Audit 2

Download as pdf or txt
Download as pdf or txt
You are on page 1of 15

AUDIT DE L’ARCHITECTURE RESEAU

SOMMAIRE
SOMMAIRE .............................................................................................................................. 1

Introduction ................................................................................................................................ 2

I. Définitions.......................................................................................................................... 3

II. Contexte, objectifs et problématique ............................................................................... 3

III. Quelques référentiels et normes d’audit des architectures réseaux ................................. 4

IV. Méthodologie ................................................................................................................ 10

V. Cas pratique ................................................................................................................... 11

Conclusion ................................................................................................................................ 14

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


1
AUDIT DE L’ARCHITECTURE RESEAU

Introduction
Dans un monde numérique où la connectivité est omniprésente, la sécurité et la performance
des réseaux informatiques constituent des enjeux majeurs pour les organisations. L'audit des
architectures réseaux s'impose comme une méthodologie essentielle pour garantir la fiabilité,
la pérennité et la conformité de ces infrastructures critiques. Face à la complexité croissante des
infrastructures et l'augmentation des cyber-menaces, il est crucial de s'assurer que les
architectures réseaux sont bien conçues, configurées et protégées contre les attaques
potentielles. Cet audit permet d'identifier les vulnérabilités de sécurité, les problèmes de
performance et les points d'amélioration de l'architecture réseau. Il propose ensuite des solutions
concrètes pour y remédier et garantir un fonctionnement optimal du réseau. De ce fait quel est
l’importance d’appliquer l’audit des architectures réseaux dans une organisation ? Et quelles
sont les méthodes et techniques utilisées pour auditer les architectures des réseaux
informatiques ? Il sera donc question au cours de notre devoir de revenir sur les notions
associées à l’audit des architectures des réseaux informatiques, sur les techniques et méthodes
utilisées pour le réaliser et de présenter concrètement comment en réaliser un au moyen (par le
biais) d’un cas pratique.

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


2
AUDIT DE L’ARCHITECTURE RESEAU

I. Définitions
Audit : Examen méthodique et indépendant d'un système ou d'un processus en vue d'évaluer
son efficacité et sa conformité aux exigences définies.

Architecture : Structure et organisation des composants d'un système.

Réseau : Ensemble d'ordinateurs et d'autres périphériques connectés entre eux.

Architecture réseau : Conception et organisation du réseau informatique, incluant les choix


technologiques, les protocoles utilisés et la segmentation du réseau.

Audit d'architecture réseau : Évaluation approfondie de la conception, de la configuration et


de la mise en œuvre d'un réseau informatique.

II. Contexte, objectifs et problématique


a. Contexte
L'audit des architectures réseaux est une démarche essentielle pour une entreprise qui souhaite
s'assurer que son infrastructure informatique est bien gérée, sécurisée et efficace. En effet, les
réseaux constituent aujourd'hui le socle de la communication et du partage de données au sein
des organisations, impactant directement leur performance et leur compétitivité. Cet audit
permet d'évaluer la sécurité de l'architecture réseau, en vérifiant sa conformité aux politiques
de sécurité en vigueur et en détectant les vulnérabilités potentielles. Il permet également
d'identifier les zones à risque et de proposer des recommandations concrètes pour améliorer la
sécurité et l'efficacité du réseau. De plus, l'audit des architectures réseaux peut aider à identifier
les problèmes de performance, à diagnostiquer les erreurs et les pannes du réseau, et à garantir
une utilisation optimale des ressources disponibles. Il s'agit donc d'un outil précieux pour
optimiser les infrastructures informatiques et garantir la continuité des activités de l'entreprise

b. Objectifs
Le principal objectif de cette analyse est de savoir comment auditer les architectures réseaux.
A la fin de cet expose, l’étudiant sera capable de :

 Cartographier l'architecture réseau complète et identifier ses composants ;

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


3
AUDIT DE L’ARCHITECTURE RESEAU
 Analyser la configuration des équipements réseau et identifier les failles de sécurité
potentielles,
 Evaluer la performance du réseau et identifier les goulots d'étranglement ;
 Tester la résistance du réseau aux intrusions et aux attaques ;
 Analyser les flux de données et identifier les anomalies ;
 Evaluer la capacité du réseau à répondre aux besoins actuels et futurs de l'entreprise ;
 Formuler des recommandations concrètes pour améliorer la sécurité, la performance et
l'évolutivité de l'architecture réseau ;
 Proposer un plan d'action pour la mise en œuvre des recommandations ;
 Sensibiliser les utilisateurs aux risques de sécurité et aux bonnes pratiques ;
 Optimiser le budget informatique en identifiant les investissements les plus rentables ;
 Pouvoir détecter des intrusions ;
 Pouvoir vérifier la sécurité du réseau : les étapes de réalisation de l’audit, les normes
liées à l’audit des architectures réseaux et les outils de l’audit des réseaux informatiques.

