Réseau informatique :En quoi consiste un audit de sécurité ?


Inspecter les procédures de sécurité. C'est le rôle de l'audit de sécurité dans une entreprise, avant de mettre en œuvre toutes les mesures de protection.

Comparez 5 devis réseau informatique

Présentation

Un audit de la sécurité du réseau consiste à confier à un prestataire indépendant l'analyse des politiques de sécurité mises en place dans l'entreprise afin d'en valider la conformité et l'efficacité. Le prestataire peut être une société de services informatiques ou un auditeur freelance. L'auditeur dresse un rapport dans lequel il livre une cartographie de la sécurité du réseau et ses recommandations pour combler les failles répertoriées.

Objectifs

L'audit de sécurité du réseau consiste globalement à évaluer la sécurité du réseau informatique ainsi que les risques potentiels auxquels s'expose l'entreprise. Au-delà de préserver la performance et l'efficacité, l'audit de sécurité vise à valider les mesures prises par l'entreprise pour se protéger, elle et son activité. En ce sens, l'audit de sécurité du réseau informatique s'inscrit dans une démarche de gouvernance du SI.

Démarche

Pour atteindre ces objectifs, l'audit de sécurité doit valider les étapes suivantes :

  • vérifier la conformité des politiques de sécurité,
  • vérifier que les règles des politiques de sécurité sont bien appliquées,
  • contrer une attaque,
  • établir une liste des vulnérabilités du réseau,
  • tester une nouvelle infrastructure, un équipement ou une nouvelle technologie.

Méthode

L'audit de sécurité repose sur le contrôle et l'analyse des comportements, des outils de sécurité en place et des politiques de sécurité. La réalisation d'un audit de sécurité du réseau informatique consiste à s'appuyer sur des outils, des mesures et des relevés effectués par l'auditeur. La démarche comprend notamment :

  • des entretiens des DSI et utilisateurs,
  • des relevés et des mesures des outils en place,
  • l'audit du code et des protocoles qui animent le réseau,
  • la détection d'intrusion.

Outils

Outre des moyens techniques (sondes, logiciels de détection d'intrusion), l'audit de sécurité du réseau informatique s'appuie sur des méthodes rigoureuses qui dictent les étapes à suivre pour évaluer les risques. Ces méthodes s'inscrivent dans des plans de gouvernance du SI. Parmi ces méthodes d'audit de sécurité du réseau informatique, citons :

  • Ebios,
  • COBIT,
  • Marion,
  • Mehari,
  • Feros.


Devis réseau informatique
S'informer Comparer Décider
S'informer Comparer Décider
Powered by Prestataires.com
Powered by Prestataires.com