You consult a document to analyse its content and determine whether it is useful for your teaching purposes. You order a document to use it in class. Note that the use of certain cases is subject to charges. These cases are easily identified by our business partners’ logos. When you want to use one of these cases in an educational context, you are redirected to the trading partner with which you will carry out the transaction.
Keywords:
- Sécurité informatique,
- Contrôle d'accès,
- Contrôles généraux
Year of production
:
2002
Registration date
:
2004-01-01
Teaching notes included
:
Yes
Abstract
Ce cas présente une situation dans laquelle
une entreprise commerciale a confié à une
firme de consultants le soin d'élaborer un
plan directeur de sécurité informatique.
Dans le cadre de ce mandat, la firme de
consultants a produit deux rapports d'étape
qui ont été remis à la direction de
l'entreprise cliente. Le premier de ces
rapports décrit la situation actuelle de la
sécurité informatique dans l'entreprise
alors que le second détaille les lacunes
observées dans ce contexte et propose des
recommandations pour les corriger. Ces deux
rapports sont subséquemment transmis au
vérificateur externe de l'entreprise pour
qu'il en fasse une analyse dans la
perspective d'une étude des contrôles
généraux en vue de modifier, si possible, la
stratégie de vérification.
Primary domain
:
Accounting
Secondary domain
:
Not available
Type of data used in the production of the case
:
Undefined
Year of start of the event
:
Not available
Year the event ended
:
Not available