c. Problématique
Les réseaux informatiques sont des éléments clés pour la communication et le partage de
données entre les différents départements et filiales, mais ils peuvent également présenter des
risques pour la sécurité de l'entreprise, tels que les cyberattaques, les fuites de données, les virus
et les malwares. Comment donc garantir la sécurité et la performance des réseaux dans un
contexte de risques accrus ? Ici, nous avons pour but de vous présenter le processus à avoir pour
effectuer un audit sur un réseau ; mais avant ça, nous vous présenterons dans un premier temps
des normes et des référentiels pouvant régir un audit de l’architecture réseau.

III. Quelques référentiels et normes d’audit des architectures


réseaux
a. Référentiels
En ce qui concerne les référentiels, nous avons cité les référentiels d’origines gouvernementale
et ceux d’origines internationales.

REFERENTIELS D’ORIGINES GOUVERNEMENTALES :

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


4
AUDIT DE L’ARCHITECTURE RESEAU
 EBIOS pour Expression des Besoins et Identification des Objectifs de Sécurité :
c’est un descriptif détaillé du type d’entités, des méthodes d’attaques, des vulnérabilités,
des objectifs et exigences en matière de sécurité. Les résultats des études et analyses
relevant de la méthode EBIOS sont exploités dans le cadre d’une FEROS (Fiche
d'Expression Rationnelle des Objectifs de Sécurité) notamment pour les systèmes
traitant d'informations classées défense.
 ITIL pour IT Infrastructure Library, est un référentiel international édictés par
l'Office public britannique du commerce, définissant les meilleures pratiques
étroitement liées à l'application de la norme ISO17799 pour la sécurisation de
l'infrastructure informatique, vient de répondre aux besoins des entreprises qui
cherchent à améliorer l'efficacité du système d'information, réduire les risques,
augmenter la qualité et l'évolutivité des services IT délivrés. Le référentiel ITIL suit une
démarche d'amélioration itérative des processus composant les services IT, il met en
place plusieurs moyens pour la définition des processus et leurs interactions, la
définition des rôles et des responsabilités, l'organisation des relations clients
fournisseurs et la définition des moyens de contrôle des résultats obtenus.

REFERENTIELS INTERNATIONALES :

 MEHARI (Méthode Harmonisée d'Analyse de Risques) qui est une méthode d'analyse
et de gestion des risques conçue par le CLUSIF (Club de la Sécurité de l’Information
Français). Elle est conforme aux recommandations de la norme ISO 27005 et elle
apporte des indicateurs relatifs aux points de contrôles ISO27002 ;
 COBIT (Control Objectives for Information and Technology) est une méthode publiée
par l'ISACA (Information Systems Audit and Control Association). Elle prévoit de
poser des questions existentielles notamment sur les objectifs de sécurité, précisément
si ceux fixés initialement ont été atteints et de trouver les raisons ayant empêché
l’atteinte de ces objectifs si ce n’est pas le cas ;
 CRIPP : Cadre Référentiel International des Pratiques Professionnelles (CRIPP) qui est
précisément destiné aux auditeurs internes et qui mentionne toutes les normes,
références et règles imposées pour réaliser un audit informatique en général et un audit
des réseaux informatiques en particulier.

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


5
AUDIT DE L’ARCHITECTURE RESEAU
b. Normes
L’audit des architectures des réseaux informatiques fait intervenir plusieurs normes :

- Pour ce qui est des équipements et de la connectique : les constructeurs et fabricants mettent
à la disposition du public en général et des clients en particulier des notices d’utilisation qui
décrivent succinctement et en des termes compréhensibles partout :

Les fonctions et technologies utilisées

Les avantages et caractéristiques

Les normes de constructions à l’exemple de UL 1950/CSA, IEC 950, EN60950,

AS/NZS3260, etc.

L’auditeur devra donc s’assurer que l’équipement demeure conforme à ces exigences.

