I.
L’audit de sécurité informatique :
1- Definition :
L’audit de sécurité informatique est un processus mis en place pour identifier les principales
failles du système d’information d’une entreprise, et d’en définir le niveau de sécurité
actuel. Cette analyse permet d’orienter la stratégie de cybersécurité en fonction des besoins de
l’infrastructure existante et des cybermenaces récurrentes.
2- Le role d’audit de sécurité informatique :
L’audit doit évaluer chacun des éléments en rapport aux risques passés et futurs potentiels. L`équipe
de sécurité met à jour sur les dernières tendances en matière de sécurité et les mesures prises par
d’autres organisations pour y répondre. Les initiatives individuelles sont très appréciables et il faut
disposer de tous les éléments liés aux données et à l’accès (cartes, mots de passe, jetons, etc.).
3- Les etapes de realisation d`un audit de sécurité informatique :
1 – Effectuer un pré-audit :
Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en
place.
2 – Vérifier la conformité du SI :
Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de
sécurité demandées par la législation.
3 – Analyser l’infrastructure existante :
L’audit d’infrastructure vise à répertorier l’ensemble des équipements informatiques et les différents
points d’entrées que pourraient utiliser les hackers pour s’introduire dans le SI. Il convient de vérifier
la gestion des sauvegardes, le pare-feu, les anti-virus et anti-malwares mis en place sur les postes de
travail, mais également le point d’accès Wifi, la sécurité de la messagerie et de de l’anti-spam.
4 – Faire un test d’intrusion :
Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer une
phase de test d’intrusion. Elle est la phase la plus importante et ne doit omettre aucun des points
d’entrées potentiels, qui se multiplient avec les évolutions technologiques. Maintenant, les pirates
peuvent pénétrer un système d’information à partir de postes de travail nomades, comme les
ordinateurs portables, les tablettes ou les smartphones.
5 – Mettre en place une stratégie de sécurité :
Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions correctrices
visant à renforcer la sécurité informatique.
Enfin, l’audit ne concerne pas seulement les équipements informatiques ; il touche aussi et surtout
chaque utilisateur. C’est la raison pour laquelle une formation sur les règles d’usage sécuritaires doit
être dispensée afin de mieux contrôler les pratiques de chaque collaborateur.