close

Se connecter

Se connecter avec OpenID

Audit sécurité - ASCII-WEB

IntégréTéléchargement
.: ASCII-WEB
Audit sécurité
Objectif
L'objectif principal de cet audit est de répondre aux préoccupations concrètes de l'entreprise, notamment de ses besoins
en sécurité, en déterminant les déviations par rapport aux bonnes pratiques et en proposant des actions d'amélioration
du niveau de sécurité et de son infrastructure informatique.
Description
L'audit est basé sur un questionnaire personnalisé, élaboré après un premier entretien. Ce questionnaire est ensuite
complété par les personnes clés de l'entreprise, liées au périmètre de sécurité. Le questionnaire est alors consolid
l'aide de séances de questions / réponses avec les mêmes personnes. L'audit est normalement complété par un test de
vulnérabilités, ainsi qu'éventuellement un audit complémentaire des cycles de développement et des architectures
logicielles.
L'audit est effectué par des experts possédant une expérience remarquable et en collaboration avec des organismes de
renommée internationale dans les domaines de l'audit, la sécurité IT, des réseaux, et des systèmes IT. L'audit couvre
les domaines suivants :
Stratégie de sécurité : responsabilités, politique de sécurité, inventaire de sécurité, gestion et évaluation du risq
programme de sensibilisation, etc.
Opérations : connectivité (Réseau), administration, maintenance, sauvegardes, plan de secours, chiffrement, protection
antivirale, contrôles, responsabilités et rôles, etc.
Gestion des accès : gestion des utilisateurs, mécanismes d'authentification, mécanisme de pistage, protection stations
de travail, etc.
Gestion des environnements : développement, tests, productions et transitions entre ces environnements, etc.
Aspects légaux : gestion des incidents et des preuves, protection des Données, etc. Ø Sécurité physique : accès aux
salles informatiques.
Documents
L'audit comprend les activités suivantes :
Elaboration d'un questionnaire personnalisé.
Prise de connaissance des activités de l'entreprise.
Prise de connaissance de l'environnement informatique de l'organisation.
Identification des données, applications et systèmes sensibles.
Identification des vulnérabilités et manquements potentiels.
Identification des contraintes potentielles.
Proposition de mesures de protection adéquates pour l'entreprise.
Rédaction du rapport d'audit.
Les documents suivants seront produits au cours de notre travail :
Audit du périmètre de sécurité : rapport détaillé avec références.
Un rapport d'audit global destiné à la direction informatique.
Le niveau de sévérité de chacune des faiblesses identifiées au cours de l'audit est indiqué dans le rapport par l'une des
notations suivantes :
Pratique de sécurité critique requérant des actions immédiates pour la sécurisation des systèmes et données
Pratique de sécurité importante requérant des actions à courts ou moyens termes pour la réduction des risques.
Pratique de sécurité requérant une attention.
Planning
Pour l'audit, les interventions suivantes seront planifiées, sur une durée totale de 3 semaines :
Entretien avec le responsable du périmètre, compréhension du périmètre
Séances de questions / réponses : maximum 2h par personne. Les séances seront réparties sur 1 à 2 jours.
Présentation de l'audit avec les personnes intéressées.
Honoraires
Les honoraires sont basés sur la base d'une offre personnalisée.
Bon à savoirLes e-mails sont-ils sécurisés ?
NON, aucun envoi par e-mail n'est sûr à 100%, même en utilisant des systèmes de cryptage. Un e-mail circulant sur
Internet peut être intercepté, modifié ou falsifié à n'importe quel moment. Les textes contenus dans les e-mails circulent
en clair et passent d'ordinateur en ordinateur. Il est également facile de modifier une adresse d'expéditeur et d'envoyer
des messages sous un faux nom. C'est donc, le plus souvent, par e-mail que votre système est victime d'attaque de
virus et d'intrusion !
Quelques règles de bon sens :
Installer un pare-feu (Firewall) si vous êtes connectés , par exemple, entre un réseau privé (réseau local) et public
(Internet).
Filtrer les accès du personnel à des sites interdits ou à hauts risques
Administrer les utilisateurs de votre entreprise ayant accès à Internet
Ne pas diffuser ses codes d'accès et mots de passe, même en Interne.
http://www.ascii-web.com
Propulsé par ASCII!
Généré: 24 April, 2016, 11:57
Auteur
Документ
Catégorie
Без категории
Affichages
0
Taille du fichier
4 Кб
Étiquettes
1/--Pages
signaler