- Pour ce qui est des données qui est de la sécurité des données :

 La norme ISO/IEC 27002 qui est une norme internationale concernant la sécurité de
l'information. La sécurité de l'information est définie au sein de la norme comme la «
préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ».
Elle donne en ses chapitres 9 & 10 des indications précises sur les contrôles d’accès et
la cryptographie qui sont des techniques incontournables en matière de sécurité de
l’information. Plus particulièrement, elle explique en son chapitre 13, portant sur la
sécurité des communications, comment gérer la sécurité des réseaux et le transfert
sécurisé des informations en réseau.

- Pour ce qui est des utilisateurs nous avons :

 La politique de sécurité de l’entreprise ou de l’organisation qui définit un cadre


d’utilisation des réseaux et des règles à suivre en matière de sécurité.
 La norme ISO/IEC 27002 en son chapitre 13, portant sur la sécurité des ressources
humaines, qui indique les obligations des employés en matière de sécurité que ce soit
avant leur embauche, pendant la durée du contrat et en cas de rupture, de terme ou de
modification du contrat de travail (cas de régression du grade de l’employé).

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


6
AUDIT DE L’ARCHITECTURE RESEAU
• Norme ISO/IEC 27001 : Cette norme définit les exigences relatives à la sécurité de
l'information et permet aux entreprises de mettre en place un système de gestion de la sécurité
de l'information (SMSI). Elle peut être utilisée pour auditer l'infrastructure réseau en vue
d'identifier les vulnérabilités et les risques de sécurité.

• Norme ISO/CEI 27005 :2018 : Gestion des risques de sécurité de l'information

• Norme ISO/CEI 31010 :2019 : Gestion des risques - Techniques d'évaluation des risques

• Norme PCI DSS : Cette norme est destinée aux entreprises qui traitent des transactions par
carte de crédit. Elle définit les exigences en matière de sécurité que ces entreprises doivent
respecter pour protéger les données des cartes de crédit. L'audit de l'infrastructure réseau est
une étape importante pour se conformer à cette norme.

• Norme ITIL : Cette norme est un ensemble de bonnes pratiques pour la gestion des services
informatiques. Elle peut être utilisée pour auditer la gestion de l'infrastructure réseau, en
particulier en ce qui concerne les processus de gestion des incidents, des problèmes et des
changements.

• Norme NIST SP 800-53 : Cette norme fournit des directives pour la sécurité de l'information
dans le secteur public des États-Unis. Elle peut être appliquée à la gestion de la sécurité des
réseaux WLAN.

• Norme IEEE 802.11 : Cette norme spécifie les exigences relatives aux réseaux locaux sans fil
(WLAN). Elle définit les protocoles de communication et les normes de sécurité pour les
réseaux WLAN.

c. Interets d’un audit d’architecture reseau


Il existe de nombreuses raisons pour lesquelles vous devriez envisager un audit. Généralement,
il est programmé autour de décisions technologiques importantes ; ou d’exigences
commerciales. Voici quelques raisons potentielles pour lesquelles votre entreprise pourrait
envisager un audit de réseau :

Inventaires obsolètes et incomplets : à quand remonte la dernière fois que vous et


votre équipe avez effectué un audit ? Beaucoup de choses peuvent changer au fil du
temps. Nombreuses sont les modifications successives au fils des années. Les fusions et
acquisitions, les demandes d’applications nouvelles et existantes sur le réseau ; ou
Rédigé par les étudiants du groupe 3/SR3A 2023-2024
7
AUDIT DE L’ARCHITECTURE RESEAU
encore prévisions budgétaires et dépenses d’investissement. Il faut aussi prendre en
compte la rotation du matériel informatique et notamment de l’infrastructure réseau ;
Mises à jour et renouvellements : les administrateurs réseau ont tendance à tomber
dans un état opérationnel où leur principale priorité est le fonctionnement au jour le jour.
Cependant, les réseaux ont besoin d’être mis à jour et rafraîchis de temps en temps.
C’est une nécessité, particulièrement lorsque vous mettez à niveau votre technologie
réseau. Il s’agit notamment de réaliser un audit pour identifier le matériel et les logiciels
à remplacer ; ou à mettre à niveau ;
Dépannage et résolution des problèmes : « Nous sommes confrontés à une panne de
réseau majeure nous ne pouvons pas nous connecter à notre accès internet ou problèmes
de latence ont un impact sur les applications, clients, les utilisateurs et les partenaires »
; ce sont probablement les dernières choses que le service informatique ou
l’administrateur réseau souhaite entendre. Dans ce scénario, il est nécessaire
d’intervenir en urgence pour dépanner le réseau ; compte tenu de ses impacts sur les
différents aspects de l’entreprise. Cela pouvant engendrer d’importantes pertes de
productivité ;
Normes réglementaires et de conformité : pour de nombreux secteurs, notamment la
finance et les soins de santé, les normes réglementaires et de conformité sont une raison
importante de lancer un audit de réseau. Il peut être utilisé par des auditeurs internes ou
externes pour évaluer la conformité de la société dans son ensemble.

