Audit 2
Audit 2
Audit 2
SOMMAIRE
SOMMAIRE .............................................................................................................................. 1
Introduction ................................................................................................................................ 2
I. Définitions.......................................................................................................................... 3
Conclusion ................................................................................................................................ 14
Introduction
Dans un monde numérique où la connectivité est omniprésente, la sécurité et la performance
des réseaux informatiques constituent des enjeux majeurs pour les organisations. L'audit des
architectures réseaux s'impose comme une méthodologie essentielle pour garantir la fiabilité,
la pérennité et la conformité de ces infrastructures critiques. Face à la complexité croissante des
infrastructures et l'augmentation des cyber-menaces, il est crucial de s'assurer que les
architectures réseaux sont bien conçues, configurées et protégées contre les attaques
potentielles. Cet audit permet d'identifier les vulnérabilités de sécurité, les problèmes de
performance et les points d'amélioration de l'architecture réseau. Il propose ensuite des solutions
concrètes pour y remédier et garantir un fonctionnement optimal du réseau. De ce fait quel est
l’importance d’appliquer l’audit des architectures réseaux dans une organisation ? Et quelles
sont les méthodes et techniques utilisées pour auditer les architectures des réseaux
informatiques ? Il sera donc question au cours de notre devoir de revenir sur les notions
associées à l’audit des architectures des réseaux informatiques, sur les techniques et méthodes
utilisées pour le réaliser et de présenter concrètement comment en réaliser un au moyen (par le
biais) d’un cas pratique.
I. Définitions
Audit : Examen méthodique et indépendant d'un système ou d'un processus en vue d'évaluer
son efficacité et sa conformité aux exigences définies.
b. Objectifs
Le principal objectif de cette analyse est de savoir comment auditer les architectures réseaux.
A la fin de cet expose, l’étudiant sera capable de :
c. Problématique
Les réseaux informatiques sont des éléments clés pour la communication et le partage de
données entre les différents départements et filiales, mais ils peuvent également présenter des
risques pour la sécurité de l'entreprise, tels que les cyberattaques, les fuites de données, les virus
et les malwares. Comment donc garantir la sécurité et la performance des réseaux dans un
contexte de risques accrus ? Ici, nous avons pour but de vous présenter le processus à avoir pour
effectuer un audit sur un réseau ; mais avant ça, nous vous présenterons dans un premier temps
des normes et des référentiels pouvant régir un audit de l’architecture réseau.
REFERENTIELS INTERNATIONALES :
MEHARI (Méthode Harmonisée d'Analyse de Risques) qui est une méthode d'analyse
et de gestion des risques conçue par le CLUSIF (Club de la Sécurité de l’Information
Français). Elle est conforme aux recommandations de la norme ISO 27005 et elle
apporte des indicateurs relatifs aux points de contrôles ISO27002 ;
COBIT (Control Objectives for Information and Technology) est une méthode publiée
par l'ISACA (Information Systems Audit and Control Association). Elle prévoit de
poser des questions existentielles notamment sur les objectifs de sécurité, précisément
si ceux fixés initialement ont été atteints et de trouver les raisons ayant empêché
l’atteinte de ces objectifs si ce n’est pas le cas ;
CRIPP : Cadre Référentiel International des Pratiques Professionnelles (CRIPP) qui est
précisément destiné aux auditeurs internes et qui mentionne toutes les normes,
références et règles imposées pour réaliser un audit informatique en général et un audit
des réseaux informatiques en particulier.
- Pour ce qui est des équipements et de la connectique : les constructeurs et fabricants mettent
à la disposition du public en général et des clients en particulier des notices d’utilisation qui
décrivent succinctement et en des termes compréhensibles partout :
AS/NZS3260, etc.
L’auditeur devra donc s’assurer que l’équipement demeure conforme à ces exigences.
- Pour ce qui est des données qui est de la sécurité des données :
La norme ISO/IEC 27002 qui est une norme internationale concernant la sécurité de
l'information. La sécurité de l'information est définie au sein de la norme comme la «
préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ».
Elle donne en ses chapitres 9 & 10 des indications précises sur les contrôles d’accès et
la cryptographie qui sont des techniques incontournables en matière de sécurité de
l’information. Plus particulièrement, elle explique en son chapitre 13, portant sur la
sécurité des communications, comment gérer la sécurité des réseaux et le transfert
sécurisé des informations en réseau.
• Norme ISO/CEI 31010 :2019 : Gestion des risques - Techniques d'évaluation des risques
• Norme PCI DSS : Cette norme est destinée aux entreprises qui traitent des transactions par
carte de crédit. Elle définit les exigences en matière de sécurité que ces entreprises doivent
respecter pour protéger les données des cartes de crédit. L'audit de l'infrastructure réseau est
une étape importante pour se conformer à cette norme.
• Norme ITIL : Cette norme est un ensemble de bonnes pratiques pour la gestion des services
informatiques. Elle peut être utilisée pour auditer la gestion de l'infrastructure réseau, en
particulier en ce qui concerne les processus de gestion des incidents, des problèmes et des
changements.
