SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© SecurITraining - 2012
Formation F02
Comment réaliser l'audit sécurité de votre système
d'information
Plan détaillé de la formation
--- 1° jour --->
Introduction
• Objectif de cette formation.
• Où se situe l'audit de sécurité dans le cadre d’une « démarche sécurité globale » ?
• Qu’est-ce qu’un audit de sécurité du système d’information ?
• Où se situe l'audit de sécurité dans la politique de sécurité informatique et
informationnelle ?
• Quelle est votre responsabilité ?
I. Comprendre l'audit sécurité
1. Comment organiser et mener un audit de sécurité
• Quelle est l'origine de cet audit ?
• Quels sont les objectifs de cet audit ?
• Déterminer le périmètre de cet audit.
• Les facteurs clé de réussite d'un audit.
• Suivre le fil rouge.
• Organiser les entretiens.
• Les qualités de l'auditeur.
2. La démarche sécurité
• Le cycle « Réflexion --> Action --> Controle ».
• La Politique de Sécurité Informatique et Informationnelle (PSII).
• Un exemple de PSII en 10 étapes (incluant l'audit sécurité).
• Les étapes de l'audit sécurité.
• Comment rédiger le rapport d'audit sécurité ?
3. Les pré-requis indispensables (la collecte préalable des informations)
• Décrire ou obtenir la description du système d’information concerné par l'audit sécurité
(périmètre).
• Décrire ou obtenir la description des relations (points d'entrée/sortie, flux) de ce
système d'information avec l'extérieur.
• Classifier ou obtenir la classification des biens à protéger
1 / 2
© SecurITraining - 2012
--- 2° jour --->
II. Réaliser l'audit de sécurité
1. Recenser et évaluer
• Les menaces potentielles et le degré de sensibilité de l'Organisation et de son système
d’information.
• Les menaces avérées et le degré d’exposition de l'Organisation et de son système
d’information.
• Les incidents et les attaques connues, les incidents et les attaques possibles et le degré
de vulnérabilité du système d’information de l'Organisation.
• Les dégâts subis par le système d’information et son degré de dommageabilité.
• Les actions de réparation et de compensation entreprises suite à ces dégats et la
capacité de récupération du système d’information.
2. Analyser
• Evaluer la Politique de Sécurité Informatique et Informationnelle existante.
• Evaluer les moyens de protection existants pour assurer la sécurité du système
d’information de l'Organisation.
• Evaluer l'implication des acteurs du système d’information sur le plan de la sécurité.
• Estimer le poids de la contrainte sécurité par rapport à l'exploitation souhaitée du
système d’information.
• Synthèse des problèmes de sécurité posés par le système d’information de
l'Organisation.
3. Concevoir et rédiger les premières recommandations
• Rappeler l’ensemble des attaques possibles contre le système d’information et
sélectionner les plus critiques.
• Proposer des moyens de détecter, de déjouer (ou de neutraliser) et d’atténuer ces
attaques.
• Définir les objectifs de sécurité à atteindre.
• Définir les fonctions de sécurité à mettre en œuvre et leur niveau souhaitable.
Conclusion
• Pas d'audit de sécurité sans simplicité et clarté.
• Pas d'audit de sécurité sans démarche et méthode.
• Un audit de sécurité ne sert à rien sans intégration dans une politique de sécurité.
• La nouvelle approche de la sécurité doit être globale (informatique et informationnelle).
• Pas d'audit de sécurité sans l’implication des personnels de l'Organisation auditée.
<--- Fin de la formation ---
2 / 2

Contenu connexe

Tendances

La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatiquemohamed hadrich
 

Tendances (20)

Mehari
MehariMehari
Mehari
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
Mehari
MehariMehari
Mehari
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Mehari
MehariMehari
Mehari
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatique
 
Ebios
EbiosEbios
Ebios
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 

En vedette

Projet Resto du coeur
Projet Resto du coeur Projet Resto du coeur
Projet Resto du coeur 72emilie
 
Resto du coeur
Resto du coeurResto du coeur
Resto du coeur72emilie
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Trouver son système informatique idéal !
Trouver son système informatique idéal !Trouver son système informatique idéal !
Trouver son système informatique idéal !mireillelimousiirabor
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauJean-Antoine Moreau
 
Changement d'identité visuelle d'Alinéa & d'Alinéa Resto
Changement d'identité visuelle d'Alinéa & d'Alinéa RestoChangement d'identité visuelle d'Alinéa & d'Alinéa Resto
Changement d'identité visuelle d'Alinéa & d'Alinéa RestoJulieAlinea
 
Sécurité du Si et création de valeur Vb
Sécurité du Si et création de valeur VbSécurité du Si et création de valeur Vb
Sécurité du Si et création de valeur Vbeburet
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 

En vedette (16)