A présent, nous allons vous présenter les éléments qui constituent un audit de réseau.

2. Les étapes de réalisation d’une mission d’audit

La mission d’audit est l’étude de l’existant (faire l’audit sur site, recueil d’informations et de
documents) selon plusieurs visions : une vision organisationnelle et physique, généralement
suivie d’un vison technique. L’audit organisationnel et physique s’appuie sur l’identification
des faiblesses menaçant la fiabilité du

Système d’Information en relation avec l’aspect organisationnel et physique. L’évaluation de


ces risques se fait par l’analyse de l’organisation des processus informatiques et la manière dont
l’environnement informatique est exploité.

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


8
AUDIT DE L’ARCHITECTURE RESEAU
Voici plusieurs domaines clés qui doivent être inclus dans votre processus d’audit réseau.
Malheureusement, certaines de ces tâches nécessiteront des ressources manuelles. D’autres
peuvent être accomplies à l’aide des outils d’audit et d’analyse de réseau avancés.

 Création de l’inventaire : le meilleur point de départ de votre audit réseau est la


création d’un inventaire de votre réseau existant. Il s’agit notamment de détailler les
appareils qui fonctionnent sur votre réseau à chaque emplacement. Il est important
d’inclure l’infrastructure réseau physique et virtuelle associée à chaque site. Une autre
partie importante du processus consiste à identifier les services et les fournisseurs de
services sur chaque site. Il s’agit notamment de noter les opérateurs télécom, les FAI et
les fournisseurs réseaux que vous utilisez sur chaque site ; ainsi que l’expiration des
contrats et les prix ou tarifs.
 Identifier l’obsolescence : vous avez créé un état des lieux complet de vos appareils et
services sur chaque site. Ensuite, l’étape suivante consiste à déterminer si certains
appareils sont obsolètes, dépassés ou proches de la fin de vie. Cela inclut le matériel tel
que les routeurs, les commutateurs et les firewalls. Il peut également s’agir de logiciels,
de licences, etc.
 Architecture du réseau : la plupart des architectes et ingénieurs réseau apprécient
vraiment cette étape du processus d’audit. C’est là qu’ils peuvent créer leur chef-
d’œuvre ; la création de diagrammes de réseau. Certains professionnels utilisent
Microsoft Visio tandis que d’autres s’appuient sur des outils comme SolarWinds,
Intermapper, Lucidchart, Edraw Max et LAN Flow. Les diagrammes de réseau sont
simplement utilisés pour définir les différentes connexions et relations qui existent entre
les emplacements et les périphériques au sein du réseau. Ils fournissent une
représentation visuelle du réseau.

Enfin, la sécurité du réseau joue un rôle exceptionnellement important dans le processus


d’audit. Certains clients peuvent choisir d’aborder brièvement la cyber sécurité ; tandis que
d’autres créent des projets détaillés entièrement consacrés à ce sujet.

En ce qui concerne l’audit de la sécurité informatique, le volet organisationnel et physique peut


être traité comme dans notre cas à l’aide d’un questionnaire basé sur la norme ISO 27002 et
adressé au personnel de l’organisme audité.

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


9
AUDIT DE L’ARCHITECTURE RESEAU
IV. Méthodologie
La réalisation d’un audit comporte trois étapes. La planification de l’audit, la réalisation de
l’audit et les activités post-audit.

- Planification de votre audit de l’architecture réseau :

La première règle d’une planification réussie est la préparation. Si vous ne planifiez pas
correctement, vous risquez d’avoir des retards et des résultats de projet dont vous n’êtes pas
vraiment satisfait à la fin. Voici quelques éléments à prendre en compte lors de la planification
de votre audit de réseau.

