0% ont trouvé ce document utile (0 vote)
125 vues2 pages

Audit Sécurité Informatique: Guide Complet

Ce document décrit le processus d'audit de sécurité informatique en cinq étapes: pré-audit, vérification de la conformité du système d'information, analyse de l'infrastructure existante, tests d'intrusion, et mise en place d'une stratégie de sécurité. L'audit évalue les risques passés et futurs pour orienter la stratégie de cybersécurité.

Transféré par

Hanane Bouisskrane
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
125 vues2 pages

Audit Sécurité Informatique: Guide Complet

Ce document décrit le processus d'audit de sécurité informatique en cinq étapes: pré-audit, vérification de la conformité du système d'information, analyse de l'infrastructure existante, tests d'intrusion, et mise en place d'une stratégie de sécurité. L'audit évalue les risques passés et futurs pour orienter la stratégie de cybersécurité.

Transféré par

Hanane Bouisskrane
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

I.

L’audit de sécurité informatique :

1- Definition :

L’audit de sécurité informatique est un processus mis en place pour identifier les principales
failles du système d’information d’une entreprise, et d’en définir le niveau de sécurité
actuel. Cette analyse permet d’orienter la stratégie de cybersécurité en fonction des besoins de
l’infrastructure existante et des cybermenaces récurrentes.

2- Le role d’audit de sécurité informatique :

L’audit doit évaluer chacun des éléments en rapport aux risques passés et futurs potentiels. L`équipe
de sécurité met à jour sur les dernières tendances en matière de sécurité et les mesures prises par
d’autres organisations pour y répondre. Les initiatives individuelles sont très appréciables et il faut
disposer de tous les éléments liés aux données et à l’accès (cartes, mots de passe, jetons, etc.).

3- Les etapes de realisation d`un audit de sécurité informatique  :

1 – Effectuer un pré-audit :

Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en
place.
2 – Vérifier la conformité du SI :
Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de
sécurité demandées par la législation.

3 – Analyser l’infrastructure existante :


L’audit d’infrastructure vise à répertorier l’ensemble des équipements informatiques et les différents
points d’entrées que pourraient utiliser les hackers pour s’introduire dans le SI. Il convient de vérifier
la gestion des sauvegardes, le pare-feu, les anti-virus et anti-malwares mis en place sur les postes de
travail, mais également le point d’accès Wifi, la sécurité de la messagerie et de de l’anti-spam.

4 – Faire un test d’intrusion :


Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer une
phase de test d’intrusion. Elle est la phase la plus importante et ne doit omettre aucun des points
d’entrées potentiels, qui se multiplient avec les évolutions technologiques. Maintenant, les pirates
peuvent pénétrer un système d’information à partir de postes de travail nomades, comme les
ordinateurs portables, les tablettes ou les smartphones.

5 – Mettre en place une stratégie de sécurité :

Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions correctrices
visant à renforcer la sécurité informatique. 

Enfin, l’audit ne concerne pas seulement les équipements informatiques ; il touche aussi et surtout
chaque utilisateur. C’est la raison pour laquelle une formation sur les règles d’usage sécuritaires doit
être dispensée afin de mieux contrôler les pratiques de chaque collaborateur. 

Vous aimerez peut-être aussi