Audit informatique, conseil et formation EXTER

Bénéficiez d'une formation, de conseils ou d'un audit informatique clé en main

Recevez votre devis

On vous rappelle dans la journée !

Nos services d'audit informatique pour votre entreprise

EXTER s'engage à vos côtés pour la réussite de votre entreprise

Audit informatique complet
Notre expertise 360° nous permet de dresser un bilan complet
Des conseils d'experts
Nos experts interviennent pour vous donner les clés
De nombreuses formations disponibles
Seul avec le formateur ou en groupe, formez-vous avec EXTER
Test de pénétration physique
Identifiez toutes les vulnérabilités de vos locaux pour protéger ce et ceux qui s'y trouvent
Sécurité externe
Prévenez les menaces avec un test de pénétration externe en mode black box ou grey box
Système et réseau
Audit complet et préconisations pour rationaliser et sécuriser le réseau informatique de votre entreprise
Télécommunications
Optimisez et rationnalisez vos dépenses télécom grâce aux audits et conseils de EXTER
HDS Iso 27001
Accompagnement, audit, formation et conseils personnalisés pour votre certification ISO 27001
RGPD
Mettez-vous en conformité avec le règlement général sur la protection des données

Contactez nos auditeurs en sécurité informatique !

Vous avez des questions sur la sécurité informatique, besoin d'une cotation, ou souhaitez discuter de vos futurs projets IT ? Notre équipe est prête à vous aider. Planifiez dès maintenant un appel ou une réunion vidéo avec nos experts en sécurité informatique.

Le conseil IT et l'audit informatique pour les PME et ETI selon EXTER

Notre audit informatique dressera un diagnostic, des préconisations et un plan d'action complet pour tout ou une partie de votre production IT.

Aussi, les conseils informatiques de EXTER vous permettront d'y voir plus clair et d'améliorer votre productivité et votre sécurité.

conseil et audit informatique selon EXTER

Les formations EXTER

Formez-vous ou formez vos salariés grâce à EXTER

Découvrez quelques-unes de nos formations :

- Sensibilisation à la politique de sécurité informatique

- Sensibilisation à la politique de donnés personnelles

- Les données de santé

- Les risques liés aux réseaux sociaux vs osint

- Le système d'exploitation

- La suite bureautique

- L'utilisation d'internet

479 €/jour

Formation en groupe

890 €/jour

Seul avec le formateur

EXTER répond à vos questions sur les différents types d'audits informatiques

Les réponses à toutes les questions que vous vous posez sur l'audit informatique !

Qu'est-ce qu'un audit informatique ?

Définition de l'audit informatique

Un audit informatique est l'examen et l'évaluation de l'infrastructure, des politiques et des opérations informatiques d'une organisation. Les audits informatiques déterminent si les contrôles informatiques protègent les actifs de l'entreprise, assurent l'intégrité des données et sont alignés sur les objectifs généraux de l'entreprise.

Contrat d'audit informatique

Plusieurs contrats d'audit informatique peuvent être mis en place par EXTER. Ils assurent la définition des relations entre les parties et définit un cahier des charges. Aussi, nous proposons des audits de sécurité, de réseau, RGPD, d'optimisation des opérations, etc.

Quels sont les différents types d'audit informatique ?

Il existe plusieurs types d’audits informatiques, chacun avec des orientations et des objectifs différents. Certains d'entre eux incluent des audits de sécurité, des audits du code informatique, des audits de conformité, des audits opérationnels, des audits de gouvernance informatique et des audits de développement de logiciels.

Audits de conformité

Les audits de conformité se concentrent sur l’évaluation du respect par l’organisation des lois, réglementations et normes spécifiques au secteur en vu d'obtenir une certification. Ces audits garantissent que les politiques et pratiques informatiques de l’organisation sont conformes aux exigences légales et contribuent à atténuer les risques juridiques et réglementaires.

