9 risques qui peuvent rendre inefficace le processus de gestion des changements dans votre système d’information

 

Au sens d’ITIL, un changement est une modification d’un ou plusieurs éléments de configuration (Configuration Items) composant le système d’information ou d’un ou plusieurs services fournis par le système d’information.

gestion des changementsExemples de changements : installation d’un poste de travail, nouvelle version d’un logiciel applicatif, introduction d’un nouveau serveur, modification d’une documentation,…

Ces risques deviennent encore plus importants lorsque le programmeur qui crée le programme est également l’opérateur. Dans pareil cas, on suppose que le service des Tl est petit ou qu’il y a peu d'applications en traitement. Les procédures de gestion des changements spéciales doivent être suivies de près puisqu'une ségrégation des tâches ne peut être établie dans un tel environnement; des contrôles de compensation sont requis.

Voici donc les 9 risques :


Le programmeur a accès aux bibliothèques de production contenant des programmes et des données, y compris un code exécutable.

L’utilisateur responsable de l'application n'était pas au courant du changement (aucun utilisateur n'a signé la demande de changement pour maintenance approuvant le début du travail).

Le formulaire de demande de changement et les procédures n'ont pas été formellement établis.

 

Le responsable approprié de la direction n'a pas signé le formulaire de changement approuvant le début du travail.

 

L’utilisateur n'a pas signé le formulaire de changement indiquant son acceptation avant la mise à jour du changement en production.

Le code source modifié n'a pas été convenablement révisé par le personnel approprié de la programmation.

 

Le responsable approprié de la direction n'a pas signé le formulaire de changement approuvant la mise à jour du programme vers la production.

Le programmeur a ajouté un code supplémentaire pour son gain personnel (c.-à-d. qu'il a commis une fraude).

 

Les changements reçus du fournisseur du logiciel n'ont pas été testées, ou on a permis au fournisseur de charger les changements directement dans la production ou sur le site. Cela se produit dans les cas de sites de traitement répartis, comme les points de vente, les applications bancaires, les réseaux de guichets automatiques bancaires, etc.

Source : www.isaca.org

 Lancelot TETANG
Consultant

© 2017-2022 AGISOIN. All Rights reserved

Press enter to search

AGISOIN

Innover par des solutions agiles

Nous sommes passionnés par l'augmentation de la valeur d'usage du système d'information. 

(+237) 674 324 498
service@agisoin.cm
Mballa 2, Yaoundé - Cameroun

CEO's Words

CEO

Nous partageons nos expériences et nous initions des approches agiles et innovantes afin d’optimiser la valeur d'usage du système d'information.

Get Connected

facebook twitter linkedin