HOPEX IT Risk Management : Utiliser HOPEX IT Risk Management : Gérer la conformité informatique
   
Gérer la conformité informatique
 
Dresser l’inventaire des contrôles et types de contrôles
Liens entre Contrôles et Contrôles types
Relier les types de contrôles aux exigences réglementaires
Définir le périmètre applicatif du contrôle
Définir les exigences réglementaires à respecter
Identifier les contrôles sur les applications
Evaluer les contrôles à dire d’expert
Evaluer directement les contrôles
Modèle utilisé pour l’évaluation des contrôles
Dans le cadre de la gestion des risques informatiques, les contrôles sont utilisés dans une optique de conformité.
Vous pouvez :
documenter les contrôles relatifs aux applications gérées dans le cadre des cadres réglementaires en vigueur (ex : ISO 2700x).
relier ces contrôles aux exigences réglementaires à respecter.
*Pour plus de détails sur les contrôles, voir "Les contrôles", page 513.
évaluer les contrôles à dire d’expert ou via des campagnes d’évaluation.
A tout moment, vous pouvez produit des rapports de synthèse de la conformité aux cadres réglementaires en vigueur et de l'efficacité du dispositif de contrôle.
*Pour plus de détails, voir "Rapports concernant la conformité informatique".