Articles sur : Blog

📝 RĂ©aliser un audit de la sĂ©curitĂ© du service

|| Pour les services numĂ©riques ou systĂšmes d’information aux besoins de sĂ©curitĂ© Ă©lĂ©mentaires, un audit de sĂ©curitĂ© n’est pas nĂ©cessaire. <br> Pour les besoins de sĂ©curitĂ© modĂ©rĂ©s, un audit de sĂ©curitĂ© partiel est recommandĂ©, a minima un test d’intrusion. <br> Pour les besoins de sĂ©curitĂ© importants et Ă©levĂ©s, un audit de sĂ©curitĂ© complet est indispensable, a minima, un audit de code source, de configuration, d’architecture et un test d’intrusion.



À quoi sert un audit de sĂ©curitĂ© ?



SĂ©curiser un service numĂ©rique ou un systĂšme d’information de maniĂšre adaptĂ©e et proportionnĂ©e aux risques identifiĂ©s est essentiel. Les mesures de sĂ©curitĂ© mises en place dans ce but peuvent ĂȘtre de diffĂ©rentes natures : organisationnelles, physiques et techniques. Sur ce dernier volet, la mise en Ɠuvre de produits de sĂ©curitĂ© est certes fondamentale, mais elle ne suffit pas : l’absence d’application des mises Ă  jour et des correctifs de sĂ©curitĂ©, le maintien de mots de passe faibles ou constructeur, la mauvaise configuration de logiciels ou le non respect de rĂšgles Ă©lĂ©mentaires de sĂ©curitĂ© lors du dĂ©veloppement d’un logiciel ou d’une application sont autant de vulnĂ©rabilitĂ©s exploitables par un attaquant.

L’audit de sĂ©curitĂ© est l’un des moyens Ă  disposition de tout organisme pour Ă©prouver et s’assurer du niveau de sĂ©curitĂ© de son systĂšme d’information. Il permet, en pratique de :
Mettre en Ă©vidence les forces mais surtout les faiblesses et vulnĂ©rabilitĂ©s du systĂšme d’information.
D’identifier, Ă  partir de ces conclusions, des axes d’amĂ©lioration, de proposer des recommandations et de contribuer ainsi Ă  l’élĂ©vation de son niveau de sĂ©curitĂ©, en vue, notamment, de son homologation de sĂ©curitĂ©.



En quoi consiste un audit de sécurité ?


Un audit de sécurité peut comprendre plusieurs dimensions :

L’audit d’architecture qui consiste en la vĂ©rification de la conformitĂ© des pratiques de sĂ©curitĂ© relatives au choix, au positionnement et Ă  la mise en Ɠuvre des dispositifs matĂ©riels et logiciels dĂ©ployĂ©s dans un systĂšme d’information Ă  l’état de l’art et aux exigences et rĂšgles internes de l’auditĂ©. L’audit peut ĂȘtre Ă©tendu aux interconnexions avec des rĂ©seaux tiers, et notamment Internet.

L’audit de configuration qui a pour vocation de vĂ©rifier la mise en Ɠuvre de pratiques de sĂ©curitĂ© conformes Ă  l’état de l’art et aux exigences et rĂšgles internes de l’auditĂ© en matiĂšre de configuration des dispositifs matĂ©riels et logiciels dĂ©ployĂ©s dans un systĂšme d’information. Ces dispositifs peuvent notamment ĂȘtre des Ă©quipements rĂ©seau, des systĂšmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sĂ©curitĂ©.

L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions de compilation d’une application dans le but d’y dĂ©couvrir des vulnĂ©rabilitĂ©s, liĂ©es Ă  de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matiĂšre de sĂ©curitĂ©.

Le test d’intrusion dont la vocation est de dĂ©couvrir des vulnĂ©rabilitĂ©s sur le systĂšme d’information auditĂ© et de vĂ©rifier leur exploitabilitĂ© et leur impact, dans les conditions rĂ©elles d’une attaque sur le systĂšme d’information, Ă  la place d’un attaquant potentiel. Un test d’intrusion seul n’a pas vocation Ă  ĂȘtre exhaustif. D’autres activitĂ©s d’audit permettent d’amĂ©liorer l’efficacitĂ© ou de dĂ©montrer la faisabilitĂ© de l’exploitation des failles et vulnĂ©rabilitĂ©s dĂ©couvertes Ă  des fins de sensibilisation. Les tests de vulnĂ©rabilitĂ©, notamment automatisĂ©s, ne reprĂ©sentent pas Ă  eux seuls une activitĂ© d’audit.

L’audit de l’organisation de la sĂ©curitĂ© logique et physique visant Ă  s’assurer que :
- Les politiques et procĂ©dures de sĂ©curitĂ© dĂ©finies par l’auditĂ© pour assurer le maintien en conditions opĂ©rationnelles et de sĂ©curitĂ© d’une application ou de tout ou partie du systĂšme d’information sont conformes au besoin de sĂ©curitĂ© de l’organisme auditĂ©, Ă  l’état de l’art ou aux normes en vigueur ;
- Elles complĂštent correctement les mesures techniques mises en place ;
- Elles sont efficacement mises en pratique ;
- Les aspects physiques de la sĂ©curitĂ© de l’application ou du systĂšme d’information sont correctement couverts.

Vous pouvez consulter pour information le rĂ©fĂ©rentiel d'exigences des prestataires d’audit de sĂ©curitĂ© qualifiĂ©s (PASSI) par l’ANSSI.

Comment réaliser un audit de sécurité ?



Votre organisation peut se faire accompagner par un prestataire pour la rĂ©alisation d’un audit de sĂ©curitĂ© partiel ou complet.
Vous pouvez notamment consulter la liste des prestataires d’audit de sĂ©curitĂ© qualifiĂ©s (PASSI) par l’ANSSI.

Mis Ă  jour le : 03/09/2024

Cet article a-t-il répondu à vos questions ?

Partagez vos commentaires

Annuler

Merci !