Académique Documents
Professionnel Documents
Culture Documents
Les
hackers
Politiqu
e de
sécurité
PRÉSENTATI
L’audit de
ON sécurité
•
Plan
L’audit de sécurité informatique s’inscrit dans une démarche stratégique essentielle pour le bon
fonctionnement de toute entreprise , qui permet de connaître le niveau de sécurité global de son système
d’information, mais aussi de mettre à plat la politique d’accès aux données de l’entreprise et aux
différentes configurations réseau.
1 – Effectuer un pré-audit
Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en place.
2 – Vérifier la conformité du SI
Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de sécurité demandées par
la législation.
Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer une phase de test
d’intrusion.
Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions correctrices visant à renforcer
la sécurité informatique.
Enfin, l’audit ne concerne pas seulement les équipements informatiques ; il touche aussi et surtout chaque utilisateur.
C’est la raison pour laquelle une formation sur les règles d’usage sécuritaires doit être dispensée afin de mieux contrôler
les pratiques de chaque collaborateur.
Les pilitiques de sécurité informatique :
La mise en place d’une politique de sécurité informatique n’est que l’une des nombreuses mesures possibles
pour assurer la sécurité du système d’information de l’entreprise. A titre d’exemple, voici quelques unes des
meilleures pratiques en matière de sécurité informatique pour une entreprise :
•une responsabilisation du personnel
•
•la formation du personnel aux bonnes pratiques informatiques
•
•l’utilisation d’outils permettant d’être prêt face aux attaques informatiques (tels que antivirus, antispam,
pare-feux etc.).
•
•Le chiffrement est une méthode qui consiste à protéger ses documents en les rendant illisibles par toute
personne n'ayant pas accès à une clé dite de déchiffrement.
•
•le contrôle des accès Internet de l’entreprise