 Obtenez l’adhésion des parties prenantes : avant tout, obtenez l’adhésion de toutes les
parties prenantes. C’est un point essentiel pour presque tous les projets informatiques.
Deux grandes parties prenantes sont généralement impliquées dans les audits de réseau
; les équipes de gestion et l’équipe technique. Même si vous avez l’approbation de la
direction, assurez-vous de vérifier et d’impliquer l’équipe technique dès le début de
votre audit. Elle a accès aux parties critiques du système informatique directement liées
au réseau ; et en a aussi une bonne connaissance ;
 Outils de mise en réseau : par la suite, assurez-vous que vous avez un plan pour les outils
que vous utiliserez pour auditer votre réseau. Il se peut que vous soyez à l’aise avec un
certain outil de mise en réseau ; mais n’hésitez pas à demander conseil à vos pairs et
collègues.
 Accès aux dispositifs : Avez-vous accès à tous les appareils ? Que vous utilisiez un outil
ou non, vous devez y accéder via SNMP, Telnet et/ou SSH. Veillez à documenter les
informations d’identification nécessaires pour obtenir l’accès. Ceci est particulièrement
vrai pour le SNMP ; car il se peut que les périphériques du réseau n’aient pas été activés
pour le SNMP ;
 Sauvegarde des données et accessibilité : Où allez-vous accéder et sauvegarder les
données relatives à l’audit du réseau ? Sur un ordinateur portable, un ordinateur de
bureau ou un disque dur ?

Cela peut poser un problème de sécurité ; un audit de sécurité peut d’ailleurs être effectué en
même temps. Aussi, des informations hautement sensibles égarées peuvent accroître les risques

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


10
AUDIT DE L’ARCHITECTURE RESEAU
et les vulnérabilités du réseau. Vous pouvez également avoir besoin d’un ordinateur capable de
traiter et de stocker de grandes quantités de données.

- Réalisation de l’audit de l’architecture réseau :

Vous êtes prêt à commencer votre audit de réseau mais ne savez pas par où commencer. Pour
trouver un bon point de départ pour votre réseau, commencez par collecter les informations qui
seront les plus pertinentes pour l’objectif de l’audit. Par exemple, vous pouvez analyser et
dépanner les dispositifs et emplacements potentiels qui pourraient être à l’origine du problème.
Si vous souhaitez mettre à niveau votre réseau, vous pouvez examiner les cycles de vie du
matériel, les services et l’expiration des contrats.

- Post-audit :

L’utilisation d’outils de réseau et la création d’inventaires sont très bien. Mais que faites-vous
des résultats et préconisations de votre audit ?

Il y a deux résultats à obtenir à la fin de votre audit de réseau. Il est concrétisé par un rapport
d’audit de réseau et les recommandations d’audit. Ils vous permettront de déterminer un plan
d’action général.

 Rapport d’audit du parc informatique : permet de tout organiser et de donner un sens


aux informations recueillies au cours de l’audit. Ainsi, comme nous l’avons mentionné,
bon nombre de ces outils de gestion de réseau fournissent des rapports automatisés qui
abordent les problèmes d’un point de vue commercial et opérationnel ; plutôt que d’un
point de vue technique ;
 Recommandations de l’audit : à la suite du rapport d’audit, vous devriez disposer de
données spécifiques exploitables à examiner et sur lesquelles formuler des
recommandations. Cela comprend la découverte de dispositifs obsolètes ou de versions
de logiciels dépassées ; ainsi que des services réseau sous-utilisés. Ces données peuvent
également être utilisées pour formuler des axes d’améliorations rapides lors du
dépannage des problèmes de réseau.

V. Cas pratique
Le réseau informatique de l’entreprise X comprend plus de 13 routeurs, 98 switch et près de

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


11
AUDIT DE L’ARCHITECTURE RESEAU
1900 postes utilisateurs terminaux répartis dans les dix régions du Cameroun y compris la
direction générale, la Maison de la Radio et la CMCA sis à Yaoundé. L’entreprise a mis sur
pied depuis Juin 2003(Conseil d’Administration de Juin 2003) une politique de sécurité
évolutive qui décrit un ensemble de règles et de bonnes pratiques à observer par les employés
de la structure.