Lors d’un audit de conformité, les auditeurs examinent méticuleusement la documentation, les politiques et les procédures de l’organisation pour s’assurer qu’elles sont conformes aux lois et réglementations applicables. Ils évaluent si l'organisation a mis en œuvre des contrôles adéquats pour protéger les données sensibles et préserver la confidentialité des individus. Les auditeurs évaluent également les programmes de formation de l’organisation pour s’assurer que les employés sont conscients de leurs responsabilités et comprennent l’importance de la conformité.

De plus, les audits de conformité peuvent impliquer de mener des entretiens avec le personnel clé pour mieux comprendre les pratiques de l’organisation et identifier les lacunes potentielles ou les domaines à améliorer. Avant certification, les auditeurs peuvent également effectuer des tests par sondage pour vérifier que les contrôles de l’organisation fonctionnent efficacement et produisent les résultats souhaités.

Audits de sécurité

Les audits de sécurité visent à évaluer les contrôles, les processus et les pratiques de sécurité informatique d’une organisation afin d’identifier les vulnérabilités et les violations potentielles. Ces audits permettent d'évaluer l'efficacité des mesures de sécurité pour protéger les données sensibles, empêcher les accès non autorisés et atténuer les menaces potentielles de cybersécurité.

Lors d’un audit de sécurité, les auditeurs examinent de manière approfondie l’infrastructure de sécurité de l’organisation ; y compris les pare-feu, les systèmes de détection d’intrusion, les contrôles d’accès et les méthodes de cryptage. Ils évaluent les politiques et procédures de sécurité de l’entreprise pour s’assurer qu’elles sont conformes aux meilleures pratiques du secteur et aux exigences réglementaires.

Les auditeurs peuvent également effectuer des évaluations de vulnérabilité et des tests d’intrusion pour identifier les faiblesses des systèmes et des réseaux de l’organisation. Ils analysent les résultats pour déterminer la gravité des vulnérabilités et fournir des recommandations de remédiation. De plus, les auditeurs peuvent examiner les plans et procédures de réponse aux incidents pour évaluer l’état de préparation de l’organisation à gérer les incidents de sécurité.

Audits opérationnels

Les audits opérationnels se concentrent sur l’évaluation de l’efficience et de l’efficacité des opérations et des processus informatiques d’une organisation. Ces audits visent à identifier les domaines à améliorer, à optimiser l'allocation des ressources et à rationaliser les flux de travail pour améliorer l'efficacité opérationnelle globale.

Les auditeurs évaluent l’infrastructure informatique, les systèmes et les applications de l’organisation lors d’un audit opérationnel afin d’identifier toute inefficacité ou goulot d’étranglement. Ils examinent les politiques et procédures informatiques de l’organisation pour s’assurer qu’elles s’alignent sur les meilleures pratiques du secteur et soutiennent ses objectifs stratégiques.

Les auditeurs peuvent également analyser les bonnes pratiques et processus de gestion des services informatiques de l’organisation, tels que la gestion des incidents, la gestion des problèmes et la gestion des changements, pour évaluer leur efficacité à minimiser les interruptions et à maximiser la disponibilité des services. Ils peuvent mener des entretiens avec des parties prenantes clés pour mieux comprendre les défis opérationnels de l’organisation et les opportunités d’amélioration.

Audits de performance

Les audits de performance consistent à évaluer les performances et la fiabilité de l’infrastructure et des systèmes informatiques d’une société. Ces audits aident à identifier les goulots d’étranglement, les écarts et problèmes de performance et les domaines d’amélioration pour améliorer l’efficience et l’efficacité des actifs informatiques.

Lors d’un audit de performance, les auditeurs analysent l’infrastructure informatique de l’organisation, y compris les serveurs, les réseaux et les systèmes de stockage, pour identifier tout problème de performance ou contrainte de capacité. Ils examinent les pratiques de surveillance et de gestion des performances de l’entreprise pour s’assurer qu’elles fournissent des informations exactes et opportunes pour la prise de décision.

