Vous êtes sur la page 1sur 2

R1

Différence entre mission d'audit interne et ... externe:

* l'une des missions consiste a etre vu ( pour l'auditeur ) comme un espion par ses
collègues tandis que l'autre à paraitre pour un employé externe de l'audité
* l'une consiste à effectuer des taches répétitives tandis que l'autre à enrichir
l'expérience de son auditeur qui bosse dans divers secteurs d'activités
* l'une entreprend de développer un sens du relationnel pour l'auditeur ki jobe
pour diverses compagnies tandis que
l'autre mission limitera son auditeur car ce dernier n'aura pas les acréditations
requises pour avoir un accès global au SI de l'audité.

R2
Différence entre une méthode et un référentiel d'audit:

Une méthode permet généralement de ressortir les risques qu'en cours un SI.
Tandis qu'un référentiel est un ensemble de bonnes pratiques reconnues au plan
international qui doivent etre appliquées à un SI.

Exemple: EBIOS,MEHARI,OCTAVE comme méthodes COBIT,ITIL comme référentiels

R3
Différents types d'audit:

+Audit Organisationnel et Physique


+Audit technique de sécurité

Audit1, la conformité de la politique de sécurité des SI mis en oeuvre par rapport


aux besoins réels de sécurité de l'organisme audité ou à l'état de l'art.
complète les mesures techniques de sécurité mises en place lorske les
bonnes politiques sont applikées efficacement et lorsque l'aspect de la sécurité
physique est garantie sur l'appli ou le SI.
Audit2, analyse plus poussée d'1 SI faite par un expert en sécurité consistant à
effectuer les audits d'architecture, des configurations, du code source et le test
d'intrusion.

R4
IDS: Intrusion detection System est un mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée (un réseau ou un hôte).
Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme
échouées des intrusions.

IPS: Un système de prévention des intrusions, est essentiellement un outil de


sécurité pour votre réseau.
Un IPS permet d’identifier les activités malveillantes qui tentent d’infiltrer
votre système informatique ou réseau
l’arrêter dans ses traces, et le bloquer avant qu’il n’ait la chance de faire
des dégâts.

Honeypot est une méthode de défense active qui consiste à attirer, sur des
ressources (serveur, programme, service)
des adversaires déclarés ou potentiels afin de les identifier et
éventuellement de les neutraliser.

Le but de ce leurre est de faire croire à l'intrus qu'il peut prendre le contrôle
d'une véritable machine de production,
ce qui va permettre à l'administrateur d'observer les moyens de compromission des
attaquants,
de se prémunir contre de nouvelles attaques et lui laisser ainsi plus de temps
pour réagir.