{"id":19,"date":"2016-12-19T14:37:06","date_gmt":"2016-12-19T13:37:06","guid":{"rendered":"http:\/\/www.paspeurdhadopi.fr\/?p=19"},"modified":"2018-08-31T15:58:29","modified_gmt":"2018-08-31T13:58:29","slug":"comment-se-fait-laudit-en-cybersecurite","status":"publish","type":"post","link":"http:\/\/www.paspeurdhadopi.fr\/comment-se-fait-laudit-en-cybersecurite\/","title":{"rendered":"Comment se fait l’audit en cybers\u00e9curit\u00e9"},"content":{"rendered":"
Dans le monde de la cybers\u00e9curit\u00e9 ou la s\u00e9curit\u00e9 sur le r\u00e9seau informatique, une proc\u00e9dure d’audit peut \u00eatre tr\u00e8s b\u00e9n\u00e9fique pour une entreprise. Il s’agit de faire confiance \u00e0 un technicien qui va proc\u00e9der \u00e0 l’analyse des installations dans le r\u00e9seau et qui va valider les m\u00e9thodes et les outils utilis\u00e9s pour la s\u00e9curisation et la protection des mat\u00e9riels et des donn\u00e9es.
\n<\/p>\n
Durant la proc\u00e9dure d’audit dans le monde du cybers\u00e9curit\u00e9, il existe diff\u00e9rentes points \u00e0 \u00e9tudier et \u00e0 analyser. Le premier \u00e9tant, les donn\u00e9es. On doit \u00e9galement voir la qualit\u00e9 des logiciels utilis\u00e9s ainsi que les mat\u00e9riels disponibles. Ces derniers doivent \u00eatre d\u00e9crits dans les d\u00e9tails dans son rapport, par l’auditeur. Ensuite, ce dernier fera une appr\u00e9ciation g\u00e9n\u00e9rale de ces diff\u00e9rents points. Il s’agira ici de voir si les besoins et les dispositifs de s\u00e9curit\u00e9 existants sont compatibles et ad\u00e9quats. S’en suivra la diagnostique sur l’organisation dans le r\u00e9seau du syst\u00e8me informatique qui se suivra par la v\u00e9rification du syst\u00e8me de contr\u00f4le et le planning appliqu\u00e9s par le service de gestion de la s\u00e9curit\u00e9 informatique. L’audit comprendra \u00e9galement l’\u00e9valuation des programmes de formation, mais aussi la qualit\u00e9 et les comp\u00e9tences du personnel en charge de la cybers\u00e9curit\u00e9. Enfin, on s’assurera de la qualit\u00e9 des donn\u00e9es et des syst\u00e8mes de documentation. Cela, en plus de leurs proc\u00e9dures d’acc\u00e8s et de leurs disponibilit\u00e9s.<\/p>\n
En cybers\u00e9curit\u00e9, c’est la norme ISO 17799 qui englobe la qualit\u00e9 des installations, mat\u00e9riels et les diff\u00e9rentes solutions de protection d’un syst\u00e8me informatique. Elle inclut entre autres, le respect de la norme ISO 14000. Il s’agira ici, de respecter les conditions environnementales des installations. Ensuite, il y a la norme sur la cryptographie signal\u00e9e par le FIPS140. On doit aussi consid\u00e9rer les normes en termes de gestion de la s\u00e9curit\u00e9, selon le BS 7799. C’est aussi de cette derni\u00e8re que d\u00e9coule la norme ISO 17799. Cette norme sera octroy\u00e9e si le niveau de confidentialit\u00e9 des donn\u00e9es est respect\u00e9. Enfin, le syst\u00e8me doit \u00e9galement \u00eatre parfaitement int\u00e8gre et disponible sans \u00eatre sujet \u00e0 des intrusions.<\/p>\n","protected":false},"excerpt":{"rendered":"
Dans le monde de la cybers\u00e9curit\u00e9 ou la s\u00e9curit\u00e9 sur le r\u00e9seau informatique, une proc\u00e9dure d’audit peut \u00eatre tr\u00e8s b\u00e9n\u00e9fique pour une entreprise. Il s’agit de faire confiance \u00e0 un technicien qui va proc\u00e9der \u00e0 l’analyse des installations dans le r\u00e9seau et qui va valider les m\u00e9thodes et les outils utilis\u00e9s pour la s\u00e9curisation et<\/p>\n