Les auditeurs peuvent également évaluer les applications logicielles de l’organisation pour identifier tout problème lié aux performances ; tel que des temps de réponse lents ou des pannes fréquentes. Ils peuvent analyser les systèmes de bases de données de l’organisation pour garantir des performances et une intégrité des données optimales. De plus, les auditeurs peuvent examiner les plans de reprise après sinistre de l’organisation pour évaluer leur efficacité à minimiser les temps d’arrêt et la perte de données.

Audits de confidentialité

Les audits de confidentialité visent à évaluer la conformité d’une organisation aux lois et réglementations sur la confidentialité. En particulier en ce qui concerne le traitement et la protection des informations personnelles et sensibles. Ces audits se concentrent sur l'évaluation des pratiques de confidentialité des documents et  des données, de la gestion du consentement, de la conservation des données et des contrôles d'accès.

Lors d’un audit de confidentialité, les auditeurs examinent les politiques et procédures de confidentialité de l’organisation pour s’assurer qu’elles sont conformes aux lois et réglementations applicables en matière de confidentialité. Ils évaluent les pratiques de collecte, de stockage et de partage de données de l’organisation pour identifier tout risque ou violation potentiel de la vie privée ; des incidents aux conséquences désastreuses. 

Avant de rendre leur rapport d'audit, les auditeurs peuvent également examiner les pratiques de conservation et d’élimination des données de l’organisation pour garantir la conformité aux exigences légales. Ils évaluent les contrôles d’accès de l’organisation et les autorisations des utilisateurs pour garantir que seules les personnes autorisées peuvent accéder aux informations personnelles et sensibles. De plus, les auditeurs peuvent examiner les plans de réponse aux incidents de l’organisation pour évaluer son état de préparation à la gestion des violations de données et des incidents liés à la confidentialité.

Audits de continuité des activités

Les audits de continuité des activités évaluent l’état de préparation d’une organisation à gérer et à se remettre d’événements perturbateurs, tels que des catastrophes naturelles ou des cyberattaques. Ces audits évaluent les stratégies de sauvegarde, les plans de reprise d'activité après sinistre et les mesures de résilience de l’organisation pour garantir des opérations commerciales ininterrompues ; autrement dit le plan de continuité de l'activité. 

Lors d’un audit de continuité des activités, les auditeurs examinent l’analyse d’impact sur les activités de l’organisation pour identifier les fonctions commerciales critiques et leurs dépendances aux systèmes informatiques. Ils évaluent les stratégies de sauvegarde et de récupération de l’organisation pour s’assurer qu’elles correspondent à ses objectifs de temps et de points de récupération.

Avec un regard neutre, les auditeurs peuvent également examiner les plans de reprise après sinistre de l’organisation pour évaluer leur efficacité à minimiser les temps d’arrêt et la perte de données. Ils analysent les procédures de gestion de crise de l’organisation pour s’assurer qu’elles fournissent des orientations et des responsabilités claires lors d’un événement perturbateur. De plus, les auditeurs peuvent effectuer des tests et des simulations pour évaluer l’état de préparation de l’organisation et identifier les domaines et points d'amélioration.

Évaluations des risques

Les évaluations des risques impliquent l’identification et l’évaluation des risques potentiels associés aux systèmes et processus informatiques d’une organisation. Ces évaluations aident les organisations à prioriser les efforts d'atténuation des risques en quantifiant et en catégorisant les risques en fonction de leur impact potentiel et de leur probabilité d'occurrence.

Dans le cadre d'un processus global, lors d’une évaluation des risques, les auditeurs travaillent en étroite collaboration avec les parties prenantes de l’entreprise pour identifier les risques et vulnérabilités potentiels. Ils évaluent le cadre de gestion des risques de l’organisation pour s’assurer qu’il fournit une approche structurée pour identifier, évaluer et atténuer les risques.

