Académique Documents
Professionnel Documents
Culture Documents
Dr Chérif DIALLO
PhD, CISSP
Département Mathématiques-Informatique
5.
Rédaction Mettre en avant des constatations faites par l'auditeur et les
Rapports recommandations qu'il propose
2. Comprendre les process Procédures de contrôle, Détection des risques, mitigation des
de contrôle interne risques. Prévention des risques
5.
Conclure Faire des recommandations
l’audit Rédiger le rapport d’audit
HTTPS
Rôle de l’auditeur :
S’assurer de la sécurité des échanges effectués sur le réseau
Le questionnaire
Les interviews
L’auditeur doit :
Se former régulièrement et se remettre à niveau :
OS Les versions changent fréquemment
Les réseaux et les applications évoluent
Les solutions de sécurité évoluent en fonction de la nature
des risques encourus
Pas d’attaques dangereuses tels que DOS ou BUFFER OVER FLOW qui peuvent
perturber le système cible.
Utilisation des outils de scan automatiques tels que Nessus, Retina, GFI Languard,
etc
L’auditeur ne se limite pas aux scans de vulnérabilités mais il doit exploiter les
vulnérabilités découvertes afin de gagner l’accès sur le système cible.
Les attaques dangereux tels que DOS ou BUFFER OVER FLOW peuvent être
réalisées
Utilisation des outils de scan automatiques ainsi que les outils d’exploits tels que
Metasploit
DMZs : Toutes les zones à accès publiques ainsi que les serveurs qui le
composent doivent être identifiés et étudiés.
Matrice de flux : Afin de mieux analyser le trafic qui circule entre les
différents composants de l’entreprise et l’externe, une matrice de flux doit
être établi. Cette matrice permettra de mieux identifier l’existence de
défaillances au niveau du trafic réseau