Modèle de Rapport
d’Audit de la Sécurité des Systèmes
d’Information
(En application au décret-loi 2023-17 du 11 mars 2023)
Date Version Nature de modification
19/12/2014 1.0 Version initiale
03/06/2015 1.1 Ajout de recommandations
03/05/2017 1.2 Mise à jour des domaines de l’audit
14/10/2019 1.3 MAJ suite à la publication de l’arrêté du ministre des technologies de la
communication et de l'économie numérique et du ministre du
développement, de l’investissement et de la coopération internationale du
01 Octobre 2019, fixant le cahier des charges relatif à l'exercice de l’activité
d’audit dans le domaine de la sécurité informatique
09/12/2019 1.4 MAJ de la section « Synthèse des résultats de l’audit »
11/09/2023 2.0 MAJ suite à l’entrée en vigueur du décret-loi 2023-17 du 11 mars 2023,
relatif à la cybersécurité, et à la publication de la version 2022 de la norme
ISO/IEC 27002
<Nom de l’expert auditeur>
<Insérer le logo de l’expert auditeur ici>
Rapport d’Audit de la Sécurité du
Système d’Information
De <Nom_organisme_audité>
<Insérer le logo de l’expert auditeur ici>
Expert Auditeur chargé de la mission :……………………………………
Signature : …………………………….
<Insérer le cachet de l’expert auditeur ici>
Version du document Date Diffusion
<version> <date> Document Confidentiel
8 Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
1 Avant propos
1.1 Confidentialité du document
Le présent document est confidentiel et sa confidentialité consiste à :
- La non divulgation desdites informations confidentielles auprès de tierce partie,
- La non reproduction des informations dites confidentielles, sauf accord de
l’organisme audité,
- Ne pas profiter ou faire profiter tierce partie du contenu de ces informations en
matière de savoir-faire,
- Considérer toutes les informations relatives à la production et au système
d’information de l’organisme audité déclarées Confidentielles.
1.2 Historique des modifications
Version Date Auteur Modifications
1.3 Diffusion du document
Diffusion (coté Nom_Expert_Auditeur)
Nom Prénom Titre Tél Mail
Diffusion (coté Nom_Organisme_Audité)
Nom Prénom Titre Tél Mail
: Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
2 Cadre de la mission
- Rappeler le cadre de la mission d’audit (en application au décret-loi 2023-17 du 11 mars 2023 et
à l’arrêté du ministre des technologies de la communication et de l'économie numérique et du
ministre du développement, de l’investissement et de la coopération internationale du 01
Octobre 2019, fixant le cahier des charges relatif à l'exercice de l’activité d’audit dans le domaine
de la sécurité informatique),
- Indiquer si la présente mission est un audit exhaustif ou audit de suivi (mission sur 3 années),
- Présenter l’objectif de cette mission d’audit (Etat de conformité par rapport à un standard,
recommandations, plan d’action),
- Indiquer, le cas échéant, si la présente mission rentre dans le cadre de la préparation à la
certification ISO 27001 ou dans une autre démarche de conformité,
- Indiquer, le cas échéant, le(s) standard(s) métier de référence par rapport auquel est réalisée la
présente mission d’audit,
- Indiquer les limites et les contraintes de l’audit (échantillonnage, changements depuis l’audit,
etc).
3 Termes et définitions
- Donner les définitions des termes utilisés dans le présent rapport.
4 Références
- Indiquer tous les documents de référence utilisés pour la réalisation de la présente mission
d’audit.
5 Présentation de l’organisme audité
- Présenter brièvement l’organisme audité (création, nombre d’employés, étendu géographique,
missions, services fournis, parties prenantes, clients, etc) conformément au modèle présenté en
Annexe 1,
- Présenter la cartographie des processus de l’organisme audité (avec la cartographie des flux de
données),
- Pour chaque processus, indiquer les exigences en disponibilité, intégrité et confidentialité des
données traitées à ce niveau conformément au modèle présenté en Annexe 2, ceci afin
d’identifier et maîtriser les processus métier de l’organisme audité pour que l’appréciation des
risques soit focalisée sur les processus métier les plus critiques selon l’activité de l’organisme
audité.
6 Champ d’audit
6.1 Périmètre géographique
- Présenter la liste des structures à auditer :
Structure Lieu d’implantation
1
= Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
2
3
…
- Justifier le choix du périmètre géographique de la mission d’audit, et présenter les critères
d’échantillonnage, le cas échéant.
