Académique Documents
Professionnel Documents
Culture Documents
DÉPARTEMENT TIC
1
Author: Diloman Hermann A SOMA – IT Auditor
e
I. Objectif de l’audit..............................................................................................................3
V. Planning d’audit.................................................................................................................7
X. Approbation de la charte..................................................................................................12
2
Author: Diloman Hermann A SOMA – IT Auditor
I. Objectif de l’audit
3
Author: Diloman Hermann A SOMA – IT Auditor
II. Portée de l’audit
4
Author: Diloman Hermann A SOMA – IT Auditor
Examen détaillé de l'infrastructure informatique, englobant les réseaux, les serveurs, le stockage et l'architecture
système, afin d'évaluer la sécurité, la disponibilité et la résilience des systèmes. Cette analyse permet d'identifier et de
remédier aux vulnérabilités potentielles qui pourraient compromettre la confidentialité et l'intégrité des données.
Vérification des contrôles de sécurité de l'information pour protéger les données sensibles contre les menaces internes et
externes, en mettant l'accent sur les aspects tels que les contrôles d'accès, la protection contre les logiciels malveillants,
la gestion des correctifs et la surveillance des activités suspectes. Cette vérification garantit une protection efficace des
actifs informationnels de l'organisation.
Évaluation de la conformité aux réglementations et normes applicables en matière de sécurité de l'information, y
compris les lois et réglementations sectorielles, afin de s'assurer que l'organisation respecte ses obligations légales et
réglementaires en matière de protection des données.
Évaluation de la gestion des fournisseurs et des tiers, y compris la sécurité des contrats, la gestion des accès des
fournisseurs et la conformité aux normes de sécurité
Analyse de la gestion des identités et des accès, notamment la gestion des comptes utilisateur, les droits d'accès et les
contrôles d'authentification
5
Author: Diloman Hermann A SOMA – IT Auditor
III. Parties prenantes impliquées
6
Author: Diloman Hermann A SOMA – IT Auditor
IV. Méthodologie d’audit
7
Author: Diloman Hermann A SOMA – IT Auditor
V. Planning d’audit
8
Author: Diloman Hermann A SOMA – IT Auditor
VI. Rapport d’audit
9
Author: Diloman Hermann A SOMA – IT Auditor
VII. Suivi des recommandations
10
Author: Diloman Hermann A SOMA – IT Auditor
VIII. Confidentialité et intégrité
11
Author: Diloman Hermann A SOMA – IT Auditor
IX. Respect des normes éthiques
12
Author: Diloman Hermann A SOMA – IT Auditor
X. Approbation de la charte
13
Author: Diloman Hermann A SOMA – IT Auditor
XI. ANNEXE
Évaluation du Système de Management de la Sécurité de l'Information
(SMSI) conformément aux exigences de la norme ISO 2700X, comprenant
l'identification des actifs d'information, l'analyse des risques, la mise en
œuvre des contrôles de sécurité et la gestion des incidents de sécurité.
Analyse approfondie de la gouvernance des technologies de l'information en
suivant les recommandations de COBIT, incluant l'évaluation de la structure
organisationnelle, des rôles et responsabilités, des processus de gouvernance
et des mécanismes de contrôle. Cela permet de s'assurer que les décisions
stratégiques relatives aux technologies de l'information sont prises de
manière éclairée et alignées sur les objectifs de l'organisation.
Examen détaillé de l'infrastructure informatique, englobant les réseaux, les
serveurs, le stockage et l'architecture système, afin d'évaluer la sécurité, la
disponibilité et la résilience des systèmes. Cette analyse permet d'identifier
et de remédier aux vulnérabilités potentielles qui pourraient compromettre la
confidentialité et l'intégrité des données.
Vérification des contrôles de sécurité de l'information pour protéger les
données sensibles contre les menaces internes et externes, en mettant
l'accent sur les aspects tels que les contrôles d'accès, la protection contre les
logiciels malveillants, la gestion des correctifs et la surveillance des activités
suspectes. Cette vérification garantit une protection efficace des actifs
informationnels de l'organisation.
Évaluation de la conformité aux réglementations et normes applicables en
matière de sécurité de l'information, y compris les lois et réglementations
sectorielles, afin de s'assurer que l'organisation respecte ses obligations
légales et réglementaires en matière de protection des données.
14
Author: Diloman Hermann A SOMA – IT Auditor