Dans le monde de la cybersécurité ou la sécurité sur le réseau informatique, une procédure d’audit peut être très bénéfique pour une entreprise. Il s’agit de faire confiance à un technicien qui va procéder à l’analyse des installations dans le réseau et qui va valider les méthodes et les outils utilisés pour la sécurisation et la protection des matériels et des données.
Que comprend cette procédure ?
Durant la procédure d’audit dans le monde du cybersécurité, il existe différentes points à étudier et à analyser. Le premier étant, les données. On doit également voir la qualité des logiciels utilisés ainsi que les matériels disponibles. Ces derniers doivent être décrits dans les détails dans son rapport, par l’auditeur. Ensuite, ce dernier fera une appréciation générale de ces différents points. Il s’agira ici de voir si les besoins et les dispositifs de sécurité existants sont compatibles et adéquats. S’en suivra la diagnostique sur l’organisation dans le réseau du système informatique qui se suivra par la vérification du système de contrôle et le planning appliqués par le service de gestion de la sécurité informatique. L’audit comprendra également l’évaluation des programmes de formation, mais aussi la qualité et les compétences du personnel en charge de la cybersécurité. Enfin, on s’assurera de la qualité des données et des systèmes de documentation. Cela, en plus de leurs procédures d’accès et de leurs disponibilités.
Le respect de la norme ISO 17799
En cybersécurité, c’est la norme ISO 17799 qui englobe la qualité des installations, matériels et les différentes solutions de protection d’un système informatique. Elle inclut entre autres, le respect de la norme ISO 14000. Il s’agira ici, de respecter les conditions environnementales des installations. Ensuite, il y a la norme sur la cryptographie signalée par le FIPS140. On doit aussi considérer les normes en termes de gestion de la sécurité, selon le BS 7799. C’est aussi de cette dernière que découle la norme ISO 17799. Cette norme sera octroyée si le niveau de confidentialité des données est respecté. Enfin, le système doit également être parfaitement intègre et disponible sans être sujet à des intrusions.
Laisser un commentaire