6.2 Description des systèmes d’information
- Décrire les systèmes d’information des différentes structures: Pour chaque structure, présenter
tous les composants du système d'information avec justification des exclusions le cas échéant
selon le modèle « Description du SI de Nom_Organisme_Audité » (voir Annexe 3),
- Toute exclusion d'un composant du système d'information (serveur, application, base de
données, équipement réseau, solution de sécurité ou d'administration, …) doit être bien justifiée.
6.3 Schéma synoptique de l’architecture du réseau
Schématiser le réseau de Nom_Organisme_Audité en faisant apparaitre les connexions (LAN, WAN,
etc), la segmentation, l’emplacement des composantes du SI, etc…
7 Méthodologie d’audit
- Décrire en détail la méthodologie d’audit adoptée,
- Identifier les domaines de la sécurité des systèmes d’information couverts par la méthodologie
d’audit (tout en établissant la correspondance entre les domaines couverts et les référentiels d’audit
utilisés).
Remarques et Recommandations :
L’audit devra prendre comme référentiel de base le référentiel d’audit de la Sécurité des
Systèmes d’Information établi par l’ANCS,
La maturité des mesures et contrôles de sécurité mis en place doit être établie en rapport
avec les quatre (04) domaines dudit référentiel :
5 Mesures organisationnelles
6 Mesures liées aux personnes
7 Mesures d'ordre physique
8 Mesures technologiques
- Présenter les outils d’audit utilisés
Composantes du SI objet
Outils Version utilisée License Fonctionnalités
de l’audit
- Présenter les checklists utilisés
Titre du Composantes du SI objet
Version Source Description
document de l’audit
@ Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
- Présenter l’équipe du projet coté Nom_Expert_Auditeur :
Nom Prénom Qualité Qualification Certifié par Champs d’intervention
l’ANCS
…. Chef de projet Ingénieur, Ex : AOP, Audit serveurs, Audit
certifié ISO…, BD, Audit équipements réseaux,
… …
Chef d’équipe
Membre
…
- Présenter l’équipe du projet coté Nom_Organisme_Audité :
Nom Prénom Qualité Fonction
… Chef de projet Directeur …
…
- Présenter le planning d’exécution réel de la mission d’audit selon le modèle « Planning réel
d’exécution de la mission d’audit de la sécurité du SI de Nom_Organisme_Audité » (voir Annexe 4)
8 Synthèse des résultats de l’audit
- Rappeler les critères et les standards/référentiels par rapport auxquels l’audit a été réalisé,
- Rappeler la responsabilité de l’auditeur et les limites de l’audit (échantillonnage, changements
depuis l’audit, etc…),
- Rappeler les types et nature de test réalisés pour établir ces résultats,
- Donner une évaluation détaillée de la réalisation du plan d’action issu de la dernière mission d’audit
selon le modèle « Evaluation du dernier plan d’action » (Voir Annexe 5),
- Présenter l’évolution des indicateurs de sécurité de l’année actuelle par rapport à l’exercice de
l’audit précédent.
- Présenter une synthèse des principales bonne pratiques identifiées et défaillances enregistrées lors
de l’audit,
- Présenter un état de maturité de la sécurité du système d’information de l’organisme audité selon
le modèle « Etat de maturité de la sécurité du système d’information de Nom_Organisme_Audité»
(voir Annexe 6).
- Présenter les indicateurs de sécurité selon le modèle « Indicateurs de sécurité » (Voir Annexe 7),
C Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
- Présenter, le cas échéant, les vulnérabilités très critiques détectées et jugées être d’un intérêt
particulier pouvant affecter la sécurité du cyber espace national (Voir Annexe 8).
9 Présentation détaillée des résultats de l’audit
- Pour chaque domaine du référentiel d’audit de la sécurité des systèmes d’information, il s’agit
de:
o Présenter la liste des contrôles/mesures vérifiés considérés comme critères d’audit.
o présenter les bonnes pratiques identifiées.
o présenter la liste de vulnérabilités.
Description des
Critères vérifications effectuées
Domaine Résultats de l’audit (constats)
d’audit (tests, conditions de
test, etc)
Bonnes pratiques identifiées
Bonne pratique 1
Bonne pratique 2
5.1 Politiques ….
de sécurité de Vulnérabilités enregistrées
l’information
Vulnérabilité 1 - Référence de la
vulnérabilité 1
….