La structure recrute un auditeur interne qui est chargé de juin 2022 à août 2022 de passer au
crible les failles et éventuelles menaces auxquelles est exposé leur réseau informatique. Il relève
les problèmes suivants :

Il constate que 9 switch de marque Cisco2960 ont des ports non fonctionnels

Deux routeurs sont défectueux

Lenteur et erreur de connexion

- Plusieurs utilisateurs n’arrivent plus à se connecter au réseau par câble

- La rétrogradation du Chef de la division des activités de souveraineté

- L’utilisation par certains employés de VPN non autorisés

- Certains employés collent leurs identifiants d’accès au réseau sur leurs bureaux

- De nombreux employés se connectent au réseau à des heures indues

CE QU’IL FAUT FAIRE :

 Pour commencer nous pourrions effectuer des test de performance pour mesurer la
vitesse de transaction sur le réseaux, nous pourrions également réaliser une analyse de
trafic pour voir comment les donner sont transmise sur le réseaux et s’ il y’a des
congestions ou des perturbations ;
 Pour ce qui est des switch ayant des ports non fonctionnels, l’auditeur doit se référer
aux indications du constructeur dans le guide d’utilisation qui prévoit notamment de
Vérifier si ces ports sont administrativement allumés (commande no sh). Si c’est le cas,
il devra indiquer à l’entreprise soit de d’utiliser d’autre ports du même switch (s’il y’en
a qui sont libres), soit de remplacer le switch ;

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


12
AUDIT DE L’ARCHITECTURE RESEAU
 Pour ce qui est des câbles, nous pourrions fait un scan des ports pour identifier des
services qui sont en exécutions ce qui nous permettrais de détecter d’éventuelle
vulnérabilité de sécurité si tout est correct au niveau du switch ou du routeur, le fabricant
prévoit de remplacer le câble défectueux. Sinon, il faudra corriger le défaut et réessayer ;
 Nous pourrions examiner la disposition physique du réseaux comme l’emplacements
des câble et des équipements afin de détecter des source potentielle de perturbations ;
 En ce qui concerne la rétrogradation du Chef de la division des activités de souveraineté,
la norme ISO/IEC27002 prévoit en son chapitre 13, de supprimer les accès d’un
employé en cas de rétrogradation afin de s’assurer qu’il n’a accès qu’aux ressources
auxquelles il est autorisé ; Pour les deux autres cas de figure, la politique de sécurité et
le CRIPP indiquent à l’auditeur de rédiger un rapport à l’endroit des responsables de
sécurité, les informant de ces attitudes afin que des palliatifs soit pris et qui peuvent aller
jusqu’au licenciement en fonction de la gravité de la violation.

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


13
AUDIT DE L’ARCHITECTURE RESEAU
Conclusion
En conclusion, notre travail était axé sur l’audit des architectures réseaux. Nous avons présenté
en quelques mots, la procédure à suivre pour effectuer un audit sur l’architecture d’un réseau
informatique. L'audit des architectures réseaux structurés est un processus essentiel pour
garantir la sécurité et la fiabilité des réseaux dans les entreprises. Il permet de détecter les failles
de sécurité et les dysfonctionnements ils nous aides aussi à détecter les problèmes de
performance de sécurité et de configurations du réseaux, de proposer des solutions pour les
corriger et de s'assurer que les normes et les réglementations en matière de sécurité sont
respectées. Les entreprises devraient donc intégrer l'audit des architectures des réseaux
informatiques structurés dans leur stratégie de sécurité informatique pour assurer une protection
efficace de leurs données et de leur infrastructure informatique.

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


14
AUDIT DE L’ARCHITECTURE RESEAU
TABLE DES MATIERES

SOMMAIRE .............................................................................................................................. 1

Introduction ................................................................................................................................ 2

I. Définitions ......................................................................................................................... 3

II. Contexte, objectifs et problématique .................................................................................. 3

a. Contexte .......................................................................................................................... 3

b. Objectifs .......................................................................................................................... 3

c. Problématique.................................................................................................................. 4

III. Quelques référentiels et normes d’audit des architectures réseaux ................................. 4

a. Référentiels ...................................................................................................................... 4

b. Normes ............................................................................................................................ 6

c. Interets d’un audit d’architecture reseau ..................................................................... 7

IV. Méthodologie ................................................................................................................ 10

V. Cas pratique ...................................................................................................................... 11

Conclusion ................................................................................................................................ 14

TABLE DES MATIERES ....................................................................................................... 15

Rédigé par les étudiants du groupe 3/SR3A 2023-2024


15

You might also like