• Norme NIST SP 800-53 : Cette norme fournit des directives pour la sécurité de l'information
dans le secteur public des États-Unis. Elle peut être appliquée à la gestion de la sécurité des
réseaux WLAN.
• Norme IEEE 802.11 : Cette norme spécifie les exigences relatives aux réseaux locaux sans fil
(WLAN). Elle définit les protocoles de communication et les normes de sécurité pour les
réseaux WLAN.
A présent, nous allons vous présenter les éléments qui constituent un audit de réseau.
La mission d’audit est l’étude de l’existant (faire l’audit sur site, recueil d’informations et de
documents) selon plusieurs visions : une vision organisationnelle et physique, généralement
suivie d’un vison technique. L’audit organisationnel et physique s’appuie sur l’identification
des faiblesses menaçant la fiabilité du
La première règle d’une planification réussie est la préparation. Si vous ne planifiez pas
correctement, vous risquez d’avoir des retards et des résultats de projet dont vous n’êtes pas
vraiment satisfait à la fin. Voici quelques éléments à prendre en compte lors de la planification
de votre audit de réseau.
Obtenez l’adhésion des parties prenantes : avant tout, obtenez l’adhésion de toutes les
parties prenantes. C’est un point essentiel pour presque tous les projets informatiques.
Deux grandes parties prenantes sont généralement impliquées dans les audits de réseau
; les équipes de gestion et l’équipe technique. Même si vous avez l’approbation de la
direction, assurez-vous de vérifier et d’impliquer l’équipe technique dès le début de
votre audit. Elle a accès aux parties critiques du système informatique directement liées
au réseau ; et en a aussi une bonne connaissance ;
Outils de mise en réseau : par la suite, assurez-vous que vous avez un plan pour les outils
que vous utiliserez pour auditer votre réseau. Il se peut que vous soyez à l’aise avec un
certain outil de mise en réseau ; mais n’hésitez pas à demander conseil à vos pairs et
collègues.
Accès aux dispositifs : Avez-vous accès à tous les appareils ? Que vous utilisiez un outil
ou non, vous devez y accéder via SNMP, Telnet et/ou SSH. Veillez à documenter les
informations d’identification nécessaires pour obtenir l’accès. Ceci est particulièrement
vrai pour le SNMP ; car il se peut que les périphériques du réseau n’aient pas été activés
pour le SNMP ;
Sauvegarde des données et accessibilité : Où allez-vous accéder et sauvegarder les
données relatives à l’audit du réseau ? Sur un ordinateur portable, un ordinateur de
bureau ou un disque dur ?
Cela peut poser un problème de sécurité ; un audit de sécurité peut d’ailleurs être effectué en
même temps. Aussi, des informations hautement sensibles égarées peuvent accroître les risques
Vous êtes prêt à commencer votre audit de réseau mais ne savez pas par où commencer. Pour
trouver un bon point de départ pour votre réseau, commencez par collecter les informations qui
seront les plus pertinentes pour l’objectif de l’audit. Par exemple, vous pouvez analyser et
dépanner les dispositifs et emplacements potentiels qui pourraient être à l’origine du problème.
Si vous souhaitez mettre à niveau votre réseau, vous pouvez examiner les cycles de vie du
matériel, les services et l’expiration des contrats.
- Post-audit :
L’utilisation d’outils de réseau et la création d’inventaires sont très bien. Mais que faites-vous
des résultats et préconisations de votre audit ?
Il y a deux résultats à obtenir à la fin de votre audit de réseau. Il est concrétisé par un rapport
d’audit de réseau et les recommandations d’audit. Ils vous permettront de déterminer un plan
d’action général.
V. Cas pratique
Le réseau informatique de l’entreprise X comprend plus de 13 routeurs, 98 switch et près de
La structure recrute un auditeur interne qui est chargé de juin 2022 à août 2022 de passer au
crible les failles et éventuelles menaces auxquelles est exposé leur réseau informatique. Il relève
les problèmes suivants :
Il constate que 9 switch de marque Cisco2960 ont des ports non fonctionnels
- Certains employés collent leurs identifiants d’accès au réseau sur leurs bureaux
Pour commencer nous pourrions effectuer des test de performance pour mesurer la
vitesse de transaction sur le réseaux, nous pourrions également réaliser une analyse de
trafic pour voir comment les donner sont transmise sur le réseaux et s’ il y’a des
congestions ou des perturbations ;
Pour ce qui est des switch ayant des ports non fonctionnels, l’auditeur doit se référer
aux indications du constructeur dans le guide d’utilisation qui prévoit notamment de
Vérifier si ces ports sont administrativement allumés (commande no sh). Si c’est le cas,
il devra indiquer à l’entreprise soit de d’utiliser d’autre ports du même switch (s’il y’en
a qui sont libres), soit de remplacer le switch ;
SOMMAIRE .............................................................................................................................. 1
Introduction ................................................................................................................................ 2
I. Définitions ......................................................................................................................... 3
a. Contexte .......................................................................................................................... 3
b. Objectifs .......................................................................................................................... 3
c. Problématique.................................................................................................................. 4
a. Référentiels ...................................................................................................................... 4
b. Normes ............................................................................................................................ 6
Conclusion ................................................................................................................................ 14