Chapitre1 Audit
Chapitre1 Audit
Chapitre1 Audit
SECURITE INFORMATIQUE
INTRODUCTION
L’essentiel des travaux d’audit relatifs au système d’information ne nécessite pas de
connaissances très approfondies en informatique mais une bonne maîtrise des pratiques
d’audit.
L’apport de ce cours, met l’accent sur les concepts de l’évaluation des systèmes d’information
reposant sur une compréhension technique approfondie de la gestion des matériels
informatiques et leurs modes de communication modernes. Le cours d’Audit des systèmes
d’information se veut pour objectif primordial de donner aux étudiants ayant participés à ce
cours, d’acquérir les fondements de l’audit des systèmes d’information en les initiant aux
principaux concepts généraux liés à l’évaluation dans le domaine informatique en présentant
les différentes facettes des systèmes d’information.
1
Il s’agit d’une fonction qui a été découverte avec l’invasion des ordinateurs, elle a passé vers une fonction de
contrôle, pour être ensuite une fonction de gestion des données. Arrivée à sa maturité, la fonction
informatique aujourd’hui utilise un système d’information qui représente une aide à la décision, un système
harmonisé avec l’organisation et adapté aux orientations de l’entreprise.
1
Les mesures de sécurité à mettre en place dépendent de l’activité, de l’organisation et de la
réglementation et des contraintes de son écosystème. • Afin d’évaluer le niveau de sécurité
attendue, les questions suivantes peuvent être posées :
• Qu’est ce que je veux protéger ? • De quoi je veux me protéger ? • A quel type de risques
mon organisation est exposée ? • Qu’est ce que je redoute ? • Quelles sont les normes qui
s’appliquent à mon organisation ?
Alors, le système d’information se trouve confronté à un certain nombre de difficultés de
correspondance aux besoins de l’entreprise d’une part, ainsi que d’autres difficultés de
certification du point de vue des référentiels et des normes en matière informatique d’autre
part. Cette certification de la correspondance, les processus informatiques et les normes
relèvent des missions de l’audit informatique. Il représente l’examen officiel de la fonction
informatique de l’entreprise en conformité avec les normes et les référentiels d’audit propres
au système informatique. À l’heure où la technologie fait plus que jamais partie des activités
et opérations d’une organisation, les auditeurs se heurtent à une difficulté de taille, celle de la
meilleure approche pour évaluer, à l’échelle de toute l’organisation, les risques liés aux
systèmes d’information et les contrôles y afférents dans le cadre de leurs missions générales
d’audit et de conseil. C’est pourquoi les auditeurs doivent prendre en compte l’environnement
des systèmes d’information (SI), les applications et productions qui font partie de
l’infrastructure, le mode de gestion des applications et opérations et la relation entre ces
applications / opérations ainsi que, l’organisation de ces derniers, en recensant les composants
de l’infrastructure des systèmes d’information, afin d’obtenir les informations concernant les
vulnérabilités et les menaces liés à l’infrastructure2.
2
L’évaluation des vulnérabilités au sein des infrastructures SI, qui sont susceptibles d’avoir une influence sur le
système de contrôle interne, commence par un inventaire complet du matériel, des logiciels, des réseaux et
des données. Ainsi, les systèmes et réseaux connectés à Internet sont exposés à des menaces supplémentaires
2
Dès lors que l’environnement des SI est bien pris en compte, le responsable de l’audit et
l’équipe d’audit peuvent procéder à l’évaluation des risques et établir un plan d’audit.