Les auditeurs peuvent mener des entretiens et des ateliers avec le personnel clé pour mieux comprendre l’appétit pour le risque et la tolérance au risque de l'ensemble de la structure organisationnelle. Ils analysent le registre des risques de l’organisation pour s’assurer qu’il capture tous les risques pertinents et les contrôles associés. De plus, les auditeurs peuvent effectuer des évaluations des risques sur des projets ou des initiatives spécifiques afin d'identifier tout risque potentiel susceptible d'avoir un impact sur leur réussite.

Audit du cycle de vie du développement logiciel

Les audits du cycle de vie du développement logiciel se concentrent sur l'évaluation des processus et des contrôles associés en phase de développement et au déploiement de logiciels. Ces audits aident à identifier les lacunes, notamment en matière de qualité, dans les pratiques de développement de logiciels, le respect des normes de codage et la qualité globale des logiciels afin de garantir la fourniture de solutions logicielles fiables et sécurisées.

Lors d’un audit du cycle de vie du développement logiciel, les auditeurs examinent les méthodologies de développement logiciel de l’organisation, telles que Agile ou Waterfall, pour s’assurer qu’elles sont suivies de manière cohérente et efficace. Ils évaluent les normes et pratiques de codage de l’organisation pour identifier toute vulnérabilité ou faiblesse potentielle.

Les auditeurs peuvent également examiner les processus de test et d’assurance qualité de l’organisation pour s’assurer qu’ils sont solides et complets. Ils analysent les procédures de gestion des changements de l’organisation pour garantir que les modifications logicielles sont correctement documentées, testées et déployées. De plus, les auditeurs peuvent examiner les pratiques de gestion des versions logicielles de l’organisation pour évaluer leur efficacité à minimiser les perturbations et à garantir l’intégrité des versions logicielles.

Audit du centre de données ou datacenters

Les audits des centres de données, ou datacenter, évaluent l’infrastructure physique, les contrôles de sécurité et les pratiques opérationnelles au sein des centres de données d’une organisation. Ces audits contribuent à garantir la sécurité physique et la disponibilité de l’infrastructure informatique critique, y compris les serveurs, les réseaux et les systèmes de stockage.

Première étape, lors d’un audit de centre de données, les auditeurs examinent la conception et l’aménagement du centre de données de l’organisation pour s’assurer qu’il répond aux meilleures pratiques du secteur et aux exigences réglementaires. Ils évaluent les contrôles de sécurité physique de l’organisation, tels que les contrôles d’accès, les systèmes de surveillance et la surveillance environnementale, pour garantir qu’ils protègent efficacement le centre de données contre les accès non autorisés et les risques environnementaux.

Les auditeurs peuvent également examiner les systèmes d’alimentation et de refroidissement de l’organisation pour s’assurer qu’ils offrent une capacité et une redondance adéquates. Ils évaluent les plans de reprise après sinistre et les stratégies de sauvegarde de l’organisation pour garantir que l’infrastructure informatique critique peut être rapidement restaurée en cas de perturbation. De plus, les auditeurs peuvent examiner les procédures de réponse aux incidents de l’organisation pour évaluer son état de préparation à la gestion des incidents liés aux centres de données.

Audit PCI DSS

Un audit PCI DSS est une évaluation approfondie menée pour garantir qu'une organisation est conforme à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Cette norme est un ensemble de directives de sécurité développées pour protéger les transactions par carte contre la fraude et les violations de données. L’audit évalue le traitement par l’organisation des informations de carte de crédit, en se concentrant sur des domaines tels que la sécurité du réseau, la protection des données, la gestion des vulnérabilités et le contrôle d’accès. Cela implique d’examiner la documentation, les configurations du système et les politiques de sécurité, ainsi que de mener des entretiens et des inspections physiques.

L’objectif est d’identifier et de corriger toute lacune en matière de conformité, protégeant ainsi les données sensibles des titulaires de carte et préservant la confiance des clients. La conformité à la norme PCI DSS est cruciale pour toute entreprise qui traite, stocke ou transmet des informations de carte de crédit.