5 Mesures de
Bonnes pratiques identifiées
sécurité
Bonne pratique 1
organisationnelles
5.2 Fonctions Bonne pratique 2
et responsabi- ….
lités liées à la
sécurité de Vulnérabilités enregistrées
l'information Vulnérabilité 1 - Référence de la
vulnérabilité 1
….
Critère 3
….
6 Mesures de Critère 1
sécurité
applicables aux …
personnes
7 Mesures de Critère 1
sécurité physique …
8 Mesures de Critère 1
sécurité
…
technologiques
D Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Pour chaque vulnérabilité non acceptable enregistrée :
Référence de la vulnérabilité:
Description :
Criticité :
Preuve(s) d’audit : les preuves d’audit doivent être regroupées par domaine, triées par critère
d’audit et placées dans une Annexe « Preuves d’audit – Libellé du Domaine »
Composante(s) du SI impactée(s) :
Recommandation :
Remarques et Recommandations :
Les domaines de la sécurité des systèmes d’information couverts par l’audit peuvent être
classés en 4 niveaux :
- Aspects organisationnels de la sécurité des systèmes d’information
- Aspects liées aux personnes
- Sécurité physiques des systèmes d’information
- Sécurité opérationnelle des systèmes d’information
L’audit de la sécurité opérationnelle doit couvrir les volets suivants :
- Audit de l’architecture réseau
- Audit de l’infrastructure réseau et sécurité
- Audit de la sécurité des serveurs (couche système et rôle du serveur)
- Audit de la sécurité des applications
- Audit de la sécurité des postes de travail
Les critères d’audit doivent être vérifiés sur toutes les composantes du champ de l’audit,
toute exclusion du champ de l’audit doit être argumentée.
En cas de recours à l’échantillonnage, en commun accord avec le maitre d’ouvrage, pour
l’audit des certains composants, l’auditeur doit:
o présenter clairement les critères de choix probants de l'échantillonnage;
o décrire explicitement l’échantillon (l’échantillon doit être représentatif);
o couvrir par l'audit tout l’échantillon choisi.
Les résultats de l’audit peuvent être classés par composante du système d’information ;
c.à.d pour chaque composante du SI, l’auditeur peut regrouper toutes les bonnes pratiques
identifiées et les vulnérabilités identifiées en les classant par domaine et par critère d’audit.
Les preuves d’audit peuvent être de nature :
- Physique : c'est ce que l'on voit, constate = observation,
- Testimoniale : témoignages. C'est une preuve très fragile qui doit toujours être recoupée et
validée par d'autres preuves,
- Documentaire : procédures écrites, comptes rendus, notes,
- Analytique : rapprochements, déductions à partir des résultats des tests techniques.
Les preuves d’audit relatives aux aspects de la sécurité opérationnelle doivent comprendre
des preuves de nature analytique (résultats de scan, résultats des tests d’intrusion, etc).
Il est fortement recommandé d’accorder de l’importance à la consolidation des résultats de
différents outils et moyens d’audit (tests manuels, check-lists de bonnes pratiques, outils
automatiques de scan de vulnérabilités, outils de tests d’intrusion).
J Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
10 Appréciation des risques
- Décrire la démarche d’appréciation des risques adoptée.
- Justifier le choix des processus métier pour la conduite de l’appréciation des risques.
- Présenter les résultats d’appréciation des risques
Cette étude doit permettre de dresser la liste des scénarii des risques les plus prépondérants triés
par ordre de criticité en identifiant :
o L’impact/conséquences d’exploitation des vulnérabilités associées
o La complexité d’exploitation des vulnérabilités associées
o La probabilité d’occurrence des menaces associées
o Une estimation de la gravité du risque (la gravité du risque étant une résultante des
facteurs suscités)
Scénario du risque :
Description :
Référence(s) de(s) la vulnérabilité(s):
Composante(s) du SI impactée(s) :
Impact(s)/Conséquence(s) d’exploitation des vulnérabilités associées:
Complexité d’exploitation de(s)s vulnérabilité(s) :
Gravité du risque :
Recommandation :
Complexité de mise en œuvre de la recommandation :
11 Plan d’action
- Organiser par projets les actions/recommandations associées aux différentes vulnérabilités
décelées.
- Indiquer que le plan d’action est établit en commun accord avec l’audité.
- Indiquer que le plan d’action prend en considération les objectifs, les projets en cours et les
perspectives de l’audité.
- Indiquer que le plan d’action prend en considération les résultats de l’appréciation des risques
déjà établi.
