Audit de sécurité informatique

Un accompagnement pour valider votre scénario de transformation

JALIX propose un diagnostic flash de votre système d’information pour évaluer les conditions de mise en œuvre et sécuriser le déploiement des solutions.

Notre approche en trois étapes comprenant audit & diagnostic, cahier des charges et animation de la consultation éditeur, pouvant être révisée en fonction de premiers jalons de décision et se révèle très agile.

Le spectre de nos audits est large : vérification du paramétrage d’une infrastructure hybride Microsoft, conformité au RGDP, conformité sécurité … et peuvent permettre d’établir un schéma directeur et/ou proposer des projets d’évolution avec des gains importants pour l’entreprise.

Pourquoi mettre en place un audit de sécurité informatique ?

Le développement d’Internet, l’interconnexion des réseaux et l’interconnexion des appareils sont tout autant de facteurs qui multiplient les risques informatiques au sein des entreprises.

Qu’il s’agisse de risques internes (manque de sensibilisation des collaborateurs, erreurs et incidents, accès aux données critiques, malveillance, anciens collaborateurs…) ou de risques externes (virus, intrusions, phishing, espionnage…) la sécurité du système d’information est désormais un enjeu de taille dans la gouvernance de toute structure.

L’audit de sécurité informatique est utilisé pour:

  • S’assurer de l’intégrité des données et du capital informationnel de l’entreprise.
  • Découvrir et comprendre les éventuelles vulnérabilités du système d’information
  • Mettre en place des politiques de protection et de sécurité adaptée au fonctionnement de l’entreprise et à son système d’information.

Le rôle de l’audit de sécurité informatique est de permettre l’identification des risques et d’éventuelles failles dans le système de sécurité de l’entreprise, pour mieux les corriger et se protéger des menaces, avant même qu’elles ne se produisent.

Il est donc opportun de réaliser des audits réguliers en son système, par exemple une fois par an, afin de disposer en continu de recommandations à jour et adaptées à l’évolution du système d’information de l’entreprise, des technologiques, des usages et des menaces.

Quels sont les actions qui peut être fait dans un audit de sécurité informatique ?

Dans un audit de sécurité informatique, sont étudiés, entre autres, les éléments suivants :

  • Le matériel : postes fixes, ordinateurs portables, tablettes, téléphones mobiles
  • Les systèmes d’exploitation : leurs versions, leurs mises à jour
  • Les logiciels et applications (logiciels de gestion, logiciels métiers, messagerie…)
  • L’infrastructure réseaux et télécom
  • Les risques associés à une éventuelle perte d’intégrité des données,
  • Les droits et accès des collaborateurs
  • Les besoins en matière de sauvegardes (hébergées, redondantes..)
  • Les outils de sécurité informatique (antivirus, pare-feu, antispam)
  • La politique de sécurité informatique de l’entreprise
  • Les dispositifs de sécurité externes

Si besoin, des tests d’intrusions peuvent être réalisés pour compléter l’audit de sécurité.