Audit de sécurité du réseau

Les audits de sécurité réseau visent à évaluer l’infrastructure réseau d’une organisation et les contrôles de sécurité associés. Ces audits évaluent l'efficacité des mesures de sécurité du réseau, notamment les pare-feu, les systèmes de détection d'intrusion et les contrôles d'accès, pour identifier les vulnérabilités potentielles et garantir l'intégrité et la confidentialité des données transmises sur le réseau.

Lors d’un audit de sécurité réseau, les auditeurs examinent l’architecture et la conception du réseau de l’organisation pour s’assurer qu’elle fournit une base sécurisée et résiliente pour la transmission des données. Ils évaluent la segmentation du réseau et les contrôles d’accès de l’organisation pour garantir que seules les personnes autorisées peuvent accéder aux données sensibles.

Les auditeurs peuvent également examiner les pratiques de surveillance et de journalisation du réseau de l’organisation pour s’assurer qu’elles permettent une détection et une réponse rapides aux incidents de sécurité. Ils analysent les procédures de réponse aux incidents de l’organisation pour évaluer son état de préparation à la gestion des failles de sécurité du réseau. De plus, les auditeurs peuvent effectuer des évaluations de vulnérabilité et des tests d’intrusion pour identifier toute faiblesse ou vulnérabilité dans l’infrastructure réseau de l’organisation.

Alors que les organisations s’appuient de plus en plus sur des environnements informatiques complexes, comprendre les différents types d’audits informatiques devient primordial.

En effectuant des audits et des évaluations réguliers, les organisations peuvent identifier de manière proactive les domaines à améliorer, renforcer les contrôles de sécurité, améliorer l'efficacité opérationnelle et garantir la conformité aux réglementations applicables. Ces audits protègent les actifs critiques et renforcent la confiance des parties prenantes en démontrant l’engagement envers des pratiques solides de gouvernance informatique et de gestion des risques.

L'intégration des différents audits thématiques informatiques comme partie intégrante de la gouvernance organisationnelle permet aux entreprises de prospérer à l'ère numérique, où la technologie constitue l'épine dorsale de leurs opérations. En tirant parti des informations tirées des audits informatiques, les organisations peuvent établir une base solide pour l’innovation, la croissance et le succès durable.

Comment faire un audit en informatique ?

La planification d'un audit informatique comporte deux grandes étapes : la collecte d'informations et la planification, puis l'acquisition d'une compréhension de la structure de contrôle interne existante. De plus en plus d'organisations adoptent une approche d'audit basée sur le risque. Ainsi, cela permet d'évaluer le risque et aide l'auditeur informatique à décider s'il doit effectuer des tests de conformité ; ou des tests de substance.

Ensuite, dans une approche fondée sur le risque, les auditeurs informatiques s'appuient sur les contrôles internes et opérationnels ainsi que sur la connaissance de l'entreprise ou de l'activité. Ce type de décision d'évaluation des risques peut aider à mettre en relation l'analyse des coûts et des avantages du contrôle avec le risque connu. Lors de l'étape de "collecte d'informations", l'auditeur informatique doit identifier cinq éléments :

Audit sécurité informatique

Les audits de sécurité informatique sont des examens techniques des configurations, des technologies et de l'infrastructure d'un système informatique, entre autres. L'objectif est de réduire les risques de violation de la cybersécurité. Ces données détaillées peuvent intimider les personnes qui ne se sentent pas très compétentes en matière d'informatique. Cependant, la compréhension des ressources et des stratégies disponibles pour se protéger des attaques modernes rend la sécurité informatique moins accablante.

Audit SI ou Audit des systèmes d'information

L'efficacité des contrôles d'un système d'information est évaluée par un audit des systèmes d'information. L'audit vise à déterminer si les systèmes d'information protègent les actifs de l'entreprise. S'ils préservent l'intégrité des données stockées et communiquées. Mais aussi s'ils soutiennent efficacement les objectifs de l'entreprise et fonctionnent de manière efficiente.