OBJECTIFS DU COURS
L’objectif du cours d’audit des systèmes d’information est de permettre aux participants
d’acquérir les fondements de l’audit des systèmes d’information en s’initiant aux principaux
concepts généraux liés à l’audit dans le domaine informatique. Et d’une manière spécifique,
ce cours vise à :
Présenter les différentes facettes de l’audit des systèmes d’information en se basant sur la
démarche à suivre, le modèle à prendre en considération, ainsi que la catégorie de l’audit à
utiliser lors du processus de l’évaluation des systèmes d’information ;
Appréhender les principaux généraux de l’audit des systèmes d’information, aux moyens
des règles, de l’éthique et déontologie et des erreurs à éviter ainsi qu’élucider les éléments de
la politique de la sécurité de l’audit informatique ;
I. Introduction
I.1. Les droits fondamentaux de l'Homme et Internet
a) Le droit et l'Informatique
L'outil informatique est un outil puissant qui s'est vite infiltré dans la vie quotidienne et
professionnelle. Aujourd'hui, l'utilisation de l'outil informatique de manière générale et le
réseau Internet en particulier est très fréquente et entre dans le cadre de plusieurs activités de
nature professionnelle, économique, sociale et éducative. Ainsi, encadrer cette utilisation par
un cadre juridique et législatif devient une nécessité à accomplir par les différents états et
unions politiques à travers le monde. Néanmoins, cet encadrement s'est trouvé face à deux
problèmes majeurs :
par rapport à ceux qui ne le sont pas.
3
• L'évolution des nouvelles technologies continue avec un rythme extraordinaire; les
processus législatifs se trouvent dépassés et incapables de suivre ce rythme.
• Même après leur élaboration, les lois liées à l'utilisation des nouvelles technologies restent
inconnues pour le grand public, et dans la majorité des cas, le simple utilisateur ne connait pas
est ce que l'action qu'il vient de commettre est légale ou pas. Malgré cela, les efforts législatifs
continuent pour pouvoir garantir un cadre légal sur Internet et pour dénier la fausse hypothèse
qui dit que "Internet est un espace de non droit". Cette hypothèse a été, pour longtemps,
supportée vu qu'Internet se présente comme un champ paradoxal, à titre d'exemple :
• De l'autre côté, ce moyen est utilisé pour organiser des attaques terroristes, pour envoyer des
messages de haine et de racisme et pour pratiquer la désinformation et la propagande.
Le principe de pertinence des données : Les données personnelles doivent être adéquates,
pertinentes et non excessives au regard des objectifs poursuivis. Le principe de durée limitée
de conservation des données :C’est ce que l’on appelle le droit à l’oubli. Les informations ne
peuvent être conservées de façon indéfinie dans les fichiers informatiques. Une durée de
conservation doit être établie en fonction de la finalité de chaque fichier. Au-delà, les données
peuvent être archivées, sur un support distinct.
5
1. Informer les intéressés : toute personne a le droit de savoir si elle est fichée et, si oui, dans
quel(s) fichier(s), c'est le droit d'information, droit fondamental sur lequel se basent tous les
autres.
2. Le droit d’opposition : ce droit autorise toute personne à s’opposer, pour un motif légitime,
à ce qu'elle figure dans un fichier. De plus, elle peut s’opposer, sans justification, à ce que les
données la concernant soient utilisées à des fins de prospection, en particulier commerciale.
3. Les droits d’accès : il permet, en justifiant de son identité, à une personne de consulter ses
données personnelles. Celle-ci donne la possibilité de vérifier l'exactitude des données et d'en
obtenir une copie pour un coût n'excédant pas celui de la reproduction.
6
II.1 L'identité sur Internet
• La navigation donne un faux sentiment d'anonymat qui peut pousser l'utilisateur à divulguer
des informations personnelles.
• Les fondements techniques de la navigation sur Internet (sur le web) facilitent la collecte
transparente des données des utilisateurs. Ces caractéristiques nous poussent à nous
intéresser à une notion particulière : l'identité numérique.
a) L'identité numérique : Par identité numérique, on entend tous les moyens (logiciels ou
matériels) qui permettent d'identifier de manière fiable et unique une personne.
L'ensemble des activités qu'un utilisateur réalise sur Internet contribue à définir son
identité numérique
• Utiliser une adresse e-mail différente pour chaque activité (réseaux sociaux, demande
d'emploi, etc.),
• Utiliser les adresses gratuites lorsque vous espérez garder votre anonymat (un compte chez
google.com sera plus anonyme qu'un compte chez univ-gafsa.tn),
7
•Choisir les noms adéquats pour les différentes adresses e-mail (l'adresse utilisée dans un
contexte professionnel ne doit pas sembler aléatoire),
• Utiliser les navigateurs sécurisés et activer la navigation privée sur les postes publiques.