Projet Resto du coeur
Projet Resto du coeur Projet Resto du coeur
Projet Resto du coeur
 
Τα ζώα - Τμήμα Ε2
Τα ζώα - Τμήμα Ε2 Τα ζώα - Τμήμα Ε2
Τα ζώα - Τμήμα Ε2
 
Resto du coeur
Resto du coeurResto du coeur
Resto du coeur
 
Secu SSI 2009
Secu SSI 2009Secu SSI 2009
Secu SSI 2009
 
Cours msi securite_si
Cours msi securite_siCours msi securite_si
Cours msi securite_si
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Trouver son système informatique idéal !
Trouver son système informatique idéal !Trouver son système informatique idéal !
Trouver son système informatique idéal !
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
 
Changement d'identité visuelle d'Alinéa & d'Alinéa Resto
Changement d'identité visuelle d'Alinéa & d'Alinéa RestoChangement d'identité visuelle d'Alinéa & d'Alinéa Resto
Changement d'identité visuelle d'Alinéa & d'Alinéa Resto
 
Sécurité du Si et création de valeur Vb
Sécurité du Si et création de valeur VbSécurité du Si et création de valeur Vb
Sécurité du Si et création de valeur Vb
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 

Similaire à F02 plan detaille_v1.0

Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfsaadbourouis2
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfTAFEMBLANC
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 

Similaire à F02 plan detaille_v1.0 (20)

Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 

F02 plan detaille_v1.0

  • 1. © SecurITraining - 2012 Formation F02 Comment réaliser l'audit sécurité de votre système d'information Plan détaillé de la formation --- 1° jour ---> Introduction • Objectif de cette formation. • Où se situe l'audit de sécurité dans le cadre d’une « démarche sécurité globale » ? • Qu’est-ce qu’un audit de sécurité du système d’information ? • Où se situe l'audit de sécurité dans la politique de sécurité informatique et informationnelle ? • Quelle est votre responsabilité ? I. Comprendre l'audit sécurité 1. Comment organiser et mener un audit de sécurité • Quelle est l'origine de cet audit ? • Quels sont les objectifs de cet audit ? • Déterminer le périmètre de cet audit. • Les facteurs clé de réussite d'un audit. • Suivre le fil rouge. • Organiser les entretiens. • Les qualités de l'auditeur. 2. La démarche sécurité • Le cycle « Réflexion --> Action --> Controle ». • La Politique de Sécurité Informatique et Informationnelle (PSII). • Un exemple de PSII en 10 étapes (incluant l'audit sécurité). • Les étapes de l'audit sécurité. • Comment rédiger le rapport d'audit sécurité ? 3. Les pré-requis indispensables (la collecte préalable des informations) • Décrire ou obtenir la description du système d’information concerné par l'audit sécurité (périmètre). • Décrire ou obtenir la description des relations (points d'entrée/sortie, flux) de ce système d'information avec l'extérieur. • Classifier ou obtenir la classification des biens à protéger 1 / 2
  • 2. © SecurITraining - 2012 --- 2° jour ---> II. Réaliser l'audit de sécurité 1. Recenser et évaluer • Les menaces potentielles et le degré de sensibilité de l'Organisation et de son système d’information. • Les menaces avérées et le degré d’exposition de l'Organisation et de son système d’information. • Les incidents et les attaques connues, les incidents et les attaques possibles et le degré de vulnérabilité du système d’information de l'Organisation. • Les dégâts subis par le système d’information et son degré de dommageabilité. • Les actions de réparation et de compensation entreprises suite à ces dégats et la capacité de récupération du système d’information. 2. Analyser • Evaluer la Politique de Sécurité Informatique et Informationnelle existante. • Evaluer les moyens de protection existants pour assurer la sécurité du système d’information de l'Organisation. • Evaluer l'implication des acteurs du système d’information sur le plan de la sécurité. • Estimer le poids de la contrainte sécurité par rapport à l'exploitation souhaitée du système d’information. • Synthèse des problèmes de sécurité posés par le système d’information de l'Organisation. 3. Concevoir et rédiger les premières recommandations • Rappeler l’ensemble des attaques possibles contre le système d’information et sélectionner les plus critiques. • Proposer des moyens de détecter, de déjouer (ou de neutraliser) et d’atténuer ces attaques. • Définir les objectifs de sécurité à atteindre. • Définir les fonctions de sécurité à mettre en œuvre et leur niveau souhaitable. Conclusion • Pas d'audit de sécurité sans simplicité et clarté. • Pas d'audit de sécurité sans démarche et méthode. • Un audit de sécurité ne sert à rien sans intégration dans une politique de sécurité. • La nouvelle approche de la sécurité doit être globale (informatique et informationnelle). • Pas d'audit de sécurité sans l’implication des personnels de l'Organisation auditée. <--- Fin de la formation --- 2 / 2