WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Type d'audit

Il existe deux grandes catégories d'audits. La première comporte les audits globaux d'entités durant lesquels toutes les activités ayant trait aux systèmes d'informations sont évalués. La seconde catégorie correspond aux audits thématiques, ayant pour objectif la revue d'un thème informatique au sein d'une entité (la gestion de projet, la sécurité logique par exemple).

La norme ISO 9000 distingue :

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

4

4

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

a. L'audit interne

L'audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils pour les améliorer, et contribue à créer de la valeur ajoutée. Il aide cette organisation à atteindre ses objectifs en évaluant, par une approche systématique et méthodique, ses processus de management des risques, de contrôle, et de gouvernement d'entreprise, et en faisant des propositions pour renforcer leur efficacité. Du fait de la variété des domaines à couvrir et des missions à conduire, l'audit interne doit disposer d'une gamme de compétences toujours plus étendue. La formation permanente constitue un facteur clé de performance au plan individuel et collectif.

b.Audit externe

Il est réalisé par un personne externe a l'entreprise qui travaille pas au sein de la structure mais a un statut d'indépendant et travaille pour différentes entreprises. Il a pour objectif d'étudier le système d'information de l'entreprise, de déterminer les failles du système et de produire un rapport à la fin de son étude pour répondre aux différents vulnérabilités rencontrés et définir une approche pour remédier aux problèmes rencontrés.

c. Audit de sécurité organisationnel

L'objectif d'un audit organisationnel de sécurité est d'établir un état des lieux complet et objectif du niveau de sécurité de l'ensemble du système d'information sur les plans organisationnels, procéduraux et technologiques. Cette phase peut couvrir l'organisation générale de la sécurité (réglementation, procédures, personnel), la sécurité physique des locaux (lutte anti-incendie, contrôle des accès, sauvegarde et archivage des documents), l'exploitation et administration (sauvegarde et archivage des données, continuité du service, journalisation ), les réseaux et télécoms (matériel (routeurs, modems, autocommutateur..), contrôle des accès logiques, lignes et transmission), les systèmes (poste de travail, serveur, logiciels de base, solution antivirale) et les applications (méthodes de développement, procédures de tests et de maintenance,..). Au cours des réunions effectuées au sein de l'organisme audité, l'auditeur définit le périmètre de l'audit et les personnes interviewées et planifie ses interventions. Pour mener à bien cette phase, l'auditeur applique une méthodologie d'audit et d'analyse de risques "formelle" (Marion, Méhari, Melisa, Ebios...) comme il peut adapter ces méthodes selon les besoins de l'organisme ou suivre une démarche propriétaire personnalisée et simplifiée. L'évaluation du niveau de sécurité s'établit à partir des entretiens avec les personnes interviewées et de l'analyse des ressources critiques et des documents fournis. Les vulnérabilités identifiées lors des précédentes étapes seront rapprochées des menaces pouvant survenir dans le contexte technique et fonctionnel, objet de l'audit. Réduire les risques revient soit à agir sur les vulnérabilités, soit essayer de réduire l'impact qu'aurait l'exploitation d'une vulnérabilité par une menace conformément à la formule :

Risque=Menace*Impact*Vulnérabilité.

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

5

5

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo