Modele Rapport Audit ANSI
Modele Rapport Audit ANSI
Modele Rapport Audit ANSI
Évolutions du document
Critère de diffusion
L’audit de la sécurité des systèmes d’information en Tunisie est stipulé par la loi n° 5 de 2004 et
organisé par les décrets applicatifs 2004-1249 et 2004-1250. Les décrets cités identifient les
organismes soumis à l’obligation de l’audit, les experts auditeurs habilités à mener des missions
d’audit, la démarche de certification de ces experts auditeurs, ainsi que les étapes clés de la mission
d’audit et les livrables à fournir à l’organisme audité à la fin de la mission. Cependant, les contrôles
de sécurité à vérifier n’ont pas été identifiés au niveau de ces décrets.
Ainsi, l’ANSI estime qu’il est nécessaire de fournir un modèle de rapport d’audit qui permettra aux
experts auditeurs de présenter les résultats d’audit en adéquation avec les exigences du décret
2004-1250, aux organismes audités de disposer de garanties sur la qualité des résultats des audits
effectués et aux services de suivi de l’audit au sein de l’ANSI de mener efficacement l’étude et
l’évaluation des rapports d’audit.
De <Nom_organisme_audité>
Signature : …………………………….
3 Termes et définitions
- Donner les définitions des termes utilisés dans le présent rapport
4 Références
- Indiquer tous les documents de référence utilisés pour la réalisation de la présente mission
d’audit
6 Champ d’audit
6.1 Périmètre géographique
- Présenter la liste des structures à auditer :
7 Méthodologie d’audit
- Décrire en détail la méthodologie d’audit adoptée
- Identifier les domaines de la sécurité des systèmes d’information couverts par la méthodologie
d’audit (tout en établissant la correspondance entre les domaines couverts et les référentiels d’audit
utilisés)
Remarques et Recommandations :
L’audit devra prendre comme référentiel de base la norme ISO/IEC 27002 :2013
La maturité des mesures et contrôles de sécurité mis en place doit être établie en rapport
avec les quatorze (14) domaines de ladite norme
Composantes du SI objet
Outils Version utilisée License Fonctionnalités
de l’audit
Membre, chargé de …
…
- Présenter le planning d’exécution réel de la mission d’audit selon le modèle « Planning réel
d’exécution de la mission d’audit de la sécurité du SI de Nom_Organisme_Audité » (voir Annexe 2)
- Rappeler les critères et les standards/référentiels par rapport auxquels l’audit a été réalisé
- Rappeler les types et nature de test réalisés pour établir ces résultats
- Donner une évaluation détaillée de la réalisation du plan d’action issu de la dernière mission d’audit
selon le modèle « Evaluation du dernier plan d’action » (Voir Annexe 3)
- Présenter une synthèse des principales bonne pratiques identifiées et défaillances enregistrées lors
de l’audit
Vulnérabilités enregistrées
Vulnérabilité 1 - Référence de la
vulnérabilité 1
….
Critère 2
Critère 3
….
Critère 1
A.6
…
…
Critère 1
A.18 …
Référence de la vulnérabilité:
Description :
Preuve(s) d’audit : les preuves d’audit doivent être regroupées par domaine, triées par critère
d’audit et placées dans une Annexe « Preuves d’audit – Libellé du Domaine »
Composante(s) du SI impactée(s) :
Recommandation :
Remarques et Recommandations :
Les domaines de la sécurité des systèmes d’information couverts par l’audit peuvent être
classés en 3 niveaux :
- Aspects organisationnels de la sécurité des systèmes d’information
- Sécurité physiques des systèmes d’information
- Sécurité opérationnelle des systèmes d’information
L’audit de la sécurité opérationnelle doit couvrir les volets suivants :
- Audit de l’architecture réseau
- Audit de l’infrastructure réseau et sécurité
- Audit de la sécurité des serveurs (couche système et rôle du serveur)
- Audit de la sécurité des applications
Les preuves d’audit relatives aux aspects de la sécurité opérationnelle doivent comprendre
des preuves de nature analytique (résultats de scan, résultats des tests d’intrusion, etc).
Cette étude doit permettre de dresser la liste des scénarii des risques les plus prépondérants triés
par ordre de criticité en identifiant :
o L’impact/conséquences d’exploitation des vulnérabilités associées
o La complexité d’exploitation des vulnérabilités associées
o La probabilité d’occurrence des menaces associées
o Une estimation de la gravité du risque (la gravité du risque étant une résultante des
facteurs suscités)
Scénario du risque :
Description :
Référence(s) de(s) la vulnérabilité(s):
Composante(s) du SI impactée(s) :
Impact(s)/Conséquence(s) d’exploitation des vulnérabilités associées:
Complexité d’exploitation de(s)s vulnérabilité(s) :
Gravité du risque :
Recommandation :
Complexité de mise en œuvre de la recommandation :
Applications
Description Environnement de Développée par Nombre Incluse au périmètre d’audit
Nom
développement /Année d’utilisateurs (4)
Serveurs
Nom Adresse IP Système d’exploitation Fonctionnalités (1) Description Inclus au périmètre d’audit (4)
Postes de travail
Système d’exploitation Nombre Inclus au périmètre d’audit (4)
(1) : Fonctionnalités : Base de données (MS SQL Server, Oracle, …), messagerie, application métier, Contrôleur de domaine, Proxy, Antivirus, etc.
Veuillez indiquer le(s) nom de (la) solutions métier au niveau de chaque serveur
(2) : Nature : Switch, Routeur, Firewall, IDS/IPS, etc
(3) Observations : des informations complémentaires sur l’équipement par exemple niveau du switch
(4) : Oui/Non. Présenter les raisons de l’exclusion le cas échéant.
Annexe 2 : Planning d’exécution réel de la mission d’audit de la sécurité du SI de
Nom_Organisme_Audité
Durée en Hommes/jours
Composant
pour chaque intervenant
Equipe intervenante
Date(s) de
Phase Objet de la sous phase Sur Site Totale
réalisation
1: …………………... Nom:……………………
2: …………………… Nom:……………………
Phase 1
…. Nom:……………………
n: …………………… Nom:……………………
1: ……………………... Nom:……………………
2: ……………………… Nom:……………………
Phase 2
…. Nom:……………………
n: …………………… Nom:……………………
1: ……………………... Nom:……………………
2: ……………………… Nom:……………………
Phase n
… Nom:……………………
n: …………………… Nom:……………………
Durée Totale de la mission (en Homme/jour)
Annexe 3 : Evaluation de l’application du dernier plan d’action
Action 1.2 :
………
Action 1.3 :
………
...
Action 2.2 :
………
Action 2.3 :
………
...
….
(1) Evaluation des mesures qui ont été adoptées depuis le dernier audit réalisé et aux
insuffisances enregistrées dans l’application de ses recommandations, avec un report des raisons
invoquées par les responsables du système d’information et celles constatées, expliquant ces
insuffisances
Annexe 4 : Etat de maturité de la sécurité du SI de Nom_Organisme_Audité
A.10 Cryptographie
Les valeurs à attribuer pour chaque règle de sécurité invoquée seront entre 0 et 5 :
Action 1.2 :
……………………..
Action 1.3 :
……………………..
...
Action 2.2 :
……………………..
Action 2.3 :
……………………..
Action 2.2 :
……………………..
Action 2.3 :
……………………..