Académique Documents
Professionnel Documents
Culture Documents
Plan d'Audit
Objectif de l'Audit :
L'objectif de cet audit est d'évaluer la conformité de FutureTech Innovations à la norme ISO/CEI
27001, en mettant l'accent sur la sécurité de l'information et la gestion des risques.
Étendue de l'Audit :
Critères d'audit :
La norme ISO/CEI 27001 sera utilisée comme critère principal pour l'audit.
Équipe d'audit :
L'équipe d'audit sera composée de HMIDI Karim, CANTAT Erwan, MOUGAMADOUSSOULTANE Said et
SUTRAT Cedric
Rapport d'audit :
Un rapport d'audit sera préparé à la fin de l'audit, résumant les constatations de l'audit, y compris les
domaines de non-conformité et les recommandations pour l'amélioration. Le rapport sera présenté à
la direction de TechFirm Inc. pour examen et action.
Phases de l'Audit :
1. Préparation :
2. Exécution :
• Préparation de recommandations.
4. Rapport Final :
c. Comment l'information sur ces politiques est-elle communiquée à tous les employés ?
b. Existe-t-il des procédures pour révoquer l'accès lors de départs d'employés ou de changements
de rôle ?
a. Existe-t-il une procédure documentée pour répondre aux incidents de sécurité de l'information ?
b. Comment ces incidents sont-ils documentés, analysés, et quelles mesures sont prises en réponse
?
c. Quelles actions sont entreprises pour prévenir des incidents similaires à l'avenir ?
c. Comment les employés sont-ils tenus informés des menaces et des risques de sécurité actuels ?
a. Comment l'entreprise gère-t-elle la sécurité de l'information dans ses relations avec les
fournisseurs ?
b. Les fournisseurs sont-ils tenus de respecter des normes ou exigences de sécurité de l'information
?
a. Comment les contrôles d'accès physique sont-ils assurés au siège social et dans les centres de
données ?
b. Quelles mesures sont en place pour protéger physiquement les équipements critiques ?
c. Comment est gérée la sécurité des accès physiques dans le studio de production et la boutique de
vente au détail ?
a. Comment les données clients sont-elles sécurisées dans la boutique de vente au détail ?
b. Quelles sont les procédures de protection des données dans le processus de vente ?
c. Comment est gérée la confidentialité des données clients dans l'ensemble de l'entreprise ?
a. Comment sont évalués et mis à jour les équipements de sécurité au siège social ?
b. Quels protocoles sont en place pour garantir la sécurité des serveurs au centre de données de
Lyon ?
b. Quelles mesures de sécurité sont mises en œuvre pour protéger les œuvres numériques ?
b. Quels systèmes de point de vente sont en place pour assurer la sécurité des transactions ?
c. Comment les produits en stock sont-ils protégés contre les vols et les intrusions ?
11. Rôles, responsabilités et autorités au sein de l'organisation
12. Planification
a. Quelle sont les politiques de PRA/PCA mise en place sur chaque site ? sont-elles testées? A
quelle occurrence
b. Comment son gérer et traiter les risque su l’information, un Ebios est-il utilise
13. Support
a. Y a-t-il des mesures d’audit interne ainsi que des analyses du système ? A qu’elle fréquence
Planning d’audit
1. Introduction :
2. Contexte de l'Audit :
5. Coordination Logistique :
6. Questions et Clarifications :
7. Conclusion :
La réunion d'ouverture vise à établir une compréhension claire des objectifs, des attentes et des
processus liés à l'audit, tout en favorisant une collaboration ouverte entre l'équipe d'audit et les
parties prenantes de FutureTech Innovations.
Rapport d'Audit
Cet audit de sécurité de l'information visait à évaluer la conformité de FutureTech Innovations à la
norme ISO/CEI 27001, en mettant l'accent sur la sécurité de l'information et la gestion des risques.
L'audit a couvert le siège social, les centres de données, le studio de production, la boutique de vente
au détail et les relations avec les parties prenantes.
Principales Conclusions :
1. Direction et Gouvernance :
• Points Forts : Relations bien gérées avec les actionnaires et les clients.
3. Infrastructure Informatique :
4. Systèmes et Sécurité :
3. Plan d'Action :
4. Questions et Réponses :
5. Accords et Engagements :
6. Conclusion et Remerciements :
La réunion de clôture vise à fournir un résumé des constats, des recommandations, et à établir un
plan d'action concret pour corriger les non-conformités. La participation active des parties prenantes
est encouragée pour assurer une mise en œuvre réussie des mesures correctives.
Analyse des Vulnérabilités et Menaces par
Site :
1. Siège social à Paris :
• Vulnérabilités :
• Menaces :
• Vulnérabilités :
• Menaces :
• Vulnérabilités :
• Menaces :
• Vulnérabilités :
• Absence d'informations détaillées sur les mesures de sécurité des données des
clients.
• Menaces :