Audit system reseaux info Audit de sécurité Sauter à la navigationSauter à la recherche Cet article peut contenir un travail inédit ou des déclarations non véri ?ées décembre Vous pouvez aider en ajoutant des références ou en supprimant le contenu inédit
Audit de sécurité Sauter à la navigationSauter à la recherche Cet article peut contenir un travail inédit ou des déclarations non véri ?ées décembre Vous pouvez aider en ajoutant des références ou en supprimant le contenu inédit Voir la page de discussion pour plus de détails L'audit de sécurité d'un système d'information SI est une vue à un instant T de tout ou partie du SI permettant de comparer l'état du SI à un référentiel L'audit répertorie les points forts et surtout les points faibles vulnérabilités de tout ou partie du système L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes L'audit est généralement réalisé conjointement à une analyse de risques et par rapport au référentiel Le référentiel est généralement constitué de la politique de sécurité du système d'information PSSI la base documentaire du SI réglementations propre à l'entreprise textes de loi documents de référence dans le domaine de la sécurité informatique Sommaire Pourquoi un audit de sécurité Pratique de l'audit o Interviews o Les tests d'intrusion o Les relevés de con ?guration o L'audit de code o Fuzzing Outils d'audit o Référentiels L'analyse de risques Annexes o Articles connexes Références Pourquoi un audit de sécurité modi ?er modi ?er le code CRoue de Deming L'audit peut être e ?ectué dans di ?érents buts réagir à une attaque se faire une bonne idée du niveau de sécurité du SI tester la mise en place e ?ective de la PSSI tester un nouvel équipement évaluer l'évolution de la sécurité implique un audit périodique Dans tous les cas il a pour but de véri ?er la sécurité Dans le cycle de sécurisation la véri ?cation intervient après la réalisation d'une action Par exemple lors de la mise en place d'un nouveau composant dans le SI il est bon de tester sa sécurité après avoir intégré le composant dans un environnement de test et avant sa mise en ?uvre e ?ective La roue de Deming illustre ce principe Le résultat est le rapport d'audit Celui-ci contient la liste exhaustive des vulnérabilités recensées par l'auditeur sur le système analysé Il contient également une liste de recommandations permettant de supprimer les vulnérabilités trouvées L'audit ne doit pas être confondu avec l'analyse de risques Il ne permet que de trouver les vulnérabilités mais pas de déterminer si celles-ci sont tolérables Au contraire l'analyse de risque permet de dire quels risques sont pris en compte ou acceptés pour le SI L'auditeur le prestataire dresse donc des recommandations que l'audité le client suivra ou ne suivra pas Le client déterminera s'il suivra les recommandations ou non en se référant à la politique de sécurité Pratique de l'audit modi ?er modi ?er le code Pour arriver à dresser une liste la plus exhaustive possible des vulnérabilités d'un système di ?érentes pratiques existent et sont traditionnellement mises en ?uvre Interviews modi ?er modi ?er le code Les interviews sont généralement essentiels à tout audit Dans le cas o? l'organisation du SI est analysée ils sont même indispensables
Documents similaires
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 21, 2021
- Catégorie Management
- Langue French
- Taille du fichier 56.7kB