Pourquoi mettre en place un audit de sécurité informatique ?
Le développement d’Internet, l’interconnexion des réseaux et l’interconnexion des appareils sont tout autant de facteurs qui multiplient les risques informatiques au sein des entreprises.
Qu’il s’agisse de risques internes (manque de sensibilisation des collaborateurs, erreurs et incidents, accès aux données critiques, malveillance, arrivées / départs de collaborateurs…) ou de risques externes (virus, intrusions, phishing, espionnage…) la sécurité du système d’information est désormais un enjeu de taille dans la gouvernance de toute structure.
L’audit de sécurité est utilisé pour :
- s’assurer de l’intégrité des données et de l’intégrité du capital informationnel de l’entreprise.
- découvrir et comprendre les éventuelles vulnérabilités du système d’information
- mettre en place des politiques de protection adaptées au fonctionnement de l’entreprise et à son système d’information.
- de définir une feuille de route avec des priorités de remédiation
- déterminer les écarts entre l’existant et les recommandations des organismes de référence (guide d’hygiène de l’ANSSI, RGPD, référentiel ii901, ISO / IEC 27001…)
Sécurité informatique : que peut-on auditer ?
Dans un audit de sécurité informatique, sont étudiés, entre autre, les éléments suivants :
- la maîtrise et la connaissance de son système d’information,
- la sensibilisation et la formation des collaborateurs et des intervenants tiers,
- les risques associés à une éventuelle perte de confidentialité (droits et accès), de disponibilité et d’intégrité des données,
- les besoins en matière de continuité d’activité (sauvegardes, hébergement, redondances…),
- les outils de sécurité informatique (antivirus, pare-feux, antispam),
- la politique de sécurité de l’information de l’entreprise,
- les dispositifs de sécurité externe (Cloud, Saas, Paas, Iaas…),
- le matériel : postes fixes, ordinateurs portables, tablettes, téléphones mobiles,
- les systèmes d’exploitation : leurs versions, leurs mises à jour
les logiciels et applications (logiciels de gestion, logiciels métiers, messagerie…), - l’infrastructure réseaux et télécom,
- etc.
Si besoin, des tests d’intrusions peuvent être réalisés pour compléter l’audit de sécurité.
Les avantages de l'audit de sécurité informatique Déessi
L’audit de sécurité informatique que vous propose Déessi comporte les éléments suivants :
- la définition des objectifs stratégiques de l’audit à travers une lettre de mission,
- une analyse de l’existant,
- la réalisation de tests d’intrusion et de tests de vulnérabilités
- la délivrance de recommandations et d’un plan d’action pour corriger les vulnérabilités et réduire les risques
Ces différentes étapes permettent d’évaluer :
- la sensibilité de vos collaborateurs à la SSI,
- la connaissance de votre écosystème,
- les contrôles d’accès et authentifications,
- la sécurité des postes de travail,
- la sécurité de vos réseaux,
- la sécurité de l’administration du SI,
- la gestion du nomadisme,
- le Maintien en Condition de Sécurité (MCS),
- le Maintien en Condition Opérationnelle (MCO),
- les méthodes de supervisions et d’évaluation,
- les politiques d’accès aux données,
- la gestion de la continuité/reprise d’activité (sauvegardes, évaluation du risque de perte d’activité informatique...),
- les configurations réseau (Firewall, routeurs, Reverse-proxy…),
Audit de sécurité informatique : avantages et démarche
Nos ingénieurs certifiés et expérimentés vous accompagnent dans toute la démarche, de la définition des objectifs à la mise en place des correctifs. Contactez-nous dès maintenant !
Avantages
Démarche
Livrables
Devis ou simple demande d’information ?
Vous avez des questions ou souhaitez un devis sur-mesure ? Notre équipe, disponible et réactive, répond à toutes vos demandes.
Nous reviendrons vers vous rapidement pour vous proposer des solutions adaptées.
Remplissez le formulaire ci-contre :
Contact
Saisissez votre message et nous vous répondons sous 1 jour ouvré.
« * » indique les champs nécessaires