- Indiquer que les estimations proposées par l’auditeur sont données sur la base d’un
dimensionnement adéquat des besoins de l’audité, de ses capacités humaines et financières et
de l’offre sur la marché tunisien.
- Organiser par projets les actions/recommandations associées aux différentes vulnérabilités
décelées.
- Dresser le plan d’action selon le modèle « Plan d’action proposé » (Voir Annexe 9)
K Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 1
Nom de l’organisme
Acronyme
Statut Public, Privé
Secteur d’activité Administration, Finances/Assurances,
Energie/Industrie, Services, Social/Santé, etc. …
Catégorie Ministère, Administration, Entreprise, Banque,
Assurance, …
Site web
Adresse Email
Annexe 2
Exigences des données traitées en (1)
Désignation du processus
Confidentialité Intégrité Disponibilité
Processus 1
Processus 2
…
Processus n
(1) Classement en 4 niveaux : faible (1), moyen (2), fort (3) et très fort (4).
LM Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 3 : Description du SI de Nom_Organisme_Audité
Pour chaque site du périmètre géographique de la mission d’audit:
Applications
Environnement de Développée par Noms ou @IP des serveurs Nombre Incluse au périmètre
Nom (1) Modules Description
développement /Année d’hébergement (2) d’utilisateurs d’audit (7)
Serveurs (par plateforme)
Nom (1) @IP Type (3) Système d’exploitation Rôle/métier (4) Inclus au périmètre d’audit (7)
Infrastructure Réseau et sécurité
Nature (5) Marque Nombre Administré par : Observations (6) Inclus au périmètre d’audit (7)
Postes de travail
Système d’exploitation Nombre Inclus au périmètre d’audit (7)
(1): Veuillez respecter la même nomenclature utilisée au niveau du rapport d’audit.
(2) : Mentionner le type d’hébergement (Local, Cloud privé, N-Cloud, G-Cloud)
(3) : Type du serveur : MV (Machine Virtuelle) ou MP (Machine Physique).
(4) : Rôle/métier : Base de données (MS SQL Server, Oracle, …), messagerie, application métier, Contrôleur de domaine, Proxy, Antivirus, etc.
Veuillez indiquer le(s) nom de (la) solutions métier au niveau de chaque serveur.
(5): Nature: Switch, Routeur, Firewall, IDS/IPS, etc
(6) : Observations : des informations complémentaires sur les actifs de périmètre (exemples: Firewall, routeur, passerelle, point d'accès) : Homologué ou Non homologué
(7) : Oui/Non. Si Non, présenter les raisons de l’exclusion. En cas où l’élément n’est pas audité pour des raisons d’échantillonnage, indiquer l’élément échantillonné avec, tout en
précisant les critères d’échantillonnage adoptés.
Annexe 4 : Planning d’exécution réel de la mission d’audit de la sécurité du SI de
Nom_Organisme_Audité
Durée en Hommes/jours
Composant
pour chaque intervenant
Equipe intervenante
Date(s) de
Phase Objet de la sous phase Sur Site Totale
réalisation
1: …………………... Nom:……………………
2: …………………… Nom:……………………
Phase 1
…. Nom:……………………
n: …………………… Nom:……………………
1: ……………………... Nom:……………………
2: ……………………… Nom:……………………
Phase 2
…. Nom:……………………
n: …………………… Nom:……………………
1: ……………………... Nom:……………………
2: ……………………… Nom:……………………
Phase n
… Nom:……………………
n: …………………… Nom:……………………
Durée Totale de la mission (en Homme/jour)
L8 Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 5 : Evaluation de l’application du dernier plan d’action
Projet Action Criticité Chargé de Charge Taux de Evaluation
l’action (H/J) réalisation (1)
Projet 1 : … Action 1.1 :
………
Action 1.2 :
………
Action 1.3 :
………
...
Projet 2 : … Action 2.1 :
………
Action 2.2 :
………
Action 2.3 :
………
...
….
(1) Evaluation des mesures qui ont été adoptées depuis le dernier audit réalisé et aux
insuffisances enregistrées dans l’application de ses recommandations, avec un report des raisons
invoquées par les responsables du système d’information et celles constatées, expliquant ces
insuffisances.
L: Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 6 : Etat de maturité de la sécurité du SI de Nom_Organisme_Audité
Valeur
Domaine Critère d’évaluation Commentaires
attribuée
5.1 Politiques de sécurité de
l’information
5. Mesures de sécurité 5.2 Fonctions et responsabilités
organisationnelles liées à la sécurité de l'information
Critère 3
….
