Vous êtes sur la page 1sur 7

Comme des informations confidentielles circulent dans les réseaux,

la sécurité des communications est devenue une préoccupation


importante des utilisateurs et des entreprises.
Tous cherchent à se protéger contre une utilisation frauduleuse
de leurs données
ou contre des intrusions malveillantes
dans les systèmes informatiques
Audit de sécurité informatique

Phase
Après préparatoire
Phase l’audit
d’exécution : l’audit
de sécurité
de informatique
:
C’est
Organisation
réalisation
vient le temps quoi
desd’une
des réunion
entretiens
résultatsavecPour
deles qui
cadrage
restitués
personnes
dans un rapport Pour
intéressées, fairequi
d’audit quoi Comment ca se passe
vous recommandera
Cette
analyse
les rencontre
optimisations doit permettre
de l’architecture
prioritairesréseau, de
à faire définir
analyse
pour les objectifs
assurer
des de l’audit,
configurations,
la sécurité de votre Système d’Information.
sondocument
audit
Ce périmètre, des critères
des vulnérabilités
compile d’audit, des
infrastructure
l’ensemble etc.
et failles
système, de sécurité
test éventuel
constatées
d’intrusion,
et apporte les recommandations
analyse
classéesinpar
fine
ordre
des de
écarts
priorité,
entreàles
mettre
preuves
en œuvre
fourniespour
et les
lescritères
corriger.
d’audit.

un auditlade
vérifier sécurité informatique
conformité du SI. respect doit
despermettre d’atteindre
règlementations les objectifs
et obligations suivants :
légales
l’audit
évaluer
La
Un de
sécurité
audit
ainsi que de sécurité
le de
niveau permet
de
informatique
sécurité maturité
la conformité de mettre
du
concerne
informatique est une
avec les en évidence
SI donc
(analyse
toutes
démarche,
référentiels les
en les
de censée faiblesses
l’architecture réseau, configuration
organisations,
être périodique,
vigueur
et
(lales
qui vulnérabilités
permet
contrôle
les grandes
suite decomme
des
ISO accès,
27000, du
connaître système
lepetites
niveau d’information
deMEHARI
cryptographie,
les
COBIT, sécurité
etc.) ;global
entreprises,
EBIOS, de votre système
) les administrations etd’information,
les associations
et de
et d’évaluer
tester définir ledes
lal’intégration
résistancedegré ded’amélioration
axes
du SIsaface
conformité
à une par rapport
pour
attaque à votre le
en; relever politique
niveaude desécurité
sécurité
Tester d’un nouvel équipement
tester l’efficacité de la politique de sécurité du SI (PSSI)
Les politiques de sécurité informatique
Les types des hackers

Red
BlackHat
Green
Blue
Grey
Script Hat
Hat
Hat hacker
: ::::Criminal
Kiddies
Hacktivists Hackers-in-training
: amateur hackers
Un
Le
est pirate
terme
un «deblack
forconsultant
hacker
Justhacktivisme
Terme péjoratif
fun chapeau
de
hacker hat
toute
en
désignant
est rouge
unsécurité
»acte
désigne
origine
lesest unpirate
pirate
informatique
qui
un
hackerspartagent
d’activisme peu qui
quiprend
la despour
passion
compétents
social ou politiquemesures
qui la agressives
sesécurité
réalise pour arrêter les pirates de chapeau noir.
informatique
en s’introduisant
Alors
qui
dans que
informatique
et
est utilisent
un les
l'apprentissage
chargésystème hackers
delequi
vérifier
code dematière
Reddans
s’introduit
end'autres
la
l'absence
informatique Hatde ne
mais
un sont
bogues
sécurisé et pas
système
développeursavec des
et
en foncièrement
ou
pour valeurs
tenter
faisant mauvais,
éthiques,
desd'infilter
ravages. les ils font tout ce qu’ils peuvent pour arrêter les
Le systèmes.
hacktivisme
méchants,
un corriger
tous
de
est réseau
unenmélange
gardant
informatique
d'éventuels
un«droit
de exploits
avec
à l'annonyma
piratage desavant
» et intentions
le lancement
d’« activisme ».
y compris
malveillantes.
et
d'un
à l'approche
système prendre les choses
d'exploitation
Un"borderline"
hacker blackdeen
sur lemain.
hat peut Ils
techniques
marché. vont
exploiter jusqu’à lancer des attaques à grande échelle pour détruire les
de Hacking
serveurs
les faillesdedecybercriminels
sécurité à des fins lucratives, pour
ou deou
voler cyberattaquants
détruire des données et détruire leursou
privées, ressources.
pour
modifier, perturber ou fermer des sites web et des
réseaux.
White Hat :
Un white hat est un hacker éthique ou un expert
en sécurité informatique
qui réalise des tests d'intrusion et d'autres
méthodes de test afin d'assurer
la sécurité des systèmes d'information
d'une organisation
Merci pour votre attention

Vous aimerez peut-être aussi