PRO IT Consulting

Sécurité de l'Information, Conseil, Formation, Accompagnement

  • Accueil
  • Catalogue
  • Services
    • Audit
      • Audit Intrusif / Pentest
      • Audit Technique
      • Audit de Conformité
      • Audit Organisationnel
    • Accompagnement
      • Gestion de Risques
      • Certification ISO 27001
      • Politiques du Système d’Information
      • Plan de Continuité ou de Reprise d’Activité (PCA/PRA)
      • Diagnostic et Plan de Formation
  • Formation
    • Formation et Développement Personnel
    • Nos Formations
      • En Ligne
      • Développement Logiciel
      • Management des SI
  • Planning Formations T4-2021
  • Contact
You are here: Home / Audit Technique

Audit Technique

Qu’est ce que l’Audit Technique

L’objectif d’un audit technique, que nous pouvons aussi appeler audit de bonnes pratiques, ou de conformité technique, est de vérifier la configuration des composantes du SI (systèmes, équipements réseaux, ERP, …) en la confrontant d’une part aux politiques de sécurité de l’entreprise, ou toute autre exigence interne ou normative, et d’autre part aux meilleures pratiques préconisées par les éditeurs des systèmes et équipements en question.

Audit Technique - PRO IT Consulting

L’audit technique est évidemment réalisé en White-Box et en général en présence du responsable de la gestion de l’élément audité (administrateur système ou réseau ou applicatif).
On distingue trois familles d’audit technique : Audit d’architecture réseau, Audit de configuration des systèmes et réseaux et enfin l’Audit d’architecture du Système d’Information.

Audit d’Architecture Réseau

L’objectif d’un audit d’architecture réseau est de vérifier si l’architecture mise en place répond aux exigences de sécurité de l’entreprise. En effet, pour une meilleure sécurité d’un SI, il faut bien architecturer la compartimentation des différents systèmes le constituant, généralement en VLANs ou en réseaux physiquement distincts.

audit technique infrastructure - PRO IT Consulting

L’architecture est d’autant plus importante si le SI offre des services au grand publique, à des partenaires à travers des extranets ou encore si les intervenants peuvent faire usage de réseaux privés virtuels (VPN) donnant accès au SI avec de plus grands privilèges.

Audit de configuration des systèmes et réseaux

Comme nous l’avons dit dans la présentation de l’Audit Technique, l’audit de configuration est important pour voir si ce qui établit en architecture est effectivement ce qui est mis en place. Le système d’information est un élément vivant, avec des ajouts d’équipements et des mises en retraite d’autres.

Audit de configuration des systèmes et réseaux - PRO IT Consulting

Lors de ces mouvements, il se peut qu’il y ait des règles de sécurité qui ne sont pas mises à jour : une matrice de flux dans un firewall, des comptes d’utilisateurs temporaires qui fonctionnent toujours, des privilèges accordés temporairement mais qui sont toujours en vigueur… déceler ces éléments est l’objectif de l’audit de configuration des différents systèmes et équipements réseaux du SI.

Audit d’architecture du Système d’Information

Il s’agit d’auditer les interactions entre sous-systèmes du SI « haut niveau » ; il ne s’agit plus d’auditer si la configuration est bien faite, mais de voir si les échanges entre systèmes et la séparation entre systèmes est correctement réalisée.

Audit d’architecture du Système d’Information - PRO IT Consulting

Un système de gestion de la paie du personnel n’a pas à exister dans le même réseau LAN ou VLAN qu’un serveur Web ; de la même façon qu’un serveur offrant des services en interne n’a pas sa place dans une zone démilitarisée (DMZ).

Démarche

La démarche proposée par PRO IT Consulting consiste en une vérification des configurations des systèmes et équipements clés du SI, ainsi que par échantillonnage pour les éléments redondants. Les informations collectées sont ensuite analysées et comparées aux exigences de sécurité soit des normes des constructeurs d’équipements, des standards de sécurité et bonnes pratiques ou vérifiés en utilisant des outils spécialisés. En cas de présence de failles, ces dernières sont classifiées selon leurs impacts et criticités respectives dans un rapport qui sera transmis d’une façon sécurisée aux parties intéressées, avec les recommandations de corrections ou solutions pour mitigation des risques adéquates.

conformité technique, légale, réglementaire et normative - PRO IT Consulting

Les informations collectées sont ensuite analysées et comparées aux exigences de sécurité soit des normes des constructeurs d’équipements, des standards de sécurité et bonnes pratiques ou vérifiés en utilisant des outils spécialisés. En cas de présence de failles, ces dernières sont classifiées selon leurs impacts et criticités respectives dans un rapport qui sera transmis d’une façon sécurisée aux parties intéressées, avec les recommandations de corrections ou solutions pour mitigation des risques adéquates.

Catégories

  • Accompagnement
  • Audit
  • Développement Logiciel
  • En Ligne
  • Formation
  • Management des SI
  • Nos Formations
  • Partenaires
  • Services
  • Uncategorized

Copyright ©2025 · PRO IT Consulting - Tous Droits Réservés ·

Ce site utilise des cookies pour améliorer votre expérience. En continuant sur ce site vous acceptez implicitement.OKReject
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Toujours activé
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Enregistrer & appliquer
X