6.1 Sélection des candidats
6.2 Termes et conditions du
6. Mesures liées aux contrat de travail
personnes
Critère 3
….
7.1 Périmètres de sécurité
physique
7. Mesures de sécurité 7.2 Les entrées physiques
physique
Critère 3
….
8.1 Terminaux finaux des
utilisateurs
8. Mesures de sécurité 8.2 Droits d'accès privilégiés
technologiques
Critère 3
Les valeurs à attribuer pour chaque règle de sécurité invoquée seront entre 0 et 5 :
N/A - Non applicable
0 - Pratique inexistante
1 - Pratique informelle : Actions isolées
2 - Pratique répétable et suivie : Actions reproductibles
3 - Processus définis : Standardisation des pratiques
4 - Processus contrôlés : des mesures quantitatives
5 - Processus continuellement optimisés
L= Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 7 : Indicateurs de sécurité
Classe/Indicateur Exp de valeur Valeur Commentaires
Nomination officielle RSSI 0/1
Fiche de poste RSSI 0/1
Rattachement RSSI DG/DSI/Direction
Administrative/Direction
Audit Interne/Direction
Organisation Risques
Existence officielle Cellule 0/1
Sécurité
Existence officielle Comité 0/1
Sécurité
Existence formelle PSSI 0/1
Portée Partielle/Totale
PSSI
Communication 0/1
Maintien de la PSSI 0/1
Existence formelle PCA 0/1
Existence formelle PRA 0/1
Maintien du PCA 0/1
Gestion de la
Maintien du PRA 0/1
continuité d'activité
Organisation de crise en cas de 0/1
sinistre
Site Secours 0/1
Inventaire complet 0/1
Procédure formelle de 0/1
Gestion des actifs
classification
Mise en place de la classification 0/1
Existence formelle de la gestion 0/1
des risques
Couverture totale du Métier 0/1
Gestion des risques Réalisée une seule fois 0/1
SI Métier
Fréquence Réalisation Périodique 0/1
En cas de changement majeur 0/1
Procédure formelle de gestion 0/1
Gestion des des incidents
incidents
Existence d'une cellule de gestion 0/1
des incidents
Politique formelle de sauvegarde 0/1
Couverture des données métier Absence/Totale/ Partielle
Gestion des
sauvegardes Couverture des données de Absence/Totale/ Partielle
serveurs de support
Couverture des données des PCs Absence/Totale/Partielle
L@ Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
utilisateurs sensibles
Couverture des running-config Absence/Totale/Partielle
des équipements de sécurité
&réseau
Couverture Clonage OS des Absence/Totale/Partielle
serveurs
Couverture des codes sources et Absence/Totale/Partielle
des paramètres de configuration
des applications et des logiciels
de base
Maintien de la solution de 0/1
sauvegarde
Tests de restauration périodiques 0/1
Sécurité physique des copies de 0/1
sauvegarde
Existence des copies à un site 0/1
distant
Politique formelle de contrôle 0/1
Contrôle d’accès
d’accès
Existence d'un Tableau de bord 0/1
SSI
TdB SSI
Portée : indicateurs opérationnels 0/1
Portée : indicateurs stratégiques 0/1
Existence de l'Audit interne de la 0/1
sécurité
Réalisation périodique de l'Audit 0/1
interne
Audit interne de la Réalisation suite à un incident 0/1
sécurité
Réalisation suite à la mise en 0/1
place d’un nouveau système
Portée: uniquement aspects 0/1
techniques
Portée: aspects tech, org et phys 0/1
Existence d'une démarche de conf 0/1
Nature exemples: ISO 27001/
Démarche de
PCI/DSS
conformité
Etape certifié/projet en
cours/planifié
Existence d'une solution 0/1
Protection antivirale
antivirale
LC Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
MAJ périodique de la Sol 0/1
Antivirale
Couverture des serveurs Absence/Partielle/Totale
Couverture des PCs Absence/Partielle/Totale
Existence Dép auto patchs&cor 0/1
Séc OS
Dépl auto des patchs MAJ périodique de la Sol Absence/Partielle/Totale
et correctifs Séc OS Antivirale
Couverture des serveurs Absence/Partielle/Totale
Couverture des PCs 0/1
Processus MAJ des Existence Absence/Partielle/Totale
firmwares Equips
Couverture 0/1
Sécurité
Processus MAJ des Existence 0/1
