[audit sécurité des systèmes d’information]


34

[Audit Sécurité des Sy stèmes d’Information]

LICENCE PROFESSIONNELLE – ADMINISTRATION DE SYSTÈMES INFORMATIQUES

Les différentes phases ont pour objectif d’établir le contexte d’entreprise, d’identifier les actifs et les menaces, d’analyser les risques et enfin de définir les mesures de sécurité (traitement du risque). a- Plan stratégique C’est le plan qui examinera l’entreprise sur un aspect général. Les aspects qui seront pris en compte lors de cette analyse, sont : la classification des ressources de l’entreprise, l’ensemble des risques existants, et ses objectifs en terme de sécurité. Première étape : mettre en avant les risques possibles : Lors de l’audit nous allons donc répertorier les risques pouvant pénaliser l’activité de l’entreprise. Ensuite pour chacun des risques détectés on définit : + Son potentiel : C’est-à-dire la capacité de destruction. C’est pour cela que l’on mettra en place des tests ou plus précisément des scénarios qui permettent de se mettre en situation et dévaluer ce potentiel. + Son impact : En clair, une fois la catastrophe arrivée concrètement quel seront les dégâts réels. + Sa gravité : Déterminer si vraiment les dégâts son handicapants pour l’entreprise et son fonctionnement. Deuxième étape : limite d’acceptabilité De part ces caractéristiques nous allons ensuite mettre en place une échelle pour le degré d’acceptabilité non seulement sur le plan de la gravité mais aussi du temps. Combien de temps l’entreprise pourra être dans cette handicape sans que cela devienne dangereux pour sa survie. Troisième étape : les ressources de l’ent reprise Lors de cette étape nous définirons en fait les valeurs de l’entreprise, quels services génèrent le plus de chiffre d’affaire, ou sont vital pour le fonctionnement de la société. Quatrième étape : solution et indicateurs C’est l’étape finale, c’est lors de celle-ci que l’on mettra en place dans un premier temps les indicateurs afin de prévenir au maximum l’arrivée d’une catastrophe. que l’on regroupera toutes les informations que l’on a pu récupérer et qu’on les analysera

Laisser un commentaire