surveillent le trafic réseau pour détecter et répondre aux activités suspectes ou malveillantes. **Les serveurs sécurisés** Serveurs spécialement configurés pour renforcer la sécurité des données et des applications qu\'ils hébergent **Lʼauthentification matérielle** Dispositifs comme les tokens de sécurité ou les cartes à puce qui fournissent une authentification à deux facteurs ou multifactorielle pour accéder aux systèmes critiques **Les onduleurs** Appareil qui convertit le courant continu en courant alternatif pour maintenir l\'alimentation en cas de coupure électrique. **Antivirus et anti-malware** Programmes conçus pour détecter, prévenir et éliminer les logiciels malveillants et les virus **Outils de chiffrement** Logiciels qui sécurisent les données en les cryptant, à la fois au repos et en transit, pour protéger leur confidentialité et leur intégrité **Les pare-feu** Programme qui surveille et contrôle le trafic entrant et sortant sur un ordinateur ou réseau selon des règles de sécurité prédéfinies pour protéger contre les accès non autorisés **Les logiciels de sauvegarde et de récupération** **Les SIEM** Solutions qui collectent, analysent et répondent aux incidents de sécurité en intégrant et en corrélation des données de plusieurs sources **IPS/IDS** Systèmes de prévention d\'intrusion (IPS) et systèmes de détection d\'intrusion (IDS), pour surveiller et protéger le trafic réseau **Les VPN** Logiciels qui créent une connexion sécurisée et cryptée sur un réseau moins sûr, comme internet, permettant une communication sécurisée entre les utilisateurs et les ressources de l\'entreprise. **Les VLAN** Technologies qui segmentent les réseaux physiques en sous-réseaux virtuels pour améliorer la gestion, la sécurité et la performance du réseau **PCA (Plan de reprise d\'activité)** C'est un ensemble de procédures documentées pour récupérer et protéger un système informatique ou une entreprise en cas de sinistre, afin de minimiser l\'impact et assurer une reprise rapide des activités critiques. *Le PRA vise à restaurer les opérations essentielles après un sinistre.* *Alors que le PCA se concentre sur le maintien de toutes les opérations pendant un incident* **Thème 6 -- Audit du SI, conseil et reporting** - F25 : L\'audit du SI **L\'audit des SI** C'est l\'examen méthodique des systèmes d\'information d\'une organisation pour évaluer leur conformité aux politiques internes et réglementations, ainsi que leur efficacité et sécurité. **L'audit externe** **des SI** Il est effectué par des auditeurs indépendants, externes à l\'entreprise pour évaluer objectivement le SI. **Le rôle du CAC dans l\'audit des SI** C'est de vérifier que les SI de l\'entreprise sont fiables et sécurisés, et que les données financières sont exactes et complètes. **L'audit interne L\'audit interne des systèmes d\'information** Il est réalisé par les auditeurs de l\'entreprise elle-même. Il vise à évaluer l\'efficacité, la sécurité et la conformité des SI aux politiques et objectifs internes de l\'organisation. - F26 : L\'environnement spécifique de l\'audit ou du conseil **Un risque inhérent (ou risque d'activité)** C'est un risque directement lié à l'activité et l'environnement de l'entreprise. ² **Le risque d'audit** C'est le risque que l\'auditeur exprime une opinion inappropriée sur des états financiers qui contiennent des anomalies significatives. **La cartographie applicative** C'est un outil visuel qui montre toutes les applications logicielles utilisées par une entreprise et leurs interconnexions, aidant à comprendre et à gérer l\'architecture informatique - F27 : Le contrôle et le reporting **Le reporting** C'est le processus de collecte, d\'analyse et de présentation de données et d\'informations, permettant aux décideurs de suivre les performances et de prendre des décisions éclairées. *Exemples d'outils de reporting : Microsoft Power BI, tableau, QlikView*