Audit infrastructure informatique ou Audit du matériel informatique

L'audit d'infrastructure est un processus d'évaluation technique qui évalue l'état actuel de vos systèmes, de vos applications et de votre réseau pour en mesurer les performances. Aussi, l'audit fournit une analyse approfondie de l'environnement informatique et donne un aperçu de ce qui doit être amélioré au sein de l'infrastructure informatique.

Audit réseau informatique

L'audit de réseau est l'ensemble des mesures prises pour analyser, étudier et rassembler des données sur un réseau ; dans le but de vérifier sa santé conformément aux exigences du réseau ou de l'organisation. Ainsi, l'audit de réseau fournit principalement un aperçu de l'efficacité du contrôle et des pratiques du réseau. C'est-à-dire de sa conformité aux politiques et réglementations internes et externes du réseau.

Audit d'une application informatique

Un audit de contrôle des applications est conçu pour garantir les transactions d'une application. Une vérification de l'application contrôle aussi que les données qu'elle produit sont sûres, précises et valides.

Pourquoi faire un audit du parc informatique ?

Il existe de nombreuses raisons pour lesquelles un audit informatique est important et pourquoi vous en avez besoin.

Étant donné que de nombreuses organisations dépensent d'importantes sommes dans les technologies de l'information afin de bénéficier d'une cybersécurité et d'une sécurité des données améliorées, elles doivent s'assurer que ces systèmes informatiques sont fiables, sûrs et non vulnérables aux cyberattaques. Un état des lieux doit être fait régulièrement.

Un audit informatique est crucial pour l'exploitation informatique d'une entreprise. Il permet de savoir que les systèmes informatiques sont protégés et gérés de manière appropriée afin d'éviter toute sorte de violation. Face à la concurrence et aux obligations légales, nous somme face à de véritables enjeux stratégiques.

Ensuite, une autre raison pour laquelle vous devriez envisager un audit informatique est qu'il est rentable dans le sens où il révèle exactement les services dont vous avez besoin et ceux dont votre entreprise peut se passer. De plus, comme la technologie que nous utilisons évolue très rapidement, un audit informatique peut vous indiquer quels sont vos systèmes et outils obsolètes. Ainsi, grâce à l'audit, vous optimisez et rationnalisez les coûts.

Pourquoi on fait de l'audit ? Quels sont les objectifs ?

La réalisation d'un audit informatique comprend plusieurs objectifs principaux :

  • Évaluer les systèmes et les processus actuellement en place qui fonctionnent pour sécuriser les données de l'entreprise.
  • Déterminer s'il existe des risques potentiels pour les actifs informationnels de l'entreprise et trouver des moyens de minimiser ces risques.
  • Vérifier la fiabilité et l'intégrité des informations.
  • Protéger tous les actifs.
  • Vérifier que les processus de gestion de l'information sont conformes aux lois, politiques et normes spécifiques à l'informatique.
  • Déterminer les inefficacités des systèmes informatiques et de la gestion associée.

Quels sont les outils de l'audit informatique ?

L'augmentation du besoin de documentation traçable a ouvert le champ à divers outils utilisés par les auditeurs. Aussi, il peut s'appuyer sur les audits précédents. Voici quelques-uns des logiciels les plus couramment utilisés dans une démarche d'audit informatique ;

Logiciel d'audit généralisé permet d'accéder aux données stockées et de manipuler d'autres supports stockés.

Logiciel d'audit spécifique à un secteur d'activité est conçu pour donner une commande de haut niveau qui invoque des opérations d'audit de base essentielles pour un secteur particulier.

Ensuite, le logiciel utilitaire, contrairement aux autres, exécute automatiquement des fonctions fréquentes telles que le tri, la recherche de disque, la copie, le formatage de disque, etc.

Logiciel d'audit spécialisé est utilisé pour effectuer un ensemble spécifique de tâches d'audit.

Enfin, les outils d'audit simultané sont utilisés pour collecter des données en même temps que des applications simultanément.