firmwares Equips
Réseau Couverture Absence/Partielle/Totale
Remp OS Serveurs EoL EoS Total/Partiel/Planifié/Abse
nce
Remp OS PCs EoL EoS Total/Partiel/Planifié/Abse
Remplacement des nce
produits dont la date
EoL ou EoS expiré Remp Produits Sécurité EoL EoS Total/Partiel/Planifié/Abse
nce
Remp Produits Réseau EoL EoS Total/Partiel/Planifié/Abse
nce
Utilisation Contrôleur de 0/1
domaines
Utilisation d'une Solution IAM 0/1
Utilisation Proxy Accès Internet 0/1
Contrôle d'accès
logique Matrice de Flux Réseau MFR 0/1
formelle
Implémentation règles de filtr - 0/1
Equips frontaux- cf MFR
Implémentation Filtrage inter- 0/1
VLAN cf MFR
Existence d'un réseau d'admin 0/1
Réseau
d’administration Isolé du réseau production et 0/1
Internet
LD Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Admin qu’à partir des machines 0/1
de ce réseau
Utilisation protocoles admin Absence/Partielle/Totale
chiffrés
Séparation des Sép infras dév, test et exploitation 0/1
environnements
Désactiv des partages rés sur les 0/1
serveurs
Sécurité des partages
Désactiv des partages rés sur les 0/1
PCs
Utilisation des serveurs de fichier 0/1
Existence 0/1
Déf politique de détection et de 0/1
prévention d’intrusion
Système de
Configuration par défaut des 0/1
détection/Prévention
alertes
d’intrusion
Configuration cf à la politique des 0/1
IDS/IPS
Processus de suivi des alertes 0/1
générées
Existence 0/1
Portée: Serveurs 0/1
Solution SIEM Portée: Equips Séc 0/1
Portée: Equips Rés 0/1
Synchronisation des horloges 0/1
Couverture des Serveurs Absence/Partielle/Totale
Couverture des applications Absence/Partielle/Totale
métier
Contrats de
Couverture des SGBDs Absence/Partielle/Totale
maintenance
Couverture des équips sécurité Absence/Partielle/Totale
Couverture des équips réseau Absence/Partielle/Totale
Existence 0/1/2/3+
Classification Non-
Local Data-center classé/Tier1/Tier2/Tier3/Ti
er4
Zones d'emplacement Forts Risques/Faibles
LJ Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Risques
Contrôle d’accès au Data-Center Exemples: Clé/Carte
magnétique/Biométrie
Couverture onduleurs Serveurs Absence/Partielle/Totale
Couverture onduleurs Equips rés Absence/Partielle/Totale
& séc
Secours électrique Couverture onduleurs PCs Absence/Partielle/Totale
Existence Groupe électrogène 0/1
Test régulier du groupe 0/1
électrogène
Système de climatisation 0/1
adéquate
Sécurité de la
climatisation DC Redondance 0/1
Contrat de maintenance 0/1
Chemins de câbles dédiés et 0/1
séparés
Sécurité Câblage
Etiquetage 0/1
Plans de chemins de câblage 0/1
Solution de détection d’intrusion 0/1
Système de vidéo-surveillance 0/1
Sécurité
périmétrique DC
Murs résistants aux intrusions 0/1
physiques et aux incendies et
dépourvus de fenêtres
Détecteurs de fumée 0/1
Extincteurs automatiques 0/1
Sécurité Incendie DC
Porte Data Center Coupe-feu 0/1
Détecteurs d’humidité 0/1
Sécurité contre les
dégâts des eaux Système d’alerte 0/1
Dispositif Anti-foudre 0/1
Dispositif Anti-foudre
LK Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 8 : Liste des vulnérabilités très critiques pouvant affecter la sécurité du
cyber espace national
Vulnérabilité Référence de la Actifs Impact Probabilité Recommandation
vulnérabilité impactés d’exploitation d’exploitation / Mesure de
réussie de la réussie de la traitement
vulnérabilité vulnérabilité
8M Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023
Annexe 9 : Plan d’action proposé
Projet Action Priorité Responsable Charge (H/J) Planification
de l’action
Projet 1 : Action 1.1 :
…… ……………………..
Action 1.2 :
……………………..
Action 1.3 :
……………………..
...
Projet 2 : Action 2.1 :
…… ……………………..
Action 2.2 :
……………………..
Action 2.3 :
……………………..
Projet n : Action 2.1 :
…… ……………………..
Action 2.2 :
……………………..
Action 2.3 :
……………………..
8L Modèle de Rapport d’Audit de la Sécurité des Systèmes d’Information ©ANCS 2023