Cours Audit
Cours Audit
Cours Audit
informatique
Khlif Aymen
PhD Informatique
Expert Auditeur SI certifié ANSI
Postdoctorant CRDP
Bibliographie
Processuss :
- De gestion de crise
- De recrutement
Organisation :
- Service d’achat
- Service juridique
- Service d’admission
Applications :
- Gestion comptable
- Gestion financière
- Gestion des RH
Infrastructure :
- Serveurs
- Routeurs
- Réseau local
4
Système d’information,
une tentative de définition (2/2)
Mais aussi …
5
Objectifs de la sécurité des systèmes d'information (1/2)
6
Objectifs de la sécurité des systèmes d'information
(2/2)
PermeDant de garan/r le bon fonc/onnement du système
d'informa/on
PermeDant de garan/r que les données sont bien
celles que l'on croit être
Par qui ?
θ Interne / externe
Selon quel référentiel ?
26
Définition de l’audit de sécurité du système d’information
9
Les questions auxquelles se doivent
de répondre les audits de sécurité du SI ?
8
La démarche d’audit
25
-Identification des responsables qui seront amenées à
Prépara/on de l’audit répondre au questionnaire d’audit.
-Rencontres avec les responsables de l’organisme à
auditer, etc.…
Audit organisa/onnel et -Identification des vulnérabilités d’ordre
physique organisationnel et physique.
-Évaluation des risques.
12
Famille ISO 27000
Les normes de la famille ISO/IEC 27000 constituent un ensemble de méthodes, mesures et bonnes
pratiques reconnues au niveau international dans le domaine de la sécurité de l'information.
ν
13
Norme ISO 27001 : 2013
v la norme ISO 27001 décrit les exigences
nécessaires à la mise en œuvre du Système
de Management de la Sécurité de
l’Informa/on (SMSI).
v Un système de management
§ Oblige à adopter de bonnes pra/ques
§ Augmente donc la fiabilité de
l'organisme dans la durée
§ Comme un système de management
est auditable, Il apporte la confiance
aux par/es intéressées
v Un SMSI permet
§ D'adopter de bonnes pra/ques de
sécurité
§ D'adapter les mesures de sécurité aux
risques encourus
SMSI selon la norme ISO 27001:2013
v Le SMSI en tant que dispositif global gère et coordonne la manière dont la
sécurité de l’information est mise en place.
v Appelée phase de pré audit. En effet, c’est au cours de ceDe phase que se
dessinent les grands axes qui devront être suivis lors de l’audit sur terrain. Elle se
manifeste par des rencontres entre auditeurs et responsables de l’organisme à
auditer.
v Au cours de ces entre/ens, les espérances des responsables vis-à-vis de l’audit
devront être exprimées.
v Cet audit prendra comme référen/el la norme ISO/IEC 27002 et/ou l ’ISO
27001.
Phase 2 : Audit organisationnel et physique (2/10)
Déroulement de l’audit des aspects Organisationnels et Physiques
v A l’arrivée d’une nouvelle personne dans l’entreprise, doit-elle signer une charte
d’utilisation de l’informatique ? en cas de départ, son compte est-il
immédiatement désactivé (accès serveur, messagerie, services en ligne) ?
v Les utilisateurs peuvent-ils installer des logiciels sur leurs ordinateurs sans
demander d’autorisation ? sont-ils formés à la prudence lors de la navigation
internet, lors de la réception de messages électroniques ?
19
Phase 2 : Audit organisationnel et physique (8/10)
v Les rapports livrés à la fin de ceDe phase seront cons/tués des par/es suivantes :
§ Rapport sur l’étude de la situa/on existante en terme de sécurité au niveau
du site audité
Audit de la Audit de
Gestion la solution Anti-vir
des Tiers
Revue du
plan de continuité
Il fournit :
v Des solutions
Le résultat de ce scanne est présenté sous forme de rapport (en page Html) qui
con7ent une descrip7on des vulnérabilités déceler de façon à les corriger
Outils d’audit technique : Nessus (2/2)
Phase 4 : Audit Intrusif (1/3)
22
Phase 4 : Audit Intrusif (2/3)
v Le test intrusif interne (boite blanche) est un test qui se fait avec connaissance
totale du Système d’Informa/on local
Phase 5 : Rapport d’audit (1/2)