Processus et Méthode d'audit informatique

Contrôles informatiques

Les progrès technologiques ont entraîné une évolution rapide des capacités des systèmes informatiques au cours des dernières années. Certaines organisations ont totalement adopté le système ; et toutes leurs données sont informatisées et mises à disposition exclusivement sur des supports numériques

Ainsi, en raison de ce changement dans la manière dont la plupart des organisations gèrent leurs données, les auditeurs doivent modifier leurs techniques d'audit de l'exploitation informatique. Ainsi, les objectifs globaux de contrôle de l'audit ne sont pas nécessairement interférés ; sauf en ce qui concerne leur mise en œuvre. Un changement de méthode de mise en œuvre implique un changement d'approche de la part des auditeurs dans l'évaluation des contrôles internes.

Compte tenu de l'infrastructure informatique actuelle, des tests de conformité et de substance sont effectués lors d'un audit de contrôle informatique. Les tests de conformité sont effectués pour vérifier si les contrôles sont appliqués conformément aux instructions des auditeurs ; ou à la description fournie dans la documentation du programme. Il détermine le niveau de conformité des contrôles avec les politiques et procédures de gestion.

L'audit de substance, comme son nom l'indique, est un test effectué sur un système afin de prouver l'adéquation des contrôles mis en place pour protéger l'organisation contre les cyberactivités malveillantes. Les tests doivent être effectués avec une compréhension approfondie de la diversité des menaces posées par un environnement informatisé ; telles que l'accès non autorisé aux actifs précieux de l'organisation en termes de données ou de programmes, les inexactitudes non détectées, la réduction de la responsabilité, les transactions inhabituelles, les fichiers de données corrompus, les informations inexactes, etc.

Audit IT des contrôles généraux

En termes généraux, il s'agit de contrôler le bon fonctionnement et les performances du système, de la programmation des tâches et de la gestion des médias. Cela concerna aussi la planification des capacités, du contrôle du réseau de maintenance et de l'audit de l'administration.

Audit des contrôles d'application

Ensuite, les contrôles d'application sont spécifiques à une application particulière et peuvent avoir un impact important sur la façon dont une transaction individuelle est traitée. Ils sont mesurés et mis en place pour vérifier et fournir l'assurance que chaque transaction est légitime, autorisée, complète et enregistrée. Avant même de procéder à une vérification de l'application, un auditeur doit d'abord comprendre comment le système fonctionne.

Ainsi, une brève description de l'application est donc préparée avant l'analyse, indiquant les principales transactions effectuées, une description du flux des transactions et des principaux résultats, une brève description des principaux fichiers de données, et un chiffre approximatif des volumes de transactions. Pour une étude systématique, la vérification de l'application peut être subdivisée en :

  • Contrôles d'entrée
  • Contrôles du traitement
  • Les contrôles de sortie
  • Contrôles des fichiers de données permanents
Contrôles du réseau et de l'Internet

Dans la plupart des organisations, notamment celles de moyenne et grande taille, des réseaux locaux ou étendus sont couramment utilisés pour connecter les utilisateurs. Cela comporte divers risques car cela ne garantit pas que le système ne sera accessible qu'à une personne ; ou un utilisateur autorisé. Le réseau doit être conçu pour que seuls les utilisateurs autorisés puissent y accéder. Le système de sécurité en place ne doit pas reposer entièrement sur l'accès logique. En effet, les réseaux sont utilisés pour transmettre des données qui peuvent être corrompues, perdues ou interceptées. Enfin, des contrôles doivent être mis en place pour éliminer tous ces risques.

Contrôles d'intrusion

Enfin, la politique la plus sûre pour connecter vos ordinateurs directement à internet comprend :

  • L'isolement physique de la machine par rapport à l'information principale.
  • Toutes les parties logiques inutiles du serveur doivent être fermées.
  • Refusez aux identités inconnues l'accès à la machine et aux répertoires réinscriptibles ou pouvant être lus par des utilisateurs anonymes.
  • Employez une personne expérimentée pour s'occuper de la machine Internet.
  • Surveillez en permanence les tentatives de connexion à la machine.
  • Limitez autant que possible les comptes utilisateurs.